2024年3月20日发(作者:琴闵)
第33卷第2期
2012年2月
通信学报
V0l33 NO.2
Journal on Communications February2012
CT.TDMA:水下传感器网络高效TDMA协议
洪璐,洪锋,李正宝,郭忠文
(中国海洋大学信息科学与工程学院计算机科学与技术系,山东青岛266100)
摘要:针对水下无线传感器网络(UWSN,underwater sensor networks)提出以发送端为中心以连续时间为计量
单位的冲突状态模型——局部冲突状态图及其分布式构建算法,并在此基础上设计了基于启发式规则的水下传感
器网络TDMA协议(CT-TDMA,continuous time based TDMA)。CT-TDMA利用UWSN中同一接收节点与不同
发送节点之问链路时延的差异性,减少在目的端的接收帧之间的空闲时间,从而提高网络流量;基于启发式规则
的分配算法,能有效缩短连续时间轴上的时刻分配所花费的时间。模拟实验证明:CT—TDMA与以ST.MAC为代
表的按时隙分配的TDMA方案相比,网络流量提高了20%,数据分组的端到端时延降低了18%;与由全局知识
所计算出的最优分配策略相比,网络流量达到了80%,端到端时延仅延长了12%。
关键词:水下传感器网络;MAC协议;TDMA;ST.MAC
中图分类号:TP212.9 文献标识码:A 文章编号:1000-436X(2012)02—0164-11
CT—TDMA:efficient TDMA protocol for underwater sensor networks
HONG Lu,HONG Feng,LI Zheng—bao,GUO Zhong—wen
(DepartmentofCompumrScience,CollegeofInformation ScienceandEngineering,OceanUniversityofChina,Qingdao266100,China)
Abstract:Aimed at underwater acousitc sensor networs(kUWSN),a novel sender based conflict model with he tschemes
ofallcatoing continuoustimewas presentd,iencludinglocal conlifctgraph(LCG)and adistributealgorithmto generate
LCG.Moreover,CT-TDMA,an efficient TDMA protcolo based on the conflict model Was also proposed,which used
heuristicpriority rulesto allocatetransmittingmomentsforallnodes.CT-TDMA exploistthe diversityofpropagationdelayof
differentlinksinUWSNto decreasetheidletimebetweenpackets atthe same receiving node,whichhelpsinimprovingthe
throughput.And a heuristic schedule algorithm is applid eto shorten the process of allocating continuous time for each node.
Simulation resltus showthat,comparedwihttraditionalTDMAprotocols suchasST-AC,netMworkthroughputofCT-TDMA
hasincreased 20%and endto enddelayhasdecreased 18%:comparedtothetheoreticallyoptimalschemewithglobalknowl-
edge,CT-TDMAhasachieved80%networkthroughputandtheendtoenddelayisonly 12%longer.
Key words:underwater sensor networks;MAC protocols;TDMA,ST—MAC
言
水下无线传感器网络(UWSN,underwater sensor
networks)将采集到的海洋环境数据发送给用户来辅
收稿日期:2010—06—17;修回日期:2010—11—18
蒌 溢 探
UWSN的重要特点是,主要通信方式只能采用
水声通信。这是因为高频无线信号会被海水吸收,
基金项目:国家自然科学基金资助项目(60703082,60873248,60933011,60970129);青岛市科技发展计划基金资助项目
(10—3—4—1・6-jch1
Foundation Items:The National Naturla Science Foundation of China(60703082,60873248,60933011,60970129);Science nd a
Technology Development Program of Qingdao(10-3—4-1-6 ̄ch)
第2期 洪璐等:CT.TDMA:水下传感器网络高效TDMA协议 ・165・
光信号也会因海水散射和反射而大量损耗,两者均
不能满足水下长距离通信的要求。与无线电信号相
比,水声通信的主要特点是:传播时延大,水声信
号的传播速率仅为1 500m/s;通信距离长且带宽低,
通信距离一般在1~10km级别,通信带宽仅在10kHz
级别;误码率高、多途现象和多普勒频移现象均会
导致传输错误 。
由于水声通信的传播时延高和通信距离长,发
送端无法判断信道是否冲突;同时,由于低带宽和
误码率高的特性,使得UWSN中每次通信的分组
长度必须受到限制。因此,解决UWSN的MAC问
题的关键在于接收端判断冲突是否发生。
目前,国内外的研究者在uwSN的MAC问题
上展开了深入的研究,主要包括接入竞争控制协议
和无冲突接入协议2种。接入竞争控制协议,通过
以接收端为中心的虚拟载波监听协议来解决MAC
问题【6 们,但由于水声通信的时延长,虚拟载波监
听的握手机制降低了数据通信时间的比例,导致网
络流量较低。
无冲突接入协议主要采用时分复用接入(1[1 A),
即采用集中式的方式来向UWSN内各个节点分配
通信时间片Il卜H】。此类协议可根据数据传输完成需
要的时隙数分为2种。第一种TDMA算法要求,
一
跳范围内的数据传输必须在一个时隙完成,称之
为单时隙协议I1 ’12]o单时隙协议的主要问题在于,
为了保证不同距离的节点对在一个时隙内均能完
成通信,时隙必须由最大的链路时延决定。时隙的
长度是发送帧时和网络中最大链路时延之和,该问
题同样影响了网络流量的提高。
为了提高网络流量,研究者提出了允许跨时隙
完成数据传输的ST-MAC协议Il 。该协议假设所有
的链路时延都是帧时的整数倍,利用启发式规则完
成多跳网络的时隙分配,实现了较高的网络流量。
基于时隙的分配本质上是分配各个节点的发
送时刻。如果能不采用按时隙分配,而直接在连续
时间轴上对每个节点分配发送时刻,将更好地利用
UWSN网络中同一接收节点与不同发送节点之间
链路时延的差异性,降低接收帧之间的空闲时间,
提高网络流量。因此,本文提出了以连续时间分配
为出发点的水下传感器网络的TDMA协议
(CT—TDMA,continuous time based TDMA)。
CT—TDMA的核心思想是,每个节点利用收集
到的局部网络拓扑信息,以自身的发送行为可能引
起的冲突为依据,分布式地计算局部冲突状态图
(LCG,local conflict graph)。所有节点按照启发式
规则计算自己的优先级,然后根据LCG图中的所
有邻居的优先级顺序完成发送时刻的标定。优先级
计算的启发式规则综合了节点的度、负载和链路时
延等重要因素,在有效缩短连续时间轴上时刻分配
问题的计算时间的同时,保证了TDMA协议的流
量和端到端时延等性能指标。
本文的主要贡献如下。
1)针对水下传感器网络在MAC层设计上的独
特问题——同一接收节点与不同发送节点之间链路
时延的差异性不可忽略,设计了以发送端为中心以
连续时间为计量单位的冲突状态模型——局部冲突
状态图。在此基础上,本文提出了分布式的局部冲突
状态图构建算法:每个节点利用以通信半径和干扰
半径之和为半径的覆盖圆内的网络拓扑信息,分布
式计算局部冲突状态图。
2)提出了基于启发式规则的水下传感器网络
TDMA协议,即节点以其局部冲突状态图为分配依
据,以节点的度、负载和链路时延计算优先级,按
照优先级顺序进行发送时刻标定。该启发式算法有
效缩短了连续时间轴上时刻分配问题的运行时间。
3)CT—TDMA协议采用基于连续时间的接入分
配算法,与基于时隙的TDMA协议相比,缩短了
目的端的接收帧之间的空闲时间,提高了接收端的
信道利用率及整个网络的流量。模拟实验证明:在
实验时间段内,CT.TDMA方案与以ST—MAC为代
表的TDMA方案相比,网络流量提高了20%,数
据分组的端到端时延降低了18%;与由全局知识所
计算出的最优分配策略相比,网络流量达到了
80%,数据分组的端到端时延仅延长了12%。
本文其余部分组织如下:第2节对CT.TDMA
设计方案进行详细介绍;第3节分析CT_TI)MA的
仿真实验结果,第4节概述近几年UWSN的MAC
问题的相关研究成;第5节是结束语。
2 CT. rDM_A设计
本节首先通过示例说明CT。TDMA的设计出发
点,进而对基于连续时间的冲突状态模型——局部
冲突状态图进行了详细说明。其次详细介绍
CT—TDMA的执行过程,并给出关键函数和过程的
伪代码描述。然后讨论了CT-TDMA中用于判断节
点接入优先级的启发式规则。最后,结合实例来展
通信学报 第33卷
示CT—TDMA的运行过程和运行结果。
2.1设计出发点
解决UWSN的MAC问题的关键在于,唯有接
收端才能判断数据分组冲突是否发生。如图1(a)所
示,节点A和 向节点C发送数据。设 c和D c
为链路AC和BC的传播时延且DaG<DBc,T为数
据分组发送时间即帧时, 和tb为节点A和 的传
输时刻。
在陆地传感器网络中,由于无线电信号的传播
时延可以忽略,因此TDMA方案的时隙长度为
只要由发送端A和 选择不同的时隙发送即可避免
冲突。然而,UWSN的链路的传播时延不可忽略,
为了保证相邻时隙发送的帧无冲突,在本例中时隙
长度至少为DBc+丁。因此,接收端c接收到的帧序
列在时间轴将变得稀疏,如图1(b)所示。
C
(a)N络拓扑
÷—
c c—
: : ,, ,, : , ,一
B
j
:
口
:‘b
i
:
口
(b)时隙分配的TDMA (c)连续时间分配的TDMA
图1 TDMA不同策略下的发送时间的分配
而理想的TDMA效果应如图1(c)所示,A选择
时刻发送数据帧,则该帧到达C的时刻为ta+DAc。
为使得C接收到的帧序列间的空闲尽可能小,那么
发送的帧到达C的时刻应为 + c+ (即A发
送帧的帧尾和曰发送帧的帧头相接),所以日节点
的发送时刻应为tb=ta+Dac+ ic。
图l给出了UWSN网络的普通拓扑情况。该
例说明基于连续时问的接入分配相比于基于时隙的
TDMA方案,能够提高接收端的流量。基于连续时间
的分配充分利用了UWSN的链路时延长和数据分组
短的特性,这正是CT.TDMA设计的出发点。
2.2连续冲突状态模型
为了清晰地描述CT.TDMA的连续冲突状态模
型,本节首先对运行环境做一些基本设定。
1)使用圆型通信和干扰模型,即节点的通信范
围和干扰范围都是一个以自己为圆心的圆。网络中
节点都是同构的,具有相同的通信半径R (trans.
mission radius)和干扰半径RI(interference radius)。
传感器网络中的干扰半径尺I是对节点信号的干扰
覆盖范围的一种描述:当源节点进行发送时,以源
节点为圆心、RI为半径的覆盖圆内的所有节点都由
于源节点发送数据所带来的干扰,而不能正常接收
来自其他节点的数据分组【1 16]o RI在网络部署前进
行测定,并与通信半径一样作为协议的初始化参数
进行设定。
2)节点通过时钟同步算法,保证足够的同步精
确度。
CT—TDMA的连续冲突状态模型包括局部冲突状
态图和禁止时间计算规则。其关键术语的定义如下。
定义1覆盖范围函数Cov(N, ):以节点Ⅳ为
圆心,以 为半径的区域。如节点Ⅳ ,Yn)通信范
围Cov(N,RT)={ ,y)l(x. ) + 一Y ) ≤ T2l;干扰范
围Cov(N,尺I)={(x,y)l(x-xo) +()'-Y ) ≤ I }
定义2求取某区域内的节点集的操作Node.
set(c):C为水下传感器网络的某个部署区域,操作
返回属于该区域的节点集,即Nodeset(C)={ⅣI(Xn,Y )
∈C}。
定义3冲突:节点不能够同时发送和接收,
不能够同时接收2个以上的数据分组,所有违反这
2条原则的发送和接收均称为冲突。以图2为例,
如果i和
.
f的信号同时到达k,k将无法正常接收f
的数据分组;如果i的信号到达k时k正在发送,k
也无法正常接收i的数据分组,此2种情形均称为
冲突。
定义4冲突邻居、冲突目标节点:节点之间
的冲突关系是网络物理拓扑和逻辑拓扑的直接反
映。设Ⅳ为网络中的任一发送节点,节点Ⅳ的发送
操作对周围节点可能造成的冲突主要表现在:对于
不同于Ⅳ的节点 而言,如果存在节点P,满足P
的位置在物理拓扑中位于M和Ⅳ其中一个节点的
通信范围内,同时位于另一节点的干扰范围内,并
且,在逻辑拓扑中存在链路N一>P或者M一>P,那
么P节点在接收Ⅳ或者M其中一个节点的数据分
组时,可能会受到来自另一节点的发送信号的干扰
而无法接收,即在P点形成冲突。
对于节点Ⅳ来说,其干扰范围内的所有邻居都
有可能由于节点Ⅳ的发送而成为冲突发生点。因此,
节点Ⅳ的冲突目标节点和冲突邻居定义如下:
当节点P、M同时满足下列拓扑条件时,节点
第2期 洪璐等:CT—TDMA:水下传感器网络高效TDMA协议 ・167・
P是节点J7v的冲突目标节点,节点 是节点J7v的
冲突邻居:
中,因此冲突邻居也就是节点的LCG邻居。
以图2为例,节点k是节点f和节点7的冲突
.
