Dissertacao 442 2007
Dissertacao 442 2007
Dissertacao 442 2007
net/publication/261511046
CITATIONS READS
0 7,213
1 author:
SEE PROFILE
All content following this page was uploaded by Alexandre Tuoto Mello on 10 April 2014.
DISSERTAÇÃO DE MESTRADO
CURITIBA
ABRIL-2007
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ
Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial
DISSERTAÇÃO
apresentada à UTFPR
para obtenção do grau de
MESTRE EM CIÊNCIAS
por
Banca Examinadora:
Presidente e Orientador:
Prof. Dr. RICARDO LÜDERS CPGEI/UTFPR
Examinadores:
Prof. Dr. MAURO SERGIO PEREIRA FONSECA PPGIA/PUCPR
Prof. Dr. FLÁVIO NEVES JÚNIOR CPGEI/UTFPR
Abril de 2007
Alexandre José Tuoto Silveira Mello
Curitiba
2007
iv
Este trabalho recebeu o apoio financeiro da Agência Nacional do Petróleo (ANP) e do
CTPetro/Financiadora de Estudos e Projetos através do programa de desenvolvimento de
recursos humanos para o setor de petróleo e gás natural (PRH-ANP/MCT 10 UTFPR).
v
vi
AGRADECIMENTOS
Gostaria de agradecer primeiramente ao Prof. Dr. Ricardo Lüders pela enorme ajuda e
orientação dispensadas durante o desenvolvimento desta dissertação.
Ao Prof. Dr. Flávio Neves Júnior pela oportunidade concedida para a realização deste
projeto.
Ao Prof. Dr. Mauro Sergio Pereira Fonseca pela pronta disposição de examinar esta
dissertação e participar da banca.
Aos amigos, Ângelo Manzatto, Carlos Lubas, Henrique Westphal, Luiz Fernando
Coelho, Manoel Freitas Sobrinho, Orlando Sbalqueiro Neto e a todos os integrantes do
laboratório LASCA.
Com muito carinho, quero agradecer à minha noiva Débora Amaral Taveira, aos meus
pais João Baptista Silveira Mello Filho e Carmem Lúcia Tuoto Silveira Mello, e ao meu
irmão César Antonio Tuoto Silveira Mello, e a toda a minha família por todo o amor e apoio.
vii
viii
SUMÁRIO
CURITIBA ................................................................................................................................. ii
LISTA DE FIGURAS .............................................................................................................xiii
LISTA DE SIGLAS ................................................................................................................. xv
RESUMO ..............................................................................................................................xvii
ABSTRACT ............................................................................................................................ xix
CAPÍTULO 1 ............................................................................................................................. 1
INTRODUÇÃO ......................................................................................................................... 1
1.1 MOTIVAÇÃO ........................................................................................................................... 1
1.2 OBJETIVOS............................................................................................................................... 1
1.3 ESTRUTURA DA DISSERTAÇÃO ......................................................................................... 2
CAPÍTULO 2 ............................................................................................................................. 3
CORROSÃO EM DUTOS......................................................................................................... 3
2.1 INTRODUÇÃO ......................................................................................................................... 3
2.2 PROCESSOS DE CORROSÃO ................................................................................................ 3
2.2.1 Corrosão Uniforme................................................................................................ 4
2.2.2 Corrosão Galvânica ............................................................................................... 4
2.2.3 Corrosão em Fendas .............................................................................................. 5
2.2.4 Corrosão por Pitting .............................................................................................. 6
2.2.5 Corrosão Inter-Granular ........................................................................................ 7
2.2.6 Rompimento Seletivo (Selective Leaching) .......................................................... 7
2.2.7 Corrosão por Erosão.............................................................................................. 8
2.2.8 Corrosão por Estresse............................................................................................ 8
2.3 A INDÚSTRIA DE PETRÓLEO E GÁS NATURAL E A CORROSÃO EM DUTOS ........... 9
2.4 PROTEÇÃO ANTICORROSÃO EM DUTOS ....................................................................... 10
2.5 MONITORAÇÃO DO SISTEMA DE PROTEÇÃO CATÓDICA ......................................... 13
2.6 CONCLUSÃO ......................................................................................................................... 14
CAPÍTULO 3 ........................................................................................................................... 17
REDES DE SENSORES SEM FIO PARA MONITORAÇÃO DA PROTEÇÃO CATÓDICA
EM DUTOS.............................................................................................................................. 17
3.1 INTRODUÇÃO ....................................................................................................................... 17
3.2 LIMITAÇÃO DA ENERGIA DISPONÍVEL.......................................................................... 18
3.3 PADRÃO DE COMUNICAÇÃO IEEE 802.15.4 ................................................................... 20
3.3.1 Camada Física ..................................................................................................... 21
3.3.2 Controle de Acesso ao Meio (MAC)................................................................... 23
ix
3.4 TAXA DE TRANSMISSÃO DE DADOS .............................................................................. 24
3.5 TOPOLOGIAS......................................................................................................................... 25
3.6 PROTOCOLO Da CAMADA DE REDE................................................................................ 25
3.7 PROPOSTA ............................................................................................................................. 27
3.8 CONCLUSÃO ......................................................................................................................... 30
CAPÍTULO 4 ........................................................................................................................... 33
BASE EXPERIMENTAL PARA AVALIAÇÃO DA REDE DE SENSORES ...................... 33
4.1 INTRODUÇÃO ....................................................................................................................... 33
4.2 PROTÓTIPO............................................................................................................................ 33
4.2.1 Consumo de Energia do Protótipo ...................................................................... 36
4.3 O SOFTWARE DO COMPUTADOR..................................................................................... 39
4.4 FIRMWARE DO GATEWAY................................................................................................... 42
4.5 FIRMWARE DOS NÓS REMOTOS ...................................................................................... 45
4.6 SIMULAÇÃO .......................................................................................................................... 48
4.6.1 Network Simulator .............................................................................................. 49
4.7 CONCLUSÕES........................................................................................................................ 51
CAPÍTULO 5 ........................................................................................................................... 53
AVALIAÇÃO DA REDE DE SENSORES PROPOSTA ....................................................... 53
5.1 INTRODUÇÃO ....................................................................................................................... 53
5.2 CONSUMO DE ENERGIA DO PROTÓTIPO ....................................................................... 53
5.3 AVALIAÇÃO DA COMUNICAÇÃO ENTRE OS NÓS ....................................................... 54
5.4 MODELO DE SIMULAÇÃO.................................................................................................. 64
5.5 RESULTADOS DA SIMULAÇÃO ........................................................................................ 65
5.5.1 Topologia em Linha com Dois Gateways ........................................................... 69
5.5.2 Simulação do Uso de Múltiplos Nós por Ponto .................................................. 70
5.6 CONCLUSÃO ......................................................................................................................... 71
CAPÍTULO 6 ........................................................................................................................... 73
DISCUSSÃO E CONCLUSÕES ............................................................................................. 73
6.1 CONCLUSÕES........................................................................................................................ 73
6.2 TRABALHOS FUTUROS....................................................................................................... 75
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 77
ANEXO I .................................................................................................................................81
MALHA DUTOVIÁRIA BRASILEIRA................................................................................. 81
ANEXO II .................................................................................................................................85
FORMATO DE MENSAGENS UTILIZADO NO PROTÓTIPO DE HARDWARE.............. 85
x
LISTA DE TABELAS
xi
xii
LISTA DE FIGURAS
xiii
xiv
LISTA DE SIGLAS
xv
xvi
RESUMO
xvii
xviii
ABSTRACT
The cathodic protection is one of the most used methods of anticorrosion protection in the
world. One of the most important applications, and theme of this paper, refers to the oil and
gas industry, more especifically in pipelines. However, for such a system to be adequately
used, its functioning must be constantly monitored. This paper proposes a system for
monitoring the anticorrosion protection systems in pipes, using a wireless sensor network. To
accomplish that, a study of the behavior of the sensor network is presented, focusing in the
energy consumption under different operational and network topology aspects. The results
were obtained from a hardware prototype and simulation scenarios, using a network
simulator.
xix
xx
1
CAPÍTULO 1
INTRODUÇÃO
1.1 MOTIVAÇÃO
1.2 OBJETIVOS
A proteção catódica é um meio consolidado na indústria de combate à corrosão. Mas
no caso de tubulações muito longas e proteção de grandes estruturas metálicas a manutenção
de um sistema de proteção catódica pode se tornar onerosa. F. J. Hoppe et al (1996)
apontaram a necessidade de se construir um sistema de monitoração em tempo real da
proteção anticorrosão.
