]> AND Private Git Repository - LiCO.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ok
authorKarine Deschinkel <kdeschin@grappa.iut-bm.univ-fcomte.fr>
Tue, 29 Sep 2015 08:03:24 +0000 (10:03 +0200)
committerKarine Deschinkel <kdeschin@grappa.iut-bm.univ-fcomte.fr>
Tue, 29 Sep 2015 08:03:24 +0000 (10:03 +0200)
PeCO-EO/articleeo.aux
PeCO-EO/articleeo.bbl
PeCO-EO/articleeo.blg
PeCO-EO/articleeo.log
PeCO-EO/articleeo.pdf
PeCO-EO/articleeo.tex
PeCO-EO/articleeo.tex~
PeCO-EO/reponse2.tex

index 174ae9d563b252b73210b09435feab13b22c2774..07cbb3d5301d4fdb96cec8afdac9b408e87f6026 100644 (file)
 \newlabel{figure5}{{5}{14}}
 \newlabel{figure6}{{6}{14}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.3}\leavevmode {\color  {blue}Energy Saving Ratio (ESR)}}{14}}
 \newlabel{figure5}{{5}{14}}
 \newlabel{figure6}{{6}{14}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.3}\leavevmode {\color  {blue}Energy Saving Ratio (ESR)}}{14}}
-\newlabel{fig5}{{7}{14}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.4}Energy Consumption}{15}}
-\newlabel{figure7}{{8}{15}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.5}Network Lifetime}{15}}
 \citation{li2011transforming}
 \citation{vu2009universal}
 \citation{wang2014keeping}
 \citation{li2011transforming}
 \citation{vu2009universal}
 \citation{wang2014keeping}
-\newlabel{figure8}{{9}{16}}
+\newlabel{fig5}{{7}{15}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.4}Energy Consumption}{15}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.5}Network Lifetime}{15}}
+\newlabel{figure7}{{8}{16}}
+\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.6}Impact of $\alpha $ and $\beta $ on PeCO's performance}{16}}
+\newlabel{sec:Impact}{{5.2.6}{16}}
+\newlabel{figure8}{{9}{17}}
 \newlabel{figure9}{{10}{17}}
 \newlabel{figure9}{{10}{17}}
-\@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.6}Impact of $\alpha $ and $\beta $ on PeCO's performance}{17}}
-\newlabel{sec:Impact}{{5.2.6}{17}}
-\newlabel{my-labelx}{{4}{17}}
+\@writefile{toc}{\contentsline {section}{\numberline {6}Conclusion and Future Works}{17}}
+\newlabel{sec:Conclusion and Future Works}{{6}{17}}
 \bibstyle{gENO}
 \bibstyle{gENO}
-\bibdata{articleeo}
+\bibdata{biblio}
 \bibcite{akyildiz2002wireless}{{1}{2002}{{Akyildiz et~al.}}{{Akyildiz, Su, Sankarasubramaniam, and Cayirci}}}
 \bibcite{anastasi2009energy}{{2}{2009}{{Anastasi et~al.}}{{Anastasi, Conti, Di~Francesco, and Passarella}}}
 \bibcite{berman04}{{3}{2004}{{Berman and Calinescu}}{{}}}
 \bibcite{cardei2005improving}{{4}{2005}{{Cardei and Du}}{{}}}
 \bibcite{cardei2005energy}{{5}{2005}{{Cardei et~al.}}{{Cardei, Thai, Li, and Wu}}}
 \bibcite{akyildiz2002wireless}{{1}{2002}{{Akyildiz et~al.}}{{Akyildiz, Su, Sankarasubramaniam, and Cayirci}}}
 \bibcite{anastasi2009energy}{{2}{2009}{{Anastasi et~al.}}{{Anastasi, Conti, Di~Francesco, and Passarella}}}
 \bibcite{berman04}{{3}{2004}{{Berman and Calinescu}}{{}}}
 \bibcite{cardei2005improving}{{4}{2005}{{Cardei and Du}}{{}}}
 \bibcite{cardei2005energy}{{5}{2005}{{Cardei et~al.}}{{Cardei, Thai, Li, and Wu}}}
+\newlabel{my-labelx}{{4}{18}}
 \bibcite{castano2013column}{{6}{2014}{{Casta{\~n}o et~al.}}{{Casta{\~n}o, Rossi, Sevaux, and Velasco}}}
 \bibcite{iamigo:cplex}{{7}{2010}{{CPLEX}}{{}}}
 \bibcite{Deng2012}{{8}{2012}{{Deng, Jiguo~Yu, and Chen}}{{}}}
 \bibcite{deschinkel2012column}{{9}{2012}{{Deschinkel}}{{}}}
 \bibcite{castano2013column}{{6}{2014}{{Casta{\~n}o et~al.}}{{Casta{\~n}o, Rossi, Sevaux, and Velasco}}}
 \bibcite{iamigo:cplex}{{7}{2010}{{CPLEX}}{{}}}
 \bibcite{Deng2012}{{8}{2012}{{Deng, Jiguo~Yu, and Chen}}{{}}}
 \bibcite{deschinkel2012column}{{9}{2012}{{Deschinkel}}{{}}}
-\@writefile{toc}{\contentsline {section}{\numberline {6}Conclusion and Future Works}{18}}
-\newlabel{sec:Conclusion and Future Works}{{6}{18}}
 \bibcite{AMPL}{{10}{November 12, 2002}{{Fourer, Gay, and Kernighan}}{{}}}
 \bibcite{HeShibo}{{11}{2014}{{He et~al.}}{{He, Gong, Zhang, Chen, and Sun}}}
 \bibcite{huang2005coverage}{{12}{2005}{{Huang and Tseng}}{{}}}
 \bibcite{AMPL}{{10}{November 12, 2002}{{Fourer, Gay, and Kernighan}}{{}}}
 \bibcite{HeShibo}{{11}{2014}{{He et~al.}}{{He, Gong, Zhang, Chen, and Sun}}}
 \bibcite{huang2005coverage}{{12}{2005}{{Huang and Tseng}}{{}}}
 \bibcite{kim2013maximum}{{17}{2013}{{Kim and Cobb}}{{}}}