①物理拓扑条件:
尸∈Nodeset(Cov(N,RT)n Cov(M,RO)ll
p E Nodeset(Cov(N,RI)n Cov(M, T))
目标节点,那么节点i的LCG图中存在边f_7,权
值为Wij(k)=D 一D 一0.2。其含义为:如果节点
选择比节点f晚0.2s进行发送,则在节点k将同时
接收到节点i的发送信号和节点,发向其他节点的
.
②逻辑拓扑条件: 一>P)lJ( 一>尸)
该定义说明,节点的冲突邻居必位于它的
(RI+尺T)的覆盖范围内。如图2中,节点k处于节点
数据信号的干扰能量,从而发生冲突。
对于节点i和节点k来说,Nodeset(Cov(i,RT)n
Cov(k,RI))={f,k},并且仅链路f一>足存在,由定义 f的通信范围和节点7的干扰范围内,同时链路f一>足
存在,因此节点7是节点f的冲突邻居,节点k为
相应的冲突目标节点。对于节点n来说,节点n和
节点f相距较远,且两者的通信范围和干扰范围的
交集范围内不存在节点,因此不满足上述定义中的
物理拓扑条件,所以节点n不是节点f的冲突邻居。
图2节点i的局部网络拓扑结构
定义5局部冲突状态图(LCG,local conflict
graph):节点i的冲突状态图是一个以节点i为中
心的带权多重图,描述所有和f的发送行为有关的
冲突。LCG中的顶点为i及其所有的冲突邻居。LCG
图中边的权值定义为:如果节点
.
7为节点i的冲突
邻居,其冲突目标节点为k,且链路 和
.
的时延
分别为Dik和D ,则边f_7的权值为
( )=Dik—Djk (1)
为了表达式的一般性,定义D 0。
f( 用来描述节点i和节点
.
7发送的数据在接
收点k产生冲突的状态。 肚)取正值表示,如果节
点i选择比节点
.
7早 肚)的时间进行发送,则会在
k产生冲突。相应地,如果 ,(D为负值,表示节点
i选择比节点
.
7晚1wo(k)l的时间进行发送时会产生冲
突。由于节点的所有冲突邻居均位于该节点的LCG
4可得,节点k既是节点i的冲突邻居,也是节点f
和节点k冲突的目标节点,且 ( )=w=f 一 3.2。
这说明如果节点i选择比节点k早3.2s进行发送,
那么当节点i的数据信号到达节点k时,节点k正
在向其他节点发送信号,无法接收节点i的数据,
产生冲突。
再分析节点i和节点厂的冲突情况,由定义4
的物理条件得到,Nodeset(Cov(i,RT)n Cov(f,RI)):{f,
忌,
.
n。由于链路f一 厂不存在,根据定义4的逻辑拓
扑条件,.厂不是冲突目标节点。该论断的含义是,.厂
不接收i的数据分组,因此i发送的信号到达.厂时,
.
厂可以进行发送,即在.厂节点处不会产生i和.厂的冲
突。但是链路f一> 存在,说明k是f和厂的冲突目
标节点,其含义是f和厂的信号可能同时到达节点k。
同时,链路 >f存在,说明f同样是i和.厂的冲突
目标节点,其含义是i在接收I厂的信号时,不能向
其他节点发送数据。因此节点f的LCG图中, i
和
.
厂之间存在2条边,其权值分别为wi ̄k)=Dik-Ds'k
=-
2.2和Wij(i)=Dii-Dif=-4.5。
定义6禁止时间:节点的禁止时间是指在时间
轴上的一个时间片段内,节点不能够选择发送时
刻,否则会引起冲突。
为保证2个节点的帧到达目标时不冲突(即在
接收端的时间轴上不重叠),对每个发送节点来说
均有一段时间不能发送,称为禁止时间。以图3为
例,在节点f的LCG中,如果其邻居7选择发送时
刻tj,则由节点
.
7决定的节点i的禁止时间定义为(Fl(i,
, ,
( ,J, )。其中
(f,J,足)=t 一 ,(k)一T (2)
( ,.『,足)=t 一wi (七)+T (3)
禁止时间的物理含义为,由于节点7的存在和
其发送时刻ts的确定,节点i在(Fl(i,J,足),Fr(i, , )
时间段内不能发送数据帧。如图3所示,如果节点
・168・ 通信学报 第33卷
f选取的发送时刻大于 (f,jf, ,f发送的帧尾将与
发送的帧头在相关接收点k产生冲突;当f选取的
发送时刻稍小于Fr(i,J, ,f发送的帧头将与.『发送
的帧尾在相关接收点k产生冲突。
I—————午 —1l ————禁●■止●●时■■间■ l■=■●=■}寸 — —————————————1
图3禁止时间的计算
以图2中的节点f和.7的冲突为例, =一0.2,
假设节点./选择第2s发送( =2),帧时T=ls,则根
据式(2)和式(3)可得节点.7给节点f带来的禁止时间
为(1.2,3.2)。以节点f和
.
厂为例,根据前面的分析,
冲突状态图中边f_厂的权值有2个,因此假设.厂选
择0s开始发送,根据公式计算出的-厂给f带来的禁
止时间也是2段,为(3.5,5.5)u(1.2,3.2)。
2.3 CT.TDMA的主要算法
本节首先介绍局部冲突状态图的生成过程,然
后介绍CT—TDMA的算法流程。CT—TDMA可以适
用于任何网络拓扑结构,但为了简化说明,本节针
对最广泛使用的树形拓扑结构进行介绍。
2.3.1 LCG生成算法
在初始化阶段,每个节点f收集Cov(i,er+尺I)
范围内的邻居节点的地理位置信息和逻辑链路信
息,并计算其冲突区域内所有节点对的信号传播时
延,得到以该节点为中心的局部网络拓扑结构。对
于位于节点通信半径之外的邻居,节点通过多跳传
输的方式获得其对应邻居的相关信息。在计算得到
Cov(f,Rr+尺I)内的局部网络拓扑结构后,节点运行
createLCG0函数,按照定义5中给出的规则生成自
己的LCG。
利用定义4验证
.
7是否是f的冲突邻居。PTC0
和LTC0函数用来对节点是否符合冲突的物理拓扑
条件(physical topology condiiton)和逻辑拓扑条件
(1ogical topology condiiton)进行判定。针对每一个邻
居
.
7进行分析:如果存在某个节点k,使得k、J符
合冲突的2个条件,满足节点.7是节点f的冲突邻
居,k是j和
.
7冲突的目标节点,则计算
Wu(k)=D 一D豫,并记录到f的LCG中。
算法1 createLCG 0
1)Input:v(i)
2)Output:St ̄c(i)
3)PTC(N,P, { //物理拓扑条件判定
4)if(PENodeset(Cov(N,Rr)f3 Cov(M,蜀))l l
PENodeset(Cov(N, nCov(M, ))
51 return true
6、else
7) returnfalse
8) }
9)LTC(N,P,^ { ,/逻辑拓扑条件判定
lo)if(]N->P IIjM->P)
11) ertum true
12)else
13) returnfalse
14)}
createLCG0
15)new VLCG=’,(f);//Cov(N, 邻居顶
点集
16)while( cG!=nul1){
17) VjE’,(f)// ̄,-j-论边f 的情况
18) VLCG= G—U}
19) new V’=’,(f)II以下逐个节点分析,i
节点和.『节点是否会在’,(f)中的节点产生冲突
20) while(V’:=nul)1{ ,,遍历所有可能的
冲突目标节点
211 V七∈V’
22) V’= ’-{k}
23) f(PTC(i,k,j)=true&&LTC(i,k,
j)=true){ ,/冲突邻居和冲突目标节点判定
24) Wu(k):D DLk
25) Stack(i)=Stcc(i)U{Wu(k)} //将f
节点和.『节点的一条边的权值记录到SLCG中
26) )//end if
27) }//endwhile( ’!=nU/)1
28)) //end while(VLcG!=nul)1
29)returnStc ̄(i)
令’,(f)是节点f的所有Cov(I,RT+尺I)内的邻居
节点的集合,Stcc(i)为f的冲突状态图内所有的边
的权值集合,算法1描述了节点局部冲突状态图的
生成过程。
以图2的拓扑为例,节点i运行createLCG0算
法后,生成的LCG如图4所示。根据前面的分析,
第2期 洪璐等:CI"TDMA:水下传感器网络高效TDMA协议 ・169・
节点.厂和f冲突的目标节点有2个,根据定义5计
算出边f_厂有2个权值,因此在局部冲突状态图中
体现为具有不同权值的多重边。如果2个节点对会
在多个节点处产生冲突,则LCG图中这2个节点
对之间就会有多重边,且多重边的个数即为冲突目
标节点的个数。因此,由于节点冲突的多样性,LCG
为带权的多重图。
h
图4节点i的局部冲突状态图(LcG)
2.3.2 CT—TDMA算法流程
每个节点生成自己的LcG图后,就根据由LCG
图每条边所对应的各个禁止时间,来选择自己的发
送时刻。即选择和所有禁止时间不冲突的最早时
刻,作为自己的发送时刻。
但是,当前节点的发送时刻的确定,取决于其
LCG邻居的发送时刻。CT—TDMA采用优先级和随
机选择相结合的方式,安排节点的发送时刻标定顺
序。即优先级最高的节点最先选择发送时刻,选择
的基本策略是在所有可用的时间段内选择一个最
早的时间点(选择的过程称为标定)。如果LCG
图中所有未标定节点的优先级相同,各个节点随机
选择发送时刻。优先级的计算方法,将直接影响
CT—TDMA的执行效率。本节先介绍CT—TDMA的
算法流程,而计算优先级的启发式规则将在2.3.3
节中进行讨论。
CT—TDMA的完整算法流程包括以下7步。
1)节点生成自己的LCG并计算自己的标定优
先级。
2)每个节点向所有的LCG邻居广播自己的标
定优先级,并将自己的状态置为“unlabeled”。然
后,每个节点以分布式方式运行3)~6)步。
3)如果当前节点在其LCG图中的所有未标定
邻居中拥有最高的优先级,则节点根据由LCG得
到的所有禁止时间段,选择最早的可发送时刻作为
自己的发送时刻,并将其广播给所有的LCG邻居,
并将状态置为“labeled”。
4)如果当前节点的所有未标定邻居中存在优
先级高于自己的邻居,则等待优先级高的节点先标
定,等待接收相关节点的发送时刻结果并更新自己
的禁止时间,返回第3)步。
5)如果当前节点在其LCG图中与其他未标定
的节点拥有相同的优先级,则该节点在时间轴上除
禁止时间之外的时刻随机选择其发送时刻,并广播
给所有同优先级的未标定状态的LCG邻居。
6)随机标定的节点选定发送时刻并与所有同
优先级邻居交换选定结果后,运行Judge0 ̄数判断
是否会产生冲突,若无冲突,则置为“labeled”,
否则置为“unlabeled”,并返回第5)步。
7)LCG图中的所有节点状态均为“labelde”时,
算法结束。
算法2 Label()
Initialization:
l 1 S ̄(i)=null;St(i)=unlabeled
2) (f)=U is f’S LCG neighbor}
Label()
3) while(3j E Su (f),P(f)<P(,)){ ,/顺序标
定,节点优先级非最高,等待并接收其他节点标定
结果
4) receve nodej’S selection ti
5) Sc(i)=Sc(i) U}
6) (f)= (f)-U}
7、) calculateF ̄i,j, F ,}。 ||诗舆禁 阗
8)}//end while
9)loop:
10)if(3j E IS (f),P(f)=P(『)){
,/优先级相同则随机标定
1 1) choose ti randomly on available time axle
1 2) send t/and receive other nodes’transmit—
ting moments