2
CAPÍTULO 2
CORROSÃO EM DUTOS
2.1 INTRODUÇÃO
Corrosão é um efeito que ocorre sempre que metais são utilizados em qualquer tipo de
estruturas, e em indústrias como a de petróleo, gás natural, entre outras, estruturas metálicas
são amplamente utilizadas. A corrosão pode ser acelerada, dependendo do material em
contato com o metal. Estruturas expostas à água do mar, ou ao contado direto com o solo, são
as mais suscetíveis aos processos corrosivos. Mas apesar de ser inevitável, os custos da
corrosão podem ser consideravelmente reduzidos. A partir do conhecimento das causas da
corrosão, é possível formular meios para evitá-la, ou pelo menos, reduzi-la.
Neste capítulo, as principais formas de corrosão serão apresentadas, dando um foco
especial para a corrosão em dutos enterrados, e na forma de combate a corrosão conhecida
como proteção catódica.
fosse forçado a um potencial mais negativo através de uma força externa, moléculas de ferro
iriam atravessar o eletrólito e depositar-se no alumínio. Esse processo é conhecido como
proteção catódica.
A proteção catódica é o processo de forçar um metal a ser mais negativo (catódico)
que seu estado natural. Se o metal for suficientemente forçado negativamente, a corrosão
cessará (DUTRA e NUNES, 1999).
Segundo o padrão NACE (2002), para que uma estrutura esteja devidamente
protegida, é necessário um potencial negativo de pelo menos 850 mV relativo a um eletrodo
de referência de sulfato de cobre/cobre para dutos de ferro ou aço e um potencial negativo de
pelo menos 100 mV para dutos de alumínio ou cobre em referência ao mesmo tipo de
eletrodo. O potencial também não deve ser muito alto, pois o uso de um potencial
excessivamente alto pode prejudicar o revestimento. Outros valores de potencial podem ser
necessários de acordo com as condições do duto.
Esse potencial negativo pode ser obtido utilizando-se um material menos
eletronegativo como material de sacrifício (um anodo galvânico) em contato com a estrutura.
Esses anodos podem ser feitos de materiais como ligas de magnésio, zinco ou alumínio. Os
anodos são conectados ao duto, individualmente ou em grupo. Entretanto, anodos galvânicos
são limitados na corrente que podem fornecer (NACE 2002).
Outra alternativa para forçar o metal a ter um potencial negativo, é utilizar uma
densidade de corrente impressa no equipamento a ser protegido, tornando-o eletro-negativo.
Para que esse sistema funcione, é necessário que exista um caminho completo para a energia
elétrica da fonte negativa à estrutura, através do eletrólito até o lado positivo da fonte
(DUTRA e NUNES, 1999). Esse tipo de sistema também precisa de anodos, que devem ser
conectados ao lado positivo do retificador, enquanto o duto fica conectado ao lado negativo.
Esse tipo de anodos podem ser feitos de materiais como grafite, ferro fundido com alto teor de
silício (high-silicon cast iron), ligas de chumbo-prata, metais preciosos ou aço (NACE 2002).
O projeto de uma proteção catódica deve começar pela análise da estrutura a ser
protegida. O sistema deve ser projetado de modo que os locais mais críticos, ou seja, aqueles
que apresentam o menor potencial quando a corrente catódica é aplicada, fiquem com pelo
menos –0,85 V (LEHMANN 1964).
Estes locais críticos são normalmente determinados através de medições de potencial.
Com um sistema de monitoração constante, seria possível garantir que toda a estrutura está
protegida, mesmo que mudanças no ambiente alterassem o comportamento do sistema. Nesse
12
caso, a corrente aplicada seria compensada, sendo possível até reduzir a corrente, por questões
econômicas.
A corrente de um sistema de proteção catódica também deve ser projetada de forma a
possuir a menor oscilação possível (MISHRA et al, 2000). Problemas surgem quando um
sistema catódico não está mais trabalhando como esperado. Por exemplo, uma superfície
metálica pode ser protegida causando corrosão em outro metal nas redondezas, de forma que
para todo o material ser protegido corretamente, é necessário que em todos os pontos o
potencial não esteja nem muito alto nem muito baixo.
A figura 1 representa um sistema de proteção catódica básico. Neste sistema, tem-se
um retificador que se liga ao duto, e a um leito de anodos. O leito de anodos serve para fechar
o circuito, a corrente atravessa o solo do leito de anodos até a tubulação, fechando assim o
circuito.
O potencial do duto pode ser medido em relação a um referencial, que pode ser uma
meia célula.
Uma meia-célula é um eletrodo de referência que consiste de um condutor de cobre
imerso em um eletrólito de sulfato de cobre (DURHAM e DURHAM, 2005). Este eletrodo
13
2.6 CONCLUSÃO
Neste capítulo foram apresentadas as formas de corrosão que podem afetar estruturas
metálicas. Excetuando a corrosão do tipo uniforme, todas as outras são difíceis de serem
detectadas, difíceis de se prever o comportamento, e capazes de causar a inutilização de
equipamentos mesmo que em pequenas áreas. No caso de dutos, as principais formas de
corrosão são a galvânica e por correntes parasitas. Apesar da corrosão galvânica ser uniforme
numa grande área do duto, a corrosão por correntes parasitas não o é, e os outros tipos de
corrosão localizada também podem ocorrer em dutos, anulando os benefícios que uma
inspeção poderia proporcionar, já que a extensão dos dutos costuma ser muito grande.
Conclui-se que a única atitude sensata a se tomar é evitar que a corrosão se inicie. Para isso,
um sistema de proteção catódica deve ser utilizado, conjuntamente com o revestimento do
duto. O revestimento por si só não é suficiente, pois estando exposto ao solo, o revestimento
pode ser danificado, o que causaria corrosão localizada.
Um aspecto relevante para desenvolver um sistema de proteção catódica confiável é a
capacidade de monitorar sua eficácia, assegurando que o sistema é adequado sob todas as
15
circunstâncias. Entretanto, os sistemas de proteção catódica estão sujeitos a falhas, e como são
utilizados para proteger estruturas grandes, sua manutenção pode se tornar custosa.
Um sistema de monitoração ininterrupta avaliaria as mesmas variáveis verificadas por
um sistema padrão, com a diferença de que estas variáveis seriam verificadas por um
equipamento que está constantemente em contato com a estrutura, eliminando a necessidade
de se fazer uma inspeção manual.
Um sistema de monitoração constante básico, apesar de aumentar os custos iniciais de
instalação, oferece as seguintes vantagens: detecção imediata de perdas nos retificadores; uma
base de dados contínua sobre a tensão e corrente nos retificadores; imediata identificação da
seção do tubo onde ocorreu um dano significativo no revestimento (ou seja, perda de tensão
catódica em uma seção) e identificação de problemas de correntes perdidas, incluindo a
identificação das seções mais afetadas através da verificação de regiões onde variações no
potencial catódico ocorreu.
16
17
CAPÍTULO 3
3.1 INTRODUÇÃO
Redes de sensores sem fio (RSSF) são constituídas por pequenos sensores de baixo
custo espalhados por uma área, que se comunicam por rádio. Estes sensores servem,
normalmente, para realizar algum tipo de monitoração ou levantamento de dados.
Redes de sensores possuem um grande número de nós distribuídos, têm restrições de
energia, e devem possuir mecanismos para autoconfiguração e adaptação, devido a problemas
como falhas de comunicação e perda de nós. Uma RSSF tende a ser autônoma e requer um
alto grau de cooperação para executar as tarefas definidas para a rede (LOUREIRO et al,
2003).
Os principais componentes de uma RSSF são os nós sensores, que são dispositivos
autônomos equipados com capacidade de sensoriamento, processamento e comunicação.
Quando estes nós são dispostos em rede de modo ad-hoc, ou seja, distribuídos sem uma
topologia pré-definida, formam as redes de sensores (AKYILDIZ et al, 2002a).
Em uma rede de sensores, os nós coletam dados via sensores, processam localmente
ou coordenadamente entre vizinhos, podendo enviar a informação para o usuário ou, em geral,
para um gateway. Um nó na rede tem essencialmente tarefas diferentes: sensoriamento do
ambiente, processamento da informação e tarefas associadas com o tráfego de dados em um
esquema de retransmissão multi-hop (LOUREIRO et al, 2003). Na transmissão multi-hop,
uma mensagem é enviada para nós distantes através de nós intermediários. Este método,
apesar de mais lento, proporciona maior economia de energia que a transmissão direta entre
os nós envolvidos.
Para que os nós possam se comunicar entre si, é essencial que possuam conhecimento
da rede. Cada nó precisa conhecer a identidade e localização de seus vizinhos para executar
processamento e colaboração. Em redes planejadas, a topologia da rede é usualmente
conhecida a priori. Para redes ad-hoc, a topologia da rede tem que ser construída
dinamicamente, e atualizada periodicamente à medida que sensores falham ou novos sensores
são adicionados.
