Dissertacao 442 2007

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 110

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/261511046

Um Estudo da Aplicação de Redes de Sensores para Monitoração da Proteção


Catódica em Dutos

Thesis · April 2007

CITATIONS READS

0 7,213

1 author:

Alexandre Tuoto Mello


Federal University of Technology - Paraná/Brazil (UTFPR)
18 PUBLICATIONS 42 CITATIONS

SEE PROFILE

All content following this page was uploaded by Alexandre Tuoto Mello on 10 April 2014.

The user has requested enhancement of the downloaded file.


UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ
CAMPUS CURITIBA

GERÊNCIA DE PESQUISA E PÓS-GRADUAÇÃO

PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA E


INFORMÁTICA INDUSTRIAL - CPGEI

ALEXANDRE JOSÉ TUOTO SILVEIRA MELLO

UM ESTUDO DA APLICAÇÃO DE REDES DE


SENSORES PARA MONITORAÇÃO DA PROTEÇÃO
CATÓDICA EM DUTOS

DISSERTAÇÃO DE MESTRADO

CURITIBA
ABRIL-2007
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ
Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial

DISSERTAÇÃO
apresentada à UTFPR
para obtenção do grau de

MESTRE EM CIÊNCIAS

por

ALEXANDRE JOSÉ TUOTO SILVEIRA MELLO

UM ESTUDO DA APLICAÇÃO DE REDES DE SENSORES PARA


MONITORAÇÃO DA PROTEÇÃO CATÓDICA EM DUTOS

Banca Examinadora:

Presidente e Orientador:
Prof. Dr. RICARDO LÜDERS CPGEI/UTFPR

Examinadores:
Prof. Dr. MAURO SERGIO PEREIRA FONSECA PPGIA/PUCPR
Prof. Dr. FLÁVIO NEVES JÚNIOR CPGEI/UTFPR

Abril de 2007
Alexandre José Tuoto Silveira Mello

UM ESTUDO DA APLICAÇÃO DE REDES DE SENSORES PARA


MONITORAÇÃO DA PROTEÇÃO CATÓDICA EM DUTOS

Dissertação apresentada ao Programa de


Pós-Graduação em Engenharia Elétrica e
Informática Industrial da Universidade
Tecnológica Federal do Paraná, como requisito
parcial para a obtenção do título de Mestre em
Ciências.
Área de Concentração: Informática
Industrial.
Orientador: Prof. Dr. Ricardo Lüders.

Curitiba
2007
iv
Este trabalho recebeu o apoio financeiro da Agência Nacional do Petróleo (ANP) e do
CTPetro/Financiadora de Estudos e Projetos através do programa de desenvolvimento de
recursos humanos para o setor de petróleo e gás natural (PRH-ANP/MCT 10 UTFPR).

v
vi
AGRADECIMENTOS
Gostaria de agradecer primeiramente ao Prof. Dr. Ricardo Lüders pela enorme ajuda e
orientação dispensadas durante o desenvolvimento desta dissertação.

Ao Prof. Dr. Flávio Neves Júnior pela oportunidade concedida para a realização deste
projeto.

Ao Prof. Dr. Mauro Sergio Pereira Fonseca pela pronta disposição de examinar esta
dissertação e participar da banca.

Ao Eng. Paulo Malta pelas idéias iniciais e as sugestões de implementação baseadas


nos componentes da Freescale.

Aos amigos, Ângelo Manzatto, Carlos Lubas, Henrique Westphal, Luiz Fernando
Coelho, Manoel Freitas Sobrinho, Orlando Sbalqueiro Neto e a todos os integrantes do
laboratório LASCA.

Com muito carinho, quero agradecer à minha noiva Débora Amaral Taveira, aos meus
pais João Baptista Silveira Mello Filho e Carmem Lúcia Tuoto Silveira Mello, e ao meu
irmão César Antonio Tuoto Silveira Mello, e a toda a minha família por todo o amor e apoio.

vii
viii
SUMÁRIO
CURITIBA ................................................................................................................................. ii
LISTA DE FIGURAS .............................................................................................................xiii
LISTA DE SIGLAS ................................................................................................................. xv
RESUMO ..............................................................................................................................xvii
ABSTRACT ............................................................................................................................ xix
CAPÍTULO 1 ............................................................................................................................. 1
INTRODUÇÃO ......................................................................................................................... 1
1.1 MOTIVAÇÃO ........................................................................................................................... 1
1.2 OBJETIVOS............................................................................................................................... 1
1.3 ESTRUTURA DA DISSERTAÇÃO ......................................................................................... 2
CAPÍTULO 2 ............................................................................................................................. 3
CORROSÃO EM DUTOS......................................................................................................... 3
2.1 INTRODUÇÃO ......................................................................................................................... 3
2.2 PROCESSOS DE CORROSÃO ................................................................................................ 3
2.2.1 Corrosão Uniforme................................................................................................ 4
2.2.2 Corrosão Galvânica ............................................................................................... 4
2.2.3 Corrosão em Fendas .............................................................................................. 5
2.2.4 Corrosão por Pitting .............................................................................................. 6
2.2.5 Corrosão Inter-Granular ........................................................................................ 7
2.2.6 Rompimento Seletivo (Selective Leaching) .......................................................... 7
2.2.7 Corrosão por Erosão.............................................................................................. 8
2.2.8 Corrosão por Estresse............................................................................................ 8
2.3 A INDÚSTRIA DE PETRÓLEO E GÁS NATURAL E A CORROSÃO EM DUTOS ........... 9
2.4 PROTEÇÃO ANTICORROSÃO EM DUTOS ....................................................................... 10
2.5 MONITORAÇÃO DO SISTEMA DE PROTEÇÃO CATÓDICA ......................................... 13
2.6 CONCLUSÃO ......................................................................................................................... 14
CAPÍTULO 3 ........................................................................................................................... 17
REDES DE SENSORES SEM FIO PARA MONITORAÇÃO DA PROTEÇÃO CATÓDICA
EM DUTOS.............................................................................................................................. 17
3.1 INTRODUÇÃO ....................................................................................................................... 17
3.2 LIMITAÇÃO DA ENERGIA DISPONÍVEL.......................................................................... 18
3.3 PADRÃO DE COMUNICAÇÃO IEEE 802.15.4 ................................................................... 20
3.3.1 Camada Física ..................................................................................................... 21
3.3.2 Controle de Acesso ao Meio (MAC)................................................................... 23

ix
3.4 TAXA DE TRANSMISSÃO DE DADOS .............................................................................. 24
3.5 TOPOLOGIAS......................................................................................................................... 25
3.6 PROTOCOLO Da CAMADA DE REDE................................................................................ 25
3.7 PROPOSTA ............................................................................................................................. 27
3.8 CONCLUSÃO ......................................................................................................................... 30
CAPÍTULO 4 ........................................................................................................................... 33
BASE EXPERIMENTAL PARA AVALIAÇÃO DA REDE DE SENSORES ...................... 33
4.1 INTRODUÇÃO ....................................................................................................................... 33
4.2 PROTÓTIPO............................................................................................................................ 33
4.2.1 Consumo de Energia do Protótipo ...................................................................... 36
4.3 O SOFTWARE DO COMPUTADOR..................................................................................... 39
4.4 FIRMWARE DO GATEWAY................................................................................................... 42
4.5 FIRMWARE DOS NÓS REMOTOS ...................................................................................... 45
4.6 SIMULAÇÃO .......................................................................................................................... 48
4.6.1 Network Simulator .............................................................................................. 49
4.7 CONCLUSÕES........................................................................................................................ 51
CAPÍTULO 5 ........................................................................................................................... 53
AVALIAÇÃO DA REDE DE SENSORES PROPOSTA ....................................................... 53
5.1 INTRODUÇÃO ....................................................................................................................... 53
5.2 CONSUMO DE ENERGIA DO PROTÓTIPO ....................................................................... 53
5.3 AVALIAÇÃO DA COMUNICAÇÃO ENTRE OS NÓS ....................................................... 54
5.4 MODELO DE SIMULAÇÃO.................................................................................................. 64
5.5 RESULTADOS DA SIMULAÇÃO ........................................................................................ 65
5.5.1 Topologia em Linha com Dois Gateways ........................................................... 69
5.5.2 Simulação do Uso de Múltiplos Nós por Ponto .................................................. 70
5.6 CONCLUSÃO ......................................................................................................................... 71
CAPÍTULO 6 ........................................................................................................................... 73
DISCUSSÃO E CONCLUSÕES ............................................................................................. 73
6.1 CONCLUSÕES........................................................................................................................ 73
6.2 TRABALHOS FUTUROS....................................................................................................... 75
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 77
ANEXO I .................................................................................................................................81
MALHA DUTOVIÁRIA BRASILEIRA................................................................................. 81
ANEXO II .................................................................................................................................85
FORMATO DE MENSAGENS UTILIZADO NO PROTÓTIPO DE HARDWARE.............. 85

x
LISTA DE TABELAS

Tabela 1 Características do IEEE 802.15.4........................................................................... 23


Tabela 2 Modos de Baixo Consumo dos Componentes........................................................ 37
Tabela 3 Consumo de Energia do Protótipo de Hardware.................................................... 38
Tabela 4 Consumo de Energia com o Multímetro MD-5770A............................................. 54
Tabela 5 Consumo de Energia com o Multímetro ET-2900 ................................................. 54
Tabela 6 Média de mensagens transmitidas (dois nós)......................................................... 56
Tabela 7 Média de mensagens transmitidas (três nós).......................................................... 58
Tabela 8 Média de mensagens transmitidas (cinco nós)....................................................... 59
Tabela 9 Média de mensagens transmitidas (sete nós) ......................................................... 61
Tabela 10 Consumo de energia pela distância entre os nós .................................................... 64

xi
xii
LISTA DE FIGURAS

Figura 1 Sistema de proteção catódica ................................................................................. 12


Figura 2 Topologia de uma rede de sensores sem fio........................................................... 18
Figura 3 Transmissão multi-hop ........................................................................................... 19
Figura 4 Camadas de comunicação ...................................................................................... 21
Figura 5 Topologias de rede básicas..................................................................................... 25
Figura 6 Sistema de monitoramento da proteção catódica ................................................... 28
Figura 7 Várias células sensoras compartilhando a mesma meia-célula .............................. 29
Figura 8 Sistema de monitoração da proteção catódica (PC) ............................................... 30
Figura 9 Diagrama esquemático do protótipo de hardware ................................................. 35
Figura 10 Protótipo de hardware ............................................................................................ 36
Figura 11 Vários módulos ...................................................................................................... 36
Figura 12 Diagrama de estados – software do computador conectado ao gateway ............... 41
Figura 13 Programa principal do nó gateway......................................................................... 43
Figura 14 Programa de recepção do gateway. ........................................................................ 44
Figura 15 Rotina de envio de mensagens do gateway. ........................................................... 45
Figura 16 Programa principal dos nós remotos ...................................................................... 46
Figura 17 Rotina de recepção para os nós remotos ................................................................ 47
Figura 18 Rotina de sleep ....................................................................................................... 48
Figura 19 Mensagens por nó................................................................................................... 63
Figura 20 Topologia em linha para a simulação..................................................................... 65
Figura 21 Consumo de energia em cada nó............................................................................ 66
Figura 22 Consumo de energia dos nós – simulação a longo prazo....................................... 67
Figura 23 Consumo de energia por nó.................................................................................... 68
Figura 24 Visualização para o consumo de energia por nó .................................................... 68
Figura 25 Topologia em linha com dois gateways ................................................................. 69
Figura 26 Vizualização para o consumo da simulação de 2 gateways ................................... 69
Figura 27 Topologia com múltiplos nós por ponto ................................................................ 70
Figura 28 Apenas um Nó por Ponto ....................................................................................... 70

xiii
xiv
LISTA DE SIGLAS

ASK – Amplitude Shift Keying


BPSK – Binary Phase Shift Keying
C++ - C Object-Oriented Programming Language
CSMA-CA – Carrier Sense Multiple Access With Collision Avoidance
GEAR – Geographical and Energy Aware Routing
GSM - Global System for Mobile Communications
IEEE - Institute of Electrical and Electronics Engineers
kbps – Kilo Bits por Segundo
LBNL – Lawrence Berkeley National Laboratory
MAC - Medium Access Control
MCU - Microcontroller Unit
MIT - Massachusetts Institute of Technology
NACE - The National Association of Corrosion Engineers
NEST – Network Simulation Testbed
NS-2 – Network Simulator version 2.0
O-QPSK - Offset Quadrature Phase Shift Keying
OTCL - Object Tool Command Language
P&G - Petróleo e Gás Natural
PC – Proteção Catódica
PHY – Camada Física
REAL – Realistic and Large
RF - Radio Frequency
RSSF – Redes de Sensores Sem Fio
TCP - Transmission Control Protocol
TDMA - Time Division Multiple Access
VINT - Virtual InterNetwork Testbed
WPAN – Wireless Personal Area Network

xv
xvi
RESUMO

A proteção catódica é um dos métodos de proteção anticorrosão mais utilizados no


mundo. Uma das aplicações mais importantes, e tema desta dissertação, se refere à indústria
de petróleo e gás natural, especificamente em oleodutos, polidutos e gasodutos. Mas para que
possa ser utilizado adequadamente, seu funcionamento deve ser monitorado constantemente.
Este trabalho propõe um sistema para monitoração da proteção catódica em dutos utilizando
uma rede de sensores sem fio. Para tanto, um estudo do comportamento da rede de sensores
proposta é apresentado, focando aspectos de consumo de energia sob diferentes condições de
operação e topologias da rede. Os resultados foram obtidos a partir de um protótipo de
hardware e de cenários de simulação, utilizando um simulador de redes.
Palavras-chave: Instrumentação, Corrosão, Rede de Sensores Sem Fio, Dutos.

xvii
xviii
ABSTRACT

The cathodic protection is one of the most used methods of anticorrosion protection in the
world. One of the most important applications, and theme of this paper, refers to the oil and
gas industry, more especifically in pipelines. However, for such a system to be adequately
used, its functioning must be constantly monitored. This paper proposes a system for
monitoring the anticorrosion protection systems in pipes, using a wireless sensor network. To
accomplish that, a study of the behavior of the sensor network is presented, focusing in the
energy consumption under different operational and network topology aspects. The results
were obtained from a hardware prototype and simulation scenarios, using a network
simulator.

Keywords: Instrumentation, Corrosion, Wireless Sensor Networks, Pipeline.

xix
xx
1

CAPÍTULO 1

INTRODUÇÃO

1.1 MOTIVAÇÃO

A corrosão de estruturas metálicas ocorre de muitas formas, e é conhecida por vários


nomes, como oxidação e ferrugem, e pode ocorrer por ação química ou bacteriológica.
Qualquer que seja o agente, toda corrosão é resultado da movimentação de cargas elétricas.
Vários métodos têm sido usados para prevenir a corrosão, como tratamento químico e
revestimento. Um dos métodos mais eficazes consiste em tratar a causa da corrosão, ou seja, a
movimentação de cargas elétricas. Este método é conhecido como proteção catódica. Uma
corrente elétrica injetada corretamente no metal pode cessar a ação corrosiva numa superfície
metálica (DURHAM e DURHAM, 2005).
Entretanto, para que um sistema de proteção catódica seja confiável, é necessário que
seja monitorado periodicamente. Os dutos se estendem por grandes extensões e várias vezes
passando por lugares remotos. A monitoração deve ser realizada medindo-se o potencial em
vários pontos do duto. Quando esta monitoração é realizada manualmente, os custos se
tornam altos. Mais altos ainda podem ser os custos de reparos, se a monitoração não for
efetuada corretamente. Um sistema que realizasse essa monitoração automaticamente poderia
reduzir sensivelmente os custos.
Recentes avanços nas comunicações sem fio proporcionaram o desenvolvimento de
uma rede de sensores sem fio multifuncional de baixo custo e baixa potência. Redes de
sensores representam uma melhoria significativa nos sensores tradicionais (AKYILDIZ et al,
2002a) porque permitem a utilização de uma monitoração sem fio, de baixo custo e baixa
manutenção. Essa nova tecnologia apresenta uma nova possibilidade para ser aplicada à
monitoração do funcionamento do sistema de proteção catódica.

1.2 OBJETIVOS
A proteção catódica é um meio consolidado na indústria de combate à corrosão. Mas
no caso de tubulações muito longas e proteção de grandes estruturas metálicas a manutenção
de um sistema de proteção catódica pode se tornar onerosa. F. J. Hoppe et al (1996)
apontaram a necessidade de se construir um sistema de monitoração em tempo real da
proteção anticorrosão.
2

Unir essa necessidade de monitoração à tecnologia de redes de sensores sem fio é a


proposta da presente dissertação. O resultado esperado é projetar um sistema de monitoração
em tempo real de baixo custo e pouca manutenção. O estudo apresentado neste trabalho
destaca as principais características do sistema proposto, sua viabilidade e eventuais
deficiências.
Através da implementação de um protótipo de hardware, o consumo de energia, a
capacidade de transmissão de mensagens e a viabilidade da aplicação serão avaliados. Serão
feitas também simulações para avaliar situações que não puderem ser obtidas através do
protótipo. Essas avaliações devem focar na capacidade do sistema de se manter funcionando
corretamente por um longo período de tempo, sem necessitar de manutenção.

1.3 ESTRUTURA DA DISSERTAÇÃO

Esta dissertação está organizada da seguinte forma. O Capítulo 2 apresenta uma


revisão da literatura sobre corrosão, apresentando os principais tipos de corrosão, com foco na
corrosão em dutos, assim como a proteção catódica, que é um meio de se combater a
corrosão. Por fim são levantadas questões sobre a confiabilidade da proteção e o seu
monitoramento.
O Capítulo 3 é dedicado à apresentação das redes de sensores sem fio, suas principais
características e restrições. O capítulo termina com a apresentação da proposta da dissertação
de monitoração da proteção catódica.
No Capítulo 4 é apresentada a base experimental utilizada para a avaliação da rede de
sensores proposta. Ela é constituída pelo protótipo de hardware implementado, e por uma
plataforma de simulação constituída pelo simulador de redes NS-2.
O Capítulo 5 apresenta a avaliação da proposta, mostrando os resultados obtidos com
o protótipo e com diferentes cenários de simulação.
Por fim, o Capítulo 6 apresenta as conclusões deste trabalho, bem como propostas para
trabalhos futuros.
3

CAPÍTULO 2

CORROSÃO EM DUTOS

2.1 INTRODUÇÃO
Corrosão é um efeito que ocorre sempre que metais são utilizados em qualquer tipo de
estruturas, e em indústrias como a de petróleo, gás natural, entre outras, estruturas metálicas
são amplamente utilizadas. A corrosão pode ser acelerada, dependendo do material em
contato com o metal. Estruturas expostas à água do mar, ou ao contado direto com o solo, são
as mais suscetíveis aos processos corrosivos. Mas apesar de ser inevitável, os custos da
corrosão podem ser consideravelmente reduzidos. A partir do conhecimento das causas da
corrosão, é possível formular meios para evitá-la, ou pelo menos, reduzi-la.
Neste capítulo, as principais formas de corrosão serão apresentadas, dando um foco
especial para a corrosão em dutos enterrados, e na forma de combate a corrosão conhecida
como proteção catódica.

2.2 PROCESSOS DE CORROSÃO


A corrosão metálica é simplesmente a perda de material resultante de uma corrente
elétrica deixando um metal, atravessando algum meio e retornando ao metal em um ponto
diferente. Essa corrente causa uma transformação química no metal, causando a sua oxidação.
A corrosão é um efeito semelhante ao que ocorre em uma bateria, sendo que existem
três componentes em um sistema de corrosão (DURHAM e DURHAM, 2005):
a) um anodo de sacrifício em um circuito de corrosão atuando como o eletrodo
positivo de uma bateria;
b) um catodo que recebe a corrente no circuito de corrosão e é equivalente ao terminal
negativo de uma bateria;
c) um eletrólito que é um material não metálico, por onde a corrente elétrica circula.
No processo de corrosão, deve existir uma diferença de potencial entre dois metais ou
entre duas partes do mesmo metal (formando o catodo e o anodo). Isto forma a célula da
bateria de corrosão.
Uma tubulação metálica em contato com o solo funciona como uma bateria de
corrosão, já que estão presentes os três elementos: o condutor metálico que é a própria
tubulação, o solo fazendo papel do eletrólito, e a diferença de potencial pode ser causada por
4

diferenças na composição química do solo, criando diferenças nas suas propriedades


eletroquímicas. Pela natureza das tubulações, é normal que passem por uma variedade de
terrenos e condições de solo, estando, portanto, sujeitas à corrosão.
Três possíveis configurações criam a diferença de potencial: dois metais diferentes no
mesmo eletrólito, o mesmo metal em dois eletrólitos diferentes e a interferência externa. É
conveniente classificar a corrosão pelas formas que ela se manifesta, sendo que a maior
diferença entre elas é a aparência visual. Para efeitos de análise, os tipos de corrosão foram
divididos em: uniforme, galvânica, corrosão em fendas, por pitting (formação de pequenos
buracos), corrosão intergranular, rompimento seletivo (selective leaching), erosão e corrosão
por estresse. A seguir, essas formas de corrosão são discutidas em termos de suas
características, mecanismos e ações preventivas.