13) for eachj(jE Su (f)&&P(f)=P(『))
calculate Ft(i, , and Fr(i,J,
14) if(Judge()=false)
15) continue loop
16) else f ’
17) St(i)=labeled
18) returnti
通信学报 第33卷
l9) }
20)}//随机标定结束
21)elsef//节点自己的优先级最高,开始标定
22) =0//从0开始寻找最早的可用时间
23) for eachj∈S (1){
24) ifFl(i, ,k)<ti<Fr(i, ,D)//如果当前的
ti位于禁止时间内,则增大ti
25)ti=F f,.『,
26) }
27)}
28) (f)=labeled
29)returnti
节点使用Label()函数实现标定功能,即上面的
3)~6)步,Judge()函数被Label()调用,用来判断一次
随机选择时间以后是否会产生冲突。在随机标定
中,节点获得邻居随机选定的时刻后仍然使用定义
6计算禁止时间。Judge() ̄数判断冲突的方式是,
如果节点自己随机选定的时刻处于计算出的“禁止
时间”之内,则认为会产生冲突,此次随机标定即
作废,节点及其邻居重新进行随机标定。
定义 (f)为节点i的已经标定的LCG邻居集
合, ( )为节点 的所有未标定的LCG邻居的集合,
St(i)为节点f的标定状态(1abeled或unlabeled),P(i)
为节点f的标定优先级。算法2和算法3分别给出
了Label0 ̄Judge()i ̄数的伪代码描述。
在Label()函数中引入随机标定的设计,是因为
在某些网络中可能存在大量节点的优先级相同。虽
然可以采用节点ID等强制优先级方式,但类似的
优先级策略对优化最终的总传输时间没有帮助。随
机标定可以减少算法的执行时间。比如,在极端的
网络拓扑条件下(如线形、星形),当节点的优先
级均相同时,顺序标定算法的时间复杂度为O(n)
而随机标定的时间复杂度为O(1ogn) " 。其中,n为
网络中的节点个数。
算法3 Judge()
1)Input:ti,S (i), f)
21 Output:true orfalse
Judge()
3)Boolean B=true
4)foreachj∈Su (f){
5)if(j ∈ f), ( ,‘『, <ti<Fr(i,‘『, )
6、 B=false
7) }
8)returnB
2.3.3标定优先级确定
在UWSN环境下,对于所有节点的连续时间
的接入分配,等价于一个连续轴上的分布式着色
问题,因此确定最优全局分配策略是NP—hard问
题。于是,在上一小节介绍的CT.TDMA算法流
程中,使用了按照优先级顺序进行标定的算法。
这样,优先级的确定直接影响CT—TDMA算法本
身的执行效率。本节对优先级的计算方法进行详
细说明。
CT—TDMA的算法目的是提高网络流量,即所
有节点均发送一次数据所使用的总时间越短越好。
针对这个设计目标,提出重要性依次降低的3条启
发式的优先级制定规则如下。
1)在冲突状态图中拥有最大度的节点应该优
先分配发送时刻。节点的度越大意味着它潜在的冲
突节点越多。度最大的节点首先分配发送时间,可
以使受其影响的大量节点的禁止时间尽可能地靠
前,从而缩短最后算法选定的总时间。
2)负载较重的节点优先发送。负载较重的节点
优先发送有助于缩短每个分组端到端的平均时延,
实现网络的公平性。
3)网络中拥有较大链路时延的节点优先发送。
时延较高的链路如果发送的较晚,到达目标时的时
间就会更晚。而优先分配时延较高的链路,使得高
时延的链路早发送,低时延的链路晚发送,有助于
提高节点的传输并行度。
以上述3条启发式规则为依据,可以实现定量
计算节点的优先级指标。P(f)表示节点i的标定优先
级,采用式(4)进行计算。式(4)中使用的主要变量定
义为: 为i在它自己的LCG图中的度, 。一为节
点缓冲区的大小,厶为节点f的缓冲区队列长度。
定义从节点i到基站的传输路径上的下一跳节点k
为节点i的父节点,D 为节点i到其父节点k的链
路传播时延。定义D 是整个网络中的最大的链路
传播时延,即网络中距离最长的一跳链路长度与水
声信号的传播速度的比值,该值在网络部署时可以
进行估计并设定在所有节点中。由于CT—TDMA协
议运行的环境为静态网络,该值在协议运行过程中
不会改变。而且,该值仅涉及到优先级的计算,对
于所有节点的计算效果是等价的,因此该值的估计
精度对于本文提出的CT.TDMA协议的运行效果没
有直接影响。
第2期 洪璐等:CT.TDMA:水下传感器网络高效TDMA协议 ・171・
P(i)=df×工 +厶十{ (4)
D节点的更长,因此A节点的负载最重,优先级
3条启发式规则的重要性在式(4)中直接体现:
拥有最大度的节点拥有最高的标定优先级;如果节
点的度相同则负载较重的节点优先级高;如果节点
的负载也相同,则拥有最长链路时延的节点优先级
高。当网络的拓扑结构,节点负载等条件不发生变
化时,网络可以根据CT—TDMA计算出的调度顺序
持续的运行。而当网络拓扑结构或者节点负载等条
件发生变化时,即节点的标定优先级发生变化时,
协议将在整个网络重新运行,以保持节点的发送时
间分配始终为当前的最优策略。
2.4算法实例
为了清晰地说明CT—TDMA的基本思想、工作
流程及特点,本节给出一个简单的网络实例进行说
明,如图5(a)所示。链路上的标记为该条链路的时
延(单位为S),设帧时 为1s。
各节点首先运行createLCG0函数生成自己
的局部冲突状态图,4个节点的LCG如图5(b)
所示。
D
(a)网络拓扑
LcG )
副 C
LCG )LCG(C)
(b)各节点局部冲突状态
A
I I I II I I
B
I I I II I l
D 亨-{—__}—寸—十—
c = —}_’}
(c)标定顺序和结果
图5 CT—TDMA的执行过程
(实线表示逻辑链路,虚线表示点到点之间的时延)
然后,所有节点计算自己的优先级。在图5(b)
中4个节点的度相同,在所有节点产生数据分组
的频率相同的情况下,对于A节点来说,它不仅
要发送自己的数据分组,还要转发来自曰和D
的分组,A节点的缓冲区队列长度必将比 、C、
最高。曰、C、D负载相同,因此按链路的时延排
序,相关链路时延高者优先级高,最终标定顺序
为A、 、 、C。
因此,A首先选择0时刻并广播给 、C、D。
日根据公式计算出A对B的禁止时间为(一3.9,一1.9)
u(一4.5,一2.5),所以 也可选择0时刻。D根据A
和B的标定结果,计算A和 对自己的禁止时间为
(一5,一3)u(一1.5,0.5),于是D选择自己的发送时刻
为0.5。最后,c计算A、B、D对自己带来的禁止
时间为(一2.7,一0.7)U(0.2,2.2)U(一0.8,1.2),C选择
自己的发送时刻为2.2s。4个节点的正数禁止时间
在图5(c)中给出。禁止时间的负数部分不影响节点
发送时刻的选择,故未给出。最后, 、B、C和D
4个节点分别确定自己的发送时刻为0s、0s、2.2s
和0.5s。
本例说明,CT—TDMA提高了数据发送的并行
度。例如,.A和口节点都在0时刻发送而不会冲突,
这在传统的WSN中是无法实现的。UWSN正是由
于传播时延高、通信距离长和数据分组短,导致了
不同发送节点的数据分组到达接收端的时刻存在
差异。CT.TDMA利用UWSN的这种特性,避免了
冲突,提高了网络中数据传输的并行度,达到提高
网络流量的目的。
3仿真
本节介绍CT—TDMA的仿真结果,并对算法的
性能进行分析和对比。使用了MATLAB等软件对
算法进行了仿真,在仿真过程中,帧时 设定为ls,
节点的通信半径为3 000m,干扰半径为3 500m,网
络包括从5个节点到60个节点的4种规模。根据
网络规模的变化,节点被部署在最大12kmx12km
的范围内,通过随机部署的方式,利用部署密度限
制节点和邻居节点之间的距离在450m到3 000m之
间。因为水声信号的速度为1 500m/s,所以网络中
链路的时延被控制在0.3s~2s之间。
由于网络拓扑结构对节点的传输并行度有重
要影响,因此对比了一般的网络拓扑结构(节点随
机投放并自组织成树形拓扑结构),以及特殊的星
形、线形和网格,共4种拓扑结构对算法的影响。
在4种拓扑结构下,均采用4种网络规模完成了l6
组实验。在仿真中使用平均每秒钟整个网络发送的
有效信息量作为评价网络流量的指标,即节点发送
通信学报 第33卷
的数据信息字节数。ST—MAC帧长度为45bytet 】
(40byte有效数据),CT—TDMA的帧长度为105byte
(100byte有效数据)。在仿真中模拟了4种不同的接
入分配算法。
1)Optimal:实验网络部署情况下的理论上最
优的分配策略,该策略能够最大限度地利用信道和
提高节点的传输并行度,为其他算法提供理论的最
佳上界。最优策略的求解,即针对实验环境下的网
络拓扑,在所有可能的节点接入方案中,选取全部
节点的一轮接入时间最短的接入方案。
2)CT—TDMA:本文提出的分配策略。
3)ST—MAC:文献【13】提出的跨时隙TDMA分
配策略。
4)S—TDMA:传统的UWSN单时隙TDMA。
图6中对比了4种调度算法在4种不同网络拓扑
结构下的流量情况。可以看出,网络拓扑结构对流量
有明显的影响,线形、树形、网格到星形网络流量依
次降低,这是由于随着拓扑的变化节点的密度逐渐增
一 s_ 奎)/嘲蟾燎匿
加,即共享同一个信道的节点数目越来越多,因此能
够同时并行传输的节点数目就变得越来越少。除星形
拓扑之外,在其他拓扑结构和协议下,网络流量均随
着网络规模的增加而增加。星形拓扑结构表现特殊的
原因是,在该环境中所有节点均一跳传向基站,因此
任意2个节点均互为冲突邻居,所有的节点共享同一
个信道,无法提高数据传输的并行度。
图6显示,当网络规模较小时,CT—TDMA
和ST—MAC均能够达到或接近理论最优的效果。
当网络规模逐渐增大时,CT—TDMA和ST—MAC
的流量均不能达到理论最优值,但CT—TDMA的
性能始终优于ST—MAC(平均高20%以上),并
达到理论最优值的80%左右。而S—TDMA的表
现最差,因为该方案较长的时隙给接收端带来大
量空闲时间。
CT—TDMA优于ST—MAC的原因在于,
ST—MAC采用时隙调度策略为节点分配发送时间,
这种策略规定节点只能在每个时隙的开始时刻发
送帧。此外,ST—MAC要求所有链路时延是帧时的
整数倍。为了确保这一点,ST.MAC协议中的分组
长度必须尽可能小,进一步引起帧中有效数据比例
下降。其原因是,虽然帧长度缩短,帧中的校验和
确认位并不减少。CT—TDMA采用连续时间分配策
略,并不需要ST—MAC的上述设定,因此可以应用
更长的数据帧,从而提高了网络流量。
网络规模(星形拓扑)
(a】星形拓扑下的流量
网络规模(线形拓扑)
(b)线形网络拓扑下的流量
网络规模(网格拓扑)
(c)网格拓扑下的流量
网络规模(树形拓扑)
(d】树形拓扑结构下的流量
图6 4种协议在不同网络规模和拓扑结构下的流量对比
第2期 洪璐等:CT-TDMA:水下传感器网络高效TDMA协议 ・173・
图7记录了4种协议在一般网络情况即树形拓
扑结构下的端到端时延情况。传感器网络的数据传
输模式为所有的节点向基站传输数据,因此端到端
时延即为数据分组从源节点到基站的传播时延。从
图7可以看出,随着网络规模的增大,节点到基站
的平均跳数增加,端到端时延也相应增加。由于
CT—TDMA使用了连续时间分配策略,在接收节点
处缩短了帧与帧之间的空闲时间,提高了传输效
率,其平均端到端时延比ST—MAC降低了约18%,