 \bibcite{0031-9155-44-1-012}{{18}{1999}{{Lee et~al.}}{{Lee, Gallagher, Silvern, Wuu, and Zaider}}}
 \bibcite{li2013survey}{{19}{2013}{{Li and Vasilakos}}{{}}}
 \bibcite{kim2013maximum}{{17}{2013}{{Kim and Cobb}}{{}}}
 \bibcite{0031-9155-44-1-012}{{18}{1999}{{Lee et~al.}}{{Lee, Gallagher, Silvern, Wuu, and Zaider}}}
 \bibcite{li2013survey}{{19}{2013}{{Li and Vasilakos}}{{}}}
-\bibcite{ling2009energy}{{20}{2009}{{Ling and Znati}}{{}}}
-\bibcite{glpk}{{21}{2012}{{Makhorin}}{{}}}
-\bibcite{Misra}{{22}{2011}{{Misra, Kumar, and Obaidat}}{{}}}
-\bibcite{pc10}{{23}{2010}{{Padmavathy and Chitra}}{{}}}
-\bibcite{puccinelli2005wireless}{{24}{2005}{{Puccinelli and Haenggi}}{{}}}
-\bibcite{pujari2011high}{{25}{2011}{{Pujari}}{{}}}
-\bibcite{qu2013distributed}{{26}{2013}{{Qu and Georgakopoulos}}{{}}}
-\bibcite{rault2014energy}{{27}{2014}{{Rault, Bouabdallah, and Challal}}{{}}}
-\bibcite{doi:10.1080/0305215X.2012.687732}{{28}{2013}{{Singh, Rossi, and Sevaux}}{{}}}
-\bibcite{varga}{{29}{2003}{{Varga}}{{}}}
-\bibcite{ChinhVu}{{30}{2006}{{Vu et~al.}}{{Vu, Gao, Deshmukh, and Li}}}
-\bibcite{chin2007}{{31}{2009}{{Vu}}{{}}}
-\bibcite{wang2011coverage}{{32}{2011}{{Wang}}{{}}}
-\bibcite{5714480}{{33}{2010}{{Xing, Li, and Wang}}{{}}}
-\bibcite{xu2001geography}{{34}{2001}{{Xu, Heidemann, and Estrin}}{{}}}
-\bibcite{yan2008design}{{35}{2008}{{Yan et~al.}}{{Yan, Gu, He, and Stankovic}}}
-\bibcite{yang2014novel}{{36}{2014{a}}{{Yang and Chin}}{{}}}
-\bibcite{yangnovel}{{37}{2014{b}}{{Yang and Chin}}{{}}}
-\bibcite{Yang2014}{{38}{2014}{{Yang and Liu}}{{}}}
-\bibcite{yick2008wireless}{{39}{2008}{{Yick, Mukherjee, and Ghosal}}{{}}}
-\bibcite{Zhang05}{{40}{2005}{{Zhang and Hou}}{{}}}
-\bibcite{zhou2009variable}{{41}{2009}{{Zhou, Das, and Gupta}}{{}}}
-\bibcite{zorbas2010solving}{{42}{2010}{{Zorbas et~al.}}{{Zorbas, Glynos, Kotzanikolaou, and Douligeris}}}
+\bibcite{li2011transforming}{{20}{2011}{{Li et~al.}}{{Li, Vu, Ai, Chen, and Zhao}}}
+\bibcite{ling2009energy}{{21}{2009}{{Ling and Znati}}{{}}}
+\bibcite{glpk}{{22}{2012}{{Makhorin}}{{}}}
+\bibcite{Misra}{{23}{2011}{{Misra, Kumar, and Obaidat}}{{}}}
+\bibcite{pc10}{{24}{2010}{{Padmavathy and Chitra}}{{}}}
+\bibcite{puccinelli2005wireless}{{25}{2005}{{Puccinelli and Haenggi}}{{}}}
+\bibcite{pujari2011high}{{26}{2011}{{Pujari}}{{}}}
+\bibcite{qu2013distributed}{{27}{2013}{{Qu and Georgakopoulos}}{{}}}
+\bibcite{rault2014energy}{{28}{2014}{{Rault, Bouabdallah, and Challal}}{{}}}
+\bibcite{doi:10.1080/0305215X.2012.687732}{{29}{2013}{{Singh, Rossi, and Sevaux}}{{}}}
+\bibcite{varga}{{30}{2003}{{Varga}}{{}}}
+\bibcite{vu2009universal}{{31}{2009}{{Vu et~al.}}{{Vu, Chen, Zhao, and Li}}}
+\bibcite{ChinhVu}{{32}{2006}{{Vu et~al.}}{{Vu, Gao, Deshmukh, and Li}}}
+\bibcite{chin2007}{{33}{2009}{{Vu}}{{}}}
+\bibcite{wang2011coverage}{{34}{2011}{{Wang}}{{}}}
+\bibcite{wang2014keeping}{{35}{2014}{{Wang et~al.}}{{Wang, Yang, Lin, and Lin}}}
+\bibcite{5714480}{{36}{2010}{{Xing, Li, and Wang}}{{}}}
+\bibcite{xu2001geography}{{37}{2001}{{Xu, Heidemann, and Estrin}}{{}}}
+\bibcite{yan2008design}{{38}{2008}{{Yan et~al.}}{{Yan, Gu, He, and Stankovic}}}
+\bibcite{yang2014novel}{{39}{2014{a}}{{Yang and Chin}}{{}}}
+\bibcite{yangnovel}{{40}{2014{b}}{{Yang and Chin}}{{}}}
+\bibcite{Yang2014}{{41}{2014}{{Yang and Liu}}{{}}}
+\bibcite{yick2008wireless}{{42}{2008}{{Yick, Mukherjee, and Ghosal}}{{}}}
+\bibcite{Zhang05}{{43}{2005}{{Zhang and Hou}}{{}}}
+\bibcite{zhou2009variable}{{44}{2009}{{Zhou, Das, and Gupta}}{{}}}
+\bibcite{zorbas2010solving}{{45}{2010}{{Zorbas et~al.}}{{Zorbas, Glynos, Kotzanikolaou, and Douligeris}}}
 \endpage{20}
 \questionmark{}
 \endpage{20}
 \questionmark{}
index dd24431127e743bbadee0913bc6d648ca4447684..412c38fe53237a84fdae6d5803bcb87e831dc017 100644 (file)
@@ -1,4 +1,4 @@
-\begin{thebibliography}{42}
+\begin{thebibliography}{45}
 \newcommand{\enquote}[1]{``#1''}
 \providecommand{\natexlab}[1]{#1}
 \providecommand{\url}[1]{\normalfont{#1}}
 \newcommand{\enquote}[1]{``#1''}
 \providecommand{\natexlab}[1]{#1}
 \providecommand{\url}[1]{\normalfont{#1}}
@@ -115,6 +115,12 @@ Li, Mo, and Athanasios~V Vasilakos. 2013. ``A Survey on Topology Control in
   Wireless Sensor Networks: Taxonomy, Comparative Study, and Open Issues.''
   \emph{Proceedings of the IEEE} 101 (12): 2538--2557.
 