2.2.1 Corrosão Uniforme


A corrosão uniforme é a forma mais comum de corrosão. É normalmente caracterizada
por uma reação eletroquímica que ocorre uniformemente sobre toda a superfície de um metal.
Como exemplo, pode-se citar um pedaço de metal imerso numa solução ácida.
A corrosão uniforme é a mais intensa forma de destruição de material. Apesar disso,
não é de grande preocupação do ponto de vista técnico, pois o tempo de vida do equipamento
pode ser determinado precisamente através de testes comparativos. A maioria das outras
formas de corrosão são de previsão mais difícil, e também são localizadas, o que pode
ocasionar falhas inesperadas em equipamentos.
A corrosão uniforme pode ser prevenida ou reduzida pelo uso de revestimento,
inibidores ou proteção catódica.

2.2.2 Corrosão Galvânica


Normalmente, uma diferença de potencial surge entre dois metais dissimilares quando
eles se encontram em uma solução corrosiva ou condutiva. Se estes metais são colocados em
contato, essa diferença de potencial produz um fluxo elétrico. A corrosão do metal menos
resistente aumenta, e a corrosão do mais resistente diminui. O metal menos resistente se torna
anódico, e o mais resistente se torna catódico.
Os potenciais entre os metais são determinados medindo a diferença de potencial em
relação a um eletrodo de hidrogênio (H2/H+), tomado arbitrariamente como potencial zero.
5

A natureza e agressividade do ambiente determinam o grau da corrosão galvânica.


Usualmente, o metal com menor resistência a um dado ambiente torna-se o membro anódico
do par. Algumas vezes, o potencial pode se inverter para ambientes diferente (FONTANA e
GREENE,1978). A corrosão anódica também acontece na atmosfera, sendo que a severidade
depende da umidade presente.
A Corrosão acelerada pelo efeito galvânico é usualmente maior na área de junção dos
metais, com o efeito diminuindo à medida que se afasta da junção. Outro importante fator é o
efeito de área. Uma área desfavorável consiste em um catodo grande, e um anodo pequeno.
Para um dado fluxo de corrente, a densidade de corrente é maior para um eletrodo pequeno
que para um grande. Quanto maior a densidade de corrente numa área anódica, maior a
velocidade da corrosão.
Neste caso, a proteção catódica é o melhor tipo de combate. Quando se utiliza a
proteção catódica, força-se um metal a ser o catodo de uma célula galvânica através da
inserção de outro metal. O mesmo efeito pode ser obtido com uma corrente impressa no
metal, passando através de um anodo inerte. Mais detalhes sobre a proteção catódica serão
apresentados posteriormente.

2.2.3 Corrosão em Fendas


Corrosão intensa e localizada freqüentemente ocorre dentro de fendas em superfícies
metálicas. Esse tipo de ataque é normalmente associado com pequenos volumes de soluções
estagnadas, causadas por fendas ou pequenos buracos. Para funcionar como um agente de
corrosão, uma fenda deve ser grande o suficiente para permitir a entrada de líquidos, mas
pequena o suficiente para manter uma zona de estagnação.
Inicialmente, acreditava-se que a corrosão em fendas era causada por diferenças na
concentração de íons ou oxigênio entre a fenda e o exterior. Mas estudos mostraram que
embora essas diferenças existam, elas não são a causa da corrosão (ROSENFELD e
MARSHAKOV apud FONTANA e GREENE, 1978, p. 41)
A reação de corrosão envolve a dissolução do metal e a redução do oxigênio a íons de
hidróxido como pode-se observar na equação 2.1 (FONTANA e GREENE,1978):
(2.1) Oxidação: M → M+ + e
Redução: O2 + 2H2O + 4e → 4OH-
6

Inicialmente, essas reações ocorrem uniformemente sobre toda a superfície. Cada


elétron produzido pela formação de um íon metálico é imediatamente consumido pela reação
de redução do oxigênio. Depois de um tempo, o oxigênio dentro da fenda acaba por restrições
de convecção, e a redução de oxigênio cessa nessa área. Isso produz um excesso de cargas
positivas na solução, que é necessariamente balançada pela migração de íons de cloreto para
dentro da fenda. Isso resulta numa concentração de cloreto de metal dentro da fenda. A
equação 2.2 mostra que uma solução aquosa de um cloreto de metal típico dissocia-se em um
hidróxido insolúvel e um ácido livre.
(2.2) M + Cl- + H2O = MOH↓ + H + Cl-
Por razões que ainda não são completamente compreendidas, tanto o cloreto como os
íons de hidrogênio aceleram a taxa de dissolução do metal (equação 2.1). Esse aumento na
dissolução acelera a migração, e o resultado é um processo acelerado e autocatalítico
(FONTANA e GREENE,1978).
Enquanto a corrosão dentro da fenda se acelera, a velocidade de redução do oxigênio
em superfícies adjacentes também aumenta, o que protege catodicamente as superfícies
externas. Portanto, as corrosões em fendas são localizadas dentro de áreas sem corrosão. Esse
tipo de corrosão ocorre em muitos meios, embora seja mais intensa na presença de cloretos.

2.2.4 Corrosão por Pitting


Corrosão por pitting é uma forma de corrosão extremamente localizada que resulta em
buracos no metal. É uma das formas mais destrutivas de corrosão, pois pode causa uma falha
em algum equipamento mesmo com pequena perda metálica. Também é muito difícil de ser
detectada, pois os buracos são pequenos e estão comumente cobertos de material corroído.
Também é de difícil predição, pois esses pequenos buracos podem ter várias profundidades e
números de furos diferentes, mesmo sob as mesmas condições.
A corrosão por pitting é muito semelhante à corrosão em fendas. O mecanismo de
corrosão é exatamente o mesmo: o acúmulo de cloreto dentro do buraco. O que diferencia os
dois processos é como ele é iniciado. A corrosão em fendas é causada em fendas que são
criadas por influência externa. Já na corrosão por pitting, não é necessária a existência de uma
fenda. É uma espécie de corrosão em fendas auto-iniciada, ela cria a própria fenda. Por
exemplo, se por algum motivo, a velocidade de dissolução de metal é momentaneamente alta
em uma dada região, cloretos irão migrar para essa região. Como o cloreto estimula a
dissolução do metal, essa mudança tende a aumentar. Essa diferença localizada pode ser
7

causada por um arranhão superficial, um defeito no metal, ou variações aleatórias na solução


(FONTANA e GREENE,1978).
A corrosão por pitting geralmente ocorre na direção da gravidade, isso é um resultado
direto da natureza autocatalítica do processo, pois tende a ocorrer quando a gravidade
colabora com a deposição de material. Além, disso, superfícies horizontais são mais
suscetíveis a depósitos que possam iniciar a corrosão por pitting.

2.2.5 Corrosão Inter-Granular


Normalmente, quando um metal é corroído, o resultado é uma corrosão uniforme,
sendo que as bordas dos grãos do metal são apenas um pouco mais reativas que o interior dos
grãos. Entretanto, sob certas circunstâncias, as interfaces entre os grãos podem se tornar muito
reativas, resultando na corrosão inter-granular. Como resultado, o metal desintegra-se e os
grãos caem da estrutura.
A corrosão inter-granular pode ser causada por impurezas nos limites dos grãos,
enriquecimentos de um dos elementos da liga metálica, ou a diminuição de um desses
elementos no limiar dos grãos.
Uma das situações que mais afetam a área entre os grãos é o aquecimento do metal a
certas temperaturas. Quando se trabalha com soldas metálicas, levar isso em consideração é
extremamente importante. Para evitar que o metal se torne suscetível à corrosão, é preciso que
ele seja rapidamente resfriado depois de um aquecimento. Se o resfriamento é lento, toda a
estrutura pode estar suscetível a corrosão inter-granular.

2.2.6 Rompimento Seletivo (Selective Leaching)


O rompimento seletivo é a remoção de um dos elementos de uma liga pelo processo de
corrosão. O exemplo mais comum é a remoção de zinco de uma liga, mas também ocorre em
outras ligas nas quais elementos como alumínio, ferro, cobalto, cromo, entre outros, são
removidos.
Esse tipo de corrosão é perigosa, pois as dimensões do material corroído não se
alteram apreciavelmente, mas o material fica fragilizado, o que pode ocasionar rompimentos.
Apesar disso, em alguns casos o rompimento seletivo pode ser benéfico. Por exemplo:
enriquecimento de silício observado em aço resulta em maior passividade e resistência à
corrosão por pitting.
8

2.2.7 Corrosão por Erosão


Corrosão por erosão é a aceleração da velocidade de deterioração de um metal causada
pelo movimento relativo entre uma superfície metálica e um fluido corrosivo. O metal é
removido da superfície como íons dissolvidos, ou o metal forma produtos corroídos sólidos
que são levados da superfície pelo fluido.
A corrosão por erosão costuma formar ondas e vales no metal, e usualmente exibe um
padrão direcional. A maioria dos metais é suscetível à corrosão por erosão. Muitos metais
dependem do desenvolvimento natural de uma camada protetora (passividade) para resistirem
à corrosão. O movimento de fluidos arranca essa camada protetora, resultando em corrosão
acelerada.
Todos os equipamentos sujeitos a movimentação de fluidos sofrem corrosão por
erosão, particularmente tubulações, válvulas, centrífugas, agitadores, etc. Uma atenção
especial a esse tipo de corrosão deve ser observada na indústria do petróleo e gás natural, por
utilizar amplamente movimentação de fluidos.

2.2.8 Corrosão por Estresse


Corrosão por estresse é o aparecimento de rachaduras pela presença simultânea de
tensão mecânica e um meio corrosivo. Durante esse tipo de corrosão, um metal não sofre
corrosão na maior parte da sua superfície, enquanto pequenas rachaduras progridem através
do metal. Esse tipo de corrosão tem conseqüências sérias já que pode ocorrer em situações
dentro dos limites de projeto.
A corrosão é importante para o início de rachaduras. Uma pequena descontinuidade da
superfície metálica causada por corrosão pode aumentar o estresse sofrido por uma superfície.
Priest demonstrou a atuação da corrosão no aparecimento de rachaduras (PRIEST et al
apud FONTANA e GREENE, 1978, p 105). Em suas pesquisas, a evolução de rachaduras foi
observada. Quando proteção catódica foi aplicada no metal, a rachadura parou de aumentar,
mas voltou a crescer quando a proteção foi retirada. Esse estudo mostra não só o efeito da
corrosão sobre uma superfície metálica, mas também a ação benéfica da proteção catódica.
9

2.3 A INDÚSTRIA DE PETRÓLEO E GÁS NATURAL E A CORROSÃO EM DUTOS


O aço é o material mais utilizado pela indústria de P&G, compondo 98% dos materiais
de construção utilizados (FONTANA e GREENE,1978). A prevenção da corrosão é, portanto,
de vital importância nessa área.
Na área de produção, envolvendo óleo e gás, é consumida uma enorme quantidade de
tubulações e equipamentos. Água salina e sulfetos estão comumente presentes em poços,
compondo um ambiente extremamente corrosivo. A corrosão ocorre no interior e exterior dos
equipamentos.
Para o transporte de óleos e derivados, utilizam-se dutos, trens e caminhões. A
superfície externa dos tanques de armazenamento submersos e os dutos de transporte
enterrados são protegidos por revestimentos e pela aplicação de proteção catódica. Tanques e
dutos contendo gasolina são mais suscetíveis à corrosão, pois o óleo cria uma camada que
causa alguma proteção, mas mesmo assim o óleo não deixa de ser um ambiente corrosivo.
Já nas refinarias a maior dificuldade é devido a materiais inorgânicos como a água,
H2S, CO2, ácido sulfúrico e cloreto de sódio. Água salgada, um dos maiores causadores de
corrosão, está usualmente presente em misturas de óleos. Métodos de dessalinização, como
filtragem, centrifugação e a adição de sulfatos para quebrar a emulsão são utilizados, mas a
completa remoção de água é difícil.
Esse cenário demonstra que a prevenção e monitoração da corrosão, além da
manutenção de sistemas anticorrosão, é de crucial importância na indústria de petróleo e gás.
Deve-se esperar que ocorra corrosão sempre que o aço é colocado no subsolo, pois o
aço não é um material estável em sua forma refinada. Portanto é de se esperar que ele retorne
a ser um óxido. O que deve-se perguntar não é se o aço será corroído, mas em quanto tempo o
duto terá de ser trocado.
O mecanismo básico de corrosão de um duto enterrado é eletroquímico, e ocorre
apenas em áreas anódicas, que são relativamente pequenas em relação às regiões catódicas
(HUSOCK, 1982). Mesmo em dutos muito corroídos com numerosos vazamentos, apenas
menos de 5% de toda a área do duto é atacada.
Para um duto enterrado, dois são os tipos de corrosão de maior importância. A
corrosão galvânica e acorrosão elétrica, também conhecida por corrosão por correntes
parasitas. A corrosão elétrica é um caso especial onde a corrosão é acelerada por uma corrente
elétrica externa, e pode se manifestar como qualquer um dos processos de corrosão discutidos
no capítulo 2.2.
10

A corrosão galvânica ocorre por duas causas principais: metais dissimilares em


contato, ou dois ambientes dissimilares ou seja, a tubulação entra em contato com dois tipos
diferentes de solo.
Nessa situação, a proteção catódica se faz necessária. Caso a tubulação entre em
contato com outra tubulação de material diferente, ou até mesmo com impurezas, o
revestimento acaba se tornando uma desvantagem. Isso porque, com o revestimento, qualquer
imperfeição pode se tornar uma fonte de corrosão localizada, e sem o revestimento a corrosão
seria uniforme (HUSOCK, 1982), ou seja, mais facilmente detectável. É por isso que se deve
sempre utilizar a proteção catódica aliada ao revestimento em tubulações enterradas.
Já a corrosão elétrica acontece quando uma corrente elétrica de uma fonte externa
atravessa o duto. Essa corrente pode vir de outros materiais protegidos por proteção catódica,
linhas de transmissão ou até de correntes de origem geológica. Nesse caso, a corrosão
acontece na área onde a corrente deixa o duto, mas não onde ela entra no duto. Um grande
problema desse tipo de corrosão é que, se a corrente for forte o suficiente, ela pode causar
uma corrosão acelerada. Um sistema de monitoração da proteção catódica poderia contornar
esse problema. Detectando-se uma variação no potencial em um ponto do duto, seria possível
perceber a existência de uma corrente parasita, e tomar medidas necessárias, como aumentar a
corrente injetada pela proteção catódica.
Estas formas de corrosão demonstram que a mera inspeção de um duto pode não ser
suficiente para detectar falhas. Formas de corrosão mais localizadas podem causar
vazamentos de material do duto, mesmo que o metal não tenha tido grandes perdas. Por isso, a
utilização de técnicas que reduzam a velocidade da corrosão são importantes, embora
precisem ser confiáveis.

2.4 PROTEÇÃO ANTICORROSÃO EM DUTOS


A corrosão de um equipamento metálico em contato com a terra é um fenômeno
natural. Para controlar essa corrosão, os mesmos elementos que causam a corrosão podem ser
usados para controlá-la ou para proteger um material diferente. Por exemplo, o alumínio será
corroído se colocado em contato com produtos de ferro, pois possui uma eletronegatividade
de 1,61V, enquanto a eletronegatividade do ferro é de 1,83V. Portanto, as moléculas de
alumínio possuem uma carga iônica que é menos negativa que a do ferro. Isso causa uma
atração eletroquímica entre os dois metais. As moléculas do alumínio irão fluir, através do
eletrólito, e depositar-se no ferro (DURHAM e DURHAM, 2005). Esse fato pode ser usado
para proteger tubulações de aço se o alumínio for sacrificado. Por outro lado, se o alumínio
11

fosse forçado a um potencial mais negativo através de uma força externa, moléculas de ferro
iriam atravessar o eletrólito e depositar-se no alumínio. Esse processo é conhecido como
proteção catódica.
A proteção catódica é o processo de forçar um metal a ser mais negativo (catódico)
que seu estado natural. Se o metal for suficientemente forçado negativamente, a corrosão
cessará (DUTRA e NUNES, 1999).
Segundo o padrão NACE (2002), para que uma estrutura esteja devidamente
protegida, é necessário um potencial negativo de pelo menos 850 mV relativo a um eletrodo
de referência de sulfato de cobre/cobre para dutos de ferro ou aço e um potencial negativo de
pelo menos 100 mV para dutos de alumínio ou cobre em referência ao mesmo tipo de
eletrodo. O potencial também não deve ser muito alto, pois o uso de um potencial
excessivamente alto pode prejudicar o revestimento. Outros valores de potencial podem ser
necessários de acordo com as condições do duto.
Esse potencial negativo pode ser obtido utilizando-se um material menos
eletronegativo como material de sacrifício (um anodo galvânico) em contato com a estrutura.
Esses anodos podem ser feitos de materiais como ligas de magnésio, zinco ou alumínio. Os
anodos são conectados ao duto, individualmente ou em grupo. Entretanto, anodos galvânicos
são limitados na corrente que podem fornecer (NACE 2002).
Outra alternativa para forçar o metal a ter um potencial negativo, é utilizar uma
densidade de corrente impressa no equipamento a ser protegido, tornando-o eletro-negativo.
Para que esse sistema funcione, é necessário que exista um caminho completo para a energia
elétrica da fonte negativa à estrutura, através do eletrólito até o lado positivo da fonte
(DUTRA e NUNES, 1999). Esse tipo de sistema também precisa de anodos, que devem ser
conectados ao lado positivo do retificador, enquanto o duto fica conectado ao lado negativo.
Esse tipo de anodos podem ser feitos de materiais como grafite, ferro fundido com alto teor de
silício (high-silicon cast iron), ligas de chumbo-prata, metais preciosos ou aço (NACE 2002).
O projeto de uma proteção catódica deve começar pela análise da estrutura a ser
protegida. O sistema deve ser projetado de modo que os locais mais críticos, ou seja, aqueles
que apresentam o menor potencial quando a corrente catódica é aplicada, fiquem com pelo
menos –0,85 V (LEHMANN 1964).
Estes locais críticos são normalmente determinados através de medições de potencial.
Com um sistema de monitoração constante, seria possível garantir que toda a estrutura está
protegida, mesmo que mudanças no ambiente alterassem o comportamento do sistema. Nesse
12

caso, a corrente aplicada seria compensada, sendo possível até reduzir a corrente, por questões
econômicas.
A corrente de um sistema de proteção catódica também deve ser projetada de forma a
possuir a menor oscilação possível (MISHRA et al, 2000). Problemas surgem quando um
sistema catódico não está mais trabalhando como esperado. Por exemplo, uma superfície
metálica pode ser protegida causando corrosão em outro metal nas redondezas, de forma que
para todo o material ser protegido corretamente, é necessário que em todos os pontos o
potencial não esteja nem muito alto nem muito baixo.
A figura 1 representa um sistema de proteção catódica básico. Neste sistema, tem-se
um retificador que se liga ao duto, e a um leito de anodos. O leito de anodos serve para fechar
o circuito, a corrente atravessa o solo do leito de anodos até a tubulação, fechando assim o
circuito.

Figura 1 Sistema de proteção catódica

O potencial do duto pode ser medido em relação a um referencial, que pode ser uma
meia célula.
Uma meia-célula é um eletrodo de referência que consiste de um condutor de cobre
imerso em um eletrólito de sulfato de cobre (DURHAM e DURHAM, 2005). Este eletrodo
13

possui um potencial específico e serve como referência para a determinação do potencial da


estrutura. Portanto, se o potencial medido através de toda a estrutura utilizando a meia-célula
está dentro dos limites, pode-se considerar que o sistema de proteção está funcionando
corretamente.