并且只比理论最优策略的时延高12%。可见,
CT—TDMA不仅网络流量要高于传统协议,平均的
端到端时延也更低,实时性更好。
翟
释
鬲
孵
霍
露
1碧-
网络规模
图7 4种协议的平均端到端时延
从计算代价的角度分析,ST—MAC为集中式算
法,需要从所有的全局调度方案中寻找最优方案,
而CT—TDMA采用分布式的调度策略,每个节点的
计算代价都比ST—MAc小很多,因此计算时问更
短。从能量消耗的角度分析,ST—MAC和CT—TDMA
均属于TDMA协议,数据传输阶段没有冲突,因
此能量效率都很高。额外的能量消耗仅在于协议的
初始化阶段,ST—MAC需要基站收集全网络的信息
和分发调度策略,CT—TDMA仅需要各个节点与其
Cov(RI+RT)范围内的邻居进行信息交换。当网络规
模急剧增大时,ST-MAC洪泛和广播的通信开销要
远大于CT—TDMA的分布式信息交互。
4相关工作
近年来,UWSN的MAC问题由于水声通信的
独特特点引起广泛关注。相关研究成果可分为基于
竞争的接入控制协议和无冲突的接入协议2类。
接入竞争控制协议,通过以接收端为中心的虚
拟载波监听协议来解决MAC问题。文献【9】使用
RTS/CTS握手机制来建立信道预约。节点通过截获
邻居信息的方式计算各个邻居节点的忙时间,然后
在这段时间内停止侦听信道。文献【6】研究了水声信
道特征对Aloha协议的影响,进而提出水声通信的
冲突状态具有时空不确定性的特点。文献[8】和文献
[10]基于Aloha协议,使用一个短帧来预约信道,
避免数据分组的冲突。T—Lohi协议 针对水声信道
冲突的时空不确定性设计了一个特殊的退避算法,
在高负载的环境中具有较高的流量。
无冲突的接入协议基于TDMA和CDMA。针
对UWSN设计的TDMA协议分为单时隙和跨时隙
2种,单时隙协议要求一跳范围内的数据传输必须
在一个时隙完成。UWAN—MAC[111允许节点随机地
选择时隙进行传输。文献【121提出的混合协议将
TDMA和竞争协议相结合,充分利用了竞争协议时
延较低而TDMA流量较高的优点。
跨时隙的协议允许使用多个时隙完成数据分
组传输。最近提出的ST—MAC【lj_j是第一个跨时隙的
TDMA协议,该协议以整个网络的冲突状态图为基
础,采用集中式算法计算各个节点的最优发送时
隙。ST—MAC需要收集全局信息并且假设网络中的
任意链路时延都是发送帧时的整数倍,通过分配时
隙的方式,使得不同节点的帧到达目的端的时隙不
相同(即不会产生冲突)。该协议的时隙长度比传
统协议要短的多,利用链路时延的差异性减少了接
收帧之间的空闲时间,与传统的单时隙的TDMA
相比提高了网络流量。本文提出的CT.TDMA和
ST—MAC相比,不依赖于时延与帧时关系的假设,
并且采用连续时间的分配方式代替时隙分配,减少
了信道空闲时间,提高了网络流量。
除了TDMA之外,研究者还提出了针对水下
环境的改进CDMA协议Il。’ 1,文献【l9】提出的混合
协议使用对节点分簇的策略,簇内节点通信使用
TDMA协议,不同的簇之问的节点通信则使用
CDMA协议。然而目前在UWSN中使用CDMA协
议还面临很多困难,对大规模的传感器节点分配伪
随机码是一项艰巨的挑战,此外,水声通信中使用
CDMA的远近效应问题也没有得到很好地解、决I埽J。
5结束语
针对水下无线传感器网络时延高、带宽低和误
码率高的特性,本文提出了以发送端为中心以连续
时间为计量单位的冲突状态模型——局部冲突状态
・174・ 通信学报 第33卷
图(LCG)及其分布式构建算法,并在此基础上设
计了基于启发式规则的水下传感器网络TDMA协
IEEE INFOCOM[C].Anchorage,Alska,USA,2007.a2271—2275.
【1 1]PARK M,RODOPLU V.UWAN—MAC:an energy-eficifent MAC
protocol for underwater acoustic wimless sensor networks[J].IEEE
Journal ofOceanic Engineering,2007,32(3):710—720.
[12]KURTIS I,KREDO B,MOHAPATRA P.A hybrid medium access
议。CT.TDMA利用UWSN中同一接收节点与不同
发送节点之间链路时延的差异性,与现有协议相比
进一步减少了节点接收帧序列的空闲时间,提高了
网络流量。并且,基于启发式规则的分配算法,有
效缩短了节点在连续时间轴上进行时刻分配的运
行时间。仿真表明,与ST—MAC和S—TDMA等基
control protocol for underwater wireless networks[A].Proc ACM
WUWNET[C].Montrdal,Qudbec,Canada,2007.33—4O.
【13】HSU C C,LAI K F,CHOU C F.ST—MAC:spatil—atemporal MAC
scheduling for underwater sensor networks[A].Proc IEEE INFO—
于时隙分配的水下传感器网络TDMA协议相比,
CT.TDMA能够实现更高的网络流量和更低的端到
端传播时延。
参考文献:
[1】李建中,高宏.无线传感网络的研究进展[J】.计算机研究与发展,
2008,45(1):1-15.
LI J z.GAO H.Research progress of wireless sensor networks[J].
Journal ofComputer Research and Development,2008,45(1):1-15.
[21李瑞芳,李仁发,罗娟.无线多媒体传感器网络MAC协议研究综
述[J].通信学报,2008,29(8):111-123.
LI R F,LI R F,LUO J.Research review on MAC protocols of wire—
less multimedia sensor networks[J].Journal on Communications,2008.
29(8):111-123.
[3]HEIDEMANN J,LI Y,SYED A.Research challenges and applica-
itons for underwater sensor networking【A】.Proc WCNCfC】.Las
Vegas,NV,USA,2006.228-235.
[4]SYED A,HEIDEMANN J.Time synchronization for high latency
acoustic networks[A].Proc INFOCOM 2006[C].Barcelona,Catalunya,
Spain,2006.1-12.
[5】HARRIS A F III,STOJANOVIC M,ZORZI M.When underwater
acoustic nodes should sleep with one eye open:Idle・time power man—
agement in underwater sensor networks【A】.Proc ACM WUWNET[C].
Los Angeles,CA,USA,2006.105—108.
【6]SYED A,YE W,HEIDEMANN J.Understanding spatial-temporla
uncertianty in medium access with ALOHA protocols[A].Proc ACM
WUWNET[C].Montrdal,Qudbec,Canada,2007.41—48.
[7] SYED A,YE W,HEIDEMANN J.T-lohi:a new clsas of MAC pro.
tocols for unde-wrater acoustic sensor networks[A].IEEE INFO.
COM[C].Phoenix,AZ,USA,2008.231—235.
[8】GUO X,FRATER M,RYAN M.A propagation—delay-tolerant colli—
sion avoidance protocol for underwater acoustic sensor networks[A].
OCEANS 2006一Asia Paciifc[C].Singapore,2006.1—6.
[9】MOLINS M,STOJANOVIC M.Slotted FAMA:a MAC protocol ofr
underwater acoustic networks[A].OCEANS 2006-Asia Pacific[C].
Singapore,2006.1・7.
[1O】CHIRDCHOO N,SOH W,CHUA K.Aloha-based MAC protocols
with collision avoidance for underwater acoustic networks[A].Proc
COM[C].Rio de Janeiro,Brazil,2009.1827 1835.
[14】HONG L,HONG F,GUO Z W.A TDMA.bas酣MAC protocol in
underwater sensor networks[A].The 4th International Conference on
Wireless Communications,Networking,and Mobile Computing
(WICOM’O8)【C].Dalina,China,2008.1—4.
[15]DOWNEY P.The Behavior of a Flooding Protocol in a Wireless
Sensor Network[R].Report for the Honours Programme of hte School
of Computer Science and Software Engineering,the University of
Western Austrlaia,2003.
[16]LIU YH,LIONEL M.Ni:a generalized probabilistic topology control
ofr wireless sensor networks[A].1NFOCOM 2009[C].Rio de Janeiro,
Brazil,2009.2776—2780.
[17]LUBY M.A simple parallel algorithm for the maximal independent
set problem[J].SIAM Journal on Computing,1986,15(4):1036—1053.
[18]TAN H X,SEAH W K G.Distributed CDMA—based MAC protocol
for underwater sensor networks[A].LCN[C].Clontarf Castle,Dublin,
Ireland.2007.26—36.
[19】SALVA—GARAU F,STOJANOVIC M.Multi.cluster protocol ofr ad
hoc mobile underwater acoustic networks[A].Proc IEEE Oceans
Conf[C].San Diego,CA,USA,2003.91—98.