Sensores numa RSSF podem se tornar inoperantes devido a sua destruição física ou
esgotamento da bateria. Sensores também podem ficar incomunicáveis devido a problemas no
18
canal de comunicação sem fio ou por decisão de um algoritmo de gerenciamento da rede. Isso
pode acontecer por diversas razões como, por exemplo, para economizar energia ou devido à
presença de outro sensor na mesma região que já coleta o dado desejado. Por isso, uma RSSF
precisa possuir a capacidade de se adaptar a mudanças, modificando sua organização.
Para que a RSSF possa se comunicar com outras redes, como, por exemplo, um
sistema de supervisão, é necessário um nó especial chamado gateway. A mensagem percorre a
rede de sensores até chegar a um gateway que irá encaminhar esta mensagem, por uma rede
como a Internet, até o computador do operador. A figura 1 ilustra um modelo genérico de uma
RSSF e um detalhe de um nó gateway (ou data sink).
Seja qual for a aplicação final, o estabelecimento de uma rede de sensores envolve
atividades de disposição dos nós e formação da rede. Os nós sensores são geralmente lançados
sobre a área monitorada, caem de forma aleatória e despertam para a formação da rede. Antes
de iniciarem as atividades de sensoriamento, os nós podem realizar atividades de descoberta
de localização e/ou formação de clusters (LOUREIRO et al, 2003).
Redes sem fio possuem diversos aspectos que as tornam apropriadas para uma ou
outra aplicação. Nas seções 3.2, 3.3, 3.4, 3.5 e 3.6, diferentes aspectos são analisados, tendo
como foco as características desejáveis para uma rede de sensores que será utilizada para a
monitoração da proteção catódica em dutos, proposta na seção 3.7.
energia consumida. Assim, o projeto de qualquer solução para esse tipo de rede deve levar em
consideração o consumo, o modelo de energia e o mapa de energia da rede.
Com o advento de redes ad-hoc de sensores geograficamente distribuídos em um lugar
remoto, justifica-se o interesse em aumentar a vida dos nós sensores, através de um melhor
uso da energia disponível.
A potência requerida para transmissão aumenta com o quadrado da distância entre a
fonte e o destino, ou seja, se a distância entre fonte e destino é R, a potência requerida para a
transmissão é proporcional a R2. Portanto, múltiplas mensagens em curtas distâncias requerem
menor potência que uma única mensagem à longa distância. Se os nós entre a fonte e o
destino se beneficiarem da transmissão em frações (n) da distância, a potência requerida para
cada nó é proporcional a R2/n2. Isso favorece o uso de redes distribuídas para economia de
energia (LEWIS, F.L. 2004). A Figura 5 ilustra esse tipo de transmissão
(2000), que observaram que 3000 instruções poderiam ser executadas pelo mesmo custo de
energia que o envio de um bit por um rádio a 100 metros.
Isso implica que é desejável que a informação seja processada o mais próximo
possível do ponto onde os dados foram recolhidos, pois a informação processada costuma ser
menor que a informação bruta, reduzindo a carga necessária para transmissão (HEIDEMANN
et al 2001).
Para a construção de uma rede de sensores sem fio, deve-se escolher, portanto, um
protocolo de comunicação que tenha como foco a economia de energia para transmissão de
dados em baixa velocidade. Um padrão construído tendo isso em mente, é o padrão de
comunicação IEEE 802.15.4, que especifica a camada física e de controle de acesso ao meio
de uma rede. Esse padrão está tendo grande aceitação no mercado, e começou a ser
amplamente difundido depois de ter sido escolhido para servir como base para o padrão de
comunicação Zigbee (ZIGBEE SPECIFICATION, 2006).
É necessário também especificar um protocolo de rede para que a rede esteja
completa. Este protocolo seria responsável por garantir que as mensagens cheguem aos seus
destinos. O próprio Zigbee poderia ser utilizado para esse fim numa rede de sensores, mas ele
é um protocolo proprietário, implicando no pagamento de royalties, e encarecendo a
aplicação. Uma alternativa é o protocolo Directed Diffusion, desenvolvido especialmente para
ser aplicado em redes de sensores.
A seguir, os protocolos IEEE 802.15.4 e o Directed Diffusion serão apresentados.
Em uma rede do padrão IEEE 802.15.4, deve existir um nó central que coordena a
comunicação entre os dispositivos. Neste caso, os nós podem se comunicar ponto a ponto ou
numa topologia em estrela. Mas este tipo de topologia requer que os nós estejam no alcance
de rádio uns dos outros. É por isso que o padrão 802.15.4 não pode ser utilizado isoladamente
em uma rede de sensores, é necessário também a existência de um protocolo de rede, que
seria o responsável por garantir a entrega de mensagens para nós distantes. Como pode-se
observar na figura 4, o padrão IEEE 802.15.4 especifica apenas as camadas física e de
controle de acesso ao meio de um sistema de comunicação. O protocolo de rede responsável
pela entrega das mensagens pertence à camada de rede.
que é uma banda mais larga. Para que existam vários canais nesta mesma banda, o sistema de
transmissão usa um código, chamado de ruído pseudo-aleatório, que se sobrepõe ao sinal
transmitido, espalhando o espectro de freqüências do sinal. O receptor só consegue recuperar
o sinal se o recompor utilizando o mesmo código, de forma que cada canal é definido por um
código diferente.
O padrão IEEE 802.15.4 utiliza um padrão de modulação (para ambas as bandas) de
spread spectrum, ou seja, de banda larga. A seguir é discutida as vantagens e desvantagens de
se utilizar a banda larga em oposição à banda estreita para determinar qual a real vantagem
dessa escolha de tipo de modulação.
Um sistema de banda larga possui filtros de canal, amplificadores, conversores
analógico para digital, e processadores de sinal operando a altas freqüências, e portanto,
consumindo mais energia, que um sistema de banda estreita equivalente. Isso, a primeira
vista, pode parecer uma desvantagem para a utilização em um sistema que necessite de
economia de energia.
O tempo de aquisição (tempo necessário para um dispositivo detectar e sincronizar-se
à rede) também é afetado pela decisão entre banda larga/banda estreita Um receptor direct
sequence (de spread spectrum) é capaz de obter sincronização de símbolo durante o período
de um único símbolo, enquanto que um sistema de banda estreita tipicamente requer 8 a 16
símbolos para obter sincronização. A transmissão de dados válidos só pode ser iniciada depois
de que a sincronização tiver sido obtida. Esse tempo extra pode ser uma fração significativa
do tempo total em que o receptor está ativo, já que o tamanho da mensagem transmitida num
sistema de rede de sensores sem fio é muito pequeno, gerando maior gasto energético.
Apesar de à primeira vista parecer vantajoso utilizar um sistema de banda estreita, o
padrão IEEE 802.15.4 utiliza spread spectrum porque está mais preocupado com o tempo de
sincronização, que é importante quando se tem uma rede dinâmica, com dispositivos entrando
e saindo da rede. Também é importante numa rede de sensores, por exemplo, onde a
mensagem, apesar de pequena, deve ser entregue o mais rapidamente possível, principalmente
no caso de alarmes. A Escolha do sistema direct sequence spread spectrum para a banda de
868/915 MHz reflete diretamente essa preocupação de se conseguir um tempo de aquisição
baixo, neste caso em um período de símbolo.
A tabela a seguir mostra um sumário com as principais características do IEEE
802.15.4 no que se refere à Modulação.
23
aguarda um tempo aleatório para tentar novamente. O nó irá procurar pelo canal livre por até
cinco vezes, e depois disso irá desistir e reportar falha para as camadas superiores.
A transmissão de dados de um nó para o coordenador é sincronizada com o sinalizador
e requer um acknowledgement. Já as transmissões do coordenador para um nó, são mais
complexas. Elas devem ser primeiro anunciadas pelo coordenador. Quando um nó descobre
que existem transmissões pendentes para ele, ele transmite um comando requerendo os dados.
O coordenador envia um acknowledgement. Depois de receber esse acknowledgement, o nó
fica escutando o canal por um tempo, durante o qual o coordenador deve enviar os dados. A
transmissão termina com o acknowledgement do nó (MISIC et al, 2006).
A comunicação sem um sinalizador também é possível, mas nesse caso os nós devem
ouvir o canal periodicamente à procura de uma transmissão.
Apesar da taxa ser elevada, o período ativo (aquele onde a transmissão é permitida) é
pequeno, limitando a taxa de transmissão final de dados a 250 kbps (MISIC et al, 2006).
