A probabilistic location estimated algorithm for Wireless Sensor ...

8 downloads 8802 Views 3MB Size Report
Recovery in Wireless Sensor Networks. Prasan Kumar ... Recovery of coverage holes by increasing power level ... sensing disc of a source node (S) with sensing disc of its connecting .... Run about 100 rounds to get the average of the data.
Vector Method based Coverage Hole  Recovery in Wireless Sensor Networks

Prasan Kumar Sahoo  Jang­Zern Tsai  Hong­Lin Ke

Outline • Introduction • Problem Formulation – Definition – Boundary gap algorithm

• Hole Recovery (VHR) Algorithm • Simulation Results • Conclusions

Introduction  In WSN, nodes are deployed randomly.  Accidental death of the nodes OR  Death due to power exhaustion may disturb the existing coverage and connectivity of the network.  Coverage and Connectivity  maintenance is highly essential in  WSNs.

Motivations  Coverage problem is a major research  issue in WSNs.  Recovery of coverage holes by increasing  power level OR mobility of nodes to longer  distance

May increase coverage overlapping Longer mobility distance or higher  power level consume more energy. Not suitable for energy constraint  WSN

Goals  Recover coverage holes, using 

mobility of nodes,  But, mobility is limited within 1­ hop only. After mobility, initial k­coverage  of each mobile node is not  increased.

Problem Formulation • Sensors are distributed randomly and densely • Each node is aware of its own location and  coordinates of the boundary of the deployed  region • Communication range (Rc)=2*sensing range (Rs). • At the time of deployment, multiple coverage  holes are present in the network.

Definitions • CLOSE HOLE: If a coverage hole is completely  enclosed by the sensing disc of the sensors.  • OPEN HOLE: If a coverage hole is enclosed   by the boundary of the monitoring region and  sensing discs of the sensors 

n2

n1

H2

n7

H3

H5 n8

n3 H1

n6

n10

n4

n5

n9

H5 n16

H5 n11

n12

H4 n15 H5

n14

H5

n17 n18

n13 H5

n19

Definitions • • • •

CLOSE­WORKER and CO­WORKER:  For any two nodes Si and Sj,  if 0  π, it cannot move; • Step 7: Go to Step I to select another node as source  node; • Step 8: Find the resultant vector VR of S; • Direction of VR is the direction of mobility of S; • Step 9: Find the mobility distance D; • Step 10: Continue the procedure until all nodes are  visited;

Simulation Setups • • • • • •

Simulated using Ns­2.33. Deployed node #: 200 ~ 1200. Area: 500m × 500m.  TwoRayGround propagation model Run about 100 rounds to get the average of the data.  IEEE 802.15.4 MAC is considered for the channel  access mechanism. • Energy consumption due to mobility cost of each  sensor is taken 8.267J/m. • Sensing range varies from 15m to 30m, Rc = 2Rs.

Results

Conclusions • We propose distributed algorithms to recover  the holes • Use laws of vectors as the tool to decide the  magnitude and direction of the mobile nodes. • Mobility of nodes in our protocol is limited  within only one­hop. • Our algorithms can recover coverage holes of    irregular shapes without increasing the highest  coverage of the mobile nodes.

Thank you

Suggest Documents