作者简介:
洪璐(1984一), 男,山东济宁人,中
国海洋大学博士生, 主要研究方向为传感
器网络和容迟网络。
洪锋(1977一),男,山东青岛人,中国海洋大学副教
授,主要研究方向为传感器网络、对等计算和网格计算。
李正宝(1981.),男,山东济宁人,中国海洋大学博
士生,主要研究方向为传感器网络和容迟网络。
郭忠文(1965一),男,山东青岛人,中国海洋大学教
授、博士生导师,主要研究方向为传感器网络和海洋信息分
布式处理技术。
2024年3月20日发(作者:琴闵)
第33卷第2期
2012年2月
通信学报
V0l33 NO.2
Journal on Communications February2012
CT.TDMA:水下传感器网络高效TDMA协议
洪璐,洪锋,李正宝,郭忠文
(中国海洋大学信息科学与工程学院计算机科学与技术系,山东青岛266100)
摘要:针对水下无线传感器网络(UWSN,underwater sensor networks)提出以发送端为中心以连续时间为计量
单位的冲突状态模型——局部冲突状态图及其分布式构建算法,并在此基础上设计了基于启发式规则的水下传感
器网络TDMA协议(CT-TDMA,continuous time based TDMA)。CT-TDMA利用UWSN中同一接收节点与不同
发送节点之问链路时延的差异性,减少在目的端的接收帧之间的空闲时间,从而提高网络流量;基于启发式规则
的分配算法,能有效缩短连续时间轴上的时刻分配所花费的时间。模拟实验证明:CT—TDMA与以ST.MAC为代
表的按时隙分配的TDMA方案相比,网络流量提高了20%,数据分组的端到端时延降低了18%;与由全局知识
所计算出的最优分配策略相比,网络流量达到了80%,端到端时延仅延长了12%。
关键词:水下传感器网络;MAC协议;TDMA;ST.MAC
中图分类号:TP212.9 文献标识码:A 文章编号:1000-436X(2012)02—0164-11
CT—TDMA:efficient TDMA protocol for underwater sensor networks
HONG Lu,HONG Feng,LI Zheng—bao,GUO Zhong—wen
(DepartmentofCompumrScience,CollegeofInformation ScienceandEngineering,OceanUniversityofChina,Qingdao266100,China)
Abstract:Aimed at underwater acousitc sensor networs(kUWSN),a novel sender based conflict model with he tschemes
ofallcatoing continuoustimewas presentd,iencludinglocal conlifctgraph(LCG)and adistributealgorithmto generate
LCG.Moreover,CT-TDMA,an efficient TDMA protcolo based on the conflict model Was also proposed,which used
heuristicpriority rulesto allocatetransmittingmomentsforallnodes.CT-TDMA exploistthe diversityofpropagationdelayof
differentlinksinUWSNto decreasetheidletimebetweenpackets atthe same receiving node,whichhelpsinimprovingthe
throughput.And a heuristic schedule algorithm is applid eto shorten the process of allocating continuous time for each node.
Simulation resltus showthat,comparedwihttraditionalTDMAprotocols suchasST-AC,netMworkthroughputofCT-TDMA
hasincreased 20%and endto enddelayhasdecreased 18%:comparedtothetheoreticallyoptimalschemewithglobalknowl-
edge,CT-TDMAhasachieved80%networkthroughputandtheendtoenddelayisonly 12%longer.
Key words:underwater sensor networks;MAC protocols;TDMA,ST—MAC
言
水下无线传感器网络(UWSN,underwater sensor
networks)将采集到的海洋环境数据发送给用户来辅
收稿日期:2010—06—17;修回日期:2010—11—18
蒌 溢 探
UWSN的重要特点是,主要通信方式只能采用
水声通信。这是因为高频无线信号会被海水吸收,
基金项目:国家自然科学基金资助项目(60703082,60873248,60933011,60970129);青岛市科技发展计划基金资助项目
(10—3—4—1・6-jch1
Foundation Items:The National Naturla Science Foundation of China(60703082,60873248,60933011,60970129);Science nd a
Technology Development Program of Qingdao(10-3—4-1-6 ̄ch)
第2期 洪璐等:CT.TDMA:水下传感器网络高效TDMA协议 ・165・
光信号也会因海水散射和反射而大量损耗,两者均
不能满足水下长距离通信的要求。与无线电信号相
比,水声通信的主要特点是:传播时延大,水声信
号的传播速率仅为1 500m/s;通信距离长且带宽低,
通信距离一般在1~10km级别,通信带宽仅在10kHz
级别;误码率高、多途现象和多普勒频移现象均会
导致传输错误 。
由于水声通信的传播时延高和通信距离长,发
送端无法判断信道是否冲突;同时,由于低带宽和
误码率高的特性,使得UWSN中每次通信的分组
长度必须受到限制。因此,解决UWSN的MAC问
题的关键在于接收端判断冲突是否发生。
目前,国内外的研究者在uwSN的MAC问题
上展开了深入的研究,主要包括接入竞争控制协议
和无冲突接入协议2种。接入竞争控制协议,通过
以接收端为中心的虚拟载波监听协议来解决MAC
问题【6 们,但由于水声通信的时延长,虚拟载波监
听的握手机制降低了数据通信时间的比例,导致网
络流量较低。
无冲突接入协议主要采用时分复用接入(1[1 A),
即采用集中式的方式来向UWSN内各个节点分配
通信时间片Il卜H】。此类协议可根据数据传输完成需
要的时隙数分为2种。第一种TDMA算法要求,
一
跳范围内的数据传输必须在一个时隙完成,称之
为单时隙协议I1 ’12]o单时隙协议的主要问题在于,
为了保证不同距离的节点对在一个时隙内均能完
成通信,时隙必须由最大的链路时延决定。时隙的
长度是发送帧时和网络中最大链路时延之和,该问
题同样影响了网络流量的提高。
为了提高网络流量,研究者提出了允许跨时隙
完成数据传输的ST-MAC协议Il 。该协议假设所有
的链路时延都是帧时的整数倍,利用启发式规则完
成多跳网络的时隙分配,实现了较高的网络流量。
基于时隙的分配本质上是分配各个节点的发
送时刻。如果能不采用按时隙分配,而直接在连续
时间轴上对每个节点分配发送时刻,将更好地利用
UWSN网络中同一接收节点与不同发送节点之间
链路时延的差异性,降低接收帧之间的空闲时间,
提高网络流量。因此,本文提出了以连续时间分配
为出发点的水下传感器网络的TDMA协议
(CT—TDMA,continuous time based TDMA)。
CT—TDMA的核心思想是,每个节点利用收集
到的局部网络拓扑信息,以自身的发送行为可能引
起的冲突为依据,分布式地计算局部冲突状态图
(LCG,local conflict graph)。所有节点按照启发式
规则计算自己的优先级,然后根据LCG图中的所
有邻居的优先级顺序完成发送时刻的标定。优先级
计算的启发式规则综合了节点的度、负载和链路时
延等重要因素,在有效缩短连续时间轴上时刻分配
问题的计算时间的同时,保证了TDMA协议的流
量和端到端时延等性能指标。
本文的主要贡献如下。
1)针对水下传感器网络在MAC层设计上的独
特问题——同一接收节点与不同发送节点之间链路
时延的差异性不可忽略,设计了以发送端为中心以
连续时间为计量单位的冲突状态模型——局部冲突
状态图。在此基础上,本文提出了分布式的局部冲突
状态图构建算法:每个节点利用以通信半径和干扰
半径之和为半径的覆盖圆内的网络拓扑信息,分布
式计算局部冲突状态图。
2)提出了基于启发式规则的水下传感器网络
TDMA协议,即节点以其局部冲突状态图为分配依
据,以节点的度、负载和链路时延计算优先级,按
照优先级顺序进行发送时刻标定。该启发式算法有
效缩短了连续时间轴上时刻分配问题的运行时间。
3)CT—TDMA协议采用基于连续时间的接入分
配算法,与基于时隙的TDMA协议相比,缩短了
目的端的接收帧之间的空闲时间,提高了接收端的
信道利用率及整个网络的流量。模拟实验证明:在
实验时间段内,CT.TDMA方案与以ST—MAC为代
表的TDMA方案相比,网络流量提高了20%,数
据分组的端到端时延降低了18%;与由全局知识所
计算出的最优分配策略相比,网络流量达到了
80%,数据分组的端到端时延仅延长了12%。
本文其余部分组织如下:第2节对CT.TDMA
设计方案进行详细介绍;第3节分析CT_TI)MA的
仿真实验结果,第4节概述近几年UWSN的MAC
问题的相关研究成;第5节是结束语。
2 CT. rDM_A设计
本节首先通过示例说明CT。TDMA的设计出发
点,进而对基于连续时间的冲突状态模型——局部
冲突状态图进行了详细说明。其次详细介绍
CT—TDMA的执行过程,并给出关键函数和过程的
伪代码描述。然后讨论了CT-TDMA中用于判断节
点接入优先级的启发式规则。最后,结合实例来展
通信学报 第33卷
示CT—TDMA的运行过程和运行结果。
2.1设计出发点
解决UWSN的MAC问题的关键在于,唯有接
收端才能判断数据分组冲突是否发生。如图1(a)所
示,节点A和 向节点C发送数据。设 c和D c
为链路AC和BC的传播时延且DaG<DBc,T为数
据分组发送时间即帧时, 和tb为节点A和 的传
输时刻。
在陆地传感器网络中,由于无线电信号的传播
时延可以忽略,因此TDMA方案的时隙长度为
只要由发送端A和 选择不同的时隙发送即可避免
冲突。然而,UWSN的链路的传播时延不可忽略,
为了保证相邻时隙发送的帧无冲突,在本例中时隙
长度至少为DBc+丁。因此,接收端c接收到的帧序
列在时间轴将变得稀疏,如图1(b)所示。
C
(a)N络拓扑
÷—
c c—
: : ,, ,, : , ,一
B
j
:
口
:‘b
i
:
口
(b)时隙分配的TDMA (c)连续时间分配的TDMA
图1 TDMA不同策略下的发送时间的分配
而理想的TDMA效果应如图1(c)所示,A选择
时刻发送数据帧,则该帧到达C的时刻为ta+DAc。
为使得C接收到的帧序列间的空闲尽可能小,那么
发送的帧到达C的时刻应为 + c+ (即A发
送帧的帧尾和曰发送帧的帧头相接),所以日节点
的发送时刻应为tb=ta+Dac+ ic。
图l给出了UWSN网络的普通拓扑情况。该
例说明基于连续时问的接入分配相比于基于时隙的
TDMA方案,能够提高接收端的流量。基于连续时间
的分配充分利用了UWSN的链路时延长和数据分组
短的特性,这正是CT.TDMA设计的出发点。
2.2连续冲突状态模型
为了清晰地描述CT.TDMA的连续冲突状态模
型,本节首先对运行环境做一些基本设定。
1)使用圆型通信和干扰模型,即节点的通信范
围和干扰范围都是一个以自己为圆心的圆。网络中
节点都是同构的,具有相同的通信半径R (trans.
mission radius)和干扰半径RI(interference radius)。
传感器网络中的干扰半径尺I是对节点信号的干扰
覆盖范围的一种描述:当源节点进行发送时,以源
节点为圆心、RI为半径的覆盖圆内的所有节点都由
于源节点发送数据所带来的干扰,而不能正常接收
来自其他节点的数据分组【1 16]o RI在网络部署前进
行测定,并与通信半径一样作为协议的初始化参数
进行设定。
2)节点通过时钟同步算法,保证足够的同步精
确度。
CT—TDMA的连续冲突状态模型包括局部冲突状
态图和禁止时间计算规则。其关键术语的定义如下。
定义1覆盖范围函数Cov(N, ):以节点Ⅳ为
圆心,以 为半径的区域。如节点Ⅳ ,Yn)通信范
围Cov(N,RT)={ ,y)l(x. ) + 一Y ) ≤ T2l;干扰范
围Cov(N,尺I)={(x,y)l(x-xo) +()'-Y ) ≤ I }
定义2求取某区域内的节点集的操作Node.
set(c):C为水下传感器网络的某个部署区域,操作
返回属于该区域的节点集,即Nodeset(C)={ⅣI(Xn,Y )
∈C}。
定义3冲突:节点不能够同时发送和接收,
不能够同时接收2个以上的数据分组,所有违反这
2条原则的发送和接收均称为冲突。以图2为例,
如果i和
.
f的信号同时到达k,k将无法正常接收f
的数据分组;如果i的信号到达k时k正在发送,k
也无法正常接收i的数据分组,此2种情形均称为
冲突。
定义4冲突邻居、冲突目标节点:节点之间
的冲突关系是网络物理拓扑和逻辑拓扑的直接反
映。设Ⅳ为网络中的任一发送节点,节点Ⅳ的发送
操作对周围节点可能造成的冲突主要表现在:对于
不同于Ⅳ的节点 而言,如果存在节点P,满足P
的位置在物理拓扑中位于M和Ⅳ其中一个节点的
通信范围内,同时位于另一节点的干扰范围内,并
且,在逻辑拓扑中存在链路N一>P或者M一>P,那
么P节点在接收Ⅳ或者M其中一个节点的数据分
组时,可能会受到来自另一节点的发送信号的干扰
而无法接收,即在P点形成冲突。
对于节点Ⅳ来说,其干扰范围内的所有邻居都
有可能由于节点Ⅳ的发送而成为冲突发生点。因此,
节点Ⅳ的冲突目标节点和冲突邻居定义如下:
当节点P、M同时满足下列拓扑条件时,节点
第2期 洪璐等:CT—TDMA:水下传感器网络高效TDMA协议 ・167・
P是节点J7v的冲突目标节点,节点 是节点J7v的
冲突邻居:
中,因此冲突邻居也就是节点的LCG邻居。
以图2为例,节点k是节点f和节点7的冲突
.