3.5 TOPOLOGIAS
A figura 5 ilustra as topologias de rede básicas. Todas podem ser implementadas pelo
padrão IEEE 802.15.4, se este estiver trabalhando com uma camada de rede. Para uma rede de
sensores as topologias mais interessantes são as topologias em árvore ou distribuídas (mesh),
dependendo da aplicação.
dos nós possui dados correspondentes ao interesse que foi disseminado pela rede, ele também
dissemina uma resposta. A resposta irá alcançar o nó que enviou o interesse por múltiplos
caminhos, e este nó pode reforçar o caminho de melhor qualidade (que pode ser escolhido,
por exemplo, como o primeiro vizinho a lhe entregar a mensagem) Reforçar um caminho
significa que as mensagens serão transmitidas preferencialmente por este caminho. Esse
reforço serve apenas para esse interesse específico, e é também disseminado através da rede,
de modo que todo o caminho entre o nó com a informação e o nó interessado é reforçado. Na
prática, esse reforço significa que a taxa de transmissão nesse caminho será maior que o
normal, e nos outros caminhos menor. Os outros caminhos não são totalmente descartados,
pois caso haja alguma mudança na rede, o caminho reforçado pode ser alterado
(INTANAGONWIWAT, GOVINDAN, ESTRIN, 2000).
O interesse pode ser definido por uma lista de atributos. Por exemplo, em uma rede de
sensores utilizada para a detecção de objetos em um campo, um nó pode enviar um interesse
por um objeto de quatro rodas. Para isso, é necessário que os nós saibam identificar qual é a
resposta que um objeto de quatro rodas gera no sensor. Caso os nós tenham conhecimento de
posicionamento, utilizando GPS, por exemplo, a resposta pode conter a posição do objeto
detectado e um indicador da hora em que ele foi detectado.
Cada nó mantém uma lista de todos os interesses recebidos. Os interesses são
diferenciados pelos seus atributos, e não possuem informação sobre qual nó o enviou. Ao
invés disso, um interesse possui informações sobre o reforço de caminho (qual vizinho é
reforçado e em qual data rate). Ele também possui informações sobre hora do recebimento,
pois um interesse deve ser descartado após um tempo, e caso o nó interessado continue a
desejar uma resposta ele deve reenviar o interesse de tempos em tempos.
Ao receber um novo interesse da rede, um nó pode reenviá-lo para todos os seus vizinhos,
apenas para alguns, ou não enviar. Essa decisão vai depender de filtros. Filtros são códigos
específicos que cada nó possui para ajudar na difusão. Os filtros são acionados cada vez que
dados entram em um nó. Quando invocado, um filtro pode manipular a mensagem, influenciar
para onde ela será enviada, ou gerar novas mensagem como resposta. No exemplo dado
anteriormente, se um nó tivesse interesse na detecção de um carro numa região específica, o
filtro poderia escolher por difundir o interesse apenas na direção dessa região.
(HEIDEMANN, SILVA, YU et al, 2002)
O roteamento de mensagens em uma rede utilizando Directed Diffusion pode ser feito de
duas formas. O modo push e o modo pull. O modo pull é o modo usual de uma rede de
sensores, onde um nó que tenha interesse sobre uma informação dissemina esse interesse
27
através da rede. Já o modo push é utilizado em redes onde existam muitos nós coletando
informações, e poucos enviando, nesse caso, não é o interesse que é disseminado pela rede,
são os nós que possuem informações que disseminam uma mensagem pela rede, desse modo,
nós interessados nessa informação devem reforçar o caminho para recebê-la.
Em uma rede onde os nós conhecem a sua posição pode-se utilizar o protocolo de
roteamento chamado GEAR (Geographical and Energy Aware Routing) (YU, Y.,
GOVINDAN, R., ESTRIN D., 2001). O conhecimento da posição pode ser de conhecimento
dos nós a priori para nós fixos, ou utilizando GPS, por exemplo, para nós móveis.
Neste protocolo de roteamento, um nó que precise de informações sobre uma parte
específica da rede, dissemina seu interesse pela rede juntamente com a informação da região
de interesse, de modo que esse interesse será enviado apenas em direção a essa região e dentro
dela, evitando desperdício de energia com a disseminação fora da área de interesse. Esse
protocolo também utiliza trocas de mensagens entre os nós sobre a situação da bateria de cada
um, para que se dê preferência a um caminho onde exista mais energia disponível, evitando
desgaste de nós num caminho muito utilizado.
Levando em conta as discussões das seções anteriores, a seção a seguir apresenta a
proposta de monitoração da proteção catódica utilizando uma rede de sensores.
3.7 PROPOSTA
Muitas propostas de monitoração da proteção catódica podem ser encontradas na
literatura. Por exemplo, Hoppe et al (1996) especificam um sistema de monitoração básico
para um duto, monitorando apenas as extremidades do duto. Também existe no mercado um
sistema de monitoração da proteção catódica sem fio para dutos, o ScadaNET (2006). Esse
sistema monitora o funcionamento dos retificadores de proteção catódica, e os potenciais ao
longo do duto através dos pontos de teste. Os módulos utilizam comunicação celular para
transmitir os dados, que podem ser acessados pelo usuário através da Internet. A limitação do
sistema é que cada módulo só pode ser instalado dentro da área de cobertura de uma
operadora de celular.
Nesta dissertação, estuda-se a possibilidade de utilizar uma rede de sensores sem fio
para monitorar um sistema de proteção catódica, capaz de determinar pontos de sensibilidade
à corrosão em toda a extensão do duto, e não apenas nas extremidades, e que seja
independente de outros sistemas de comunicação (Mello et al, 2006).
28
Como pode-se ver na figura 6, o sistema deve monitorar a corrente e a tensão gerada
pelo retificador, a fim de identificar falhas. Deve também, através do uso de uma meia-célula
como eletrodo de referência, monitorar o potencial do duto.
O sistema mostrado na figura 6 deve ser utilizado nos pontos de aplicação da corrente
pelo sistema de proteção catódica. Nesses pontos a alimentação do sistema pode compartilhar
a alimentação do retificador.
Através do duto, devem ser instaladas pequenas células sensoras onde existam
estações de teste da corrosão. Assim, as células sensoras podem monitorar o potencial através
do duto, além de estabelecer o link de comunicação sem fio ao longo do duto. Elas devem ser
baratas e ter um baixo consumo de energia.
Estas estações possuem ligações que vão do duto até a superfície, e servem para
verificação do funcionamento da proteção catódica.
Estações de teste para medição de potencial, corrente ou resistência devem, segundo o
padrão NACE RP0169-(2002), ser fornecidas em várias localizações, incluindo cruzamentos
com estruturas metálicas, junções de isolamento, cruzamento com veios de água, cruzamentos
29
3.8 CONCLUSÃO
Neste capítulo, diversos aspectos das redes de sensores sem fio foram apresentados,
assim como a proposta deste trabalho: um estudo da aplicação de uma rede de sensores sem
fio para monitorar a proteção catódica em um duto.
Através das informações apresentadas, nota-se que para uma rede de sensores sem fio,
o foco do projeto deve ser a economia de energia. Neste trabalho, este foco está representado
pela escolha do padrão IEEE 802.15.4 associado ao protocolo Directed Diffusion. O baixo
consumo é proporcionado pela baixa taxa de transmissão de dados, modulação apropriada e
baixos requisitos em termos de hardware no IEEE 802.15.4, assim como pelo uso de
31
CAPÍTULO 4
BASE EXPERIMENTAL PARA AVALIAÇÃO DA REDE DE SENSORES
4.1 INTRODUÇÃO
Neste capítulo serão apresentadas as ferramentas utilizadas para avaliar a
aplicabilidade de uma rede de sensores para a monitoração da proteção catódica em dutos, ou
seja, um protótipo construído tendo como foco a economia de energia, e o uso de simulações
para se obter informações complementares. O capítulo também traz uma descrição de como
este protótipo será estudado, através da descrição do software implementado.
O objetivo de usar uma ferramenta de simulação é o de obter dados que não podem ser
obtidos pelo protótipo. O foco destes estudos está no consumo de energia despendido pela
rede de sensores, influenciando diretamente o seu tempo de vida. Para que a rede de sensores
proposta seja viável economicamente ela deve permanecer ativa, sem a necessidade de
manutenção por alguns anos. Isso porque num duto sem monitoração da proteção catódica é
necessário que se analise toda sua extensão pelo menos uma vez por ano. Portanto, uma rede
que proporcione esta análise do duto automaticamente deveria funcionar sem manutenção por
um período maior que esse.