2.5 MONITORAÇÃO DO SISTEMA DE PROTEÇÃO CATÓDICA


Numa situação ideal, a proteção catódica deve controlar uma corrente para anular
condições corrosivas. Além disso, a corrente distribuída através da tubulação deve ser
uniforme. Mas na prática, a corrente nunca é uniforme. Sob algumas condições ruins de
manutenção, condições do solo, e proximidade com outras estruturas metálicas, a corrente não
percorre o caminho desejado. O resultado em estruturas vizinhas pode ser indesejável:
choques elétricos e corrosão acelerada são apenas dois dos problemas observados. Além
disso, sistemas de proteção catódica falham não só por falha dos componentes, eles também
podem ser afetados pela adição de estruturas metálicas nas redondezas. Quando a proteção
catódica falha pode ocorrer corrosão não intencional do metal. Isso pode levar a reparos
custosos (DURHAM e DURHAM, 2005).
A monitoração do potencial do duto e do eletrólito circundante pode indicar falhas na
proteção catódica ou no revestimento do duto. Outra possível fonte de problemas são
correntes elétricas provenientes de sistemas externos (outros sistemas de proteção catódica,
linhas de transmissão de energia, correntes telúricas - geradas pelo movimento do solo, etc.)
que podem interferir no sistema de proteção catódica causando ou acelerando o processo de
corrosão. Para que se possa detectar esse tipo de problema, é necessário a monitoração de
mudanças no potencial do duto ou do eletrólito circundante, assim como a elaboração do
perfil de potencial através da estrutura, para que seja possível identificar as áreas mais sujeitas
à corrosão (NACE Standard RP0169-2002).
Com uma monitoração apropriada do sistema de proteção catódica, incluindo
monitoração do funcionamento do retificador, leituras de corrente, medições de meia célula e
do potencial do metal, sistemas de proteção catódica podem ser usados de forma segura e
eficiente.
O método mais aceito e amplamente utilizado para monitorar a corrosão em dutos é a
medição de potencial utilizando um eletrodo de referência colocado próximo ao duto, e
medindo o potencial entre este eletrodo e o próprio duto.
Manutenção e monitoramento de sistemas de proteção catódica são feitos
tradicionalmente de forma manual. Os retificadores do sistema de proteção catódica são
14

inspecionados semanalmente ou mensalmente, no máximo. Esta inspeção simplesmente


verifica se a unidade está energizada e se a corrente e tensão de saída estão dentro do
especificado. Inspeção das células de polarização são feitas para verificar o nível do eletrólito.
Medições do potencial do solo e da tubulação são feitas com freqüência ainda menor,
tipicamente especificadas (mas nem sempre cumpridas) de uma vez ao ano. O NACE
Standard (2002) recomenda inspeção das fontes de corrente impressa a cada dois meses e uma
inspeção anual da eficácia do sistema de proteção catódica. Inspeções anuais, se executadas,
são efetivas na identificação de grandes problemas no sistema de proteção catódica.
Entretanto, essas inspeções não são capazes de identificar tendências leves (HOPPE et al,
1996). Além disso, já que a inspeção é feita manualmente, o perfil da tensão através da
tubulação não é preciso, já que cada medição é feita em instantes diversos. Isso também
significa que dado o tempo necessário para completar a inspeção manual, é difícil que uma
mudança localizada e transiente numa seção do duto (causada, por exemplo, por correntes
perdidas) seja identificada.
O resultado é que correntes localizadas e estragos mecânicos podem passar
despercebidos por um extenso período de tempo. Pelo menos até a próxima inspeção anual.
Além disso, a existência de correntes perdidas podem nem chegar a ser identificada (HOPPE
et al, 1996).

2.6 CONCLUSÃO
Neste capítulo foram apresentadas as formas de corrosão que podem afetar estruturas
metálicas. Excetuando a corrosão do tipo uniforme, todas as outras são difíceis de serem
detectadas, difíceis de se prever o comportamento, e capazes de causar a inutilização de
equipamentos mesmo que em pequenas áreas. No caso de dutos, as principais formas de
corrosão são a galvânica e por correntes parasitas. Apesar da corrosão galvânica ser uniforme
numa grande área do duto, a corrosão por correntes parasitas não o é, e os outros tipos de
corrosão localizada também podem ocorrer em dutos, anulando os benefícios que uma
inspeção poderia proporcionar, já que a extensão dos dutos costuma ser muito grande.
Conclui-se que a única atitude sensata a se tomar é evitar que a corrosão se inicie. Para isso,
um sistema de proteção catódica deve ser utilizado, conjuntamente com o revestimento do
duto. O revestimento por si só não é suficiente, pois estando exposto ao solo, o revestimento
pode ser danificado, o que causaria corrosão localizada.
Um aspecto relevante para desenvolver um sistema de proteção catódica confiável é a
capacidade de monitorar sua eficácia, assegurando que o sistema é adequado sob todas as
15

circunstâncias. Entretanto, os sistemas de proteção catódica estão sujeitos a falhas, e como são
utilizados para proteger estruturas grandes, sua manutenção pode se tornar custosa.
Um sistema de monitoração ininterrupta avaliaria as mesmas variáveis verificadas por
um sistema padrão, com a diferença de que estas variáveis seriam verificadas por um
equipamento que está constantemente em contato com a estrutura, eliminando a necessidade
de se fazer uma inspeção manual.
Um sistema de monitoração constante básico, apesar de aumentar os custos iniciais de
instalação, oferece as seguintes vantagens: detecção imediata de perdas nos retificadores; uma
base de dados contínua sobre a tensão e corrente nos retificadores; imediata identificação da
seção do tubo onde ocorreu um dano significativo no revestimento (ou seja, perda de tensão
catódica em uma seção) e identificação de problemas de correntes perdidas, incluindo a
identificação das seções mais afetadas através da verificação de regiões onde variações no
potencial catódico ocorreu.
16
17

CAPÍTULO 3

REDES DE SENSORES SEM FIO PARA MONITORAÇÃO DA PROTEÇÃO


CATÓDICA EM DUTOS

3.1 INTRODUÇÃO
Redes de sensores sem fio (RSSF) são constituídas por pequenos sensores de baixo
custo espalhados por uma área, que se comunicam por rádio. Estes sensores servem,
normalmente, para realizar algum tipo de monitoração ou levantamento de dados.
Redes de sensores possuem um grande número de nós distribuídos, têm restrições de
energia, e devem possuir mecanismos para autoconfiguração e adaptação, devido a problemas
como falhas de comunicação e perda de nós. Uma RSSF tende a ser autônoma e requer um
alto grau de cooperação para executar as tarefas definidas para a rede (LOUREIRO et al,
2003).
Os principais componentes de uma RSSF são os nós sensores, que são dispositivos
autônomos equipados com capacidade de sensoriamento, processamento e comunicação.
Quando estes nós são dispostos em rede de modo ad-hoc, ou seja, distribuídos sem uma
topologia pré-definida, formam as redes de sensores (AKYILDIZ et al, 2002a).
Em uma rede de sensores, os nós coletam dados via sensores, processam localmente
ou coordenadamente entre vizinhos, podendo enviar a informação para o usuário ou, em geral,
para um gateway. Um nó na rede tem essencialmente tarefas diferentes: sensoriamento do
ambiente, processamento da informação e tarefas associadas com o tráfego de dados em um
esquema de retransmissão multi-hop (LOUREIRO et al, 2003). Na transmissão multi-hop,
uma mensagem é enviada para nós distantes através de nós intermediários. Este método,
apesar de mais lento, proporciona maior economia de energia que a transmissão direta entre
os nós envolvidos.
Para que os nós possam se comunicar entre si, é essencial que possuam conhecimento
da rede. Cada nó precisa conhecer a identidade e localização de seus vizinhos para executar
processamento e colaboração. Em redes planejadas, a topologia da rede é usualmente
conhecida a priori. Para redes ad-hoc, a topologia da rede tem que ser construída
dinamicamente, e atualizada periodicamente à medida que sensores falham ou novos sensores
são adicionados.
Sensores numa RSSF podem se tornar inoperantes devido a sua destruição física ou
esgotamento da bateria. Sensores também podem ficar incomunicáveis devido a problemas no
18

canal de comunicação sem fio ou por decisão de um algoritmo de gerenciamento da rede. Isso
pode acontecer por diversas razões como, por exemplo, para economizar energia ou devido à
presença de outro sensor na mesma região que já coleta o dado desejado. Por isso, uma RSSF
precisa possuir a capacidade de se adaptar a mudanças, modificando sua organização.
Para que a RSSF possa se comunicar com outras redes, como, por exemplo, um
sistema de supervisão, é necessário um nó especial chamado gateway. A mensagem percorre a
rede de sensores até chegar a um gateway que irá encaminhar esta mensagem, por uma rede
como a Internet, até o computador do operador. A figura 1 ilustra um modelo genérico de uma
RSSF e um detalhe de um nó gateway (ou data sink).

Figura 2 Topologia de uma rede de sensores sem fio

Seja qual for a aplicação final, o estabelecimento de uma rede de sensores envolve
atividades de disposição dos nós e formação da rede. Os nós sensores são geralmente lançados
sobre a área monitorada, caem de forma aleatória e despertam para a formação da rede. Antes
de iniciarem as atividades de sensoriamento, os nós podem realizar atividades de descoberta
de localização e/ou formação de clusters (LOUREIRO et al, 2003).
Redes sem fio possuem diversos aspectos que as tornam apropriadas para uma ou
outra aplicação. Nas seções 3.2, 3.3, 3.4, 3.5 e 3.6, diferentes aspectos são analisados, tendo
como foco as características desejáveis para uma rede de sensores que será utilizada para a
monitoração da proteção catódica em dutos, proposta na seção 3.7.

3.2 LIMITAÇÃO DA ENERGIA DISPONÍVEL


Em muitas aplicações, os sensores serão colocados em áreas remotas, não permitindo
fácil acesso para manutenção. Neste cenário, o tempo de vida de um sensor depende da
quantidade de energia disponível. Aplicações, protocolos, e algoritmos para RSSFs não
podem ser escolhidos considerando apenas sua eficiência e capacidade, mas a quantidade de
19

energia consumida. Assim, o projeto de qualquer solução para esse tipo de rede deve levar em
consideração o consumo, o modelo de energia e o mapa de energia da rede.
Com o advento de redes ad-hoc de sensores geograficamente distribuídos em um lugar
remoto, justifica-se o interesse em aumentar a vida dos nós sensores, através de um melhor
uso da energia disponível.
A potência requerida para transmissão aumenta com o quadrado da distância entre a
fonte e o destino, ou seja, se a distância entre fonte e destino é R, a potência requerida para a
transmissão é proporcional a R2. Portanto, múltiplas mensagens em curtas distâncias requerem
menor potência que uma única mensagem à longa distância. Se os nós entre a fonte e o
destino se beneficiarem da transmissão em frações (n) da distância, a potência requerida para
cada nó é proporcional a R2/n2. Isso favorece o uso de redes distribuídas para economia de
energia (LEWIS, F.L. 2004). A Figura 5 ilustra esse tipo de transmissão

Figura 3 Transmissão multi-hop


Algumas das características que ajudam a obter baixo consumo de energia são:
-Redução da quantidade de dados transmitida
-Redução da periodicidade das transmissões de dados.
-Redução de frame overhead.
-Implementação de mecanismos de gerenciamento de energia, como modos de baixa
potência e modo sleep (GUTIERREZ et al 2001).
Quanto menos for transmitido, menor é o gasto energético, o que justifica a redução
dos dados transmitidos e a redução da freqüência com que se transmite. O frame overhead
refere-se a uma quantidade muito grande de dados sendo transmitida no cabeçalho da
mensagem. Simplificando o cabeçalho, diminui-se o tamanho da mensagem e, portanto, o
total de dados sendo transmitidos. Finalmente, os mecanismos de gerenciamento contribuem
diminuindo o consumo nos momentos em que não se executa nenhuma transmissão.
O esforço computacional de processamento de dados é muito mais econômico em
termos energéticos que a transmissão de dados. Isso pôde ser comprovado por Pottie e Kaiser
20

(2000), que observaram que 3000 instruções poderiam ser executadas pelo mesmo custo de
energia que o envio de um bit por um rádio a 100 metros.
Isso implica que é desejável que a informação seja processada o mais próximo
possível do ponto onde os dados foram recolhidos, pois a informação processada costuma ser
menor que a informação bruta, reduzindo a carga necessária para transmissão (HEIDEMANN
et al 2001).
Para a construção de uma rede de sensores sem fio, deve-se escolher, portanto, um
protocolo de comunicação que tenha como foco a economia de energia para transmissão de
dados em baixa velocidade. Um padrão construído tendo isso em mente, é o padrão de
comunicação IEEE 802.15.4, que especifica a camada física e de controle de acesso ao meio
de uma rede. Esse padrão está tendo grande aceitação no mercado, e começou a ser
amplamente difundido depois de ter sido escolhido para servir como base para o padrão de
comunicação Zigbee (ZIGBEE SPECIFICATION, 2006).
É necessário também especificar um protocolo de rede para que a rede esteja
completa. Este protocolo seria responsável por garantir que as mensagens cheguem aos seus
destinos. O próprio Zigbee poderia ser utilizado para esse fim numa rede de sensores, mas ele
é um protocolo proprietário, implicando no pagamento de royalties, e encarecendo a
aplicação. Uma alternativa é o protocolo Directed Diffusion, desenvolvido especialmente para
ser aplicado em redes de sensores.
A seguir, os protocolos IEEE 802.15.4 e o Directed Diffusion serão apresentados.

3.3 PADRÃO DE COMUNICAÇÃO IEEE 802.15.4


O padrão de comunicação IEEE 802.15.4 foi desenvolvido para ser utilizado em
WPANs (Wireless personal area networks), que são redes sem fio de curta distância,
construídas com dispositivos pequenos e operando com baterias. Diferentes áreas de aplicação
para tais redes possuem requerimentos diferentes em termos de taxa de dados, consumo de
energia, e qualidade de serviço, e é por isso que o grupo de trabalho IEEE 802.15 dividiu as
WPAN em três classes. Redes com alta taxa de dados para aplicações de multimídia e tempo
real são suportados pelo padrão IEEE 802.15.1, redes com taxa de dados média para
substituição de cabos usam o padrão IEEE 802.15.3 (Bluetooth), enquanto que o padrão IEEE
802.15.4 foi criado para redes sem fio de baixa complexidade, consumo ultra baixo de
energia, e baixa taxa de transmissão, sendo assim o padrão ideal a ser utilizado para redes de
sensores.
21

Em uma rede do padrão IEEE 802.15.4, deve existir um nó central que coordena a
comunicação entre os dispositivos. Neste caso, os nós podem se comunicar ponto a ponto ou
numa topologia em estrela. Mas este tipo de topologia requer que os nós estejam no alcance
de rádio uns dos outros. É por isso que o padrão 802.15.4 não pode ser utilizado isoladamente
em uma rede de sensores, é necessário também a existência de um protocolo de rede, que
seria o responsável por garantir a entrega de mensagens para nós distantes. Como pode-se
observar na figura 4, o padrão IEEE 802.15.4 especifica apenas as camadas física e de
controle de acesso ao meio de um sistema de comunicação. O protocolo de rede responsável
pela entrega das mensagens pertence à camada de rede.

Figura 4 Camadas de comunicação


Este padrão, apesar de ter sido concebido para curtas distâncias, pode ser utilizado
para redes de sensores, pois os nós podem se comunicar de modo multi-hop, de modo que
sensores distantes se comunicam através dos sensores intermediários. Para que possa ser
utilizado desse modo, um protocolo de rede deve ser implementado. O padrão IEEE 802.15.4
foi escolhido para a implementação nesta dissertação devido ao seu baixo consumo de energia
A seguir, são apresentados alguns detalhes das camadas físicas e de controle de acesso
ao meio do padrão IEEE 802.15.4.

3.3.1 Camada Física


Num sistema de banda estreita, os canais são divididos em freqüência, e também no
tempo. Cada transmissor trabalha em uma freqüência ou tempo distintos. Já num sistema
banda larga (spread spectrum), todos os canais transmitem na mesma banda de freqüência,
22

que é uma banda mais larga. Para que existam vários canais nesta mesma banda, o sistema de
transmissão usa um código, chamado de ruído pseudo-aleatório, que se sobrepõe ao sinal
transmitido, espalhando o espectro de freqüências do sinal. O receptor só consegue recuperar
o sinal se o recompor utilizando o mesmo código, de forma que cada canal é definido por um
código diferente.
O padrão IEEE 802.15.4 utiliza um padrão de modulação (para ambas as bandas) de
spread spectrum, ou seja, de banda larga. A seguir é discutida as vantagens e desvantagens de
se utilizar a banda larga em oposição à banda estreita para determinar qual a real vantagem
dessa escolha de tipo de modulação.
Um sistema de banda larga possui filtros de canal, amplificadores, conversores
analógico para digital, e processadores de sinal operando a altas freqüências, e portanto,
consumindo mais energia, que um sistema de banda estreita equivalente. Isso, a primeira
vista, pode parecer uma desvantagem para a utilização em um sistema que necessite de
economia de energia.
O tempo de aquisição (tempo necessário para um dispositivo detectar e sincronizar-se
à rede) também é afetado pela decisão entre banda larga/banda estreita Um receptor direct
sequence (de spread spectrum) é capaz de obter sincronização de símbolo durante o período
de um único símbolo, enquanto que um sistema de banda estreita tipicamente requer 8 a 16
símbolos para obter sincronização. A transmissão de dados válidos só pode ser iniciada depois
de que a sincronização tiver sido obtida. Esse tempo extra pode ser uma fração significativa
do tempo total em que o receptor está ativo, já que o tamanho da mensagem transmitida num
sistema de rede de sensores sem fio é muito pequeno, gerando maior gasto energético.
Apesar de à primeira vista parecer vantajoso utilizar um sistema de banda estreita, o
padrão IEEE 802.15.4 utiliza spread spectrum porque está mais preocupado com o tempo de
sincronização, que é importante quando se tem uma rede dinâmica, com dispositivos entrando
e saindo da rede. Também é importante numa rede de sensores, por exemplo, onde a
mensagem, apesar de pequena, deve ser entregue o mais rapidamente possível, principalmente
no caso de alarmes. A Escolha do sistema direct sequence spread spectrum para a banda de
868/915 MHz reflete diretamente essa preocupação de se conseguir um tempo de aquisição
baixo, neste caso em um período de símbolo.
A tabela a seguir mostra um sumário com as principais características do IEEE
802.15.4 no que se refere à Modulação.
23

Tabela 1 Características do IEEE 802.15.4

PHY Frequency Spreading parameters Data Parameters


(MHz) band (MHz) Chip rate Modulation Bit rate Symbol rate Symbols
(kchips/s) (kb/s) (ksymbol/s)
868/915 868-868.6 300 BPSK 20 20 Binary
902-928 600 BPSK 40 40 Binary
2450 2400-2483.5 2000 O-QPSK 250 62.5 16-ary
Orthogonal

Como se vê na tabela, o padrão 802.15.4 trabalha em 3 bandas de freqüência


diferentes, utilizando as modulações O-QPSK e BPSK em spread spectrum. O esquema
utilizado permite uma taxa de transmissão máxima de 250 kb/s. É uma taxa lenta se
comparada a de outros padrões, mas serve perfeitamente para as necessidades de uma rede de
sensores.

3.3.2 Controle de Acesso ao Meio (MAC)


A camada de controle de acesso ao meio provê mecanismos de acesso ao canal e é
responsável pela comunicação ponto a ponto entre os nós.
Numa rede IEEE 802.15.4, um dispositivo de controle central constrói uma rede com
os dispositivos vizinhos em uma topologia estrela ou ponto a ponto. Outras topologias devem
ser construídas nas camadas superiores do protocolo, que não são definidas pelo IEEE
802.15.4.
A camada MAC pode utilizar sinalizadores para coordenar a comunicação entre os
nós. Em redes com sinalizadores, o tempo do canal é dividido em superframes, que são
ligados por transmissões de sinalizadores pelo coordenador. O superframe é dividido em uma
parte ativa e uma inativa, toda a comunicação é feita na parte ativa, e durante a parte inativa,
os nós podem entrar no modo de economia de energia ou tratar de outras atividades. A parte
ativa do superframe é dividida de slots de mesmo tamanho, e o sinalizador é transmitido no
slot zero.
Nós individuais acessam o canal utilizando principalmente o algoritmo CSMA-CA
(Carrier sense multiple access with collision avoidance), mas outras técnicas também são
permitidas pelo protocolo. Nesse algoritmo, o nó que pretende transmitir verifica se o canal
está livre. Caso afirmativo, o nó inicia a transmissão, mas caso o canal não esteja livre, ele
24

aguarda um tempo aleatório para tentar novamente. O nó irá procurar pelo canal livre por até
cinco vezes, e depois disso irá desistir e reportar falha para as camadas superiores.
A transmissão de dados de um nó para o coordenador é sincronizada com o sinalizador
e requer um acknowledgement. Já as transmissões do coordenador para um nó, são mais
complexas. Elas devem ser primeiro anunciadas pelo coordenador. Quando um nó descobre
que existem transmissões pendentes para ele, ele transmite um comando requerendo os dados.
O coordenador envia um acknowledgement. Depois de receber esse acknowledgement, o nó
fica escutando o canal por um tempo, durante o qual o coordenador deve enviar os dados. A
transmissão termina com o acknowledgement do nó (MISIC et al, 2006).
A comunicação sem um sinalizador também é possível, mas nesse caso os nós devem
ouvir o canal periodicamente à procura de uma transmissão.