   Wireless Sensor Networks: Taxonomy, Comparative Study, and Open Issues.''
   \emph{Proceedings of the IEEE} 101 (12): 2538--2557.
 
+\bibitem[Li et~al.(2011)Li, Vu, Ai, Chen, and Zhao]{li2011transforming}
+Li, Yingshu, Chinh Vu, Chunyu Ai, Guantao Chen, and Yi~Zhao. 2011.
+  ``Transforming complete coverage algorithms to partial coverage algorithms
+  for wireless sensor networks.'' \emph{IEEE Transactions on Parallel and
+  Distributed Systems} 22 (4): 695--703.
+
 \bibitem[Ling and Znati(2009)]{ling2009energy}
 Ling, Hui, and Taieb Znati. 2009. ``Energy efficient adaptive sensing for
   dynamic coverage in wireless sensor networks.'' In \emph{Wireless
 \bibitem[Ling and Znati(2009)]{ling2009energy}
 Ling, Hui, and Taieb Znati. 2009. ``Energy efficient adaptive sensing for
   dynamic coverage in wireless sensor networks.'' In \emph{Wireless
@@ -165,6 +171,12 @@ Singh, Alok, André Rossi, and Marc Sevaux. 2013. ``Metaheuristic approaches
 Varga, A. 2003. ``OMNeT++ Discrete Event Simulation System.'' \emph{Available:
   http://www.omnetpp.org} .
 
 Varga, A. 2003. ``OMNeT++ Discrete Event Simulation System.'' \emph{Available:
   http://www.omnetpp.org} .
 
+\bibitem[Vu et~al.(2009)Vu, Chen, Zhao, and Li]{vu2009universal}
+Vu, Chinh, Guantao Chen, Yi~Zhao, and Yingshu Li. 2009. ``A universal framework
+  for partial coverage in Wireless Sensor Networks.'' In \emph{Performance
+  Computing and Communications Conference (IPCCC), 2009 IEEE 28th
+  International,} 1--8. IEEE.
+
 \bibitem[Vu et~al.(2006)Vu, Gao, Deshmukh, and Li]{ChinhVu}
 Vu, Chinh, Shan Gao, Wiwek Deshmukh, and Yingshu Li. 2006. ``Distributed
   Energy-Efficient Scheduling Approach for K-Coverage in Wireless Sensor
 \bibitem[Vu et~al.(2006)Vu, Gao, Deshmukh, and Li]{ChinhVu}
 Vu, Chinh, Shan Gao, Wiwek Deshmukh, and Yingshu Li. 2006. ``Distributed
   Energy-Efficient Scheduling Approach for K-Coverage in Wireless Sensor
@@ -180,6 +192,11 @@ Vu, C.~T. 2009. ``Distributed energy-efficient solutions for area coverage
 Wang, Bang. 2011. ``Coverage problems in sensor networks: A survey.'' \emph{ACM
   Computing Surveys (CSUR)} 43 (4): 32--53.
 
 Wang, Bang. 2011. ``Coverage problems in sensor networks: A survey.'' \emph{ACM
   Computing Surveys (CSUR)} 43 (4): 32--53.
 