4.2 PROTÓTIPO
A maioria dos padrões de comunicação sem fio foram construídos para a transmissão
de voz ou dados, tendo como foco uma alta taxa de transmissão aliada à economia de energia,
pois dispositivos sem fio costumam depender de baterias. Alguns padrões de celulares, como
o TDMA e o GSM, foram construídos para permitir a transmissão de voz a longas distâncias
em dispositivos cuja bateria deve durar alguns dias. Já outros padrões, como o BlueTooth,
foram construídos para transmissão de dados multimídia, a curta distância, em dispositivos
cuja bateria também deve durar poucos dias.
Entretanto, esses padrões não são adequados para uma rede de sensores, pois as
necessidades destas redes são outras. Os dispositivos que utilizam os padrões citados são
móveis, mas são usados por um indivíduo que o carrega consigo, podendo levá-los para
serem recarregados quando necessários. Já redes de sensores são dispositivos que podem não
ser móveis, e não podem ser recarregados facilmente. É desejável nestes dispositivos que uma
bateria dure não dias, mas sim meses ou até anos.
34
Os padrões utilizados para celulares, dispositivos BlueTooth, entre outos, precisam ter
altas taxas de transmissão, o que impede que uma bateria tenha grande durabilidade. Mas em
geral redes de sensores não possuem necessidade de grandes taxas de transmissão, podendo
enviar apenas alguns bytes por hora. Portanto, um protocolo de comunicação desenvolvido
para uma rede de sensores poderia aproveitar-se deste fato para economizar energia. Aqui
refere-se à taxa de transmissão de final dados, conseguida através de transmissões à altas
taxas de transmissão, mas espaçadas, para reduzir o tempo em que o transmissor está ligado.
Ainda não existem muitos protocolos já desenvolvidos para uso em redes de sensores.
Ao desenvolver uma rede de sensores, pode-se optar pela criação de um protocolo totalmente
novo, provavelmente utilizando modulação ASK por seu baixo consumo, ou utilizar algum
protocolo já pronto, o que simplifica em muito o projeto, e ainda ganha-se em confiabilidade
por utilizar um protocolo já testado.
Dentre os poucos protocolos para redes de sensores, pode-se citar os mais
proeminentes, que são o padrão ZigBee, e o Directed Diffusion. Infelizmente o protocolo
Directed Diffusion não especifica uma camada física para a comunicação, apenas a camada de
rede, ficando à cargo do usuário escolher a camada física. Já o ZigBee utiliza a camada física
especificada pelo padrão 802.15.4. Este padrão foi construído especificamente para ser
utilizado para comunicações com baixíssima velocidade, mas alta economia de energia.
Deseja-se no desenvolvimento do protótipo utilizar uma padrão conhecido e
estabelecido no mercado, pois um padrão assim conta com dispositivos prontos, permitindo
que o projeto do hardware seja mais rápido, e também mais simples, evitando a necessidade
de se desenvolver um protocolo de camada física novo.
O padrão 802.15.4 foi escolhido, pois é o padrão para redes de sensores mais aceito no
mercado, principalmente por estar ligado ao padrão ZigBee, possuindo muitos fabricantes
oferecendo circuitos integrados compatíveis com este padrão. Entre eles pode-se citar a
Freescale, a Texas Instruments e a Microchip.
Kits de desenvolvimento para o padrão 802.15.4 foram obtidos para o circuito
integrado transdutor MC13192 da Freescale, e para o CC2431 da Texas Instruments. O
desempenho dos dois dispositivos foi comparada, com ambos os dispositivos atuando na
potência máxima. O transdutor MC13192 da Freescale apresentou melhores resultados. Mais
especificamente, o transdutor da Texas Instrument funcionou a uma distância de
aproximadamente 100 metros, e o da Freescale chegou a 300 metros. Foi então escolhido o
transdutor da Freescale para o projeto, pois como a rede utilizada se estenderá através de um
duto longo, será melhor utilizar o transdutor que possua alcance maior.
35
Para que o componente volte ao modo de funcionamento normal, uma ação externa é
necessária. Seja por um sinal num pino do componente, seja através de um timer que
permaneça funcionando. O modo ideal de funcionamento seria combinar o modo Stop1 do
MCU com o modo Off do MC13192, mas isso não é possível, pois nesse caso ambos os
dispositivos precisariam ser acordados por um dispositivo externo. A segunda opção com
menor consumo é utilizar o modo Stop2 do MCU com o modo Off do MC13192.
Como discutido anteriormente, o MCU escolhido é compatível com o MC13192. Um
dos fatores que gera essa compatibilidade é que os dois podem compartilhar o mesmo
oscilador de clock. Uma vantagem da combinação do oscilador dos dispositivos, ou seja, o
MC13192 gerando o clock para os dois, é que no modo Off o clock passa a ser mais lento,
diminuindo ainda mais o consumo.
Os outros elementos que consomem energia na placa podem ser desligados se sua
alimentação for controlada pelo MCU. Deste modo, a energia resultante no modo econômico
depende apenas do MCU e do transdutor de RF. A energia consumida pelo protótipo nos
vários modos de funcionamento podem ser vista na tabela 3.
38
possível do nó que recolheu os dados. Isso mostra que pode ser melhor cada nó saber qual
deve ser o valor da tensão monitorada e enviar um valor apenas em caso de violação. Os
valores limite podem ser atualizados, numa mensagem que se difundiria por toda a rede.
A seguir será apresentado o software implementado para receber os dados da rede,
assim como o firmware empregado no protótipo.
disseminação do interesse que se estabelece quais são os valores de corrente e tensão que
representam uma falha na proteção catódica, e precisa, portanto, ser informada ao usuário.
Para que exista economia de energia, os nós devem permanecer no modo de baixo
consumo pela maior parte do tempo. Nesta implementação, foi decidido que os nós entrariam
em modo de baixo consumo por ordem do gateway. Os nós em baixo consumo devem acordar
periodicamente, e verificar por novas mensagens, para que possam ser acordados pelo nó de
gateway quando este desejar. Caso não sejam acordados, os nós voltam a hibernar por mais
três segundos. Este procedimento pode ser automático e controlado por um software no
computador.
No protocolo implementado para o teste do protótipo os módulos acordam
rapidamente a cada três segundos para verificar por novas mensagens. Para que os módulos
acordem, é disseminado uma ordem pela rede. Essa ordem é repassada de módulo a módulo, e
é a mensagem que pode exigir mais retransmissões, pois os módulos podem ficar até três
segundos tentando se comunicar com o próximo nó.
Numa rede prática, os tempos em que os nós ficam em baixo consumo devem ser
maiores (algumas horas por exemplo) e, portanto, seria necessário uma sincronização de
tempo para que todos os módulos acordassem aproximadamente ao mesmo tempo para
verificar por novas mensagens. Apesar de este recurso não ter sido implementado no
protocolo, este serve para fins de avaliação, pois pode simular um erro de três segundos na
contagem de tempo entre os módulos.
No sistema criado para o protótipo, o gateway se conecta a um computador através de
uma interface serial. Sendo o computador um dispositivo com maior capacidade de
processamento, foi colocado sob sua responsabilidade o controle dos processos em larga
escala da rede, ou seja, é ele que decide quando as transmissões serão iniciadas. É também
esse computador que vai ser o responsável por coletar os dados vindo da rede pelo gateway, e
guardá-los em um banco de dados.
A figura 12 ilustra, na forma de um diagrama de estados, o funcionamento do
programa residente no computador:
41
Primeira vez
Inicialização Requisita dados da Rede
Recebe Mensagem
MSG de TIMEOUT Aguarda Comando Analisa Dados Atualiza Situação dos Nós
10xTimeout
Envia Comando de Update Acorda Nós e Pede Dados Ordem de Sleep
Inicialização
Envia Dados Para Central
Timeout
Ordem de Sleep
Repassa Ordem
Ordem de Update das Faltas
do/Nova Mensagem na Fila Envia MSG para Central Aguarda ACK
Nova Mensagem
Envia ACK
Mensagem já Existe?
Nenhuma Mensagem
Não
Não
Existe Mensagem?
Sim
OK
Envia Mensagem
Timeout
Aguarda ACK
50xTimeout
Verifica Falta
Falta Já Existe?
Não
O nó irá apenas coletar os dados externos, e caso estes valores estejam fora de
especificação (falta), irá colocar uma nova mensagem na fila de envio, no sentido do
gateway. Uma falta é classificada como já existente, se o valor em falta já tiver sido
informado desde a última requisição.
A rotina de transmissão dos nós remotos é a mesma apresentada para o gateway na
figura 14, com a diferença de que o nó pode gerar uma mensagem para o gateway
avisando que um nó está em timeout, caso não consiga enviar mensagens para algum
vizinho. Isso garante que o usuário será informado se um nó for perdido.