①物理拓扑条件:
尸∈Nodeset(Cov(N,RT)n Cov(M,RO)ll
p E Nodeset(Cov(N,RI)n Cov(M, T))
目标节点,那么节点i的LCG图中存在边f_7,权
值为Wij(k)=D 一D 一0.2。其含义为:如果节点
选择比节点f晚0.2s进行发送,则在节点k将同时
接收到节点i的发送信号和节点,发向其他节点的
.
②逻辑拓扑条件: 一>P)lJ( 一>尸)
该定义说明,节点的冲突邻居必位于它的
(RI+尺T)的覆盖范围内。如图2中,节点k处于节点
数据信号的干扰能量,从而发生冲突。
对于节点i和节点k来说,Nodeset(Cov(i,RT)n
Cov(k,RI))={f,k},并且仅链路f一>足存在,由定义 f的通信范围和节点7的干扰范围内,同时链路f一>足
存在,因此节点7是节点f的冲突邻居,节点k为
相应的冲突目标节点。对于节点n来说,节点n和
节点f相距较远,且两者的通信范围和干扰范围的
交集范围内不存在节点,因此不满足上述定义中的
物理拓扑条件,所以节点n不是节点f的冲突邻居。
图2节点i的局部网络拓扑结构
定义5局部冲突状态图(LCG,local conflict
graph):节点i的冲突状态图是一个以节点i为中
心的带权多重图,描述所有和f的发送行为有关的
冲突。LCG中的顶点为i及其所有的冲突邻居。LCG
图中边的权值定义为:如果节点
.
7为节点i的冲突
邻居,其冲突目标节点为k,且链路 和
.
的时延
分别为Dik和D ,则边f_7的权值为
( )=Dik—Djk (1)
为了表达式的一般性,定义D 0。
f( 用来描述节点i和节点
.
7发送的数据在接
收点k产生冲突的状态。 肚)取正值表示,如果节
点i选择比节点
.
7早 肚)的时间进行发送,则会在
k产生冲突。相应地,如果 ,(D为负值,表示节点
i选择比节点
.
7晚1wo(k)l的时间进行发送时会产生冲
突。由于节点的所有冲突邻居均位于该节点的LCG
4可得,节点k既是节点i的冲突邻居,也是节点f
和节点k冲突的目标节点,且 ( )=w=f 一 3.2。
这说明如果节点i选择比节点k早3.2s进行发送,
那么当节点i的数据信号到达节点k时,节点k正
在向其他节点发送信号,无法接收节点i的数据,
产生冲突。
再分析节点i和节点厂的冲突情况,由定义4
的物理条件得到,Nodeset(Cov(i,RT)n Cov(f,RI)):{f,
忌,
.
n。由于链路f一 厂不存在,根据定义4的逻辑拓
扑条件,.厂不是冲突目标节点。该论断的含义是,.厂
不接收i的数据分组,因此i发送的信号到达.厂时,
.
厂可以进行发送,即在.厂节点处不会产生i和.厂的冲
突。但是链路f一> 存在,说明k是f和厂的冲突目
标节点,其含义是f和厂的信号可能同时到达节点k。
同时,链路 >f存在,说明f同样是i和.厂的冲突
目标节点,其含义是i在接收I厂的信号时,不能向
其他节点发送数据。因此节点f的LCG图中, i
和
.
厂之间存在2条边,其权值分别为wi ̄k)=Dik-Ds'k
=-
2.2和Wij(i)=Dii-Dif=-4.5。
定义6禁止时间:节点的禁止时间是指在时间
轴上的一个时间片段内,节点不能够选择发送时
刻,否则会引起冲突。
为保证2个节点的帧到达目标时不冲突(即在
接收端的时间轴上不重叠),对每个发送节点来说
均有一段时间不能发送,称为禁止时间。以图3为
例,在节点f的LCG中,如果其邻居7选择发送时
刻tj,则由节点
.
7决定的节点i的禁止时间定义为(Fl(i,
, ,
( ,J, )。其中
(f,J,足)=t 一 ,(k)一T (2)
( ,.『,足)=t 一wi (七)+T (3)
禁止时间的物理含义为,由于节点7的存在和
其发送时刻ts的确定,节点i在(Fl(i,J,足),Fr(i, , )
时间段内不能发送数据帧。如图3所示,如果节点
・168・ 通信学报 第33卷
f选取的发送时刻大于 (f,jf, ,f发送的帧尾将与
发送的帧头在相关接收点k产生冲突;当f选取的
发送时刻稍小于Fr(i,J, ,f发送的帧头将与.『发送
的帧尾在相关接收点k产生冲突。
I—————午 —1l ————禁●■止●●时■■间■ l■=■●=■}寸 — —————————————1
图3禁止时间的计算
以图2中的节点f和.7的冲突为例, =一0.2,
假设节点./选择第2s发送( =2),帧时T=ls,则根
据式(2)和式(3)可得节点.7给节点f带来的禁止时间
为(1.2,3.2)。以节点f和
.
厂为例,根据前面的分析,
冲突状态图中边f_厂的权值有2个,因此假设.厂选
择0s开始发送,根据公式计算出的-厂给f带来的禁
止时间也是2段,为(3.5,5.5)u(1.2,3.2)。
2.3 CT.TDMA的主要算法
本节首先介绍局部冲突状态图的生成过程,然
后介绍CT—TDMA的算法流程。CT—TDMA可以适
用于任何网络拓扑结构,但为了简化说明,本节针
对最广泛使用的树形拓扑结构进行介绍。
2.3.1 LCG生成算法
在初始化阶段,每个节点f收集Cov(i,er+尺I)
范围内的邻居节点的地理位置信息和逻辑链路信
息,并计算其冲突区域内所有节点对的信号传播时
延,得到以该节点为中心的局部网络拓扑结构。对
于位于节点通信半径之外的邻居,节点通过多跳传
输的方式获得其对应邻居的相关信息。在计算得到
Cov(f,Rr+尺I)内的局部网络拓扑结构后,节点运行
createLCG0函数,按照定义5中给出的规则生成自
己的LCG。
利用定义4验证
.
7是否是f的冲突邻居。PTC0
和LTC0函数用来对节点是否符合冲突的物理拓扑
条件(physical topology condiiton)和逻辑拓扑条件
(1ogical topology condiiton)进行判定。针对每一个邻
居
.
7进行分析:如果存在某个节点k,使得k、J符
合冲突的2个条件,满足节点.7是节点f的冲突邻
居,k是j和
.
7冲突的目标节点,则计算
Wu(k)=D 一D豫,并记录到f的LCG中。
算法1 createLCG 0
1)Input:v(i)
2)Output:St ̄c(i)
3)PTC(N,P, { //物理拓扑条件判定
4)if(PENodeset(Cov(N,Rr)f3 Cov(M,蜀))l l
PENodeset(Cov(N, nCov(M, ))
51 return true
6、else
7) returnfalse
8) }
9)LTC(N,P,^ { ,/逻辑拓扑条件判定
lo)if(]N->P IIjM->P)
11) ertum true
12)else
13) returnfalse
14)}
createLCG0
15)new VLCG=’,(f);//Cov(N, 邻居顶
点集
16)while( cG!=nul1){
17) VjE’,(f)// ̄,-j-论边f 的情况
18) VLCG= G—U}
19) new V’=’,(f)II以下逐个节点分析,i
节点和.『节点是否会在’,(f)中的节点产生冲突
20) while(V’:=nul)1{ ,,遍历所有可能的
冲突目标节点
211 V七∈V’
22) V’= ’-{k}
23) f(PTC(i,k,j)=true&&LTC(i,k,
j)=true){ ,/冲突邻居和冲突目标节点判定
24) Wu(k):D DLk
25) Stack(i)=Stcc(i)U{Wu(k)} //将f
节点和.『节点的一条边的权值记录到SLCG中
26) )//end if
27) }//endwhile( ’!=nU/)1
28)) //end while(VLcG!=nul)1
29)returnStc ̄(i)
令’,(f)是节点f的所有Cov(I,RT+尺I)内的邻居
节点的集合,Stcc(i)为f的冲突状态图内所有的边
的权值集合,算法1描述了节点局部冲突状态图的
生成过程。
以图2的拓扑为例,节点i运行createLCG0算
法后,生成的LCG如图4所示。根据前面的分析,
第2期 洪璐等:CI"TDMA:水下传感器网络高效TDMA协议 ・169・
节点.厂和f冲突的目标节点有2个,根据定义5计
算出边f_厂有2个权值,因此在局部冲突状态图中
体现为具有不同权值的多重边。如果2个节点对会
在多个节点处产生冲突,则LCG图中这2个节点
对之间就会有多重边,且多重边的个数即为冲突目
标节点的个数。因此,由于节点冲突的多样性,LCG
为带权的多重图。
h
图4节点i的局部冲突状态图(LcG)
2.3.2 CT—TDMA算法流程
每个节点生成自己的LcG图后,就根据由LCG
图每条边所对应的各个禁止时间,来选择自己的发
送时刻。即选择和所有禁止时间不冲突的最早时
刻,作为自己的发送时刻。
但是,当前节点的发送时刻的确定,取决于其
LCG邻居的发送时刻。CT—TDMA采用优先级和随
机选择相结合的方式,安排节点的发送时刻标定顺
序。即优先级最高的节点最先选择发送时刻,选择
的基本策略是在所有可用的时间段内选择一个最
早的时间点(选择的过程称为标定)。如果LCG
图中所有未标定节点的优先级相同,各个节点随机
选择发送时刻。优先级的计算方法,将直接影响
CT—TDMA的执行效率。本节先介绍CT—TDMA的
算法流程,而计算优先级的启发式规则将在2.3.3
节中进行讨论。
CT—TDMA的完整算法流程包括以下7步。
1)节点生成自己的LCG并计算自己的标定优
先级。
2)每个节点向所有的LCG邻居广播自己的标
定优先级,并将自己的状态置为“unlabeled”。然
后,每个节点以分布式方式运行3)~6)步。
3)如果当前节点在其LCG图中的所有未标定
邻居中拥有最高的优先级,则节点根据由LCG得
到的所有禁止时间段,选择最早的可发送时刻作为
自己的发送时刻,并将其广播给所有的LCG邻居,
并将状态置为“labeled”。
4)如果当前节点的所有未标定邻居中存在优
先级高于自己的邻居,则等待优先级高的节点先标
定,等待接收相关节点的发送时刻结果并更新自己
的禁止时间,返回第3)步。
5)如果当前节点在其LCG图中与其他未标定
的节点拥有相同的优先级,则该节点在时间轴上除
禁止时间之外的时刻随机选择其发送时刻,并广播
给所有同优先级的未标定状态的LCG邻居。
6)随机标定的节点选定发送时刻并与所有同
优先级邻居交换选定结果后,运行Judge0 ̄数判断
是否会产生冲突,若无冲突,则置为“labeled”,
否则置为“unlabeled”,并返回第5)步。
7)LCG图中的所有节点状态均为“labelde”时,
算法结束。
算法2 Label()
Initialization:
l 1 S ̄(i)=null;St(i)=unlabeled
2) (f)=U is f’S LCG neighbor}
Label()
3) while(3j E Su (f),P(f)<P(,)){ ,/顺序标
定,节点优先级非最高,等待并接收其他节点标定
结果
4) receve nodej’S selection ti
5) Sc(i)=Sc(i) U}
6) (f)= (f)-U}
7、) calculateF ̄i,j, F ,}。 ||诗舆禁 阗
8)}//end while
9)loop:
10)if(3j E IS (f),P(f)=P(『)){
,/优先级相同则随机标定
1 1) choose ti randomly on available time axle
1 2) send t/and receive other nodes’transmit—
ting moments
13) for eachj(jE Su (f)&&P(f)=P(『))
calculate Ft(i, , and Fr(i,J,
14) if(Judge()=false)