3.4 TAXA DE TRANSMISSÃO DE DADOS


Como uma rede de sensores em muitas aplicações pode enviar apenas alguns bits por
hora, aparentemente a especificação da velocidade de transmissão pode parecer irrelevante,
uma vez que qualquer taxa será grande o suficiente para atingir os requisitos de uma rede de
sensores. Entretanto, a desempenho crítico de uma rede de sensores não é a quantidade de
dados transmitidos, mas o consumo de energia. E neste caso, a taxa de transmissão pode ter
um efeito significativo. Uma taxa de transmissão mais alta significa menor tempo com o
transmissor ligado para o envio de uma mensagem. Entretanto, o alcance da rede é fortemente
determinado pela taxa de transmissão. Portanto este aspecto deve ser considerado como um
limitador para a máxima taxa de transmissão.
Para uma dada quantidade de dados a serem transmitidos, a vida da bateria é
maximizada transmitindo os dados à máxima velocidade possível. Isso porque neste caso o
módulo passa um menor tempo com o transmissor ligado. Entretanto, quando a taxa de
transmissão aumenta, o poder de processamento necessário aumenta também, assim como a
complexidade de processamento de sinal necessária para se recuperar de interferência
intersimbólica causada por imperfeições do canal. Essa ampliação no processamento pode
causar também maior consumo. Por isso o padrão IEEE 802.15.4 utiliza uma alto data rate de
transmissão (1 Mbps), mas a sua comunicação com o MCU é limitada a 250 kbps. Isso
permite a utilização de um MCU de baixa velocidade, o que diminui o consumo, mas faz com
que a transmissão só seja possível com grandes intervalos onde o transmissor fica desligado.
O padrão IEEE 802.15.4 utiliza modulação em altas freqüências, chegando até a 2,4
GHz, para conseguir uma taxa de transmissão elevada, e uma entrega rápida das mensagens.
25

Apesar da taxa ser elevada, o período ativo (aquele onde a transmissão é permitida) é
pequeno, limitando a taxa de transmissão final de dados a 250 kbps (MISIC et al, 2006).

3.5 TOPOLOGIAS
A figura 5 ilustra as topologias de rede básicas. Todas podem ser implementadas pelo
padrão IEEE 802.15.4, se este estiver trabalhando com uma camada de rede. Para uma rede de
sensores as topologias mais interessantes são as topologias em árvore ou distribuídas (mesh),
dependendo da aplicação.

Figura 5 Topologias de rede básicas


No presente trabalho, será utilizado a topologia de rede distribuída (Mesh), por ser a
que melhor se adapta à disposição física de um duto. Para a implementação desta rede, será
necessário além do padrão IEEE 802.15.4 a utilização de uma camada de rede.

3.6 PROTOCOLO DA CAMADA DE REDE


A seguir, será apresentado o protocolo Directed Diffusion, que foi considerado o mais
apropriado para ser utilizado como camada de rede por ter sido desenvolvido tendo em vista
redes de sensores, e também por ser de acesso livre.
O Directed Diffusion é um protocolo que pode ser usado na camada de rede em uma rede
de sensores. Em uma rede utilizando Directed Diffusion, cada nó conhece apenas os seus
vizinhos. Para que um nó possa se comunicar com outro nó distante, um interesse é
disseminado por um nó (na maioria das vezes por um nó de gateway) para a rede. Quando um
26

dos nós possui dados correspondentes ao interesse que foi disseminado pela rede, ele também
dissemina uma resposta. A resposta irá alcançar o nó que enviou o interesse por múltiplos
caminhos, e este nó pode reforçar o caminho de melhor qualidade (que pode ser escolhido,
por exemplo, como o primeiro vizinho a lhe entregar a mensagem) Reforçar um caminho
significa que as mensagens serão transmitidas preferencialmente por este caminho. Esse
reforço serve apenas para esse interesse específico, e é também disseminado através da rede,
de modo que todo o caminho entre o nó com a informação e o nó interessado é reforçado. Na
prática, esse reforço significa que a taxa de transmissão nesse caminho será maior que o
normal, e nos outros caminhos menor. Os outros caminhos não são totalmente descartados,
pois caso haja alguma mudança na rede, o caminho reforçado pode ser alterado
(INTANAGONWIWAT, GOVINDAN, ESTRIN, 2000).
O interesse pode ser definido por uma lista de atributos. Por exemplo, em uma rede de
sensores utilizada para a detecção de objetos em um campo, um nó pode enviar um interesse
por um objeto de quatro rodas. Para isso, é necessário que os nós saibam identificar qual é a
resposta que um objeto de quatro rodas gera no sensor. Caso os nós tenham conhecimento de
posicionamento, utilizando GPS, por exemplo, a resposta pode conter a posição do objeto
detectado e um indicador da hora em que ele foi detectado.
Cada nó mantém uma lista de todos os interesses recebidos. Os interesses são
diferenciados pelos seus atributos, e não possuem informação sobre qual nó o enviou. Ao
invés disso, um interesse possui informações sobre o reforço de caminho (qual vizinho é
reforçado e em qual data rate). Ele também possui informações sobre hora do recebimento,
pois um interesse deve ser descartado após um tempo, e caso o nó interessado continue a
desejar uma resposta ele deve reenviar o interesse de tempos em tempos.
Ao receber um novo interesse da rede, um nó pode reenviá-lo para todos os seus vizinhos,
apenas para alguns, ou não enviar. Essa decisão vai depender de filtros. Filtros são códigos
específicos que cada nó possui para ajudar na difusão. Os filtros são acionados cada vez que
dados entram em um nó. Quando invocado, um filtro pode manipular a mensagem, influenciar
para onde ela será enviada, ou gerar novas mensagem como resposta. No exemplo dado
anteriormente, se um nó tivesse interesse na detecção de um carro numa região específica, o
filtro poderia escolher por difundir o interesse apenas na direção dessa região.
(HEIDEMANN, SILVA, YU et al, 2002)
O roteamento de mensagens em uma rede utilizando Directed Diffusion pode ser feito de
duas formas. O modo push e o modo pull. O modo pull é o modo usual de uma rede de
sensores, onde um nó que tenha interesse sobre uma informação dissemina esse interesse
27

através da rede. Já o modo push é utilizado em redes onde existam muitos nós coletando
informações, e poucos enviando, nesse caso, não é o interesse que é disseminado pela rede,
são os nós que possuem informações que disseminam uma mensagem pela rede, desse modo,
nós interessados nessa informação devem reforçar o caminho para recebê-la.
Em uma rede onde os nós conhecem a sua posição pode-se utilizar o protocolo de
roteamento chamado GEAR (Geographical and Energy Aware Routing) (YU, Y.,
GOVINDAN, R., ESTRIN D., 2001). O conhecimento da posição pode ser de conhecimento
dos nós a priori para nós fixos, ou utilizando GPS, por exemplo, para nós móveis.
Neste protocolo de roteamento, um nó que precise de informações sobre uma parte
específica da rede, dissemina seu interesse pela rede juntamente com a informação da região
de interesse, de modo que esse interesse será enviado apenas em direção a essa região e dentro
dela, evitando desperdício de energia com a disseminação fora da área de interesse. Esse
protocolo também utiliza trocas de mensagens entre os nós sobre a situação da bateria de cada
um, para que se dê preferência a um caminho onde exista mais energia disponível, evitando
desgaste de nós num caminho muito utilizado.
Levando em conta as discussões das seções anteriores, a seção a seguir apresenta a
proposta de monitoração da proteção catódica utilizando uma rede de sensores.

3.7 PROPOSTA
Muitas propostas de monitoração da proteção catódica podem ser encontradas na
literatura. Por exemplo, Hoppe et al (1996) especificam um sistema de monitoração básico
para um duto, monitorando apenas as extremidades do duto. Também existe no mercado um
sistema de monitoração da proteção catódica sem fio para dutos, o ScadaNET (2006). Esse
sistema monitora o funcionamento dos retificadores de proteção catódica, e os potenciais ao
longo do duto através dos pontos de teste. Os módulos utilizam comunicação celular para
transmitir os dados, que podem ser acessados pelo usuário através da Internet. A limitação do
sistema é que cada módulo só pode ser instalado dentro da área de cobertura de uma
operadora de celular.
Nesta dissertação, estuda-se a possibilidade de utilizar uma rede de sensores sem fio
para monitorar um sistema de proteção catódica, capaz de determinar pontos de sensibilidade
à corrosão em toda a extensão do duto, e não apenas nas extremidades, e que seja
independente de outros sistemas de comunicação (Mello et al, 2006).
28

Como pode-se ver na figura 6, o sistema deve monitorar a corrente e a tensão gerada
pelo retificador, a fim de identificar falhas. Deve também, através do uso de uma meia-célula
como eletrodo de referência, monitorar o potencial do duto.

Figura 6 Sistema de monitoramento da proteção catódica

O sistema mostrado na figura 6 deve ser utilizado nos pontos de aplicação da corrente
pelo sistema de proteção catódica. Nesses pontos a alimentação do sistema pode compartilhar
a alimentação do retificador.
Através do duto, devem ser instaladas pequenas células sensoras onde existam
estações de teste da corrosão. Assim, as células sensoras podem monitorar o potencial através
do duto, além de estabelecer o link de comunicação sem fio ao longo do duto. Elas devem ser
baratas e ter um baixo consumo de energia.
Estas estações possuem ligações que vão do duto até a superfície, e servem para
verificação do funcionamento da proteção catódica.
Estações de teste para medição de potencial, corrente ou resistência devem, segundo o
padrão NACE RP0169-(2002), ser fornecidas em várias localizações, incluindo cruzamentos
com estruturas metálicas, junções de isolamento, cruzamento com veios de água, cruzamentos
29

com pontes, estações de válvulas, instalações de anodos galvânicos, cruzamentos com


estradas e instalações de retificadores.
Essas células sensoras dependem da energia de baterias, portanto estão sujeitas à falta
de energia e falhas, o que pode comprometer a comunicação do sistema como um todo. Para
evitar que isso aconteça, deve existir uma certa redundância, ou seja, várias células numa
mesma região. Quando várias células sensoras são colocadas numa mesma região, uma delas
(através de uma seleção aleatória) ficará ativa. As outras, percebendo a presença de uma
célula ativa nas proximidades, se desligam. Essas células permanecem desligadas a maior
parte do tempo, ligando-se de vez em quando para verificar se o link de comunicação ainda
está ativo. Desse modo, quando a célula ativa falhar, a próxima célula das proximidades que
efetuar a verificação identificará a falha, tornando-se a célula ativa.
Como meio de redução de custos, essas várias células situadas numa mesma região
podem compartilhar a mesma meia célula, já que apenas uma delas estará funcionando num
dado instante. A figura 7 ilustra esse compartilhamento.

Figura 7 Várias células sensoras compartilhando a mesma meia-célula


30

A redundância de meia-células pode ser utilizada para se obter maior confiabilidade e


detecção de falha de uma das meia-células, com a desvantagem da elevação de custos.
Na figura 8 é mostrado o sistema completo. Em cada ponto da proteção catódica existe
um circuito monitor, entre eles estão as células sensoras de potencial, e na extremidade do
duto existe um gateway para conectar o sistema a um supervisório, que pode conter uma base
de dados para guardar o registro de tendências do potencial ao longo do duto.

Figura 8 Sistema de monitoração da proteção catódica (PC)

3.8 CONCLUSÃO
Neste capítulo, diversos aspectos das redes de sensores sem fio foram apresentados,
assim como a proposta deste trabalho: um estudo da aplicação de uma rede de sensores sem
fio para monitorar a proteção catódica em um duto.
Através das informações apresentadas, nota-se que para uma rede de sensores sem fio,
o foco do projeto deve ser a economia de energia. Neste trabalho, este foco está representado
pela escolha do padrão IEEE 802.15.4 associado ao protocolo Directed Diffusion. O baixo
consumo é proporcionado pela baixa taxa de transmissão de dados, modulação apropriada e
baixos requisitos em termos de hardware no IEEE 802.15.4, assim como pelo uso de
31

mensagens pequenas em conjunto com o roteamento inteligente GEAR, no caso do Directed


Diffusion.
32
33

CAPÍTULO 4
BASE EXPERIMENTAL PARA AVALIAÇÃO DA REDE DE SENSORES

4.1 INTRODUÇÃO
Neste capítulo serão apresentadas as ferramentas utilizadas para avaliar a
aplicabilidade de uma rede de sensores para a monitoração da proteção catódica em dutos, ou
seja, um protótipo construído tendo como foco a economia de energia, e o uso de simulações
para se obter informações complementares. O capítulo também traz uma descrição de como
este protótipo será estudado, através da descrição do software implementado.
O objetivo de usar uma ferramenta de simulação é o de obter dados que não podem ser
obtidos pelo protótipo. O foco destes estudos está no consumo de energia despendido pela
rede de sensores, influenciando diretamente o seu tempo de vida. Para que a rede de sensores
proposta seja viável economicamente ela deve permanecer ativa, sem a necessidade de
manutenção por alguns anos. Isso porque num duto sem monitoração da proteção catódica é
necessário que se analise toda sua extensão pelo menos uma vez por ano. Portanto, uma rede
que proporcione esta análise do duto automaticamente deveria funcionar sem manutenção por
um período maior que esse.

4.2 PROTÓTIPO
A maioria dos padrões de comunicação sem fio foram construídos para a transmissão
de voz ou dados, tendo como foco uma alta taxa de transmissão aliada à economia de energia,
pois dispositivos sem fio costumam depender de baterias. Alguns padrões de celulares, como
o TDMA e o GSM, foram construídos para permitir a transmissão de voz a longas distâncias
em dispositivos cuja bateria deve durar alguns dias. Já outros padrões, como o BlueTooth,
foram construídos para transmissão de dados multimídia, a curta distância, em dispositivos
cuja bateria também deve durar poucos dias.
Entretanto, esses padrões não são adequados para uma rede de sensores, pois as
necessidades destas redes são outras. Os dispositivos que utilizam os padrões citados são
móveis, mas são usados por um indivíduo que o carrega consigo, podendo levá-los para
serem recarregados quando necessários. Já redes de sensores são dispositivos que podem não
ser móveis, e não podem ser recarregados facilmente. É desejável nestes dispositivos que uma
bateria dure não dias, mas sim meses ou até anos.
34

Os padrões utilizados para celulares, dispositivos BlueTooth, entre outos, precisam ter
altas taxas de transmissão, o que impede que uma bateria tenha grande durabilidade. Mas em
geral redes de sensores não possuem necessidade de grandes taxas de transmissão, podendo
enviar apenas alguns bytes por hora. Portanto, um protocolo de comunicação desenvolvido
para uma rede de sensores poderia aproveitar-se deste fato para economizar energia. Aqui
refere-se à taxa de transmissão de final dados, conseguida através de transmissões à altas
taxas de transmissão, mas espaçadas, para reduzir o tempo em que o transmissor está ligado.
Ainda não existem muitos protocolos já desenvolvidos para uso em redes de sensores.
Ao desenvolver uma rede de sensores, pode-se optar pela criação de um protocolo totalmente
novo, provavelmente utilizando modulação ASK por seu baixo consumo, ou utilizar algum
protocolo já pronto, o que simplifica em muito o projeto, e ainda ganha-se em confiabilidade
por utilizar um protocolo já testado.
Dentre os poucos protocolos para redes de sensores, pode-se citar os mais
proeminentes, que são o padrão ZigBee, e o Directed Diffusion. Infelizmente o protocolo
Directed Diffusion não especifica uma camada física para a comunicação, apenas a camada de
rede, ficando à cargo do usuário escolher a camada física. Já o ZigBee utiliza a camada física
especificada pelo padrão 802.15.4. Este padrão foi construído especificamente para ser
utilizado para comunicações com baixíssima velocidade, mas alta economia de energia.
Deseja-se no desenvolvimento do protótipo utilizar uma padrão conhecido e
estabelecido no mercado, pois um padrão assim conta com dispositivos prontos, permitindo
que o projeto do hardware seja mais rápido, e também mais simples, evitando a necessidade
de se desenvolver um protocolo de camada física novo.
O padrão 802.15.4 foi escolhido, pois é o padrão para redes de sensores mais aceito no
mercado, principalmente por estar ligado ao padrão ZigBee, possuindo muitos fabricantes
oferecendo circuitos integrados compatíveis com este padrão. Entre eles pode-se citar a
Freescale, a Texas Instruments e a Microchip.
Kits de desenvolvimento para o padrão 802.15.4 foram obtidos para o circuito
integrado transdutor MC13192 da Freescale, e para o CC2431 da Texas Instruments. O
desempenho dos dois dispositivos foi comparada, com ambos os dispositivos atuando na
potência máxima. O transdutor MC13192 da Freescale apresentou melhores resultados. Mais
especificamente, o transdutor da Texas Instrument funcionou a uma distância de
aproximadamente 100 metros, e o da Freescale chegou a 300 metros. Foi então escolhido o
transdutor da Freescale para o projeto, pois como a rede utilizada se estenderá através de um
duto longo, será melhor utilizar o transdutor que possua alcance maior.
35

O diagrama em blocos exibido na figura 9 mostra o protótipo de hardware utilizando o


transdutor escolhido, referenciado como RF transceiver, juntamente com outros componentes
necessários ao funcionamento. O protótipo possui ainda dez entradas analógicas. Uma para
medir o potencial do duto, uma para o potencial do retificador e outra para a corrente do
retificador. As outras entradas analógicas foram projetadas para atender necessidades futuras.

Figura 9 Diagrama esquemático do protótipo de hardware


O microcontrolador escolhido, referenciado na figura como CPU, foi o MC9S08,
também da Freescale, pois este componente foi construído para ser utilizado com o MC13192,
tendo, portanto, preocupação com economia de energia, e ainda com a vantagem de ser
diretamente compatível com o MC13192.
A interface serial é necessária para permitir a interação entre o gateway, que é o nó
responsável por recolher as informações vindas dos outros nós da rede, e um computador. É
através dessa interface que os dados coletados da rede serão enviados para serem visualizados
pelo operador. Para esta interface foi utilizado o transdutor ST3232. A escolha desse
dispositivo foi motivada apenas por seu preço e adequação ao microcontrolador.
A conexão com a antena poderia ser feita de duas maneiras: usando duas antenas, ou
uma antena com um switch para chavear entre os modos de transmissão e recepção. O
esquema com switch foi escolhido, pois o esquema com duas antenas causa interferência entre
elas, a menos que haja uma grande distância de separação, prejudicando a comunicação.
A figura 10 apresenta uma foto do protótipo, e a figura 11 apresenta uma foto dos
vários módulos reunidos.
36

Figura 10 Protótipo de hardware

Figura 11 Vários módulos

4.2.1 Consumo de Energia do Protótipo


Conforme visto no capítulo 3, é essencial para uma rede de sensores sem fio, que os
nós consumam a menor quantidade de energia possível durante os intervalos de tempo em que
a unidade não estiver trabalhando.
37

Os componentes utilizados no protótipo, especificamente o MCU e o transdutor de RF,


podem trabalhar em modos de economia de energia, possibilitando essa economia nos tempos
sem transmissões. Na tabela 2, são apresentados os modos disponíveis para baixo consumo
destes componentes, baseado nos Datasheets do fabricante.