A rotina de recepção de mensagens é apresentada na figura 17
47
Envia ACK
Mensagem já Existe?
Não
Sem Repasse
Sim
Não
Baixo Consumo
Sem Rx
Verifica Rx
Ordem
Modo Normal
4.6 SIMULAÇÃO
A simulação é uma ferramenta indispensável para avaliar o desempenho de uma rede.
Muitas opções de projeto e escolha de parâmetros podem ser avaliadas antes de sua
implementação. Apesar de já ter sido construído um protótipo para avaliar a rede, pretende-se
utilizar simulações para levantamentos de dados complementares aos do protótipo. A seguir,
um breve levantamento bibliográfico sobre os simuladores disponíveis será apresentado.
Existem vários simuladores de rede disponíveis no mercado, com os mais variados
focos. Muitos focam numa área específica de pesquisa, como um protocolo de rede em
particular. Outros, como o NS-2, REAL, Opnet e Insane focam um grande grupo de
protocolos. A maioria desses simuladores possui uma linguagem de simulação com
49
bibliotecas com os vários protocolos. Simuladores muito focados modelam apenas os detalhes
de interesse do programador.
O NS-2 e outros simuladores de rede usam processamento de eventos discretos, o que
quer dizer que existe uma fila de eventos, onde novos eventos podem entrar na fila
dinamicamente de acordo com o andamento da simulação, e cada evento é executado na
ordem em que se encontra na fila, um por vez.
Vários métodos complementares foram propostos para melhorar a precisão,
desempenho e escalabilidade. Alguns simuladores incrementam o processamento de eventos
com modelos analíticos de tráfego ou de comportamento de filas para uma melhor
desempenho ou precisão (Breslau, L., Estrin, D., Fall, K., et al, 2000).
Um segundo modo de melhorar o desempenho é utilizar simulação paralela ou
distribuída. Muitos simuladores suportam multiprocessadores ou processamento em redes.
Apesar de o NS-2 focar apenas em simulação seqüencial, uma modificação do NS-2 chamada
de TeD tornou alguns dos módulos do NS-2 capazes de processamento paralelo (BRESLAU
et al, 2000).
Simulações também devem adotar algum nível de abstração, que é um método comum
de melhorar o desempenho de um simulador. Ela consiste em simplificar o modelo a que se
pretende simular, de modo que o processamento seja mais rápido, mas tentando causar o
menor impacto possível ao resultado final da simulação. Todos os simuladores adotam algum
nível de abstração. FlowSim foi o primeiro simulador de redes a utilizar esse método
explicitamente. O NS-2 suporta vários níveis de abstração.
Várias interfaces de simulação são possíveis, incluindo programação em uma
linguagem de alto nível (OTCL), uma linguagem mais tradicional (C++), e algumas vezes
ambas.
Alguns sistemas, como o X-Sims e o Maisie, focam em possibilitar que o mesmo
código seja utilizado tanto numa simulação como numa rede real (BRESLAU, L. et al, 2000).
Um dos protocolos que podem ser simulados através do NS-2 é o protocolo Directed
Diffusion. Este recurso do simulador será utilizado para avaliar a aplicabilidade deste
protocolo à rede de sensores proposta, e também para obter dados sobre quais topologias
podem ser utilizadas.
4.7 CONCLUSÕES
Neste capítulo foi apresentado o protótipo de hardware construído, que teve como
foco principal a economia de energia, conseguida através da escolha de componentes capazes
em entrar em modo econômico.
A implementação do software para o protótipo também foi apresentada. As
implementações do software utilizado para o protótipo tentaram seguir as diretivas do
Directed Diffusion, aproveitando os seus conceitos de economia de energia e difusão de
mensagens, mas algumas modificações e simplificações foram adicionadas, tornando a
comunicação ainda mais eficiente e econômica.
No caso de redes de sensores, a melhor opção ao se projetar um sistema de
comunicação é utilizar um sistema projetado diretamente para aquela aplicação
(STATHOPOULOS et al, 2004). Isso garante maior eficiência e economia de energia, mas
gera maior trabalho no sentido de que não permite uma adaptação direta de um sistema de
comunicação já existente.
Também foi apresentado um estudo bibliográfico sobre simulações. Com simulações é
possível avaliar o desempenho de uma rede testando as suas principais características e a sua
viabilidade antes da implementá-la. A simulação também permite avaliar situações que não
são possíveis com um protótipo, como o funcionamento da rede a longo prazo, e o
funcionamento de utilidades não implementadas no firmware, mas que estão disponíveis em
protocolos de rede comerciais.
52
53
CAPÍTULO 5
AVALIAÇÃO DA REDE DE SENSORES PROPOSTA
5.1 INTRODUÇÃO
Este capítulo tem como objetivo apresentar os resultados obtidos com o protótipo, e
também os obtidos a partir da simulação da rede de sensores. Muitos resultados obtidos a
partir do protótipo foram utilizados como parâmetros da camada física da simulação. Assim,
procura-se reforçar a hipótese de que os resultados de simulação seriam os obtidos pelo
protótipo, caso toda a funcionalidade da rede sem fio estivesse implementada.
O protótipo será avaliado para determinar os seus parâmetros, estabelecer o consumo
de energia e o comportamento do protocolo de rede baseado no Directed Diffusion proposto
no capítulo 4. O protótipo foi inicialmente posto a operar em uma situação semelhante à de
trabalho. Neste caso, conseguiu-se monitorar variações da tensão monitorada pelos nós
sensores através de um computador conectado ao gateway. Mas apesar de indicar que a rede
funcionou corretamente, isso não demonstra a sua eficiência. Esta avaliação é o objetivo dos
testes apresentados neste capítulo.
A simulação pretende fazer uma análise do consumo de energia de uma rede
utilizando o protocolo Directed Diffusion, avaliado-a para diversas topologias da rede. Para
tanto, foi utilizado o simulador de redes NS-2.
entrega de mensagem com sucesso ainda devem ser válidas. Além disso, algumas mensagens
podem ser perdidas devido a não sincronização entre os módulos. A transmissão é feita de
modo assíncrono, e o receptor deve estar ouvindo o canal para que possa receber a mensagem.
A resposta a uma mensagem recebida acontece logo após uma recepção, e o transmissor não
irá perdê-la por não escutar o canal, pois ele começa a aguardar a resposta logo após
transmitir. Isso é uma característica do protocolo projetado.
A tabela 6 mostra quantas mensagens, na média, os nós utilizam para realizar cada
uma das operações, sendo elas a operação de configuração das condições de falta, a operação
de ordenar os nós a entrarem em modo econômico (sleep), e a operação de consultar dados
dos nós. A linha da tabela "Nó sem dados" representa a operação realizada quando o módulo
remoto não possui dados a serem transmitidos, e a linha "Nó com dados" representa a situação
em que o nó remoto possui dados a serem transmitidos.
Cada operação foi realizada cem vezes, e o número de transmissões final foi então
dividido por cem. Cada célula representa então uma média de quantas mensagens são
necessárias para cada comando.
O objetivo deste teste é avaliar a carga de mensagens que cada comando gera na rede.
Quanto maior o número de mensagens enviadas, maior será o consumo de energia do módulo.
Portanto, o objetivo final é descobrir como o protocolo projetado afeta o consumo de energia,
mais precisamente, em quais situações o consumo é maior.
Os comandos são as funções implementadas pelo software, o comando config é o
comando que é utilizado para configurar a rede. Este é o comando mais simples, pois exige
apenas uma resposta de acknowledgement. Por ser simples, este comando reproduz fielmente
o resultado obtido com o envio de apenas uma mensagem simples (média de 1,36, o que
reflete 36% de retransmisões).
O comando sleep serve para ordenar que os módulos entrem em estado de economia
de energia. Para que os módulos acordem, deve ser enviado outro comando. Os módulos
57
nesse caso foram configurados para acordarem para recepção a cada três segundos. O nó
remoto teve o valor médio de 2,25 mensagens por comandos, pois são necessárias 2
mensagens, uma para ordenar o módulo que durma, e outra que ele acorde, a diferença de
0,25 se deve a mensagens retransmitidas. Já o gateway precisou de um grande número de
retransmissões, precisando de, na média, 797,25 mensagens para executar o comando. Isso
ocorre porque ele tenta retransmissões até o módulo remoto acordar para recepção, o que pode
levar até três segundos. O início da transmissão dentro destes três segundos é aleatória. Num
caso de uma rede real, os módulos teriam de possuir uma contagem de tempo
aproximadamente igual para que o módulo transmitisse apenas quando o módulo remoto
estivesse acordando, pois os tempos de economia de energia poderiam chegar a horas, mas
esses resultados podem ser usados para avaliar o que ocorreria no caso de erro de três
segundos nesta contagem de tempo. Pode-se concluir que este comando é o que implica no
maior gasto de energia para os módulos, pois é o que teve a maior média de mensagens
transmitidas. Outras conclusões serão obtidas posteriormente.