+\bibitem[Wang et~al.(2014)Wang, Yang, Lin, and Lin]{wang2014keeping}
+Wang, Lei, Jui-Yu Yang, Yu-Yun Lin, and Wei-Jun Lin. 2014. ``Keeping Desired
+  QoS by a Partial Coverage Algorithm for Cluster-Based Wireless Sensor
+  Networks.'' \emph{Journal of Networks} 9 (12): 3221--3229.
+
 \bibitem[Xing, Li, and Wang(2010)]{5714480}
 Xing, Xiaofei, Jie Li, and Guojun Wang. 2010. ``Integer Programming Scheme for
   Target Coverage in Heterogeneous Wireless Sensor Networks.'' In \emph{Mobile
 \bibitem[Xing, Li, and Wang(2010)]{5714480}
 Xing, Xiaofei, Jie Li, and Guojun Wang. 2010. ``Integer Programming Scheme for
   Target Coverage in Heterogeneous Wireless Sensor Networks.'' In \emph{Mobile
index d9e03c9bd1e2d4fae8f0d754ba90bce878c9a678..a69b1a0df3774cc93aab059929226d9bc73152f7 100644 (file)
@@ -1,47 +1,52 @@
-This is BibTeX, Version 0.99d (TeX Live 2015/dev/Debian)
+This is BibTeX, Version 0.99d (TeX Live 2012/Debian)
 Capacity: max_strings=35307, hash_size=35307, hash_prime=30011
 The top-level auxiliary file: articleeo.aux
 The style file: gENO.bst
 Database file #1: biblio.bib
 Capacity: max_strings=35307, hash_size=35307, hash_prime=30011
 The top-level auxiliary file: articleeo.aux
 The style file: gENO.bst
 Database file #1: biblio.bib
+Repeated entry---line 1064 of file biblio.bib
+ : @article{li2011transforming
+ :                            ,
+I'm skipping whatever remains of this entry
 Reallocated wiz_functions (elt_size=4) to 6000 items from 3000.
 Reallocated wiz_functions (elt_size=4) to 6000 items from 3000.
-You've used 42 entries,
+You've used 45 entries,
             3679 wiz_defined-function locations,
             3679 wiz_defined-function locations,
-            963 strings with 13444 characters,
-and the built_in function-call counts, 29694 in all, are:
-= -- 2431
-> -- 1533
+            980 strings with 14132 characters,
+and the built_in function-call counts, 32279 in all, are:
+= -- 2639
+> -- 1697
 < -- 4
 < -- 4
-+ -- 747
-- -- 417
-* -- 2060
-:= -- 4333
-add.period$ -- 95
-call.type$ -- 42
-change.case$ -- 280
-chr.to.int$ -- 49
-cite$ -- 42
-duplicate$ -- 2249
-empty$ -- 2221
-format.name$ -- 521
-if$ -- 6088
++ -- 837
+- -- 462
+* -- 2250
+:= -- 4701
+add.period$ -- 102
+call.type$ -- 45
+change.case$ -- 305
+chr.to.int$ -- 52
+cite$ -- 45
+duplicate$ -- 2431
+empty$ -- 2397
+format.name$ -- 575
+if$ -- 6615
 int.to.chr$ -- 2
 int.to.str$ -- 1
 int.to.chr$ -- 2
 int.to.str$ -- 1
-missing$ -- 400
-newline$ -- 137
-num.names$ -- 168
-pop$ -- 1189
+missing$ -- 435
+newline$ -- 146
+num.names$ -- 180
+pop$ -- 1292
 preamble$ -- 1
 preamble$ -- 1
-purify$ -- 278
+purify$ -- 303
 quote$ -- 0
 quote$ -- 0
-skip$ -- 1054
+skip$ -- 1135
 stack$ -- 0
 stack$ -- 0
-substring$ -- 1239
-swap$ -- 1034
+substring$ -- 1347
+swap$ -- 1121
 text.length$ -- 2
 text.prefix$ -- 0
 top$ -- 0
 text.length$ -- 2
 text.prefix$ -- 0
 top$ -- 0
-type$ -- 375
+type$ -- 402
 warning$ -- 0
 warning$ -- 0
-while$ -- 233
+while$ -- 252
 width$ -- 0
 width$ -- 0
-write$ -- 469
+write$ -- 503
+(There was 1 error message)
index e5d325b3518ab47b1cc2088c85f651633dd1020a..b51e886917fa752b5872e5a42d897f8aa642233a 100644 (file)
@@ -1,21 +1,12 @@
-This is pdfTeX, Version 3.1415926-2.4-1.40.13 (TeX Live 2012/Debian) (format=pdflatex 2015.7.3)  28 SEP 2015 10:31
+This is pdfTeX, Version 3.1415926-2.4-1.40.13 (TeX Live 2012/Debian) (format=pdflatex 2013.9.3)  28 SEP 2015 10:48
 entering extended mode
  restricted \write18 enabled.
  %&-line parsing enabled.
 **articleeo.tex
 (./articleeo.tex
 LaTeX2e <2011/06/27>
 entering extended mode
  restricted \write18 enabled.
  %&-line parsing enabled.
 **articleeo.tex
 (./articleeo.tex
 LaTeX2e <2011/06/27>
-Babel <v3.8m> and hyphenation patterns for english, dumylang, nohyphenation, et
-hiopic, farsi, arabic, pinyin, croatian, bulgarian, ukrainian, russian, slovak,
- czech, danish, dutch, usenglishmax, ukenglish, finnish, french, basque, ngerma
-n, german, swissgerman, ngerman-x-2012-05-30, german-x-2012-05-30, monogreek, g
-reek, ibycus, ancientgreek, hungarian, bengali, tamil, hindi, telugu, gujarati,
- sanskrit, malayalam, kannada, assamese, marathi, oriya, panjabi, italian, lati
-n, latvian, lithuanian, mongolian, mongolianlmc, nynorsk, bokmal, indonesian, e
-speranto, coptic, welsh, irish, interlingua, serbian, serbianc, slovenian, friu
-lan, romansh, estonian, romanian, armenian, uppersorbian, turkish, afrikaans, i
-celandic, kurmanji, polish, portuguese, galician, catalan, spanish, swedish, th
-ai, loaded.
+Babel <v3.8m> and hyphenation patterns for english, dumylang, nohyphenation, lo
+aded.
 (./gENO2e.cls
 Document Class: gENO2e 2013/04/29 v4.1 Engineering Optimization LaTeX2e documen
 t class
 (./gENO2e.cls
 Document Class: gENO2e 2013/04/29 v4.1 Engineering Optimization LaTeX2e documen
 t class
@@ -575,10 +566,10 @@ LaTeX Font Warning: Font shape `OT1/cmr/bx/sc' undefined
 (Font)              using `OT1/cmr/bx/n' instead on input line 221.
 
 Package epstopdf Info: Source file: <figure1a.eps>
 (Font)              using `OT1/cmr/bx/n' instead on input line 221.
 
 Package epstopdf Info: Source file: <figure1a.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-20 10:11:12
 (epstopdf)                    size: 358485 bytes
 (epstopdf)             Output file: <figure1a-eps-converted-to.pdf>
 (epstopdf)                    size: 358485 bytes
 (epstopdf)             Output file: <figure1a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:55
+(epstopdf)                    date: 2015-02-20 10:12:43
 (epstopdf)                    size: 78307 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1a-eps-converted-to.
 pdf figure1a.eps>
 (epstopdf)                    size: 78307 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1a-eps-converted-to.
 pdf figure1a.eps>
@@ -591,10 +582,10 @@ File: figure1a-eps-converted-to.pdf Graphic file (type pdf)
 Package pdftex.def Info: figure1a-eps-converted-to.pdf used on input line 269.
 (pdftex.def)             Requested size: 213.39566pt x 202.1362pt.
 Package epstopdf Info: Source file: <figure1b.eps>
 Package pdftex.def Info: figure1a-eps-converted-to.pdf used on input line 269.
 (pdftex.def)             Requested size: 213.39566pt x 202.1362pt.
 Package epstopdf Info: Source file: <figure1b.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-20 10:11:12
 (epstopdf)                    size: 241675 bytes
 (epstopdf)             Output file: <figure1b-eps-converted-to.pdf>
 (epstopdf)                    size: 241675 bytes
 (epstopdf)             Output file: <figure1b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:55
+(epstopdf)                    date: 2015-02-20 10:12:44
 (epstopdf)                    size: 57181 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1b-eps-converted-to.
 pdf figure1b.eps>
 (epstopdf)                    size: 57181 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1b-eps-converted-to.
 pdf figure1b.eps>
@@ -657,10 +648,10 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [5 <./figure1a-eps-converted-to.pdf> <./figure1b-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure2.eps>
 