Tabela 2 Modos de Baixo Consumo dos Componentes


Componente Modo Consumo Características
Todas as funções desligadas, precisa de sinal externo para
MCU Stop 1 25 nA voltar ao modo normal
I/O, RAM e timer interno ligados, volta ao modo normal
MCU Stop 2 850 nA através do timer
Oscilador desligado, mas timer ligado, volta ao modo
MCU Stop 3 975 nA normal atravé do timer
Todas as funções desligadas, precisa de sinal externo para
Transdutor de RF Off 200 nA voltar ao modo normal
Oscilador desligado, mas dados guardados, precisa de sinal
Transdutor de RF Hibernate 2,3 uA externo para voltar ao modo normal
Baixa velocidade, funções desligadas, volta ao modo normal
Transdutor de RF Doze 35 uA por timer interno

Para que o componente volte ao modo de funcionamento normal, uma ação externa é
necessária. Seja por um sinal num pino do componente, seja através de um timer que
permaneça funcionando. O modo ideal de funcionamento seria combinar o modo Stop1 do
MCU com o modo Off do MC13192, mas isso não é possível, pois nesse caso ambos os
dispositivos precisariam ser acordados por um dispositivo externo. A segunda opção com
menor consumo é utilizar o modo Stop2 do MCU com o modo Off do MC13192.
Como discutido anteriormente, o MCU escolhido é compatível com o MC13192. Um
dos fatores que gera essa compatibilidade é que os dois podem compartilhar o mesmo
oscilador de clock. Uma vantagem da combinação do oscilador dos dispositivos, ou seja, o
MC13192 gerando o clock para os dois, é que no modo Off o clock passa a ser mais lento,
diminuindo ainda mais o consumo.
Os outros elementos que consomem energia na placa podem ser desligados se sua
alimentação for controlada pelo MCU. Deste modo, a energia resultante no modo econômico
depende apenas do MCU e do transdutor de RF. A energia consumida pelo protótipo nos
vários modos de funcionamento podem ser vista na tabela 3.
38

Tabela 3 Consumo de Energia do Protótipo de Hardware


Componente Part Number Transmissão Recepção Normal Baixo Consumo
Microcontrolador MC9S08GB60CFU 6,5 mA 6,5 mA 6,5 mA 850 nA
Transceptor RF MC13192FCR2 30 mA 37 mA 500 uA 0.2 uA
Tx Rx Switch uPG2012TK 54uA 54uA 54uA 0
TOTAL 36,554 mA 43,554 mA 7,054 mA 1,05 uA

A tabela mostra o consumo nos modos de transmissão, de recepção, no modo normal e


no modo de baixo consumo para os principais componentes: o microcontrolador, o
transceptor de RF, e o switch, que é responsável por ligar a antena no circuito de transmissão
ou de recepção, dependendo do modo sendo utilizado. Estes dados foram obtidos do
datasheet dos fabricantes.
Pode-se notar pela tabela 3, que o consumo do protótipo é muito próximo tanto para
recepção quanto para transmissão. Isso pode ser explicado pelo modo de funcionamento do
padrão IEEE 802.15.4 utilizado no protótipo. O microcontrolador se comunica com o
transceptor de RF a uma velocidade máxima de 250 kbps, mas o transceptor transmite seus
dados a uma velocidade de 1 Mbps. Esta diferença faz com que o transceptor fique
aguardando o microcontrolador entre transmissões. Durante este tempo de espera, o
transmissor permanece desligado, mas o receptor permanece ligado, pois a transmissão pode
ser iniciada a qualquer momento dentro do frame de transmissão (devido à transmissão
aleatória utilizada para evitar colisões). Como os pacotes utilizados pelo IEEE 802.15.4 são
muito pequenos, esse tempo de espera pode se repetir várias vezes durante uma transmissão.
Mas não são apenas os componentes utilizados no protótipo que afetam o seu consumo
de energia, o protocolo de rede empregado também é importante. Como visto na tabela 3, os
modos de transmissão e recepção dos componentes consomem muito mais energia que o
modo normal, e este também consome muito mais que o modo de baixo consumo. Portanto,
um protocolo aceitável precisa passar pouco tempo nos modos de transmissão e recepção e
deve transmitir muita informação em poucas mensagens.
Por não se ter acesso a protocolos de rede comerciais, foi construído um protocolo de
rede simples para a avaliação do protótipo. Esse protocolo não implementa as funções mais
avançadas de um protocolo comercial, como o ZigBee, mas baseou-se nas principais
características do protocolo Directed Diffusion, possibilitando a avaliação do comportamento
do hardware em uma situação de uso real. Mais detalhes sobre este protocolo podem ser
observados no ANEXO II.
Como visto anteriormente, é desejável que, para fins de economia de energia, seja
restringida ao máximo a transmissão, realizando todo o processamento o mais próximo
39

possível do nó que recolheu os dados. Isso mostra que pode ser melhor cada nó saber qual
deve ser o valor da tensão monitorada e enviar um valor apenas em caso de violação. Os
valores limite podem ser atualizados, numa mensagem que se difundiria por toda a rede.
A seguir será apresentado o software implementado para receber os dados da rede,
assim como o firmware empregado no protótipo.

4.3 O SOFTWARE DO COMPUTADOR

Antes de iniciar a descrição do software empregado, convém explicar o funcionamento


geral do protocolo construído. Cada nó participante da rede possuirá uma identificação
geográfica, indicando em qual posição do duto este nó está localizado. Os nós já conhecem a
própria posição a priori, pois esta é uma rede sem movimentação de nós. Com esta prática,
elimina-se a necessidade do uso de mensagens de descoberta da rede. Os nós já conhecem a
posição que ocupam na rede a priori.
Conforme visto no capítulo 3, o gateway tem a função de recolher os dados
provenientes de toda a rede. Entretanto, para que estes dados possam ser acessados por um
usuário, o gateway deve ainda conectar-se a um sistema externo e entregar esses dados.
Para coletar dados da rede, o gateway envia um pedido por dados para a rede, e os nós
que possuem informações pendentes irão responder. Por isso, quem inicia a transmissão das
mensagens é o gateway, que por sua vez é controlado por um computador ao qual está
conectado. Este computador serve para recolher os dados da rede, apresentá-los ao usuário, e
também guardá-los em um banco de dados. O computador também é o elemento que decide
quando as mensagens serão enviadas pela rede, quando os nós entrarão em modo de baixo
consumo e quando serão acordados, através de ordens disseminadas através da rede. Desse
modo, o gateway passa a ser apenas uma interface, conectando a rede sem fio ao computador.
É importante que os nós enviem mensagens apenas em casos específicos, como
quando a proteção catódica estiver em falha, e não sempre que as condições medidas pelo nó
mudarem, pois isso pode sobrecarregar a rede com um número muito grande de mensagens.
Para conseguir isso, o nó de gateway deve difundir um interesse pela rede. Ao fazer isso, ele
informa aos nós quais dados interessam, e quais não. Esse tipo de procedimento foi inspirado
no protocolo Directed Diffusion, que utiliza disseminação de interesses pela rede. É durante a
40

disseminação do interesse que se estabelece quais são os valores de corrente e tensão que
representam uma falha na proteção catódica, e precisa, portanto, ser informada ao usuário.
Para que exista economia de energia, os nós devem permanecer no modo de baixo
consumo pela maior parte do tempo. Nesta implementação, foi decidido que os nós entrariam
em modo de baixo consumo por ordem do gateway. Os nós em baixo consumo devem acordar
periodicamente, e verificar por novas mensagens, para que possam ser acordados pelo nó de
gateway quando este desejar. Caso não sejam acordados, os nós voltam a hibernar por mais
três segundos. Este procedimento pode ser automático e controlado por um software no
computador.
No protocolo implementado para o teste do protótipo os módulos acordam
rapidamente a cada três segundos para verificar por novas mensagens. Para que os módulos
acordem, é disseminado uma ordem pela rede. Essa ordem é repassada de módulo a módulo, e
é a mensagem que pode exigir mais retransmissões, pois os módulos podem ficar até três
segundos tentando se comunicar com o próximo nó.
Numa rede prática, os tempos em que os nós ficam em baixo consumo devem ser
maiores (algumas horas por exemplo) e, portanto, seria necessário uma sincronização de
tempo para que todos os módulos acordassem aproximadamente ao mesmo tempo para
verificar por novas mensagens. Apesar de este recurso não ter sido implementado no
protocolo, este serve para fins de avaliação, pois pode simular um erro de três segundos na
contagem de tempo entre os módulos.
No sistema criado para o protótipo, o gateway se conecta a um computador através de
uma interface serial. Sendo o computador um dispositivo com maior capacidade de
processamento, foi colocado sob sua responsabilidade o controle dos processos em larga
escala da rede, ou seja, é ele que decide quando as transmissões serão iniciadas. É também
esse computador que vai ser o responsável por coletar os dados vindo da rede pelo gateway, e
guardá-los em um banco de dados.
A figura 12 ilustra, na forma de um diagrama de estados, o funcionamento do
programa residente no computador:
41

Primeira vez
Inicialização Requisita dados da Rede

Recebe Mensagem
MSG de TIMEOUT Aguarda Comando Analisa Dados Atualiza Situação dos Nós

Requisição de Update das Condições de Falta

10xTimeout
Envia Comando de Update Acorda Nós e Pede Dados Ordem de Sleep

Timeout Timeout Timeout


Aguarda ACK
Aguarda ACK Aguarda ACK

Figura 12 Diagrama de estados – software do computador conectado ao gateway

Durante a inicialização, o programa requisita ao gateway informações sobre a rede,


como identificação da rede, quantidade de nós, e capacidade de monitoramento dos nós. Esta
requisição está representada na máquina de estados como o estado "Requisita dados da Rede".
O gateway irá enviar pela rede um pedido por esses dados, e irá entregá-los ao computador.
Essas informações deverão ser guardadas, e serão requisitadas novamente apenas se houver
alguma mudança na instalação da rede. Mudanças nos nós, como perda de nós, deverão ser
atualizadas automaticamente pela rede, através de geração de mensagens pelos nós.
Depois de completada esta inicialização da rede, o computador está pronto para atuar
sobre a rede, e recolher dados. Como pode-se observar na figura 12, existem muitos
comandos que podem partir do computador depois que a rede é inicializada. Os comandos
possíveis são os seguintes:
• Update das condições de falta: por condições de faltam entende-se quais são os
valores medidos por um módulo específico que irão gerar uma mensagem de aviso ao
gateway. As condições de falta, para cada variável monitorada, devem ser guardadas
por cada nó monitorando o duto, e podem ser atualizadas pelo computador através de
um comando. Essa atualização pode ser feita para todos os nós ou para um nó
42

específico. Esta mensagem é equivalente à difusão de interesse pela rede, empregada


pelo Directed Diffusion.
• Acordar nós e pedir dados: se os nós estiverem em modo de baixo consumo, este
comando irá ordená-los a entrar no modo normal e enviarem seus dados pendentes.
Caso os nós estejam acordados, eles irão apenas enviar os dados.
• Ordem de entrar em modo de baixo consumo: este comando ordena que os nós entrem
no estado de economia de energia. Esta ordem é emitida pelo gateway e disseminada
através da rede. Disparar esta ordem através do computador permite maior controle, já
que o computador pode contar o tempo, controlando assim em quais horas os sensores
irão monitorar o duto. O programa pode ser configurável para escolher qual é a
periodicidade da atualização dos dados, ou seja, em quanto tempo os nós serão
acordados para enviar novos dados.
Todos esses comandos podem ser disparados pelo usuário, ou automaticamente
por um programa de gerenciamento.
As mensagens recebidas do gateway são analisadas e novos dados são colocados
no banco de dados. O programa pode também disparar alarmes de acordo com os dados
recebidos.

4.4 FIRMWARE DO GATEWAY

O nó gateway possui um programa principal, responsável pelo monitoramento dos


eventos, e duas rotinas secundárias que são executadas periodicamente: a de envio e a de
recepção de mensagens. A figura 13 mostra o programa principal do gateway:
43

Inicialização
Envia Dados Para Central

Ordem de Envio de Dados

Repassa Ordem Módulo Remoto em Timeout


Aguarda Comando Envia MSG para Central Aguarda ACK
do/Nova Mensagem na Fila

Timeout

Ordem de Sleep

Dados de Módulo Remoto

Repassa Ordem
Ordem de Update das Faltas
do/Nova Mensagem na Fila Envia MSG para Central Aguarda ACK

Repassa Ordem Timeout


do/Nova Mensagem na Fila

Figura 13 Programa principal do nó gateway

Depois de inicializado, o nó gateway fica aguardando comandos vindos do


computador, ou por mensagens vindas dos nós remotos.
Os comandos vindos do computador são repassados para os nós remotos através da
conexão sem fio. Para isso, o gateway adiciona uma nova mensagem na fila de envio.
As mensagens vindas dos nós pela conexão sem fio devem ser repassadas para o
computador pela conexão serial. Desse modo, o gateway é apenas uma interface entre a
comunicação sem fio e o computador, mas ele pode também servir como um nó de
monitoração, implementando as funções dos módulos remotos. A rotina de recepção de
mensagens pode ser visualizado na figura 14:
44

Verifica Nova Mensagem

Nova Mensagem

Envia ACK

Mensagem já Existe?
Nenhuma Mensagem

Não

Novo Dado para Central


Sim

Figura 14 Programa de recepção do gateway.

Este programa é acionado periodicamente para verificar se existe alguma


mensagem sendo transmitida para o nó. O gateway deve primeiro enviar uma mensagem
de acknowledgement para avisar o transmissor que recebeu a mensagem. Mensagens de
acknowledgement são enviadas diretamente, sem ser necessário serem acrescentadas na
fila de transmissão. Depois, ele verifica se não é uma mensagem duplicada. Para tanto o
módulo se utiliza de uma tabela com as últimas mensagens enviadas. Uma nova
mensagem será repassada para ser tratada pelo programa principal, e uma mensagem
repetida será descartada.
A rotina de envio de mensagens pode ser observada na figura 15:
45

Checa Fila de Envio

Não

Existe Mensagem?

Sim
OK
Envia Mensagem

Timeout

Aguarda ACK

50xTimeout

Registra Módulo em Timeout

Figura 15 Rotina de envio de mensagens do gateway.

A rotina de envio de mensagens do gateway é acionada periodicamente num tempo


aleatório para contornar problemas de colisão. Essa rotina verifica se existem mensagens a
serem enviadas, caso afirmativo, a mensagem é enviada. Toda mensagem do gateway é
enviada para o nó 2, o nó mais próximo do gateway. O gateway aguarda uma resposta de
acknowledgement por um tempo antes de tentar uma retransmissão. Caso o nó não consiga
enviar a mensagem depois de 30 tentativas, ele deve avisar o programa principal, que irá
avisar o computador que o nó 2 não está respondendo.

4.5 FIRMWARE DOS NÓS REMOTOS

Todos os nós remotos executam o mesmo programa, e a diferenciação entre eles se dá


pelo seu número de identificação, que depende da posição seqüencial do nó no duto.
Os nós remotos também possuem um programa principal e subrotinas. O programa
principal é apresentado na figura 16
46

Verifica Falta

Falta Já Existe?

Não

Sim Envia Mensagem Sentido Gate


do/Nova Mensagem na Fila

Figura 16 Programa principal dos nós remotos

O nó irá apenas coletar os dados externos, e caso estes valores estejam fora de
especificação (falta), irá colocar uma nova mensagem na fila de envio, no sentido do
gateway. Uma falta é classificada como já existente, se o valor em falta já tiver sido
informado desde a última requisição.
A rotina de transmissão dos nós remotos é a mesma apresentada para o gateway na
figura 14, com a diferença de que o nó pode gerar uma mensagem para o gateway
avisando que um nó está em timeout, caso não consiga enviar mensagens para algum
vizinho. Isso garante que o usuário será informado se um nó for perdido.
A rotina de recepção de mensagens é apresentada na figura 17
47

Verifica nova Mensagem

Envia ACK

Mensagem já Existe?

Não

Envio de Dados Envia Estado


Analiza Mensagem

Sim Ordem de Update


Ordem Sleep

Atualiza Dados de Falta


Sem Novas Msgs
Repassa Ordem

do/Nova Mensagem para Remoto

Sem Repasse

Figura 17 Rotina de recepção para os nós remotos


O nó inicialmente liga o seu receptor para verificar se novas mensagens estão
sendo transmitidas. Caso afirmativo, envia um acknowledgement e verifica se não é uma
mensagem duplicada. As ordens vindas do gateway devem ser repassadas para os
próximos nós remotos, a menos que este seja o último nó. O último nó é determinado na
inicialização, quando o computador requisita os dados da rede. Algumas mensagens
devem ser filtradas e não ser retransmitidas, como no caso de atualizações específicas para
alguns nós, que não interessam aos próximos nós da rede.
Um pedido de envio de dados deve ser repassado para outros nós, e também gera
uma nova mensagem no sentido do gateway caso o nó esteja numa condição de falta,
segundo o interesse determinado anteriormente pelo comando "update das condições de
falta".
Quando um nó recebe a ordem de entrar em modo de economia de energia, seu
programa principal é alterado para outro programa. Este outro programa, denominado
rotina de sleep, pode ser observado na figura 18.
48

Sim

Existem Mensagens para Envio? Aguarda

Não

Baixo Consumo

Sem Rx

Verifica Rx

Ordem

Modo Normal

Figura 18 Rotina de sleep

Antes de entrar no modo econômico, o nó deve transmitir todas as suas mensagens


pendentes. Depois disso, ele entra no modo de baixo consumo, no qual a maior parte dos
sistemas do nó são desligados, permanecendo ligado apenas um timer que será
responsável por acordar periodicamente o nó. Quando o tempo do timer se esgota, o nó
verifica se existe alguma transmissão. Como foi discutido anteriormente, no protocolo
implementado, o nó foi configurado para acordar rapidamente, verificando por mensagens
a cada três segundos.

4.6 SIMULAÇÃO
A simulação é uma ferramenta indispensável para avaliar o desempenho de uma rede.
Muitas opções de projeto e escolha de parâmetros podem ser avaliadas antes de sua
implementação. Apesar de já ter sido construído um protótipo para avaliar a rede, pretende-se
utilizar simulações para levantamentos de dados complementares aos do protótipo. A seguir,
um breve levantamento bibliográfico sobre os simuladores disponíveis será apresentado.
Existem vários simuladores de rede disponíveis no mercado, com os mais variados
focos. Muitos focam numa área específica de pesquisa, como um protocolo de rede em
particular. Outros, como o NS-2, REAL, Opnet e Insane focam um grande grupo de
protocolos. A maioria desses simuladores possui uma linguagem de simulação com
49

bibliotecas com os vários protocolos. Simuladores muito focados modelam apenas os detalhes
de interesse do programador.
O NS-2 e outros simuladores de rede usam processamento de eventos discretos, o que
quer dizer que existe uma fila de eventos, onde novos eventos podem entrar na fila
dinamicamente de acordo com o andamento da simulação, e cada evento é executado na
ordem em que se encontra na fila, um por vez.
Vários métodos complementares foram propostos para melhorar a precisão,
desempenho e escalabilidade. Alguns simuladores incrementam o processamento de eventos
com modelos analíticos de tráfego ou de comportamento de filas para uma melhor
desempenho ou precisão (Breslau, L., Estrin, D., Fall, K., et al, 2000).
Um segundo modo de melhorar o desempenho é utilizar simulação paralela ou
distribuída. Muitos simuladores suportam multiprocessadores ou processamento em redes.
Apesar de o NS-2 focar apenas em simulação seqüencial, uma modificação do NS-2 chamada
de TeD tornou alguns dos módulos do NS-2 capazes de processamento paralelo (BRESLAU
et al, 2000).
Simulações também devem adotar algum nível de abstração, que é um método comum
de melhorar o desempenho de um simulador. Ela consiste em simplificar o modelo a que se
pretende simular, de modo que o processamento seja mais rápido, mas tentando causar o
menor impacto possível ao resultado final da simulação. Todos os simuladores adotam algum
nível de abstração. FlowSim foi o primeiro simulador de redes a utilizar esse método
explicitamente. O NS-2 suporta vários níveis de abstração.
Várias interfaces de simulação são possíveis, incluindo programação em uma
linguagem de alto nível (OTCL), uma linguagem mais tradicional (C++), e algumas vezes
ambas.
Alguns sistemas, como o X-Sims e o Maisie, focam em possibilitar que o mesmo
código seja utilizado tanto numa simulação como numa rede real (BRESLAU, L. et al, 2000).