Quando o comando consultar é utilizado, o nó gateway pergunta para os nós remotos
se eles possuem dados para serem enviados. Se algum nó tiver um dado disponível, ele irá
enviá-lo. Esse comando foi dividido em duas partes, nó com dados e sem dados. Se não
existirem dados para serem transmitidos o nó remoto responde apenas com um
acknowledgement, e portanto o resultado é o mesmo que para o comando de config (1,35,
próximo do resultado de 1,36). Mas quando existem dados a serem transmitidos o nó remoto
irá enviar os seus dados. Nota-se que no caso onde o nó tinha dados a serem transmitidos o
número de mensagens enviadas foi maior, pois o nó teve de transmitir também os seus dados.
Os dados obtidos com esta tabela servirão para comparação com os casos em que a
rede é maior. Com isso, pretende-se descobrir como a troca de mensagens muda à medida que
mais nós são acrescentados à rede.
A tabela 7 mostra os mesmos resultados, num caso com dois nós remotos.
58
para o comando de sleep passou de 2,25 para 1576,6 mensagens, o comando de consultar
passou de 1 mensagem para 3,15 quando os nós não tem dados, e de 2,15 mensagens para
6,15 para quando os nós possuem dados. Essa grande mudança ocorreu porque este nó está
fazendo um novo papel na rede. O gateway mantém o seu papel de ser o nó coordenador, o nó
remoto 2 assumiu o papel do nó remoto da tabela 6, que é o de ser o último nó, e o nó remoto
1 assume um novo papel, que é o de ser um nó intermediário. Aparentemente os nós
intermediários são os que precisam de maior consumo de energia. Para confirmar isso, mais
testes foram realizados.
A tabela 8 traz os resultados para outro teste, desta vez com quatro nós remotos.
Nesta tabela não foi analisado o caso onde os nós não possuem dados a serem
transmitidos, apenas se contou as mensagens no caso onde existem dados. No caso onde os
nós não possuem dados a transmitir, um comando é enviado pela rede, mas nenhuma
mensagem nova é gerada como resposta. Era esperado que os resultados fossem semelhantes
aos do comando de config, pois este comando também não gera novas mensagens de resposta.
Como nos testes já realizados foi possível confirmar que os valores médios ficavam realmente
próximos neste dois casos. Estes dados foram omitidos dos novos testes.
O nó de gateway manteve a mesma média de mensagens. No caso do config, o valor
foi de 1,5, próximo dos valores anteriores, no caso de consultar teve o valor de 5,3, que é um
valor próximo ao do número de nós da rede (5 nós), resultado que era esperado, pois o nó
transmite uma mensagem requisitando dados, e mais quatro mensagens para cada dado
60
Passando agora a analisar os dados obtidos para o último nó da rede, este nó também
exibiu um comportamento parecido em todos os teste. A média de mensagens transmitidas
para o comando config foi sempre 1. A média de mensagens para o comando de sleep foi
sempre próxima, 2,25; 2,4; 2,4 e 2,3. Para o comando de consultar dados, o nó também exibiu
valores parecidos em todos os testes, sendo eles de 2,15; 2,28; 2,8; 2,6. Isso mostra que tanto
o nó de gateway como o último nó não sofrem diferenças significativas com o aumento do
número de nós na rede.
Voltemos agora nossa atenção para os nós intermediários da rede. O comando de
config exibiu valores que mantêm a tendência observada nos teste anteriores, que é de uma
média de aproximadamente 3 mensagens. Mais especificamente, as mensagens para os nós
remotos de 1 a 5 foram de 3,3; 3; 3; 3,5 e 3,3. O comando de sleep também exibiu valores
próximos para todos os nós. Estes valores são mais aleatórios pois os nós podem tentar
acordar os nós seguintes a qualquer tempo dentro de um intervalo de três segundos. Para que
estes valores tendessem a um valor constante seria necessário realizar testes com muito mais
tentativas para que o desvio padrão da média diminuísse. Mesmo assim, já se pode perceber
que os valores ficam, em torno de 500 a 2000 mensagens.
Para que se possa melhor analisar os dados do comando consultar foi construído um
gráfico que reproduz os mesmos valores da tabela: média de mensagens transmitidas por cada
nó para a execução do comando. Esta análise é mostrada na figura 19, onde no eixo dos nós, o
nó 1 é o nó gateway. O gráfico 1 (figura 19) reproduz os valores da tabela 9 sobre a média de
mensagens transmitidas por cada nó no caso onde todos os nós possuem mensagens. O
gráfico 2 também são os valores sobre a média de mensagens transmitidas por cada nó no
caso onde todos os nós possuem mensagens, mas para a tabela 8. O gráfico 3 são os valores
da média de mensagens transmitidas para o comando consultar, mas apenas quando o nó
remoto 6 possui mensagens a transmitir.
63
20
18
Média de Mensagens Transmitidas
16
14
12
10
0
0 1 2 3 4 5 6 7 8
Nó
Isso quer dizer, que um circuito que gasta 50 µA duraria 54000 horas, ou 2250 dias ou 6,16
anos.
Um nó em modo de recepção contínua, gastando portanto 42,6 mA, teria um tempo de
vida de 63,38 horas, ou 2,64 dias. Ou seja, quanto menor for a proporção de tempo que o nó
está trocando mensagens em relação ao tempo que está em modo econômico, maior será o
tempo de vida da pilha. Para um sistema de monitoramento da proteção catódica como o
proposto, os nós acordarem e trocarem mensagens apenas uma vez por dia é plausível, já que
este sistema não requer um tempo de reação a falhas muito maior.
Com os nós transmitindo e recebendo mensagens por apenas 5 minutos por dia,
passando o resto do tempo em modo econômico, os nós gastariam 3,55 mAh nestes cinco
minutos, e 1,2 mAh no resto do dia. Isso totaliza 4,75 mAh por dia. Com uma pilha AA, o
sistema funcionaria por 568 dias, ou um ano e meio. Com duas destas pilhas o sistema teria
um tempo de vida de três anos. Além disso, seria possível também a utilização de um sistema
solar de recarga das baterias, prolongando o tempo de vida das baterias indefinidamente.
Uma possibilidade de aumentar o tempo de duração da bateria é diminuir a distância
entre os nós, aumentando o número de nós. Sabendo que a potência para transmissão é
proporcional ao quadrado da distância (LEWIS, F. L. 2004), e que o consumo é
aproximadamente proporcional à potência requerida, podemos obter valores de tempo de
duração da bateria com relação à distância entre os nós, que podem ser observados na tabela
10
rede desenvolvido neste trabalho. Para analisar o comportamento da mesma rede utilizando
um protocolo difundido no meio comercial, se faz necessário o uso de simulações. O
protocolo de rede implementado na simulação foi o Directed Diffusion. Foi criado no NS-2
uma simulação de uma rede de sensores utilizando Directed Diffusion e com o protocolo de
roteamento inteligente GEAR, foi estabelecida uma topologia em linha onde cada nó
consegue apenas se comunicar com o nó seguinte da linha.
Na figura 20, pode-se observar como ficou a topologia na simulação.
1,2
1
Energia Consumida
0,8
0,6
0,4
0,2
0
0 2 4 6 8 10 12
Nó
Observando-se os gráficos das figuras 19 e 23, nota-se que o perfil dos gráficos
guardam uma certa semelhança, ou seja, o consumo de energia decresce à medida que se
afasta do nó gateway.
Isso mostra que o consumo de energia está relacionado a proximidade dos nós ao
gateway. Os nós mais próximos consomem mais energia, pois precisam repassar as
mensagens dos outros nós.
A figura 24 mostra o resultado após o término da primeira simulação, onde todos os
nós iniciaram a simulação com a mesma quantidade de energia. Esta imagem foi obtida com a
ferramenta de visualização do simulador.
Para a separação entre um gateway e outro, foi utilizado o GEAR, de modo que cada
gateway difunde um interesse por dados em apenas um dos lados do duto. Como resultado, o
comportamento da simulação é muito parecido com o de duas redes totalmente separadas, o
consumo de energia em cada nó é um pouco maior, mas a diferença é pequena, comprovando
70
a utilidade do protocolo GEAR para a separação da rede em duas. Uma possível explicação
para a pequena diferença encontrada na simulação seria devido às mensagens ocasionais de
verificação de caminhos na rede, mas mesmo neste caso, a maior parte das mensagens se
dirige apenas ao gateway mais próximo.