  [5 <./figure1a-eps-converted-to.pdf> <./figure1b-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure2.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-20 10:11:12
 (epstopdf)                    size: 508784 bytes
 (epstopdf)             Output file: <figure2-eps-converted-to.pdf>
 (epstopdf)                    size: 508784 bytes
 (epstopdf)             Output file: <figure2-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:56
+(epstopdf)                    date: 2015-02-20 10:12:44
 (epstopdf)                    size: 138861 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure2-eps-converted-to.p
 df figure2.eps>
 (epstopdf)                    size: 138861 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure2-eps-converted-to.p
 df figure2.eps>
@@ -674,10 +665,10 @@ File: figure2-eps-converted-to.pdf Graphic file (type pdf)
 Package pdftex.def Info: figure2-eps-converted-to.pdf used on input line 312.
 (pdftex.def)             Requested size: 398.99872pt x 200.66864pt.
 Package epstopdf Info: Source file: <figure3.eps>
 Package pdftex.def Info: figure2-eps-converted-to.pdf used on input line 312.
 (pdftex.def)             Requested size: 398.99872pt x 200.66864pt.
 Package epstopdf Info: Source file: <figure3.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-20 10:11:12
 (epstopdf)                    size: 196938 bytes
 (epstopdf)             Output file: <figure3-eps-converted-to.pdf>
 (epstopdf)                    size: 196938 bytes
 (epstopdf)             Output file: <figure3-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:57
+(epstopdf)                    date: 2015-02-20 10:12:45
 (epstopdf)                    size: 48639 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure3-eps-converted-to.p
 df figure3.eps>
 (epstopdf)                    size: 48639 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure3-eps-converted-to.p
 df figure3.eps>
@@ -720,10 +711,10 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [6 <./figure2-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure4.eps>
 
  [6 <./figure2-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure4.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-20 10:11:12
 (epstopdf)                    size: 428048 bytes
 (epstopdf)             Output file: <figure4-eps-converted-to.pdf>
 (epstopdf)                    size: 428048 bytes
 (epstopdf)             Output file: <figure4-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:58
+(epstopdf)                    date: 2015-02-20 10:12:45
 (epstopdf)                    size: 76496 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure4-eps-converted-to.p
 df figure4.eps>
 (epstopdf)                    size: 76496 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure4-eps-converted-to.p
 df figure4.eps>
@@ -915,10 +906,10 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [12]
 Package epstopdf Info: Source file: <figure5.eps>
 
  [12]
 Package epstopdf Info: Source file: <figure5.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:02
 (epstopdf)                    size: 29526 bytes
 (epstopdf)             Output file: <figure5-eps-converted-to.pdf>
 (epstopdf)                    size: 29526 bytes
 (epstopdf)             Output file: <figure5-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:59
+(epstopdf)                    date: 2015-02-20 10:12:46
 (epstopdf)                    size: 12638 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure5-eps-converted-to.p
 df figure5.eps>
 (epstopdf)                    size: 12638 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure5-eps-converted-to.p
 df figure5.eps>
@@ -936,10 +927,10 @@ Package pdftex.def Info: figure5-eps-converted-to.pdf used on input line 831.
 LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 Package epstopdf Info: Source file: <figure6.eps>
 LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 Package epstopdf Info: Source file: <figure6.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:02
 (epstopdf)                    size: 29515 bytes
 (epstopdf)             Output file: <figure6-eps-converted-to.pdf>
 (epstopdf)                    size: 29515 bytes
 (epstopdf)             Output file: <figure6-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:59
+(epstopdf)                    date: 2015-02-20 10:12:46
 (epstopdf)                    size: 12695 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure6-eps-converted-to.p
 df figure6.eps>
 (epstopdf)                    size: 12695 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure6-eps-converted-to.p
 df figure6.eps>
@@ -983,27 +974,29 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [13]
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [13]
-
-LaTeX Warning: File `ESR.eps' not found on input line 864.
-
 Package epstopdf Info: Source file: <ESR.eps>
 Package epstopdf Info: Source file: <ESR.eps>
+(epstopdf)                    date: 2015-09-28 10:36:28
+(epstopdf)                    size: 29552 bytes
 (epstopdf)             Output file: <ESR-eps-converted-to.pdf>
 (epstopdf)             Output file: <ESR-eps-converted-to.pdf>
+(epstopdf)                    date: 2015-09-28 10:36:41
+(epstopdf)                    size: 12896 bytes
 (epstopdf)             Command: <repstopdf --outfile=ESR-eps-converted-to.pdf E
 SR.eps>
 (epstopdf)             \includegraphics on input line 864.
 Package epstopdf Info: Output file is already uptodate.
 
 (epstopdf)             Command: <repstopdf --outfile=ESR-eps-converted-to.pdf E
 SR.eps>
 (epstopdf)             \includegraphics on input line 864.
 Package epstopdf Info: Output file is already uptodate.
 
-! Package pdftex.def Error: File `ESR-eps-converted-to.pdf' not found.
+<ESR-eps-converted-to.pdf, id=87, 484.81125pt x 350.30875pt>
+File: ESR-eps-converted-to.pdf Graphic file (type pdf)
+
+<use ESR-eps-converted-to.pdf>
+Package pdftex.def Info: ESR-eps-converted-to.pdf used on input line 864.
+(pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
+
+
+LaTeX Warning: `!h' float specifier changed to `!ht'.
+
 
 
-See the pdftex.def package documentation for explanation.
-Type  H <return>  for immediate help.
- ...                                              
-                                                  
-l.864 \includegraphics[scale=0.5]{ESR.eps}
-                                           %\\~ ~ ~(a)
-Using draft setting for this image.
-Try typing  <return>  to proceed.
-If that doesn't work, type  X <return>  to quit.
+Underfull \vbox (badness 2042) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -1031,10 +1024,10 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [14 <./figure5-eps-converted-to.pdf> <./figure6-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure7a.eps>
 