15) continue loop
16) else f ’
17) St(i)=labeled
18) returnti
通信学报 第33卷
l9) }
20)}//随机标定结束
21)elsef//节点自己的优先级最高,开始标定
22) =0//从0开始寻找最早的可用时间
23) for eachj∈S (1){
24) ifFl(i, ,k)<ti<Fr(i, ,D)//如果当前的
ti位于禁止时间内,则增大ti
25)ti=F f,.『,
26) }
27)}
28) (f)=labeled
29)returnti
节点使用Label()函数实现标定功能,即上面的
3)~6)步,Judge()函数被Label()调用,用来判断一次
随机选择时间以后是否会产生冲突。在随机标定
中,节点获得邻居随机选定的时刻后仍然使用定义
6计算禁止时间。Judge() ̄数判断冲突的方式是,
如果节点自己随机选定的时刻处于计算出的“禁止
时间”之内,则认为会产生冲突,此次随机标定即
作废,节点及其邻居重新进行随机标定。
定义 (f)为节点i的已经标定的LCG邻居集
合, ( )为节点 的所有未标定的LCG邻居的集合,
St(i)为节点f的标定状态(1abeled或unlabeled),P(i)
为节点f的标定优先级。算法2和算法3分别给出
了Label0 ̄Judge()i ̄数的伪代码描述。
在Label()函数中引入随机标定的设计,是因为
在某些网络中可能存在大量节点的优先级相同。虽
然可以采用节点ID等强制优先级方式,但类似的
优先级策略对优化最终的总传输时间没有帮助。随
机标定可以减少算法的执行时间。比如,在极端的
网络拓扑条件下(如线形、星形),当节点的优先
级均相同时,顺序标定算法的时间复杂度为O(n)
而随机标定的时间复杂度为O(1ogn) " 。其中,n为
网络中的节点个数。
算法3 Judge()
1)Input:ti,S (i), f)
21 Output:true orfalse
Judge()
3)Boolean B=true
4)foreachj∈Su (f){
5)if(j ∈ f), ( ,‘『, <ti<Fr(i,‘『, )
6、 B=false
7) }
8)returnB
2.3.3标定优先级确定
在UWSN环境下,对于所有节点的连续时间
的接入分配,等价于一个连续轴上的分布式着色
问题,因此确定最优全局分配策略是NP—hard问
题。于是,在上一小节介绍的CT.TDMA算法流
程中,使用了按照优先级顺序进行标定的算法。
这样,优先级的确定直接影响CT—TDMA算法本
身的执行效率。本节对优先级的计算方法进行详
细说明。
CT—TDMA的算法目的是提高网络流量,即所
有节点均发送一次数据所使用的总时间越短越好。
针对这个设计目标,提出重要性依次降低的3条启
发式的优先级制定规则如下。
1)在冲突状态图中拥有最大度的节点应该优
先分配发送时刻。节点的度越大意味着它潜在的冲
突节点越多。度最大的节点首先分配发送时间,可
以使受其影响的大量节点的禁止时间尽可能地靠
前,从而缩短最后算法选定的总时间。
2)负载较重的节点优先发送。负载较重的节点
优先发送有助于缩短每个分组端到端的平均时延,
实现网络的公平性。
3)网络中拥有较大链路时延的节点优先发送。
时延较高的链路如果发送的较晚,到达目标时的时
间就会更晚。而优先分配时延较高的链路,使得高
时延的链路早发送,低时延的链路晚发送,有助于
提高节点的传输并行度。
以上述3条启发式规则为依据,可以实现定量
计算节点的优先级指标。P(f)表示节点i的标定优先
级,采用式(4)进行计算。式(4)中使用的主要变量定
义为: 为i在它自己的LCG图中的度, 。一为节
点缓冲区的大小,厶为节点f的缓冲区队列长度。
定义从节点i到基站的传输路径上的下一跳节点k
为节点i的父节点,D 为节点i到其父节点k的链
路传播时延。定义D 是整个网络中的最大的链路
传播时延,即网络中距离最长的一跳链路长度与水
声信号的传播速度的比值,该值在网络部署时可以
进行估计并设定在所有节点中。由于CT—TDMA协
议运行的环境为静态网络,该值在协议运行过程中
不会改变。而且,该值仅涉及到优先级的计算,对
于所有节点的计算效果是等价的,因此该值的估计
精度对于本文提出的CT.TDMA协议的运行效果没
有直接影响。
第2期 洪璐等:CT.TDMA:水下传感器网络高效TDMA协议 ・171・
P(i)=df×工 +厶十{ (4)
D节点的更长,因此A节点的负载最重,优先级
3条启发式规则的重要性在式(4)中直接体现:
拥有最大度的节点拥有最高的标定优先级;如果节
点的度相同则负载较重的节点优先级高;如果节点
的负载也相同,则拥有最长链路时延的节点优先级
高。当网络的拓扑结构,节点负载等条件不发生变
化时,网络可以根据CT—TDMA计算出的调度顺序
持续的运行。而当网络拓扑结构或者节点负载等条
件发生变化时,即节点的标定优先级发生变化时,
协议将在整个网络重新运行,以保持节点的发送时
间分配始终为当前的最优策略。
2.4算法实例
为了清晰地说明CT—TDMA的基本思想、工作
流程及特点,本节给出一个简单的网络实例进行说
明,如图5(a)所示。链路上的标记为该条链路的时
延(单位为S),设帧时 为1s。
各节点首先运行createLCG0函数生成自己
的局部冲突状态图,4个节点的LCG如图5(b)
所示。
D
(a)网络拓扑
LcG )
副 C
LCG )LCG(C)
(b)各节点局部冲突状态
A
I I I II I I
B
I I I II I l
D 亨-{—__}—寸—十—
c = —}_’}
(c)标定顺序和结果
图5 CT—TDMA的执行过程
(实线表示逻辑链路,虚线表示点到点之间的时延)
然后,所有节点计算自己的优先级。在图5(b)
中4个节点的度相同,在所有节点产生数据分组
的频率相同的情况下,对于A节点来说,它不仅
要发送自己的数据分组,还要转发来自曰和D
的分组,A节点的缓冲区队列长度必将比 、C、
最高。曰、C、D负载相同,因此按链路的时延排
序,相关链路时延高者优先级高,最终标定顺序
为A、 、 、C。
因此,A首先选择0时刻并广播给 、C、D。
日根据公式计算出A对B的禁止时间为(一3.9,一1.9)
u(一4.5,一2.5),所以 也可选择0时刻。D根据A
和B的标定结果,计算A和 对自己的禁止时间为
(一5,一3)u(一1.5,0.5),于是D选择自己的发送时刻
为0.5。最后,c计算A、B、D对自己带来的禁止
时间为(一2.7,一0.7)U(0.2,2.2)U(一0.8,1.2),C选择
自己的发送时刻为2.2s。4个节点的正数禁止时间
在图5(c)中给出。禁止时间的负数部分不影响节点
发送时刻的选择,故未给出。最后, 、B、C和D
4个节点分别确定自己的发送时刻为0s、0s、2.2s
和0.5s。
本例说明,CT—TDMA提高了数据发送的并行
度。例如,.A和口节点都在0时刻发送而不会冲突,
这在传统的WSN中是无法实现的。UWSN正是由
于传播时延高、通信距离长和数据分组短,导致了
不同发送节点的数据分组到达接收端的时刻存在
差异。CT.TDMA利用UWSN的这种特性,避免了
冲突,提高了网络中数据传输的并行度,达到提高
网络流量的目的。
3仿真
本节介绍CT—TDMA的仿真结果,并对算法的
性能进行分析和对比。使用了MATLAB等软件对
算法进行了仿真,在仿真过程中,帧时 设定为ls,
节点的通信半径为3 000m,干扰半径为3 500m,网
络包括从5个节点到60个节点的4种规模。根据
网络规模的变化,节点被部署在最大12kmx12km
的范围内,通过随机部署的方式,利用部署密度限
制节点和邻居节点之间的距离在450m到3 000m之
间。因为水声信号的速度为1 500m/s,所以网络中
链路的时延被控制在0.3s~2s之间。
由于网络拓扑结构对节点的传输并行度有重
要影响,因此对比了一般的网络拓扑结构(节点随
机投放并自组织成树形拓扑结构),以及特殊的星
形、线形和网格,共4种拓扑结构对算法的影响。
在4种拓扑结构下,均采用4种网络规模完成了l6
组实验。在仿真中使用平均每秒钟整个网络发送的
有效信息量作为评价网络流量的指标,即节点发送
通信学报 第33卷
的数据信息字节数。ST—MAC帧长度为45bytet 】
(40byte有效数据),CT—TDMA的帧长度为105byte
(100byte有效数据)。在仿真中模拟了4种不同的接
入分配算法。
1)Optimal:实验网络部署情况下的理论上最
优的分配策略,该策略能够最大限度地利用信道和
提高节点的传输并行度,为其他算法提供理论的最
佳上界。最优策略的求解,即针对实验环境下的网
络拓扑,在所有可能的节点接入方案中,选取全部
节点的一轮接入时间最短的接入方案。
2)CT—TDMA:本文提出的分配策略。
3)ST—MAC:文献【13】提出的跨时隙TDMA分
配策略。
4)S—TDMA:传统的UWSN单时隙TDMA。
图6中对比了4种调度算法在4种不同网络拓扑
结构下的流量情况。可以看出,网络拓扑结构对流量
有明显的影响,线形、树形、网格到星形网络流量依
次降低,这是由于随着拓扑的变化节点的密度逐渐增
一 s_ 奎)/嘲蟾燎匿
加,即共享同一个信道的节点数目越来越多,因此能
够同时并行传输的节点数目就变得越来越少。除星形
拓扑之外,在其他拓扑结构和协议下,网络流量均随
着网络规模的增加而增加。星形拓扑结构表现特殊的
原因是,在该环境中所有节点均一跳传向基站,因此
任意2个节点均互为冲突邻居,所有的节点共享同一
个信道,无法提高数据传输的并行度。
图6显示,当网络规模较小时,CT—TDMA
和ST—MAC均能够达到或接近理论最优的效果。
当网络规模逐渐增大时,CT—TDMA和ST—MAC
的流量均不能达到理论最优值,但CT—TDMA的
性能始终优于ST—MAC(平均高20%以上),并
达到理论最优值的80%左右。而S—TDMA的表
现最差,因为该方案较长的时隙给接收端带来大
量空闲时间。
CT—TDMA优于ST—MAC的原因在于,
ST—MAC采用时隙调度策略为节点分配发送时间,
这种策略规定节点只能在每个时隙的开始时刻发
送帧。此外,ST—MAC要求所有链路时延是帧时的
整数倍。为了确保这一点,ST.MAC协议中的分组
长度必须尽可能小,进一步引起帧中有效数据比例
下降。其原因是,虽然帧长度缩短,帧中的校验和
确认位并不减少。CT—TDMA采用连续时间分配策
略,并不需要ST—MAC的上述设定,因此可以应用
更长的数据帧,从而提高了网络流量。
网络规模(星形拓扑)
(a】星形拓扑下的流量
网络规模(线形拓扑)
(b)线形网络拓扑下的流量
网络规模(网格拓扑)
(c)网格拓扑下的流量
网络规模(树形拓扑)
(d】树形拓扑结构下的流量
图6 4种协议在不同网络规模和拓扑结构下的流量对比
第2期 洪璐等:CT-TDMA:水下传感器网络高效TDMA协议 ・173・
图7记录了4种协议在一般网络情况即树形拓
扑结构下的端到端时延情况。传感器网络的数据传
输模式为所有的节点向基站传输数据,因此端到端
时延即为数据分组从源节点到基站的传播时延。从
图7可以看出,随着网络规模的增大,节点到基站
的平均跳数增加,端到端时延也相应增加。由于
CT—TDMA使用了连续时间分配策略,在接收节点
处缩短了帧与帧之间的空闲时间,提高了传输效
率,其平均端到端时延比ST—MAC降低了约18%,
并且只比理论最优策略的时延高12%。可见,
CT—TDMA不仅网络流量要高于传统协议,平均的
端到端时延也更低,实时性更好。
翟
释
鬲
孵
霍
露
1碧-
网络规模
图7 4种协议的平均端到端时延
从计算代价的角度分析,ST—MAC为集中式算
法,需要从所有的全局调度方案中寻找最优方案,