5.6 CONCLUSÃO
Neste capítulo foram apresentados os resultados obtidos com o protótipo de hardware
e com as simulações.
Com os testes realizados no protótipo foi possível obter as seguintes conclusões: o nó
de gateway e o último nó remoto exibem um comportamento parecido com relação ao
consumo de energia não importando o tamanho da rede. Por isso, o projeto de uma rede de
sensores deste tipo deve focar o dimensionamento nos nós intermediários da rede. No caso
dos nós intermediários, o consumo é maior para os nós mais próximos ao gateway, e é
proporcional ao número de nós enviando dados na rede. Isso poderia se tornar um problema
se redes muito grandes fossem utilizadas, e o número de nós transmitindo dados tornasse o
consumo proibitivo. Isso serve para concluir que a omissão de dados é de extrema
importância numa rede como esta. Os nós só devem transmitir dados quando o valor
detectado pelo nó exceder certos limites, isso é significa fazer o processamento das
informações próximo aos nós, diminuindo significativamente a carga da rede. Outro dado
importante é que o maior consumo se dá na hora em que os nós estão sendo acordados. Se os
nós contarem o tempo para acordarem todos juntos, quanto menor for o erro nessa contagem
de tempo, menor será o consumo.
Com as simulações foi possível determinar que protocolos de rede comerciais podem
ser utilizados para uma rede como a proposta. É possível ainda, utilizar a ferramenta de
72
roteamento GEAR do Directed Diffusion para separar uma rede com topologia em linha em
mais redes, com a vantagem de que a rede seria mais robusta. Entretanto esta topologia não
permite a utilização do GEAR para que mais nós sejam colocados no mesmo ponto com o
intuito de economizar energia.
No capítulo seguinte serão apresentadas as conclusões gerais do trabalho.
73
CAPÍTULO 6
DISCUSSÃO E CONCLUSÕES
6.1 CONCLUSÕES
REFERÊNCIAS BIBLIOGRÁFICAS
MELLO, A. J. T. S., LÜDERS, R., NEVES, F. J. (2006) Uma rede de Sensores para
Monitoração da Proteção Anticorrosão em Dutos. XVI Congresso Brasileiro de
Automática. Outubro 3-6, Salvador, Bahia, Brasil.
DUTRA, A.C., NUNES, L.P. (1999). Proteção catódica: técnica de combate à corrosão. -
3.ed. - Rio de Janeiro - Interciência
DURHAM, M.O., DURHAM, R.A. (2005). Cathodic protection: consequences and standards
from using CP systems to prevent corrosion. IEEE Industry Applications Magazine.
Janeiro - Fevereiro pp. 41-47.
BRUYN, H. J. (1996). Current corrosion monitoring trends in the petrochemical industry. Int.
J. Pres. Ves. & Piping 66, pp 293-303.
78
MISHRA, P.R., JOSHI J.C., ROY, B. (2000) Design of a solar photovoltaic-powered mini
cathodic protection system. Solar Energy Materials & Solar Cells 61, pp 383-391
HOPPE, F.J., BASU, S.P., ROGERS, G.E. (1996). Design, installation and field experience
with real-time cathodic protection monitoring of pipe-type cable systems. Proceedings of
the IEEE Power Engineering Society Transmission and Distribution Conference.
September, Los Angeles, CA, USA pp. 615-619.
GUTIERREZ, J.A., NAEVE, M., CALLAWAY, E., BOURGEOIS, M., MITTER, V. HEILE,
B. (2001) IEEE 802.15.4: A developing standard for low-power low-cost wireless personal
area networks. IEEE Network, 15(5):12-19.
LOUREIRO, A.A.F., NOGUEIRA, J.M.S., RUIZ, L.B., MINI, R.A.F., NAKAMURA, E.F.
FIGUEIREDO, C.M.S. (2003). Redes de sensores sem fio. Simpósio Brasileiro de Redes
de Computadores. Natal -RN.
SHEN, X., WANG, Z. SUN, Y. (2004) Wireless sensor networks for industrial applications.
Proceedings of the 5th World Congress on Intelligent Control and Automation. June
pp'15-19, Hangzhou, P.R. China
MISIC, J., SHAFI S.e MISIC, V.B. (2005) The impact of MAC parameters on the
desempenho of 802.15.4 PAN. Ad Hoc Networks 3, pp. 509-528
MISIC, J., SHAFI, S., MISIC, V. B. (2006) Performance limitations of the MAC layer in
802.15.4 low rate WPAN. Computer Communications 29. pp. 2534-2541
HEIDEMANN,J., SILVA F., YU Y., ESTRIN D., HALDAR, P. (2002). Difusion filters as a
flexible architecture for event notification in wireless sensor networks. Technical Report
ISI-TR-556, USC/Information Sciences Institute, April 2002.
YU, Y., GOVINDAN, R., ESTRIN D. (2001) Geographical and Energy Aware Routing: a
recursive data dissemination protocol for wireless sensor networks. Technical Report
UCLA/CSD-TR-01-0023, University of Southern California, May 2001.
BRESLAU, L., ESTRIN, D., FALL, K., FLOYD, S., HEIDEMANN, J. HELMY, A.,
HUANG, P. MCCANNE, S., VARADHAN, K., XU, Y., YU, H. (2000). Advances in
network simulation. Computer Volume 33, Issue 5, May 2000 Page(s):59 – 67
STATHOPOULOS, T., KAPUR, R., ESTRIN, D., HEIDEMANN, J., LIXIA ZHANG.
(2004) Application-based collision avoidance in wireless sensor networks. 29th Annual
IEEE International Conference on Local Computer Networks, 16-18 Nov. 2004. pp
506- 514
ANEXO I
MALHA DUTOVIÁRIA BRASILEIRA
Área de Dutos:
7.011 quilômetros de oleodutos
3.043 quilômetros de gasotutos
Total de dutos operados 10.054 km
Região Sudeste
84
Região Sul:
ANEXO II
FORMATO DE MENSAGENS UTILIZADO NO PROTÓTIPO DE HARDWARE
O cabeçalho das mensagens é muito simples, e utiliza apenas três bytes, um para a
identificação da rede, outro para identificação do destino da mensagem e outro para
identificação do tipo de mensagem. O valor de identificação da rede serve para que mais de
uma rede atue no mesmo local. O valor de identificação de destino define o nó que receberá
esta mensagem, como este campo é de apenas um byte, o número de vizinhos é limitado a 256
nós. Nós distantes e fora do alcance de rádio um do outro podem ter o mesmo identificador. O
identificador de mensagem define qual é o tipo da mensagem, e cada tipo de mensagem
diferente terá um número diferente de bytes de dados.
Existem dois tipos de mensagens, mensagens de difusão, que são iniciadas pelo
gateway, e as respostas dos nós, que são enviadas na direção do gateway. Como cada
identificador de mensagem pertence a um destes dois tipos, e como a topologia é em linha,
cada nó sabe para quem deve enviar um acknowledgment mesmo sem a existência de um
campo que identifique a fonte da mensagem. Um mesmo tipo de mensagem virá sempre do
mesmo lado, ou na direção do gateway, ou na direção contrária.
Esta é a única mensagem que especifica a fonte da mensagem, e isso ocorre porque
esta mensagem pode ser enviada tanto na direção do gateway quanto na direção contrária.
86
Esta mensagem não requer dados. É apenas uma ordem para os nós entrarem em modo
econômico, e é repassada por todos os nós até o final do duto.
Este também é um comando. Com ele o nó de gateway informa todos os nós da rede
que está pronto para receber mensagens. Caso um nó tenha uma mensagem a enviar, ele irá
enviá-la como resposta a este comando. Caso os nós estejam dormindo, eles acordarão
somente ao receber esta mensagem. Isso é feito pois assim economiza-se uma mensagem. O
nó de gateway não precisa acordar os nós e então requisitar os dados, com este comando estas
duas operações são realizadas.
Esta mensagem é uma resposta a uma mensagem de “Consultar”. Ela será enviada
apenas se o valor monitorado for acima ou abaixo dos valores esperados.
Os campos da mensagem são “nó em erro”, que identifica qual nó que gerou esta
mensagem, e “valor” que é o potencial do duto detectado por este nó.
Quando qualquer nó não consegue repassar uma mensagem para o seu vizinho, e isto
implica em um caminho ainda livre para o gateway, este nó irá enviar uma mensagem para o
gateway que um nó, identificado no campo “nó em timeout”, não responde, o que
provavelmente quer dizer que este nó foi perdido.