  [14 <./figure5-eps-converted-to.pdf> <./figure6-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure7a.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:02
 (epstopdf)                    size: 24136 bytes
 (epstopdf)             Output file: <figure7a-eps-converted-to.pdf>
 (epstopdf)                    size: 24136 bytes
 (epstopdf)             Output file: <figure7a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:28:59
+(epstopdf)                    date: 2015-02-20 10:12:46
 (epstopdf)                    size: 8179 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7a-eps-converted-to.
 pdf figure7a.eps>
 (epstopdf)                    size: 8179 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7a-eps-converted-to.
 pdf figure7a.eps>
@@ -1048,10 +1041,10 @@ File: figure7a-eps-converted-to.pdf Graphic file (type pdf)
 Package pdftex.def Info: figure7a-eps-converted-to.pdf used on input line 892.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 Package epstopdf Info: Source file: <figure7b.eps>
 Package pdftex.def Info: figure7a-eps-converted-to.pdf used on input line 892.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 Package epstopdf Info: Source file: <figure7b.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:02
 (epstopdf)                    size: 24138 bytes
 (epstopdf)             Output file: <figure7b-eps-converted-to.pdf>
 (epstopdf)                    size: 24138 bytes
 (epstopdf)             Output file: <figure7b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:29:00
+(epstopdf)                    date: 2015-02-20 10:12:47
 (epstopdf)                    size: 8180 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7b-eps-converted-to.
 pdf figure7b.eps>
 (epstopdf)                    size: 8180 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7b-eps-converted-to.
 pdf figure7b.eps>
@@ -1065,59 +1058,37 @@ File: figure7b-eps-converted-to.pdf Graphic file (type pdf)
 Package pdftex.def Info: figure7b-eps-converted-to.pdf used on input line 893.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 
 Package pdftex.def Info: figure7b-eps-converted-to.pdf used on input line 893.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 
-Underfull \vbox (badness 10000) has occurred while \output is active []
-
-
-Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
+LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 
-Underfull \vbox (badness 10000) has occurred while \output is active []
-
-
-Overfull \vbox (36.0pt too high) has occurred while \output is active []
-
-
-Overfull \vbox (36.0pt too high) has occurred while \output is active []
-
-
-Overfull \vbox (650.43pt too high) has occurred while \output is active []
-
-
-Overfull \vbox (29.0pt too high) has occurred while \output is active []
-
-
-Overfull \vbox (701.0pt too high) has occurred while \output is active []
-
- [15 <./figure7a-eps-converted-to.pdf> <./figure7b-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure8a.eps>
 Package epstopdf Info: Source file: <figure8a.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:03
 (epstopdf)                    size: 24103 bytes
 (epstopdf)             Output file: <figure8a-eps-converted-to.pdf>
 (epstopdf)                    size: 24103 bytes
 (epstopdf)             Output file: <figure8a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:29:00
+(epstopdf)                    date: 2015-02-20 10:12:47
 (epstopdf)                    size: 8351 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8a-eps-converted-to.
 pdf figure8a.eps>
 (epstopdf)             \includegraphics on input line 916.
 Package epstopdf Info: Output file is already uptodate.
 (epstopdf)                    size: 8351 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8a-eps-converted-to.
 pdf figure8a.eps>
 (epstopdf)             \includegraphics on input line 916.
 Package epstopdf Info: Output file is already uptodate.
-
-<figure8a-eps-converted-to.pdf, id=116, 493.845pt x 350.30875pt>
+<figure8a-eps-converted-to.pdf, id=103, 493.845pt x 350.30875pt>
 File: figure8a-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8a-eps-converted-to.pdf>
 Package pdftex.def Info: figure8a-eps-converted-to.pdf used on input line 916.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 Package epstopdf Info: Source file: <figure8b.eps>
 File: figure8a-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8a-eps-converted-to.pdf>
 Package pdftex.def Info: figure8a-eps-converted-to.pdf used on input line 916.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 Package epstopdf Info: Source file: <figure8b.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-02-06 11:42:03
 (epstopdf)                    size: 24855 bytes
 (epstopdf)             Output file: <figure8b-eps-converted-to.pdf>
 (epstopdf)                    size: 24855 bytes
 (epstopdf)             Output file: <figure8b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:29:01
+(epstopdf)                    date: 2015-02-20 10:12:47
 (epstopdf)                    size: 8466 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8b-eps-converted-to.
 pdf figure8b.eps>
 (epstopdf)             \includegraphics on input line 917.
 Package epstopdf Info: Output file is already uptodate.
 
 (epstopdf)                    size: 8466 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8b-eps-converted-to.
 pdf figure8b.eps>
 (epstopdf)             \includegraphics on input line 917.
 Package epstopdf Info: Output file is already uptodate.
 
-<figure8b-eps-converted-to.pdf, id=117, 493.845pt x 350.30875pt>
+<figure8b-eps-converted-to.pdf, id=104, 493.845pt x 350.30875pt>
 File: figure8b-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8b-eps-converted-to.pdf>
 File: figure8b-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8b-eps-converted-to.pdf>
@@ -1125,16 +1096,7 @@ Package pdftex.def Info: figure8b-eps-converted-to.pdf used on input line 917.
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 
 
 (pdftex.def)             Requested size: 246.92189pt x 175.15395pt.
 
 
-Package natbib Warning: Citation `li2011transforming' on page 16 undefined on i
-nput line 931.
-
-
-Package natbib Warning: Citation `vu2009universal' on page 16 undefined on inpu
-t line 931.
-
-
-Package natbib Warning: Citation `wang2014keeping' on page 16 undefined on inpu
-t line 931.
+LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -1160,25 +1122,35 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
- [16 <./figure8a-eps-converted-to.pdf> <./figure8b-eps-converted-to.pdf>]
+ [15 <./ESR-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure9.eps>
 Package epstopdf Info: Source file: <figure9.eps>
-(epstopdf)                    date: 2015-09-23 17:13:18
+(epstopdf)                    date: 2015-09-28 10:13:03
 (epstopdf)                    size: 26999 bytes
 (epstopdf)             Output file: <figure9-eps-converted-to.pdf>
 (epstopdf)                    size: 26999 bytes
 (epstopdf)             Output file: <figure9-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-09-28 10:29:01
+(epstopdf)                    date: 2015-09-28 10:24:52
 (epstopdf)                    size: 7928 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure9-eps-converted-to.p
 df figure9.eps>
 (epstopdf)             \includegraphics on input line 937.
 Package epstopdf Info: Output file is already uptodate.
 
 (epstopdf)                    size: 7928 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure9-eps-converted-to.p
 df figure9.eps>
 (epstopdf)             \includegraphics on input line 937.
 Package epstopdf Info: Output file is already uptodate.
 
-<figure9-eps-converted-to.pdf, id=131, 484.81125pt x 350.30875pt>
+<figure9-eps-converted-to.pdf, id=113, 484.81125pt x 350.30875pt>
 File: figure9-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure9-eps-converted-to.pdf>
 Package pdftex.def Info: figure9-eps-converted-to.pdf used on input line 937.
 (pdftex.def)             Requested size: 266.647pt x 192.6704pt.
 
 File: figure9-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure9-eps-converted-to.pdf>
 Package pdftex.def Info: figure9-eps-converted-to.pdf used on input line 937.
 (pdftex.def)             Requested size: 266.647pt x 192.6704pt.
 