4.6.1 Network Simulator


Dentre os simuladores disponíveis, o NS-2 foi escolhido para ser utilizado neste
trabalho por possuir grande parte das funcionalidades necessárias, além de ser gratuito. A
seguir este simulador será apresentado de modo mais detalhado.
O NS-2 é um simulador de eventos discretos, orientado a objetos, utilizado em Linux e
baseado no simulador REAL (Realistic and Large), que foi baseado no NEST (Network
Simulation Testbed).
50

Inicialmente, o NS versão 1.0 foi desenvolvido pelo grupo de pesquisa de rede no


Lawrence Berkeley National Laboratory (LBNL). Seu desenvolvimento é agora parte do
projeto VINT (ERNST, 1997)
O projeto VINT é uma parte da University of Southern California. O foco de trabalho
é a construção de um simulador de rede que possa oferecer ferramentas e métodos inovadores.
A intenção não é de desenvolver um novo simulador de redes, mas sim unificar os esforços de
todas as pessoas trabalhando com simulação de redes. Basicamente, a maior parte dos
simuladores atuais focam apenas em um único protocolo e simulam esse protocolo
isoladamente. Existe também uma falta de compatibilidade entre os simuladores, e uma
tremenda duplicação de esforços (The Network Simulator 2006).
O NS-2 é focado em simulações de redes de trocas de pacotes, e é mais usado para
simulações de pequena escala. Ele dá suporte a várias implementações do TCP, roteamento,
protocolos de multicast, camadas de rede, MAC, etc, mas possui limitações de memória para
grandes simulações.
O NS-2 utiliza um modelo de programação com duas linguagens. O processamento de
pacotes é feito em uma linguagem de sistema (C++), enquanto a configuração da simulação é
feita em uma linguagem de script, o OTCL (a extensão para objetos do MIT para o Tcl - Tool
Command Language), com o qual são criados os nós, a topologia, e os agentes associados a
cada nó. Também é pela linguagem OTCL que o usuário define os eventos da simulação. O
NS-2 possui também a ferramenta Nam, que possibilita a vizualização da simulação.
Na implementação de uma simulação, o usuário deve criar os nós, os links entre eles e
o tipo de filas a serem utilizadas através da linguagem OTCL. A definição dos protocolos a
serem utilizados se dá através de “agentes” que são ligados aos nós. Para realizar uma
simulação com um novo protocolo ou utilizando uma modificação de um protocolo existente,
o usuário precisa alterar o código C++ do simulador, sendo necessário recompilá-lo.
Eventos são descritos por um tempo de disparo e uma função handler. O tipo de
programador de eventos usado na simulação pode ser escolhido pelo usuário dentre algumas
opções, sendo um deles, o real-time scheduler. Este escalonador é apropriado para execução
dos eventos em tempo real, para que seja possível a conexão entre a simulação e uma rede
real.
O NS-2 tem limitações de escala em termos de requerimentos para as tabelas de
roteamento. Cada nó mantém uma rota para todos os nós na rede, resultando em agregação de
memória. Isso aumenta com o crescimento do número de nós na rede. O projeto VINT
pretende melhorar isso implementando roteamento hierárquico.
51

Um dos protocolos que podem ser simulados através do NS-2 é o protocolo Directed
Diffusion. Este recurso do simulador será utilizado para avaliar a aplicabilidade deste
protocolo à rede de sensores proposta, e também para obter dados sobre quais topologias
podem ser utilizadas.

4.7 CONCLUSÕES
Neste capítulo foi apresentado o protótipo de hardware construído, que teve como
foco principal a economia de energia, conseguida através da escolha de componentes capazes
em entrar em modo econômico.
A implementação do software para o protótipo também foi apresentada. As
implementações do software utilizado para o protótipo tentaram seguir as diretivas do
Directed Diffusion, aproveitando os seus conceitos de economia de energia e difusão de
mensagens, mas algumas modificações e simplificações foram adicionadas, tornando a
comunicação ainda mais eficiente e econômica.
No caso de redes de sensores, a melhor opção ao se projetar um sistema de
comunicação é utilizar um sistema projetado diretamente para aquela aplicação
(STATHOPOULOS et al, 2004). Isso garante maior eficiência e economia de energia, mas
gera maior trabalho no sentido de que não permite uma adaptação direta de um sistema de
comunicação já existente.
Também foi apresentado um estudo bibliográfico sobre simulações. Com simulações é
possível avaliar o desempenho de uma rede testando as suas principais características e a sua
viabilidade antes da implementá-la. A simulação também permite avaliar situações que não
são possíveis com um protótipo, como o funcionamento da rede a longo prazo, e o
funcionamento de utilidades não implementadas no firmware, mas que estão disponíveis em
protocolos de rede comerciais.
52
53

CAPÍTULO 5
AVALIAÇÃO DA REDE DE SENSORES PROPOSTA

5.1 INTRODUÇÃO
Este capítulo tem como objetivo apresentar os resultados obtidos com o protótipo, e
também os obtidos a partir da simulação da rede de sensores. Muitos resultados obtidos a
partir do protótipo foram utilizados como parâmetros da camada física da simulação. Assim,
procura-se reforçar a hipótese de que os resultados de simulação seriam os obtidos pelo
protótipo, caso toda a funcionalidade da rede sem fio estivesse implementada.
O protótipo será avaliado para determinar os seus parâmetros, estabelecer o consumo
de energia e o comportamento do protocolo de rede baseado no Directed Diffusion proposto
no capítulo 4. O protótipo foi inicialmente posto a operar em uma situação semelhante à de
trabalho. Neste caso, conseguiu-se monitorar variações da tensão monitorada pelos nós
sensores através de um computador conectado ao gateway. Mas apesar de indicar que a rede
funcionou corretamente, isso não demonstra a sua eficiência. Esta avaliação é o objetivo dos
testes apresentados neste capítulo.
A simulação pretende fazer uma análise do consumo de energia de uma rede
utilizando o protocolo Directed Diffusion, avaliado-a para diversas topologias da rede. Para
tanto, foi utilizado o simulador de redes NS-2.

5.2 CONSUMO DE ENERGIA DO PROTÓTIPO


A escolha dos componentes para o protótipo teve como foco o consumo de energia dos
mesmos, e a integração entre estes componentes. A tabela 3, do capítulo 4, mostrou os valores
de corrente consumida pelos dispositivos segundo o data sheet dos mesmos. Mas existem
outros componentes na placa, que não são tão importantes, mas também consomem energia.
Para verificar qual é o consumo do protótipo completo, os valores de consumo de corrente
serão medidos na placa.
Medidas de consumo foram efetuadas utilizando-se dois multímetros. Os valores
recolhidos com o multímetro MD-5770A, de marca Icel-Gubintec estão expostos na tabela 4.
54

Tabela 4 Consumo de Energia com o Multímetro MD-5770A


Espera Transmissão Recepção Baixo Consumo
6,72 mA 38,6 mA 42,6 mA 0,1 mA

Na tabela 5, observamos os valores medidos com o multímetro ET-2900 da Minipa

Tabela 5 Consumo de Energia com o Multímetro ET-2900


Espera Transmissão Recepção Baixo Consumo
6,81 mA 38,9 mA 42,5 mA 0,05 mA

Para a realização destas medições, os multímetros foram colocados no modo de


medição de corrente, entre a bateria e o protótipo, de modo que o multímetro está medindo a
corrente total consumida da bateria. Para realizar a medição da corrente consumida em cada
estado (transmissão, recepção, etc.), o protótipo foi colocado permanentemente neste modo
durante as medições. Ou seja, durante a medição da transmissão, o protótipo ficou
constantemente transmitindo mensagens. Durante a medição da recepção, o protótipo ficou
constantemente ouvindo o canal, e assim por diante. Cada medida das tabelas é uma média
entre dez medições.
Conforme pode-se observar das Tabelas 4 e 5, as medidas nos modos de transmissão,
recepção e espera foram coerentes às dos data sheets, obtidas no capítulo 4. Segundo os data
sheets, o consumo no modo de espera é de 7,054 mA, no modo de transmissão é de 36,554
mA, e no modo de recepção é de 43,554. Esses valores são próximos dos valores medidos.
Entretanto, os valores medidos para baixo consumo ficaram longe do esperado, e também
diferentes entre os multímetros. Isso se deve, provavelmente, à baixa precisão dos
multímetros nesta escala de corrente. Apesar de distantes, os valores ainda assim são muito
menores que os encontrados nos outros modos.

5.3 AVALIAÇÃO DA COMUNICAÇÃO ENTRE OS NÓS


A seguir, foi feita uma avaliação da comunicação entre os nós. Inicialmente, a
capacidade de comunicação ponto a ponto entre os nós é avaliada, com o objetivo de
determinar qual é a distância que os nós podem ter entre si na disposição da rede. A seguir, a
capacidade de entrega de mensagens do protocolo desenvolvido é avaliada para o protótipo,
com o objetivo de avaliar a sua aplicabilidade.
55

Para a avaliação da comunicação ponto a ponto foi criado um programa simples. Ao


pressionar um botão, o nó envia uma mensagem. Se o outro nó receber esta mensagem ele
enviará uma resposta de confirmação. Com isso, é possível perceber quando uma mensagem
não é entregue, pois ela não recebe resposta, e avaliar quais condições afetam a comunicação
do módulo. Em campo aberto, conseguiu-se 95% de entrega de mensagens até
aproximadamente 250 metros de distância entre os módulos. Já a partir dos 300 metros,
conseguiu-se menos de 10%, e esta taxa cai drasticamente depois disso. A 350 metros mais
nenhuma mensagem é transmitida.
Os elementos que diminuíram as distâncias máximas conseguidas foram barreiras
entre os módulos, e proximidade de um dos módulos com grandes estruturas metálicas. Para
avaliação da capacidade de comunicação com barreira, foi realizado um teste no qual os
módulos tentarem se comunicar em um ambiente fechado, com uma parede de alvenaria entre
eles. Neste caso, os módulos mantiveram uma boa capacidade de comunicação (70% de
mensagens bem sucedidas) até aproximadamente 100 metros.
Esses resultados indicam que uma rede de sensores poderia ser utilizada se os nós
estivessem a 250 metros entre si num ambiente aberto, e a 100 metros em caso de uma
barreia.
O segundo teste realizado teve como objetivo averiguar a perda de pacotes na rede de
sensores quando utilizando o protocolo de rede discutido no capítulo 4.
Inicialmente, foi realizado um teste simples com apenas um nó de gateway conectado
a um computador para a coleta de informações, e um nó remoto. Estes testes foram realizados
com uma barreira entre os módulos, e uma distância aproximada entre eles de 50 metros. Para
que fosse possível verificar eficiência do protocolo implementado, foi utilizado o seguinte
recurso: os módulos foram equipados com contadores para verificar cada tentativa de
transmissão, com esses contadores é possível identificar se o módulo teve que realizar uma
retransmissão por causa de uma tentativa de transmissão frustrada, já que seriam obtidas mais
transmissões do que o esperado.
O primeiro teste realizado foi o da tentativa de transmissão de uma mensagem simples
de apenas um byte. Essa mensagem foi enviada 100 vezes, e ao final as efetivas transmissões
foram comparadas com este valor. O valor excedente significa o número de retransmissões.
O módulo transmissor realizou 136 transmissões, isso indica que das mensagens
enviadas, 36 % tiveram de ser retransmitidas. O módulo receptor transmitiu 100 mensagens, o
que quer dizer que nenhuma das respostas foi perdida. Isso já era esperado, pois a resposta é
enviada logo após a recepção da mensagem, e as características do canal que permitiram uma
56

entrega de mensagem com sucesso ainda devem ser válidas. Além disso, algumas mensagens
podem ser perdidas devido a não sincronização entre os módulos. A transmissão é feita de
modo assíncrono, e o receptor deve estar ouvindo o canal para que possa receber a mensagem.
A resposta a uma mensagem recebida acontece logo após uma recepção, e o transmissor não
irá perdê-la por não escutar o canal, pois ele começa a aguardar a resposta logo após
transmitir. Isso é uma característica do protocolo projetado.
A tabela 6 mostra quantas mensagens, na média, os nós utilizam para realizar cada
uma das operações, sendo elas a operação de configuração das condições de falta, a operação
de ordenar os nós a entrarem em modo econômico (sleep), e a operação de consultar dados
dos nós. A linha da tabela "Nó sem dados" representa a operação realizada quando o módulo
remoto não possui dados a serem transmitidos, e a linha "Nó com dados" representa a situação
em que o nó remoto possui dados a serem transmitidos.

Tabela 6 Média de mensagens transmitidas (dois nós)


Gateway
Comandos Config Sleep Consultar
Nó sem Dados 1,36 797,25 1,35
Nó com Dados 2,45
Remoto
Comandos Config Sleep Consultar
Nó sem Dados 1 2,25 1
Nó com Dados 2,15

Cada operação foi realizada cem vezes, e o número de transmissões final foi então
dividido por cem. Cada célula representa então uma média de quantas mensagens são
necessárias para cada comando.
O objetivo deste teste é avaliar a carga de mensagens que cada comando gera na rede.
Quanto maior o número de mensagens enviadas, maior será o consumo de energia do módulo.
Portanto, o objetivo final é descobrir como o protocolo projetado afeta o consumo de energia,
mais precisamente, em quais situações o consumo é maior.
Os comandos são as funções implementadas pelo software, o comando config é o
comando que é utilizado para configurar a rede. Este é o comando mais simples, pois exige
apenas uma resposta de acknowledgement. Por ser simples, este comando reproduz fielmente
o resultado obtido com o envio de apenas uma mensagem simples (média de 1,36, o que
reflete 36% de retransmisões).
O comando sleep serve para ordenar que os módulos entrem em estado de economia
de energia. Para que os módulos acordem, deve ser enviado outro comando. Os módulos
57

nesse caso foram configurados para acordarem para recepção a cada três segundos. O nó
remoto teve o valor médio de 2,25 mensagens por comandos, pois são necessárias 2
mensagens, uma para ordenar o módulo que durma, e outra que ele acorde, a diferença de
0,25 se deve a mensagens retransmitidas. Já o gateway precisou de um grande número de
retransmissões, precisando de, na média, 797,25 mensagens para executar o comando. Isso
ocorre porque ele tenta retransmissões até o módulo remoto acordar para recepção, o que pode
levar até três segundos. O início da transmissão dentro destes três segundos é aleatória. Num
caso de uma rede real, os módulos teriam de possuir uma contagem de tempo
aproximadamente igual para que o módulo transmitisse apenas quando o módulo remoto
estivesse acordando, pois os tempos de economia de energia poderiam chegar a horas, mas
esses resultados podem ser usados para avaliar o que ocorreria no caso de erro de três
segundos nesta contagem de tempo. Pode-se concluir que este comando é o que implica no
maior gasto de energia para os módulos, pois é o que teve a maior média de mensagens
transmitidas. Outras conclusões serão obtidas posteriormente.
Quando o comando consultar é utilizado, o nó gateway pergunta para os nós remotos
se eles possuem dados para serem enviados. Se algum nó tiver um dado disponível, ele irá
enviá-lo. Esse comando foi dividido em duas partes, nó com dados e sem dados. Se não
existirem dados para serem transmitidos o nó remoto responde apenas com um
acknowledgement, e portanto o resultado é o mesmo que para o comando de config (1,35,
próximo do resultado de 1,36). Mas quando existem dados a serem transmitidos o nó remoto
irá enviar os seus dados. Nota-se que no caso onde o nó tinha dados a serem transmitidos o
número de mensagens enviadas foi maior, pois o nó teve de transmitir também os seus dados.
Os dados obtidos com esta tabela servirão para comparação com os casos em que a
rede é maior. Com isso, pretende-se descobrir como a troca de mensagens muda à medida que
mais nós são acrescentados à rede.
A tabela 7 mostra os mesmos resultados, num caso com dois nós remotos.
58

Tabela 7 Média de mensagens transmitidas (três nós)


Gateway
Comandos Config Sleep Consultar
Nós sem Dados 1,5 940,3 1,3
Nós com Dados 3,5
Remoto 1
Comandos Config Sleep Consultar
Nós sem Dados 3,35 1576,6 3,15
Nós com Dados 6,15
Remoto 2
Comandos Config Sleep Consultar
Nós sem Dados 1 2,4 1
Nós com Dados 2,25

Na tabela 7 é interessante analisar as diferenças que a inserção de um novo módulo


criou no sistema. Observando-se o número de mensagens trocadas pelo último nó da rede, o
nó remoto 2, é possível perceber que ele não teve diferenças significativas com o nó remoto
da tabela 6, pois os valores são muito próximos. Essa proximidade nos resultados acontece
porque os dois nós possuem o mesmo papel na rede, que é o de ser o módulo final.
Para o nó gateway, os resultados do comando de config e consultar não tiveram muita
diferença no caso em que os nós não possuem dados a transmitir, obtendo valores de 1,5 para
o primeiro, quando anteriormente era de 1,36, e 1,3 para o segundo que anteriormente era de
1,35. Já no caso do comando consultar para os nós com dados, o número de mensagens
necessárias para executar o comando passou de 2,45 para 3,5. Esse aumento ocorre porque,
neste caso, existem mais mensagens circulando pela rede. Apesar de estarem sendo analisadas
apenas as mensagens transmitidas por cada módulo, cada mensagem recebida requer também
uma confirmação, e portanto este número reflete as mensagens que o nó recebeu também. Por
ter recebido mais dados vindos dos nós, este número aumentou. Era esperado que este número
estivesse em torno de três. Uma mensagem para requisitar os dados e mais duas confirmando
o recebimento dos dados de cada um dos nós. A diferença de 0,5 se deve a mensagens
perdidas (a média total foi de 3,5). O comando de sleep também teve um aumento de
mensagens, de 797,25 para 940,3, esse aumento ocorre porque o nó continua enviando ordens
de acordar o remoto 2 até que este envie uma confirmação , mas a confirmação final só ocorre
quando o remoto 2 consegue acordar o nó seguinte. Esta implementação implica em maior
consumo, mas também em maior robustez, pois garante-se que os outros nós também serão
acordados
O nó remoto 1 é o nó que teve maior diferença nos resultados em relação ao nó remoto
da tebela 6. A média do número de mensagens para o comando config passou de 1 para 3,35,
59

para o comando de sleep passou de 2,25 para 1576,6 mensagens, o comando de consultar
passou de 1 mensagem para 3,15 quando os nós não tem dados, e de 2,15 mensagens para
6,15 para quando os nós possuem dados. Essa grande mudança ocorreu porque este nó está
fazendo um novo papel na rede. O gateway mantém o seu papel de ser o nó coordenador, o nó
remoto 2 assumiu o papel do nó remoto da tabela 6, que é o de ser o último nó, e o nó remoto
1 assume um novo papel, que é o de ser um nó intermediário. Aparentemente os nós
intermediários são os que precisam de maior consumo de energia. Para confirmar isso, mais
testes foram realizados.
A tabela 8 traz os resultados para outro teste, desta vez com quatro nós remotos.