而CT—TDMA采用分布式的调度策略,每个节点的
计算代价都比ST—MAc小很多,因此计算时问更
短。从能量消耗的角度分析,ST—MAC和CT—TDMA
均属于TDMA协议,数据传输阶段没有冲突,因
此能量效率都很高。额外的能量消耗仅在于协议的
初始化阶段,ST—MAC需要基站收集全网络的信息
和分发调度策略,CT—TDMA仅需要各个节点与其
Cov(RI+RT)范围内的邻居进行信息交换。当网络规
模急剧增大时,ST-MAC洪泛和广播的通信开销要
远大于CT—TDMA的分布式信息交互。
4相关工作
近年来,UWSN的MAC问题由于水声通信的
独特特点引起广泛关注。相关研究成果可分为基于
竞争的接入控制协议和无冲突的接入协议2类。
接入竞争控制协议,通过以接收端为中心的虚
拟载波监听协议来解决MAC问题。文献【9】使用
RTS/CTS握手机制来建立信道预约。节点通过截获
邻居信息的方式计算各个邻居节点的忙时间,然后
在这段时间内停止侦听信道。文献【6】研究了水声信
道特征对Aloha协议的影响,进而提出水声通信的
冲突状态具有时空不确定性的特点。文献[8】和文献
[10]基于Aloha协议,使用一个短帧来预约信道,
避免数据分组的冲突。T—Lohi协议 针对水声信道
冲突的时空不确定性设计了一个特殊的退避算法,
在高负载的环境中具有较高的流量。
无冲突的接入协议基于TDMA和CDMA。针
对UWSN设计的TDMA协议分为单时隙和跨时隙
2种,单时隙协议要求一跳范围内的数据传输必须
在一个时隙完成。UWAN—MAC[111允许节点随机地
选择时隙进行传输。文献【121提出的混合协议将
TDMA和竞争协议相结合,充分利用了竞争协议时
延较低而TDMA流量较高的优点。
跨时隙的协议允许使用多个时隙完成数据分
组传输。最近提出的ST—MAC【lj_j是第一个跨时隙的
TDMA协议,该协议以整个网络的冲突状态图为基
础,采用集中式算法计算各个节点的最优发送时
隙。ST—MAC需要收集全局信息并且假设网络中的
任意链路时延都是发送帧时的整数倍,通过分配时
隙的方式,使得不同节点的帧到达目的端的时隙不
相同(即不会产生冲突)。该协议的时隙长度比传
统协议要短的多,利用链路时延的差异性减少了接
收帧之间的空闲时间,与传统的单时隙的TDMA
相比提高了网络流量。本文提出的CT.TDMA和
ST—MAC相比,不依赖于时延与帧时关系的假设,
并且采用连续时间的分配方式代替时隙分配,减少
了信道空闲时间,提高了网络流量。
除了TDMA之外,研究者还提出了针对水下
环境的改进CDMA协议Il。’ 1,文献【l9】提出的混合
协议使用对节点分簇的策略,簇内节点通信使用
TDMA协议,不同的簇之问的节点通信则使用
CDMA协议。然而目前在UWSN中使用CDMA协
议还面临很多困难,对大规模的传感器节点分配伪
随机码是一项艰巨的挑战,此外,水声通信中使用
CDMA的远近效应问题也没有得到很好地解、决I埽J。
5结束语
针对水下无线传感器网络时延高、带宽低和误
码率高的特性,本文提出了以发送端为中心以连续
时间为计量单位的冲突状态模型——局部冲突状态
・174・ 通信学报 第33卷
图(LCG)及其分布式构建算法,并在此基础上设
计了基于启发式规则的水下传感器网络TDMA协
IEEE INFOCOM[C].Anchorage,Alska,USA,2007.a2271—2275.
【1 1]PARK M,RODOPLU V.UWAN—MAC:an energy-eficifent MAC
protocol for underwater acoustic wimless sensor networks[J].IEEE
Journal ofOceanic Engineering,2007,32(3):710—720.
[12]KURTIS I,KREDO B,MOHAPATRA P.A hybrid medium access
议。CT.TDMA利用UWSN中同一接收节点与不同
发送节点之间链路时延的差异性,与现有协议相比
进一步减少了节点接收帧序列的空闲时间,提高了
网络流量。并且,基于启发式规则的分配算法,有
效缩短了节点在连续时间轴上进行时刻分配的运
行时间。仿真表明,与ST—MAC和S—TDMA等基
control protocol for underwater wireless networks[A].Proc ACM
WUWNET[C].Montrdal,Qudbec,Canada,2007.33—4O.
【13】HSU C C,LAI K F,CHOU C F.ST—MAC:spatil—atemporal MAC
scheduling for underwater sensor networks[A].Proc IEEE INFO—
于时隙分配的水下传感器网络TDMA协议相比,
CT.TDMA能够实现更高的网络流量和更低的端到
端传播时延。
参考文献:
[1】李建中,高宏.无线传感网络的研究进展[J】.计算机研究与发展,
2008,45(1):1-15.
LI J z.GAO H.Research progress of wireless sensor networks[J].
Journal ofComputer Research and Development,2008,45(1):1-15.
[21李瑞芳,李仁发,罗娟.无线多媒体传感器网络MAC协议研究综
述[J].通信学报,2008,29(8):111-123.
LI R F,LI R F,LUO J.Research review on MAC protocols of wire—
less multimedia sensor networks[J].Journal on Communications,2008.
29(8):111-123.
[3]HEIDEMANN J,LI Y,SYED A.Research challenges and applica-
itons for underwater sensor networking【A】.Proc WCNCfC】.Las
Vegas,NV,USA,2006.228-235.
[4]SYED A,HEIDEMANN J.Time synchronization for high latency
acoustic networks[A].Proc INFOCOM 2006[C].Barcelona,Catalunya,
Spain,2006.1-12.
[5】HARRIS A F III,STOJANOVIC M,ZORZI M.When underwater
acoustic nodes should sleep with one eye open:Idle・time power man—
agement in underwater sensor networks【A】.Proc ACM WUWNET[C].
Los Angeles,CA,USA,2006.105—108.
【6]SYED A,YE W,HEIDEMANN J.Understanding spatial-temporla
uncertianty in medium access with ALOHA protocols[A].Proc ACM
WUWNET[C].Montrdal,Qudbec,Canada,2007.41—48.
[7] SYED A,YE W,HEIDEMANN J.T-lohi:a new clsas of MAC pro.
tocols for unde-wrater acoustic sensor networks[A].IEEE INFO.
COM[C].Phoenix,AZ,USA,2008.231—235.
[8】GUO X,FRATER M,RYAN M.A propagation—delay-tolerant colli—
sion avoidance protocol for underwater acoustic sensor networks[A].
OCEANS 2006一Asia Paciifc[C].Singapore,2006.1—6.
[9】MOLINS M,STOJANOVIC M.Slotted FAMA:a MAC protocol ofr
underwater acoustic networks[A].OCEANS 2006-Asia Pacific[C].
Singapore,2006.1・7.
[1O】CHIRDCHOO N,SOH W,CHUA K.Aloha-based MAC protocols
with collision avoidance for underwater acoustic networks[A].Proc
COM[C].Rio de Janeiro,Brazil,2009.1827 1835.
[14】HONG L,HONG F,GUO Z W.A TDMA.bas酣MAC protocol in
underwater sensor networks[A].The 4th International Conference on
Wireless Communications,Networking,and Mobile Computing
(WICOM’O8)【C].Dalina,China,2008.1—4.
[15]DOWNEY P.The Behavior of a Flooding Protocol in a Wireless
Sensor Network[R].Report for the Honours Programme of hte School
of Computer Science and Software Engineering,the University of
Western Austrlaia,2003.
[16]LIU YH,LIONEL M.Ni:a generalized probabilistic topology control
ofr wireless sensor networks[A].1NFOCOM 2009[C].Rio de Janeiro,
Brazil,2009.2776—2780.
[17]LUBY M.A simple parallel algorithm for the maximal independent
set problem[J].SIAM Journal on Computing,1986,15(4):1036—1053.
[18]TAN H X,SEAH W K G.Distributed CDMA—based MAC protocol
for underwater sensor networks[A].LCN[C].Clontarf Castle,Dublin,
Ireland.2007.26—36.
[19】SALVA—GARAU F,STOJANOVIC M.Multi.cluster protocol ofr ad
hoc mobile underwater acoustic networks[A].Proc IEEE Oceans
Conf[C].San Diego,CA,USA,2003.91—98.
作者简介:
洪璐(1984一), 男,山东济宁人,中
国海洋大学博士生, 主要研究方向为传感
器网络和容迟网络。
洪锋(1977一),男,山东青岛人,中国海洋大学副教
授,主要研究方向为传感器网络、对等计算和网格计算。
李正宝(1981.),男,山东济宁人,中国海洋大学博
士生,主要研究方向为传感器网络和容迟网络。
郭忠文(1965一),男,山东青岛人,中国海洋大学教
授、博士生导师,主要研究方向为传感器网络和海洋信息分
布式处理技术。