+
+LaTeX Warning: `!h' float specifier changed to `!ht'.
+
+
+LaTeX Warning: `h' float specifier changed to `ht'.
+
+
+Underfull \vbox (badness 10000) has occurred while \output is active []
+
+
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
@@ -1202,13 +1174,32 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
- [17 <./figure9-eps-converted-to.pdf>] (./articleeo.bbl
-Underfull \hbox (badness 6658) in paragraph at lines 48--50
-[]\OT1/cmr/m/n/10 CPLEX, Op-ti-mizer. 2010. ``IBM ILOG CPLEX Op-ti-mizer.'' \OT
-1/cmr/m/it/10 Avail-able: http://www-
- []
+ [16 <./figure7a-eps-converted-to.pdf> <./figure7b-eps-converted-to.pdf>]
+Underfull \vbox (badness 10000) has occurred while \output is active []
+
+
+Underfull \vbox (badness 10000) has occurred while \output is active []
+
+
+Underfull \vbox (badness 10000) has occurred while \output is active []
+
+
+Overfull \vbox (36.0pt too high) has occurred while \output is active []
+
+
+Overfull \vbox (36.0pt too high) has occurred while \output is active []
+
+
+Overfull \vbox (650.43pt too high) has occurred while \output is active []
+
 
 
+Overfull \vbox (29.0pt too high) has occurred while \output is active []
+
+
+Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
 
+ [17 <./figure8a-eps-converted-to.pdf> <./figure8b-eps-converted-to.pdf> <./fig
+ure9-eps-converted-to.pdf>] (./articleeo.bbl
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
@@ -1233,17 +1224,15 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [18]
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [18]
-Underfull \hbox (badness 4024) in paragraph at lines 124--126
-[]\OT1/cmr/m/n/10 Makhorin, An-drew. 2012. ``The GLPK (GNU Lin-ear Pro-gram-min
-g Kit).'' \OT1/cmr/m/it/10 Avail-able:
+Underfull \hbox (badness 6658) in paragraph at lines 48--50
+[]\OT1/cmr/m/n/10 CPLEX, Op-ti-mizer. 2010. ``IBM ILOG CPLEX Op-ti-mizer.'' \OT
+1/cmr/m/it/10 Avail-able: http://www-
  []
 
  []
 
-Missing character: There is no Ã in font cmr10!
-Missing character: There is no © in font cmr10!
 
 
-Underfull \hbox (badness 10000) in paragraph at lines 165--167
-[]\OT1/cmr/m/n/10 Varga, A. 2003. ``OM-NeT++ Dis-crete Event Sim-u-la-tion Sys-
-tem.'' \OT1/cmr/m/it/10 Avail-able:
+Underfull \hbox (badness 4024) in paragraph at lines 130--132
+[]\OT1/cmr/m/n/10 Makhorin, An-drew. 2012. ``The GLPK (GNU Lin-ear Pro-gram-min
+g Kit).'' \OT1/cmr/m/it/10 Avail-able:
  []
 
 
  []
 
 
@@ -1273,11 +1262,16 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
- [19])
-
-Package natbib Warning: There were undefined citations.
+ [19]
+Missing character: There is no Ã in font cmr10!
+Missing character: There is no © in font cmr10!
 
 
+Underfull \hbox (badness 10000) in paragraph at lines 171--173
+[]\OT1/cmr/m/n/10 Varga, A. 2003. ``OM-NeT++ Dis-crete Event Sim-u-la-tion Sys-
+tem.'' \OT1/cmr/m/it/10 Avail-able:
+ []
 
 
+)
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
@@ -1312,12 +1306,12 @@ LaTeX Font Warning: Some font shapes were not available, defaults substituted.
 
  ) 
 Here is how much of TeX's memory you used:
 
  ) 
 Here is how much of TeX's memory you used:
- 4867 strings out of 493485
- 63454 string characters out of 3143527
- 151260 words of memory out of 3000000
8083 multiletter control sequences out of 15000+200000
- 14728 words of font info for 57 fonts, out of 3000000 for 9000
957 hyphenation exceptions out of 8191
+ 4874 strings out of 495059
+ 63696 string characters out of 3182031
+ 150122 words of memory out of 3000000
7967 multiletter control sequences out of 15000+200000
+ 14560 words of font info for 56 fonts, out of 3000000 for 9000
14 hyphenation exceptions out of 8191
  41i,19n,27p,963b,385s stack positions out of 5000i,500n,10000p,200000b,50000s
 </usr/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></us
 r/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx9.pfb></usr/share
  41i,19n,27p,963b,385s stack positions out of 5000i,500n,10000p,200000b,50000s
 </usr/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></us
 r/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx9.pfb></usr/share
@@ -1338,12 +1332,11 @@ st/fonts/type1/public/amsfonts/cm/cmsy7.pfb></usr/share/texlive/texmf-dist/font
 s/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texlive/texmf-dist/fonts/type1
 /public/amsfonts/cm/cmti10.pfb></usr/share/texlive/texmf-dist/fonts/type1/publi
 c/amsfonts/cm/cmti8.pfb></usr/share/texlive/texmf-dist/fonts/type1/public/amsfo
 s/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texlive/texmf-dist/fonts/type1
 /public/amsfonts/cm/cmti10.pfb></usr/share/texlive/texmf-dist/fonts/type1/publi
 c/amsfonts/cm/cmti8.pfb></usr/share/texlive/texmf-dist/fonts/type1/public/amsfo
-nts/cm/cmtt10.pfb></usr/share/texlive/texmf-dist/fonts/type1/public/amsfonts/sy
-mbols/msbm10.pfb>
-Output written on articleeo.pdf (20 pages, 764420 bytes).
+nts/symbols/msbm10.pfb>
+Output written on articleeo.pdf (20 pages, 763694 bytes).
 PDF statistics:
 PDF statistics:
- 220 PDF objects out of 1000 (max. 8388607)
- 150 compressed objects within 2 object streams
+ 222 PDF objects out of 1000 (max. 8388607)
+ 151 compressed objects within 2 object streams
  0 named destinations out of 1000 (max. 500000)
  0 named destinations out of 1000 (max. 500000)
- 61 words of extra memory for PDF output out of 10000 (max. 10000000)
+ 66 words of extra memory for PDF output out of 10000 (max. 10000000)
 