Tabela 8 Média de mensagens transmitidas (cinco nós)


Gateway
Comandos Config Sleep Consultar
Nós com Dados 1,5 1020,2 5,3
Remoto 1
Comandos Config Sleep Consultar
Nós com Dados 3,1 1502,7 11,4
Remoto 2
Comandos Config Sleep Consultar
Nós com Dados 3 1327,2 9,7
Remoto 3
Comandos Config Sleep Consultar
Nós com Dados 3,6 906,6 6,4
Remoto 4
Comandos Config Sleep Consultar
Nós com Dados 1 2,4 2,8

Nesta tabela não foi analisado o caso onde os nós não possuem dados a serem
transmitidos, apenas se contou as mensagens no caso onde existem dados. No caso onde os
nós não possuem dados a transmitir, um comando é enviado pela rede, mas nenhuma
mensagem nova é gerada como resposta. Era esperado que os resultados fossem semelhantes
aos do comando de config, pois este comando também não gera novas mensagens de resposta.
Como nos testes já realizados foi possível confirmar que os valores médios ficavam realmente
próximos neste dois casos. Estes dados foram omitidos dos novos testes.
O nó de gateway manteve a mesma média de mensagens. No caso do config, o valor
foi de 1,5, próximo dos valores anteriores, no caso de consultar teve o valor de 5,3, que é um
valor próximo ao do número de nós da rede (5 nós), resultado que era esperado, pois o nó
transmite uma mensagem requisitando dados, e mais quatro mensagens para cada dado
60

recebido. Observou-se também uma pequena variação na média de mensagens para o


comando de sleep, que foi de 1020,2 e no caso anterior era de 940,3.
O nó remoto 4 manteve valores próximos ao do caso anterior, para o último nó. O
comando de config continuou com a média de 1 mensagem, o comando de sleep precisou de
uma média de duas mensagens, e no caso anterior foi de 2,4 mensagens, e o comando de
consultar foi de 2,8 mensagens e era de 2,25 mensagens. A aparente proximidade nos dados
serve para reforçar que o último nó mantém uma mesma média de mensagens trocadas, não
importando o tamanho da rede.
Passando agora a analisar os resultados encontrados para os nós intermediários. O
comando de config teve uma média próxima de 3 mensagens para todos os nós remotos,
sendo de 3,1 para o remoto 1, 3 para o remoto 2 e 3,6 para o remoto 3. Aparentemente existe
uma tendência de que esse valor seja próximo para todos os nós remotos. Isso foi verificado
no próximo teste.
No caso do comando sleep, os nós intermediários tiveram também uma média
próxima, e aparentemente decrescente. Os valores foram de 1502,7 para o remoto 1, 1327,2
para o remoto 2 e de 906,6 para o remoto 3.
Já no caso do comando consultar, os nós intermediários exibiram valores maiores para
os nós mais próximos do gateway. O nó remoto 1 utilizou uma média de 11,4 mensagens, o
nó remoto 2 utilizou uma média de 9,7 mensagens e o nó remoto 3 utilizou uma média de 6,4
mensagens. Este resultado indica um aumento crescente em direção ao gateway, e será melhor
analisado posteriormente.
Como teste final, construiu-se uma rede com ainda mais nós (sete nós). Também
realizou-se um novo tipo de teste. Avaliou-se o caso no qual apenas o último nó possui dados
a serem transmitidos. A tabela 9 mostra os resultados para uma rede de sete nós.
61

Tabela 9 Média de mensagens transmitidas (sete nós)


Main
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 1,3 1075,2 7,2
Dados no Rem 6 2,3
Remoto 1
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 3,3 1743,1 17,3
Dados no Rem 6 5,7
Remoto 2
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 3 1823,2 13,7
Dados no Rem 6 5,1
Remoto 3
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 3 1091,5 11,4
Dados no Rem 6 6,1
Remoto 4
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 3,5 610,4 9,1
Dados no Rem 6 5,3
Remoto 5
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 3,3 1212,7 6,3
Dados no Rem 6 5,5
Remoto 6
Comandos Config (Tx) Sleep (Tx) Consultar (Tx)
Todos com Dados 1 2,3 2,17
Dados no Rem 6 2,6

Inicialmente, avaliaou-se os resultados do nó de gateway. Novamente este nó exibiu as


mesmas características. Aqui podemos já traçar o perfil do nó de gateway para várias
situações. O comando config, que é um comando simples que não exige dados de retorno,
costuma exigir para o nó de gateway 1,4 mensagens. Meste caso a média foi de 1,3. Isso
ocorre pois ele envia apenas uma mensagem, mas algumas vezes é necessária uma
retransmissão. Para o comando de sleep, um grande número de mensagens é utilizado, pois o
nó fica tentando várias vezes até que o nó remoto acorde, o que pode levar até três segundos.
Finalmente, para o nó gateway, o comando de consultar dados exige um número de
mensagens igual ao número de nós com dados na rede mais um, que é o pedido pelos dados,
mais um pouco resultante de retransmissões. Isso é corroborado pelos dados obtidos em todos
os teste: quando nenhum nó tinha dado, obteve-se uma média que fica em torno de 1,3
mensagens, para um nó com dados a média foi de 2, para dois nós com dados ela foi de 3,5,
para quatro nós com dados foi de 5,3 e finalmente para seis nós com dados ela foi de 7,2. Até
no caso com sete nós, mas apenas o remoto 6 transmitindo dados, o mesmo padrão se
manteve, e obteve-se uma média de 2,3 mensagens.
62

Passando agora a analisar os dados obtidos para o último nó da rede, este nó também
exibiu um comportamento parecido em todos os teste. A média de mensagens transmitidas
para o comando config foi sempre 1. A média de mensagens para o comando de sleep foi
sempre próxima, 2,25; 2,4; 2,4 e 2,3. Para o comando de consultar dados, o nó também exibiu
valores parecidos em todos os testes, sendo eles de 2,15; 2,28; 2,8; 2,6. Isso mostra que tanto
o nó de gateway como o último nó não sofrem diferenças significativas com o aumento do
número de nós na rede.
Voltemos agora nossa atenção para os nós intermediários da rede. O comando de
config exibiu valores que mantêm a tendência observada nos teste anteriores, que é de uma
média de aproximadamente 3 mensagens. Mais especificamente, as mensagens para os nós
remotos de 1 a 5 foram de 3,3; 3; 3; 3,5 e 3,3. O comando de sleep também exibiu valores
próximos para todos os nós. Estes valores são mais aleatórios pois os nós podem tentar
acordar os nós seguintes a qualquer tempo dentro de um intervalo de três segundos. Para que
estes valores tendessem a um valor constante seria necessário realizar testes com muito mais
tentativas para que o desvio padrão da média diminuísse. Mesmo assim, já se pode perceber
que os valores ficam, em torno de 500 a 2000 mensagens.
Para que se possa melhor analisar os dados do comando consultar foi construído um
gráfico que reproduz os mesmos valores da tabela: média de mensagens transmitidas por cada
nó para a execução do comando. Esta análise é mostrada na figura 19, onde no eixo dos nós, o
nó 1 é o nó gateway. O gráfico 1 (figura 19) reproduz os valores da tabela 9 sobre a média de
mensagens transmitidas por cada nó no caso onde todos os nós possuem mensagens. O
gráfico 2 também são os valores sobre a média de mensagens transmitidas por cada nó no
caso onde todos os nós possuem mensagens, mas para a tabela 8. O gráfico 3 são os valores
da média de mensagens transmitidas para o comando consultar, mas apenas quando o nó
remoto 6 possui mensagens a transmitir.
63

20

18
Média de Mensagens Transmitidas

16

14

12

10

0
0 1 2 3 4 5 6 7 8

Gráfico 1 Gráfico 2 Gráfico 3

Figura 19 Mensagens por nó


No gráfico 1, que representa sete nós transmitindo dados, tem-se que o número médio
de mensagens transmitidas em direção ao gateway é crescente. Esse mesmo efeito também
ocorre no gráfico 2, que representa cinco nós transmitindo dados.
No gráfico 3, que reflete o caso onde apenas o nó 7 possui dados a transmitir, o
número médio de mensagens transmitidas por nó não é crescente. Existe apenas uma variação
aleatória nos valores, provavelmente causada por retransmissões.
Com isso, pode-se concluir que para os nós mais próximos ao gateway, a média de
mensagens transmitidas será aproximadamente proporcional ao número de nós transmitindo
dados. À medida que a rede aumente, isso poderia tornar o gasto de energia proibitivo, mas
deve-se lembrar que este não é o modo normal de operação. Normalmente nenhum nó terá
dados, apenas em caso de violação é que um dado será gerado, o que deve ocorrer em poucos
nós, caso no qual todos os nós gastam a mesma energia, como visto no caso de sete nós onde
apenas um possuía dados.
Para o cálculo de consumo de energia de uma rede a longo prazo, primeiro é avaliado
o consumo de energia constante, ou seja, o que é gasto quando o módulo não está em
operação. Nesse caso, o módulo deve estar no modo de economia de energia. O consumo no
modo de economia será considerado aqui como o obtido com o multímetro ET0-2900, de 50
µA (com o outro multímetro o valor foi avaliado como de 0,1 mA, mas isso se deve à precisão
menor do aparelho). Uma pilha alcalina do tipo AA, possui uma capacidade de 2700 mAh.
64

Isso quer dizer, que um circuito que gasta 50 µA duraria 54000 horas, ou 2250 dias ou 6,16
anos.
Um nó em modo de recepção contínua, gastando portanto 42,6 mA, teria um tempo de
vida de 63,38 horas, ou 2,64 dias. Ou seja, quanto menor for a proporção de tempo que o nó
está trocando mensagens em relação ao tempo que está em modo econômico, maior será o
tempo de vida da pilha. Para um sistema de monitoramento da proteção catódica como o
proposto, os nós acordarem e trocarem mensagens apenas uma vez por dia é plausível, já que
este sistema não requer um tempo de reação a falhas muito maior.
Com os nós transmitindo e recebendo mensagens por apenas 5 minutos por dia,
passando o resto do tempo em modo econômico, os nós gastariam 3,55 mAh nestes cinco
minutos, e 1,2 mAh no resto do dia. Isso totaliza 4,75 mAh por dia. Com uma pilha AA, o
sistema funcionaria por 568 dias, ou um ano e meio. Com duas destas pilhas o sistema teria
um tempo de vida de três anos. Além disso, seria possível também a utilização de um sistema
solar de recarga das baterias, prolongando o tempo de vida das baterias indefinidamente.
Uma possibilidade de aumentar o tempo de duração da bateria é diminuir a distância
entre os nós, aumentando o número de nós. Sabendo que a potência para transmissão é
proporcional ao quadrado da distância (LEWIS, F. L. 2004), e que o consumo é
aproximadamente proporcional à potência requerida, podemos obter valores de tempo de
duração da bateria com relação à distância entre os nós, que podem ser observados na tabela
10

Tabela 10 Consumo de energia pela distância entre os nós


Distância (m) Consumo por dia (mAh) Tempo (dias)
300 4,75 568,42
250 4,16 649,30
200 3,57 757,01
150 2,98 907,56
100 2,38 1132,87
50 1,79 1506,98

A seguir, serão apresentadas simulações com o objetivo de se obter dados


complementares aos obtidos com o protótipo.

5.4 MODELO DE SIMULAÇÃO


O protótipo de hardware construído serviu para avaliar o comportamento de uma rede
real sob o ponto de vista de consumo e limitações da comunicação utilizando o protocolo de
65

rede desenvolvido neste trabalho. Para analisar o comportamento da mesma rede utilizando
um protocolo difundido no meio comercial, se faz necessário o uso de simulações. O
protocolo de rede implementado na simulação foi o Directed Diffusion. Foi criado no NS-2
uma simulação de uma rede de sensores utilizando Directed Diffusion e com o protocolo de
roteamento inteligente GEAR, foi estabelecida uma topologia em linha onde cada nó
consegue apenas se comunicar com o nó seguinte da linha.
Na figura 20, pode-se observar como ficou a topologia na simulação.

Figura 20 Topologia em linha para a simulação

O Nó 0 é o nó de gateway, o que significa que ele está conectado diretamente à um


computador ou à outra rede, e portanto não possui limitações de energia. Para os outros nós,
foi utilizada a ferramenta do simulador de monitoramento de energia. A energia disponível
em cada nó da simulação foi codificada em cores: branco para um nível bom de energia, cinza
para energia acabando e preto para sem energia.
Na simulação, o Nó 0 deve difundir um interesse na rede por informações em toda a
extensão do duto, e cada nó começa a publicar as suas informações no início da simulação.

5.5 RESULTADOS DA SIMULAÇÃO


Para se determinar o consumo de energia de uma rede como a proposta, foi
desenvolvida uma simulação, com uma topologia de nós distribuídos em linha. Foi
estabelecida para a simulação que um nó gasta 39 mA para uma transmissão, e 42,6 mA para
uma recepção, segundo os resultados obtidos do protótipo. Estes valores não têm real
significado na simulação, mas servem para manter a proporção entre transmissão e recepção.
Esta simulação serviu para que fosse possível visualizar como os nós consomem
energia com o tempo. Na simulação, os nós passam um tempo em espera, e então começam a
transmitir dados, que são repassados pelos sensores até o gateway. Quando todos os dados
tiverem chegado ao gateway, os sensores esperam até o próximo tempo de transmissão. Essa
66

transmissão em intervalos pode ser percebida pelas descontinuidades do gráfico de consumo


de energia, da figura 21.

Figura 21 Consumo de energia em cada nó

O eixo horizontal do gráfico é o tempo decorrido, e o eixo vertical denota a energia


total de cada nó. Esta energia é um valor arbitrário e não possui correlação direta com a
realidade. Seus valores devem ser analisados apenas em termos relativos. Apesar de não ser
possível diferenciar no gráfico entre os nós, ele serve para observar que as transmissões
ocorrem de modo periódico.
Esta simulação serviu apenas ao propósito de testar se o simulador estava transmitindo
as mensagens periodicamente como o esperado, mas teve uma duração muito curta. Foi então
realizada uma outra simulação com tempos entre as transmissões menores, e de duração
maior, com o objetivo de se avaliar o consumo de energia a longo prazo. O aspecto final desta
simulação pode ser visualizado no gráfico da figura 22.
67

Figura 22 Consumo de energia dos nós – simulação a longo prazo


Nesta simulação, cada nó começou a simulação apenas com a energia que iria precisar,
o que pode ser percebido pelo fato de todos os nós terminarem a simulação sem energia. Para
se conseguir esse efeito, a simulação foi realizada duas vezes, e o gasto de cada nó da
primeira foi utilizado como energia inicial dos nós na segunda simulação. Isso foi feito com o
objetivo de tornar o gráfico mais claro.
Foi então construído um outro gráfico, onde os valores de energia consumida podem
ser vistos para cada nó. Este gráfico está na figura 23.
68

1,2

1
Energia Consumida

0,8

0,6

0,4

0,2

0
0 2 4 6 8 10 12

Figura 23 Consumo de energia por nó

Observando-se os gráficos das figuras 19 e 23, nota-se que o perfil dos gráficos
guardam uma certa semelhança, ou seja, o consumo de energia decresce à medida que se
afasta do nó gateway.
Isso mostra que o consumo de energia está relacionado a proximidade dos nós ao
gateway. Os nós mais próximos consomem mais energia, pois precisam repassar as
mensagens dos outros nós.
A figura 24 mostra o resultado após o término da primeira simulação, onde todos os
nós iniciaram a simulação com a mesma quantidade de energia. Esta imagem foi obtida com a
ferramenta de visualização do simulador.

Figura 24 Visualização para o consumo de energia por nó


A Figura 24 representa o ponto da simulação onde o primeiro nó teve a sua energia
esgotada, desfazendo a conexão do resto da rede com o gateway. O primeiro nó a esgotar a
sua energia foi o nó 2. Era esperado que o nó a ser esgotado antes fosse o nó 1, já que ele
precisa carregar a informação de todos os outros nós até o gateway e, além disso, durante os
testes com o protótipo o nó com o maior consumo foi o nó vizinho ao gateway. Mas o
69

Directed Diffusion também utiliza mensagens de roteamento e de classificação de rotas, e o


nó um utiliza um menor número dessas mensagens já que é vizinho ao gateway.
A seguir serão apresentadas simulações focadas no estudo da topologia da rede.

5.5.1 Topologia em Linha com Dois Gateways


Uma segunda simulação foi feita para estudar a possibilidade se separar a
comunicação entre os nós fazendo com que ocorra do centro para as extremidades, usando um
gateway em cada extremo. Para tanto, foi criada uma simulação com uma topologia parecida
com a da simulação anterior, mas com dois gateways, um em cada extremo do duto. O
objetivo desta simulação é verificar se o protocolo Directed Diffusion consegue perceber que
existem dois caminhos aos gateways, e separar as mensagens de cada lado da rede.
O objetivo desta simulação é verificar a possibilidade de utilizar uma rede como se
fossem duas redes distintas. Espera-se com isso obter o benefício de duas redes distintas, que
sendo menores gastam menos energia no repasse de mensagens, mas possuindo maior
robustez no caso de perda de um dos nós.
Na figura 25 podemos visualizar a topologia utilizada na simulação para dois
gateways.

Figura 25 Topologia em linha com dois gateways

Os nós 0 e 11 são os gateways. Na figura 26 a seguir, pode-se observar o resultado do


consumo de energia após um tempo de simulação.

Figura 26 Vizualização para o consumo da simulação de 2 gateways

Para a separação entre um gateway e outro, foi utilizado o GEAR, de modo que cada
gateway difunde um interesse por dados em apenas um dos lados do duto. Como resultado, o
comportamento da simulação é muito parecido com o de duas redes totalmente separadas, o
consumo de energia em cada nó é um pouco maior, mas a diferença é pequena, comprovando
70

a utilidade do protocolo GEAR para a separação da rede em duas. Uma possível explicação
para a pequena diferença encontrada na simulação seria devido às mensagens ocasionais de
verificação de caminhos na rede, mas mesmo neste caso, a maior parte das mensagens se
dirige apenas ao gateway mais próximo.

5.5.2 Simulação do Uso de Múltiplos Nós por Ponto

Nessa simulação, foi avaliada a possibilidade de se utilizar mais de um nó no mesmo


ponto. O que se procura avaliar é a possibilidade de que existam mais nós nas regiões de
maior consumo, de forma a compensar esse consumo. Apenas o nó central de cada ponto
publica informações para a rede, os outros são apenas nós extras para servirem como um
caminho alternativo, de forma a economizar energia. A topologia utilizada para essa
simulação pode ser visualizada na figura 27, o nó de gateway é o nó 0.

Figura 27 Topologia com múltiplos nós por ponto


Essa figura mostra a simulação no instante que os primeiros nós esgotaram sua
energia, o número acima dos nós é o tempo de simulação no qual isto ocorreu, que é
306,922064 segundos. Fica evidente que os três nós do mesmo ponto esgotaram sua energia
ao mesmo tempo, os nós que tiveram sua energia esgotada estão em segundo lugar a partir do
gateway. Este comportamento é semelhante ao resultado encontrado na figura 23, onde o
primeiro nó a esgotar sua energia foi o nó 2, ou seja, o segundo nó a partir do gateway.
Para comparação, foi refeita a mesma simulação utilizada na figura 23, utilizando os
exatos mesmos parâmetros desta simulação, mas com apenas um nó por ponto. A topologia
dessa simulação pode ser vista na figura 28

Figura 28 Apenas um Nó por Ponto


71

Nesta simulação, a primeira queda ocorreu no tempo de simulação 738,352748


segundos.
A utilização de mais nós provou ser na verdade uma desvantagem, a rede ficou
inutilizada, com a queda do primeiro nó, duas vezes e meia mais cedo no caso utilizando mais
nós. Avaliando os eventos ocorridos nessa simulação, observou-se que todos os nós
participam da troca de mensagens, e mais nós significam mais mensagens sendo trocadas. O
protocolo GEAR, que deveria encontrar o caminho com maior economia de energia, não
funcionou nesse caso, provavelmente porque ele precisa de um caminho totalmente separado
para funcionar, um caminho onde os seus nós não estejam dentro do alcance de rádio do outro
caminho. No caso apresentado, apesar de existirem três caminhos, esses três caminhos estão
dentro do alcance um do outro, e o protocolo GEAR provavelmente não é capaz de diferenciar
entre eles.

