Page 17

BOT_59

En profundidad Protocolos de comunicaciones para redes de vigilancia submarina Autores: Miguel Ángel Luque Nieto, Universidad de Málaga; Pablo Otero Roth, Universidad de Málaga; Javier Poncela González, Universidad de Málaga. Palabras clave: UWSN, Protocolo MAC, Planificación de transmisiones. Metas Tecnológicas relacionadas: MT 2.4.1; MT 2.5.2. Introducción Las redes de sensores submarinas (USN, Underwater Sensor Networks) son útiles para la monitorización del me-dio marino o para prevención de desas-tres naturales (ej. detección de tsunamis) entre otras muchas aplicaciones. Estas redes (ver figura 1) están formadas por un conjunto de nodos sensores que se comunican bien por medios inalámbri-cos (UWSN, Underwater Wireless Sen-sor Networks) o por cable (fibra óptica), enviando los datos recogidos a algún nodo especial o Gateway, que los alma-cena para su posterior recogida, bien por buzos o por envío de estos datos a vehículos submarinos autónomos (AUV, Autonomous Underwater Vehicle). Esta misma infraestructura de red, puede también servir para labores de vigilancia marítima, por ejemplo, en la bocana de puertos, detectando presencia de naves o buzos que de otra forma sería difícil llevar a cabo. Técnicas de comunicación: protocolos Algunos aspectos importantes que de-ben ser tenidos en cuenta para elegir los protocolos MAC de acceso al medio ma-rino (Medium Access Control) comparti-do por todos los nodos, pueden ser 1: • El canal marino. El uso de frecuen-cias acústicas implica dos problemas a superar: baja velocidad de transmi-sión binaria, y alto retardo de la onda propagada. • Energía. El consumo debe ser lo más reducido posible, debido al alto coste de reemplazar la fuente de energía de los nodos de la red. • Sincronismo. En algunas técnicas MAC se requiere que la operación en la red esté sincronizada. Esto obliga a usar algún mecanismo para con-seguir que todos los nodos de la red usen un reloj sincronizado. • Colisiones. Según la técnica MAC empleada, puede darse el caso de varias transmisiones simultáneas que provoquen interferencias, co-rrompiendo los datos en recepción. En este caso, será obligado hacer una recuperación de la colisión entre los nodos implicados, lo que conlle-va asociado un mayor consumo de energía que si no se hubiera produ-cido esta. En relación a las técnicas MAC propuestas para redes UWSN, existe mucha activi-dad reciente 1. Una división aceptada para clasificar dichas técnicas MAC, es según como se realice el acceso al me-dio compartido: acceso por contienda, por reserva o de forma híbrida. • Acceso por contienda. Se requie-re que el nodo que quiera transmitir consiga el acceso exclusivo al canal. Existen aquí dos grandes familias MAC: las que usan protocolos para ganar el acceso, y las que acceden de forma aleatoria. Las técnicas ba-sadas en protocolo, fijan unas re-glas para evitar las colisiones en el momento de la transmisión de los datos. Por su parte, las otras técnicas de acceso aleatorio se reducen a dos familias: Aloha y CSMA (Carrier Sen-se Multiple Access). Ambas poseen mecanismos de recuperación de la transmisión en caso de colisiones. • Acceso por asignación estática. En este caso, el nodo que quiere realizar una transmisión no tiene que ganar el medio de forma exclusiva, sino que se tiene un mecanismo arbitrado a priori que todos los nodos respetan a la hora de acceder al medio para realizar sus transmisiones. Existen tres grandes familias de mé-todos en esta área, según se multi-plexen las transmisiones en tiempo (TDMA, Time Division Multiple Ac-cess), en frecuencia (FDMA, Fre-quency Division Multiple Access) o por código (CDMA, Code Division Multiple Access). • Acceso híbrido. Son técnicas que intentan conjugar las ventajas de las otras dos familias: por contienda y por asignación a priori. Fig. 1. Red de sensores para aplicaciones de vigilancia, radionavegación y localización. (Fuente: elaboración propia). Boletín de Observación Tecnológica en Defensa n.º 59. Cuarto trimestre 2018 17


BOT_59
To see the actual publication please follow the link above