5.6 CONCLUSÃO
Neste capítulo foram apresentados os resultados obtidos com o protótipo de hardware
e com as simulações.
Com os testes realizados no protótipo foi possível obter as seguintes conclusões: o nó
de gateway e o último nó remoto exibem um comportamento parecido com relação ao
consumo de energia não importando o tamanho da rede. Por isso, o projeto de uma rede de
sensores deste tipo deve focar o dimensionamento nos nós intermediários da rede. No caso
dos nós intermediários, o consumo é maior para os nós mais próximos ao gateway, e é
proporcional ao número de nós enviando dados na rede. Isso poderia se tornar um problema
se redes muito grandes fossem utilizadas, e o número de nós transmitindo dados tornasse o
consumo proibitivo. Isso serve para concluir que a omissão de dados é de extrema
importância numa rede como esta. Os nós só devem transmitir dados quando o valor
detectado pelo nó exceder certos limites, isso é significa fazer o processamento das
informações próximo aos nós, diminuindo significativamente a carga da rede. Outro dado
importante é que o maior consumo se dá na hora em que os nós estão sendo acordados. Se os
nós contarem o tempo para acordarem todos juntos, quanto menor for o erro nessa contagem
de tempo, menor será o consumo.
Com as simulações foi possível determinar que protocolos de rede comerciais podem
ser utilizados para uma rede como a proposta. É possível ainda, utilizar a ferramenta de
72

roteamento GEAR do Directed Diffusion para separar uma rede com topologia em linha em
mais redes, com a vantagem de que a rede seria mais robusta. Entretanto esta topologia não
permite a utilização do GEAR para que mais nós sejam colocados no mesmo ponto com o
intuito de economizar energia.
No capítulo seguinte serão apresentadas as conclusões gerais do trabalho.
73

CAPÍTULO 6
DISCUSSÃO E CONCLUSÕES

6.1 CONCLUSÕES

A corrosão é um tema muito importante na área de petróleo e gás, principalmente no


caso dos dutos de transporte, que são basicamente grandes estruturas metálicas, sujeitas à
ambientes inóspitos. Este tipo de estrutura deve possuir alguma forma de combate à corrosão,
principalmente porque falhas em dutos podem ser desastrosas, causando danos ao ambiente e
necessitando de reparos custosos.
Porém, prevenir a corrosão pode ser um esforço oneroso. Se o funcionamento da
proteção catódica não for inspecionado constantemente, falhas podem ocorrer, e uma proteção
catódica defeituosa pode inclusive acelerar o processo de corrosão. Como essa inspeção deve
ser feita regularmente, o custo pode ser alto, já que se tem uma estrutura grande instalada em
locais remotos.
Para reduzir estes custos, um sistema é proposto para realizar o trabalho de
monitoração do funcionamento da proteção catódica. Este sistema deve monitorar o potencial
ao longo do duto nos pontos de teste, e também monitorar o funcionamento dos retificadores
de proteção catódica. Nesta dissertação estuda-se a aplicação de um sistema constituído por
uma rede de sensores estendida através do duto, analisando sua aplicabilidade,
comportamento e características.
Neste sistema, uma rede de sensores sem fio possui como vantagens a rápida detecção
de um problema na proteção e a possibilidade de criação de um banco de dados com o perfil
de potencial ao longo do duto, sendo capaz de identificar tendências e principais áreas sujeitas
à corrosão. Assim, o duto pode ser escavado apenas onde é necessário. Além disso, elimina-se
a necessidade de verificação da proteção de modo manual, reduzindo assim os custos de
manutenção. Utilizando uma rede de sensores, é possível perder nós sensores e mesmo assim
manter o sistema funcionando, já que a rede se reconfigura automaticamente.
Para a realização do estudo apresentado nesta dissertação foi construído um protótipo
de hardware. Este protótipo procurou incorporar as melhores e mais recentes tecnologias para
comunicação sem fio com foco no baixo consumo de energia, que é a principal preocupação.
Além disso, para baratear custos no protótipo construiu-se apenas uma placa de circuito
74

impresso, que pode desempenhar tanto o papel de um nó de gateway como o de um nó


remoto. Apesar de estes dois tipos de nós terem necessidades diferentes em relação ao
consumo de energia e funcionalidades, é possível utilizar a mesma placa com pequenas
variações na montagem dos componentes.
Para os testes com o protótipo também foi implementado um mecanismo de
comunicação, que gerencia a comunicação entre os nós. Este mecanismo foi baseado num
protocolo de comunicação para redes sem fio, o Directed Diffusion, apesar de não
implementar todas as suas funcionalidades. Para suprir esta limitação, também foram
utilizadas simulações nas quais a rede opera utilizando o protocolo Directed Diffusion com
todas as suas funcionalidades.
Os testes com o protótipo demonstraram que o consumo resultante do mesmo é baixo,
permitindo que o sistema opere com baterias por anos, estendendo este período se um sistema
de recarga fosse implementado.
Quando a rede está operando em modo normal, sem detectar falhas no duto, o
consumo dos nós remotos não aumenta com o aumento do tamanho da rede, todos os nós
possuem um consumo aproximadamente igual. Quando um nó possui um novo dado a ser
transmitido, a carga de mensagens da rede aumenta. A carga total de mensagens sendo
transmitidas na rede depende do número de nós com dados a transmitir, sendo que os nós
mais próximos ao gateway são os mais afetados. O aumento da carga de mensagens é
diretamente proporcional ao número de nós transmitindo dados.
Para uma rede grande isso poderia se tornar uma grande sobrecarga para os nós mais
próximos ao gateway. Porém, com o software implementado, os nós só geram novas
mensagens em caso de falha, o que reduz em muito o número de mensagens. Uma ocorrência
como essa só poderia significar uma falha total na proteção catódica, o que requer ação
corretiva imediata.
Os resultados de simulação permitiram determinar o comportamento de um sistema
semelhante, privilegiando a robustez, utilizando um protocolo já difundido no meio
comercial. Neste caso, foi escolhido o protocolo Directed Diffusion por ser um protocolo
aberto. Através das simulações, foi possível chegar à conclusão de que é possível a utilização
de mais de um gateway através do duto. Isso permite que o sistema herde vantagens de duas
redes em separado: a diminuição do tráfego da rede e, por conseguinte, do consumo de
energia por nó, e a criação de um caminho alternativo para a mensagem através pelo menos
um dos gateways, caso algum nó fique inoperante.
75

O protocolo Directed Diffision não admite mais de um sensor no mesmo ponto.


Apesar de ser um protocolo desenvolvido para redes de sensores com capacidade de auto
adaptação e roteamento, ele não é adequado para uso em uma topologia em linha. O protocolo
de gerenciamento e roteamento, o GEAR, deve ser utilizado apenas como um método de
separar de rede, no caso da utilização de dois gateways. Essa inadequação a esse tipo de
topologia fica evidente quando se verifica que o nó que mais gasta energia é o segundo nó a
partir do gateway, e não o primeiro, por causa das mensagens trocadas com função de
roteamento.
A simulação da rede, utilizando o protocolo Directed Diffusion, apresentou no seu
funcionamento geral características semelhantes às obtidas com o mecanismo de comunicação
implementado, onde o número de mensagens dos módulos aumenta em direção ao gateway no
pior caso, ou seja, quando todos transmitem dados.
Padrões comerciais, tal como o Zigbee, também atingem o objetivo de menor consumo
de energia, com a vantagem de serem mais flexíveis para diferentes aplicações devido a
fornecerem mais recursos. Isso não descarta a possibilidade de ser utilizado um mecanismo de
comunicação dedicado para esta aplicação.

6.2 TRABALHOS FUTUROS


Um possível trabalho futuro seria a implementação de melhorias no protocolo
desenvolvido para o protótipo. Neste protocolo, os nós ficam três segundos em modo de baixo
consumo, e como o nó de gateway não sabe quando o nó irá acordar, ele utiliza um número
muito grande de mensagens tentando acordá-lo, como pode ser observados nas tabelas 6 a 9.
Isto constitui num desperdício de energia, e este método não pode, portanto, ser utilizado em
um caso real. Para resolver este problema, é necessária a implementação de um mecanismo de
sincronização de tempo entre os nós para que a ordem de acordar o nó seja emitida no
momento certo.
Uma outra implementação futura seria a possibilidade de implementar-se um
protocolo capaz de substituir nós em falhas. Uma possibilidade é fazer com que os nós extras
não participem da rede. Esses nós devem apenas escutar a rede periodicamente, e substituir o
nó principal quando esse não mais enviar mensagens. Isso significa uma economia de energia,
porque esses nós não irão repassar mensagens, e nem receber todas as mensagens de seus
vizinhos. A periodicidade dessa verificação deve depender de quanto tempo é aceitável que a
rede fique indisponível caso um nó seja perdido.
76

Outra possibilidade de se substituir nós em falhas é a utilização de uma distância


menor entre os nós, ao mesmo tempo diminuindo a potência de transmissão. Caso um nó da
rede falhe, a potência de transmissão nos nós vizinhos pode ser então ampliada para que a
comunicação da rede continue. Por exemplo, se o nó 3 falhar, os nós 2 e 4 podem ampliar a
potência de transmissão e a comunicação da rede continua sem o nó 3.
Durante o trabalho detectou-se a incapacidade de um protocolo como o Directed
Diffusion de utilizar mais de um sensor no mesmo nó, que seria uma medida boa, pois permite
que os nós sejam substituídos em caso de falha. Uma solução para esse problema seria uma
modificação do Directed Diffusion. Este protocolo é aberto, e poderia ser modificado pelo
usuário para implementar a mesma funcionalidade discutida no parágrafo anterior.
Uma outra possibilidade de aplicação futura é a implementação de soft sensors. Para
que o duto possa ser monitorado, são necessários vários pontos de teste instalados através do
duto. Estes pontos são instalados mesmo em dutos monitorados manualmente, mas isso limita
as posições de onde são coletados dados do duto. Se a informação sobre todo o duto fosse
repassada para o gateway, este poderia interpolar os valores para obtenção de pontos virtuais
intermediários, servindo para determinar o potencial em pontos não monitorados, mas que são
possíveis fontes de problemas. Mas isso é muito oneroso energeticamente para a rede, pois
como se viu durante os testes, todos os sensores transmitindo dados causam um grande
consumo em alguns nós. E é aqui que os soft sensors seriam aplicáveis. Eles seriam nós que
não realizam monitoramento, mas recebem dados dos nós vizinhos e fazem o trabalho de
interpolação de valores. Como isto envolve trocas de dados apenas entre nós vizinhos, não
sobrecarrega a rede, e apenas em casos específicos e pré determinados é que este nó virtual
iria gerar uma mensagem para o gateway.
77

REFERÊNCIAS BIBLIOGRÁFICAS

IEEE Std 802.15.4-2003. (2003)


URL: http://standards.ieee.org/getieee802 acessado em 20/02/2006.

NACE Standard RP0169-2002. (2002) - Control of External Corrosion on Underground or


Submerged Metallic Piping Systems.

ZIGBEE SPECIFICATION. (2006) URL : http://www.zigbee.org acessado em 20/16/2006

MELLO, A. J. T. S., LÜDERS, R., NEVES, F. J. (2006) Uma rede de Sensores para
Monitoração da Proteção Anticorrosão em Dutos. XVI Congresso Brasileiro de
Automática. Outubro 3-6, Salvador, Bahia, Brasil.

HUSOCK, B. (1982). Causes of Underground Corrosion. Plant Engineering. April 15 pp 67-


68

LEHMANN, J. A. (1964) Cathodic Protection Fundamentals. Materials Protection, February


1964. pp 36-41

FONTANA, M. G., GREENE, N. D. (1978). Corrosion Engineering. McGraw-Hill


International Book Company. 2. ed.

DUTRA, A.C., NUNES, L.P. (1999). Proteção catódica: técnica de combate à corrosão. -
3.ed. - Rio de Janeiro - Interciência

DURHAM, M.O., DURHAM, R.A. (2005). Cathodic protection: consequences and standards
from using CP systems to prevent corrosion. IEEE Industry Applications Magazine.
Janeiro - Fevereiro pp. 41-47.

BRUYN, H. J. (1996). Current corrosion monitoring trends in the petrochemical industry. Int.
J. Pres. Ves. & Piping 66, pp 293-303.
78

MISHRA, P.R., JOSHI J.C., ROY, B. (2000) Design of a solar photovoltaic-powered mini
cathodic protection system. Solar Energy Materials & Solar Cells 61, pp 383-391

HOPPE, F.J., BASU, S.P., ROGERS, G.E. (1996). Design, installation and field experience
with real-time cathodic protection monitoring of pipe-type cable systems. Proceedings of
the IEEE Power Engineering Society Transmission and Distribution Conference.
September, Los Angeles, CA, USA pp. 615-619.

GHITANI, H. E., SHOUSHA, A. H. (1995). Microprocessor-based cathodic protection


system using photovoltaic energy. Applied Energy, 52, pp. 299-305.

KHANH, T. L. (2004). Designing a ZigBee-ready IEEE 802.15.4 compliant radio transceiver.


Next Generation Wireless, Nov. pp 42-50.

GUTIERREZ, J.A., NAEVE, M., CALLAWAY, E., BOURGEOIS, M., MITTER, V. HEILE,
B. (2001) IEEE 802.15.4: A developing standard for low-power low-cost wireless personal
area networks. IEEE Network, 15(5):12-19.

LOUREIRO, A.A.F., NOGUEIRA, J.M.S., RUIZ, L.B., MINI, R.A.F., NAKAMURA, E.F.
FIGUEIREDO, C.M.S. (2003). Redes de sensores sem fio. Simpósio Brasileiro de Redes
de Computadores. Natal -RN.

CHONG, C. KUMAR, S.P. (2003). Sensor networks: evolution, opportunities, and


challenges. Proceedings of the IEEE, 91(8): 1247-1256.

AKYILDIZ, I.F., SU, W., SANKARASUBRAMANIAM, Y., CYIRCI, E. (2002a). A survey


on sensor networks. IEEE Communications Magazine, 40(8):102-114

SHEN, X., WANG, Z. SUN, Y. (2004) Wireless sensor networks for industrial applications.
Proceedings of the 5th World Congress on Intelligent Control and Automation. June
pp'15-19, Hangzhou, P.R. China

JORDAN, R. ABDALLAH C. (2002). Wireless communications and networking: an


overview. IEEE Antenna’s and Propagation Magazine, 44(1): 185-193.
79

AKYILDIZ, I.F., SU, W., SANKARASUBRAMANIAM, Y., CYIRCI, E. (2002b). Wireless


sensor networks: a survey. Computer Networks 38 pp. 393-422.

LEWIS, F.L. (2004). Wireless sensor networks. Smart Environments: Technologies,


Protocols, and Applications Nov. pp. 1-18.

MISIC, J., SHAFI S.e MISIC, V.B. (2005) The impact of MAC parameters on the
desempenho of 802.15.4 PAN. Ad Hoc Networks 3, pp. 509-528

MISIC, J., SHAFI, S., MISIC, V. B. (2006) Performance limitations of the MAC layer in
802.15.4 low rate WPAN. Computer Communications 29. pp. 2534-2541

HEIDEMANN,J., SILVA F., YU Y., ESTRIN D., HALDAR, P. (2002). Difusion filters as a
flexible architecture for event notification in wireless sensor networks. Technical Report
ISI-TR-556, USC/Information Sciences Institute, April 2002.

INTANAGONWIWAT, C., GOVINDAN, R., ESTRIN, D. (2000) Directed diffusion: A


scalable and robust communication paradigm for sensor networks. In Proceedings of the
ACM/IEEE International Conference on Mobile Computing and Networking, ,
Boston, MA, USA, ACM. p 56-67, 2000

YU, Y., GOVINDAN, R., ESTRIN D. (2001) Geographical and Energy Aware Routing: a
recursive data dissemination protocol for wireless sensor networks. Technical Report
UCLA/CSD-TR-01-0023, University of Southern California, May 2001.

HEIDEMANN, J., SILVA, F., INTANAGONWIWAT, C., GOVINDAN, R., ESTRIN, D. e


GANESAN, D. (2001) Building efficient wireless sensor networks with low-level naming.
In Proceedings of the Symposium on Operating Systems Principles, pages 146-159,
Chateau Lake Louise, Banff, Alberta, Canada, October 2001. ACM.

POTTIE, G. J. e KAISER., W. J. (2000). Embedding the internet: wireless integrated network


sensors. Communications of the ACM, 43(5):51–58, May 2000.
80

BRESLAU, L., ESTRIN, D., FALL, K., FLOYD, S., HEIDEMANN, J. HELMY, A.,
HUANG, P. MCCANNE, S., VARADHAN, K., XU, Y., YU, H. (2000). Advances in
network simulation. Computer Volume 33, Issue 5, May 2000 Page(s):59 – 67

STATHOPOULOS, T., KAPUR, R., ESTRIN, D., HEIDEMANN, J., LIXIA ZHANG.
(2004) Application-based collision avoidance in wireless sensor networks. 29th Annual
IEEE International Conference on Local Computer Networks, 16-18 Nov. 2004. pp
506- 514

ERNST, T. Notes about network simulators. URL:


http://www.inrialpes.fr/planete/people/ernst/Documents/simulator.html. Acessado em 25
de Junho de 2006

The Network Simulator - ns-2 URL: http://www.isi.edu/nsnam/ns/ acessado em 25 de Junho


de 2006.

ScadaNET. URL: http://www.farwst.com/systems/scadanet01.htm. Acesso em 27 de


novembro de 2006.
81

ANEXO I
MALHA DUTOVIÁRIA BRASILEIRA

Os seguintes dados demonstram qual é a extensão da malha dutoviária espalhada pelo


Brasil, que poderiam utilizar-se do sistema de monitoração proposto nesta dissertação.

Área de Dutos:
7.011 quilômetros de oleodutos
3.043 quilômetros de gasotutos
Total de dutos operados 10.054 km

Região Norte e Nordeste:


82

Região Centro Oeste e São Paulo


83

Região Sudeste
84

Região Sul:

FONTE: <http://www.transpetro.com.br> Acessado em Abril de 2007


85

ANEXO II
FORMATO DE MENSAGENS UTILIZADO NO PROTÓTIPO DE HARDWARE

As seguintes tabelas especificam o formato das mensagens trocadas pelo protótipo de


hardware (discutidas na seção 5.3)

Todas as mensagens seguem o seguinte padrão:


Cabeçalho
Id. da Rede Id. de Destino Id. de Mensagem Dados

O cabeçalho das mensagens é muito simples, e utiliza apenas três bytes, um para a
identificação da rede, outro para identificação do destino da mensagem e outro para
identificação do tipo de mensagem. O valor de identificação da rede serve para que mais de
uma rede atue no mesmo local. O valor de identificação de destino define o nó que receberá
esta mensagem, como este campo é de apenas um byte, o número de vizinhos é limitado a 256
nós. Nós distantes e fora do alcance de rádio um do outro podem ter o mesmo identificador. O
identificador de mensagem define qual é o tipo da mensagem, e cada tipo de mensagem
diferente terá um número diferente de bytes de dados.
Existem dois tipos de mensagens, mensagens de difusão, que são iniciadas pelo
gateway, e as respostas dos nós, que são enviadas na direção do gateway. Como cada
identificador de mensagem pertence a um destes dois tipos, e como a topologia é em linha,
cada nó sabe para quem deve enviar um acknowledgment mesmo sem a existência de um
campo que identifique a fonte da mensagem. Um mesmo tipo de mensagem virá sempre do
mesmo lado, ou na direção do gateway, ou na direção contrária.

As mensagens trocadas são as seguintes:

• Mensagem de Acknowledgment (Identificador 0 em hexadecimal):


Id. da Rede Id. de Destino 0x00 fonte do ACK

Esta é a única mensagem que especifica a fonte da mensagem, e isso ocorre porque
esta mensagem pode ser enviada tanto na direção do gateway quanto na direção contrária.
86

Mensagens difundidas a partir do gateway:


• Mensagem de Config (Identificador 1 em hexadecimal):
Id. da Rede Id. de Destino 0x01 Nó para Config Valor Máximo Valor Mínimo

Esta mensagem configura os valores de potencial do duto que são considerados


perigosos e devem, portanto, gerar mensagens de aviso.
O campo “nó para config” define qual nó deve ser configurado, sendo que pode ter
valor zero para que todos os nós sejam configurados. Este campo não tem relação direta com
a identificação de destino. A identificação de destino é um valor que serve apenas para
diferenciar entre nós vizinhos, e pode ser repetido em nós distantes. O nó especificado no
campo “nó para config” é um valor único de identificação em todo o duto. Neste trabalho
utilizou-se apenas um byte para este campo, mas este campo pode ter um número variável de
bytes, dependendo de quantos nós espera-se que existam na rede, no máximo.
Os campos valor máximo e valor mínimo especificam em qual valor de tensão deve
estar o potencial do duto a ser monitorado. Como foi utilizado um A/D de 8 bits para recolher
este valor, estes campos também ocupam um byte cada.

• Mensagem de Sleep (Identificador 5 em hexadecimal):


Id. da Rede Id. de Destino 0x05

Esta mensagem não requer dados. É apenas uma ordem para os nós entrarem em modo
econômico, e é repassada por todos os nós até o final do duto.

• Mensagem de Consultar (Identificador 3 em hexadecimal):


Id. da Rede Id. de Destino 0x03

Este também é um comando. Com ele o nó de gateway informa todos os nós da rede
que está pronto para receber mensagens. Caso um nó tenha uma mensagem a enviar, ele irá
enviá-la como resposta a este comando. Caso os nós estejam dormindo, eles acordarão
somente ao receber esta mensagem. Isso é feito pois assim economiza-se uma mensagem. O
nó de gateway não precisa acordar os nós e então requisitar os dados, com este comando estas
duas operações são realizadas.

Mensagens enviadas como resposta ao gateway:


• Mensagem de Erro na Proteção Catódica (Identificador 2 em hexadecimal):
Id. da Rede Id. de Destino 0x02 Nó em Erro Valor
87

Esta mensagem é uma resposta a uma mensagem de “Consultar”. Ela será enviada
apenas se o valor monitorado for acima ou abaixo dos valores esperados.
Os campos da mensagem são “nó em erro”, que identifica qual nó que gerou esta
mensagem, e “valor” que é o potencial do duto detectado por este nó.

• Mensagem de Timeout (Identificador 4 em hexadecimal):


Id. da Rede Id. de Destino 0x04 Nó em Timeout

Quando qualquer nó não consegue repassar uma mensagem para o seu vizinho, e isto
implica em um caminho ainda livre para o gateway, este nó irá enviar uma mensagem para o
gateway que um nó, identificado no campo “nó em timeout”, não responde, o que
provavelmente quer dizer que este nó foi perdido.

View publication stats

Você também pode gostar