 
index bfcd32c88f2779eb269f5a8fb47fcc7325e67753..3af0e9dae6ea4a0a9c9ed4fc273602098d6d7228 100644 (file)
Binary files a/PeCO-EO/articleeo.pdf and b/PeCO-EO/articleeo.pdf differ
index 0d70e08c1ed2a7a0753f55b6f6aab76a92f13939..317f168834bde1e4ec5a54b8792e7a37b4c96d8c 100644 (file)
@@ -506,7 +506,8 @@ $RE_k$, which must be greater than  a threshold $E_{th}$ in order to participate
 in  the current  period.   Each  sensor node  determines  its  position and  its
 subregion using an  embedded GPS or a location discovery  algorithm. After that,
 all the sensors collect position  coordinates, remaining energy, sensor node ID,
 in  the current  period.   Each  sensor node  determines  its  position and  its
 subregion using an  embedded GPS or a location discovery  algorithm. After that,
 all the sensors collect position  coordinates, remaining energy, sensor node ID,
-and the number of their one-hop  live neighbors during the information exchange. \textcolor{blue}{We suppose that both INFO packet and ActiveSleep packet contain two parts: header and data payload. The sensor id is included in the header, where the header size is 8 bits. The data part includes position coordinates (64 bits), remaining energy (32 bits), and the number of their one-hop live neighbors (8 bits). Therefore the size of the INFO packet is 112 bits. The ActiveSleep packet is 16 bits size, 8 bits for the header and 8 bits for data part that includes only sensor status (0 or 1)}
+and the number of their one-hop  live neighbors during the information exchange.
+\textcolor{blue}{Both INFO packet and ActiveSleep packet contain two parts: header and data payload. The sensor ID is included in the header, where the header size is 8 bits. The data part includes position coordinates (64 bits), remaining energy (32 bits), and the number of one-hop live neighbors (8 bits). Therefore the size of the INFO packet is 112 bits. The ActiveSleep packet is 16 bits size, 8 bits for the header and 8 bits for data part that includes only sensor status (0 or 1).}
 The sensors  inside a same  region cooperate to  elect a leader.   The selection
 criteria for the leader are (in order  of priority):
 \begin{enumerate}
 The sensors  inside a same  region cooperate to  elect a leader.   The selection
 criteria for the leader are (in order  of priority):
 \begin{enumerate}
@@ -719,7 +720,7 @@ approach.
   of sensors in the network.
   
 \item {\bf \textcolor{blue}{Energy Saving Ratio (ESR)}}:  
   of sensors in the network.
   
 \item {\bf \textcolor{blue}{Energy Saving Ratio (ESR)}}:  
-\textcolor{blue}{we consider a performance metric linked to energy. This metric, called Energy Saving Ratio (ESR), is defined by:
+\textcolor{blue}{this metric, which shows the ability of a protocol to save energy, is defined by:
 \begin{equation*}
 \scriptsize
 \mbox{ESR}(\%) = \frac{\mbox{Number of alive sensors during this round}}
 \begin{equation*}
 \scriptsize
 \mbox{ESR}(\%) = \frac{\mbox{Number of alive sensors during this round}}
@@ -854,8 +855,26 @@ keeping a greater coverage ratio as shown in Figure \ref{figure5}.
 
 \subsubsection{\textcolor{blue}{Energy Saving Ratio (ESR)}} 
 
 
 \subsubsection{\textcolor{blue}{Energy Saving Ratio (ESR)}} 
 
-\textcolor{blue}{In this experiment, we consider an Energy Saving Ratio (see Figure~\ref{fig5}) for 200 deployed nodes. 
-The  longer the ratio  is,  the more  redundant sensor  nodes are switched off, and consequently  the longer the  network may  live. }
+%\textcolor{blue}{In this experiment, we study the energy saving ratio, see Figure~\ref{fig5}, for 200 deployed nodes. 
+%The larger the ratio  is,  the more  redundant sensor  nodes are switched off, and consequently  the longer the  network may  liv%e. }
+
+\textcolor{blue}{The simulation  results show that  our protocol PeCO  allows to
+  efficiently save energy by turning off  some sensors during the sensing phase.
+  As shown in Figure~\ref{fig5}, GAF provides better energy saving than PeCO for
+  the  first fifty  rounds, because  GAF  balances the  energy consumption  among
+  sensor nodes inside each  small fixed grid and thus permits to  extend the life of
+  sensors in  each grid  fairly but  in the same  time turn  on large  number of
+  sensors during sensing  that lead later to quickly  deplete sensor's batteries
+  together.
+
+  After that  GAF  provide  less energy  saving  compared with  other
+  approaches because of the large number of dead nodes. DESK algorithm shows less
+  energy saving compared with other approaches  due to activate a large number of
+  sensors during the  sensing. DiLCO protocol provides less  energy saving ratio
+  compared with  PeCO because it generally  activate a larger number  of sensor
+  nodes during sensing.  Note that again as the number  of rounds increases PeCO
+  becomes the most  performing one, since it consumes less  energy compared with
+  other approaches.}
 
 \begin{figure}[h!]
 %\centering
 
 \begin{figure}[h!]
 %\centering
@@ -866,8 +885,6 @@ The  longer the ratio  is,  the more  redundant sensor  nodes are switched off,
 \label{fig5}
 \end{figure} 
 
 \label{fig5}
 \end{figure} 
 
-\textcolor{blue}{The simulation results show that our protocol PeCO allows to efficiently save energy by turning off some sensors during the sensing phase. 
-As shown in Figure~\ref{fig5}, GAF provides better energy saving than PeCO for the first fifty rounds, because GAF balance the energy consumption among sensor nodes inside each small fixed grid that permits to extend the life of sensors in each grid fairly but in the same time turn on large number of sensors during sensing that lead later to quickly deplete sensor's batteries togehter. After that GAF provide less energy saving compared with other approches because of the large number of dead nodes. DESK algorithm shows less energy saving compared with other approaches due to activate a larg number of sensors during the sensing. DiLCO protocol provides less energy saving ratio commpared with PeCO because it generally activate a larger number of sensor nodes during sensing. Note that again as the number of  rounds increases PeCO becomes  the most performing one, since it consumes less energy compared with other approaches.}
 
 
 \subsubsection{Energy Consumption}
 
 
 \subsubsection{Energy Consumption}
@@ -1013,6 +1030,6 @@ received support. This work is also partially funded by the Labex ACTION program
 (contract ANR-11-LABX-01-01).  
  
 \bibliographystyle{gENO}
 (contract ANR-11-LABX-01-01).  
  
 \bibliographystyle{gENO}
-\bibliography{articleeo} % biblio
+\bibliography{biblio} %articleeo
 
 \end{document}
 
 \end{document}
index d4ae9d964e548d9abc49a9d0a6aba66047c52d48..ab832aedbe67d137e48e078c8e6a97ee23054613 100644 (file)
@@ -5,6 +5,7 @@
 %\usepackage[linesnumbered,ruled,vlined,commentsnumbered]{algorithm2e}
 %\renewcommand{\algorithmcfname}{ALGORITHM}
 \usepackage{indentfirst}
 %\usepackage[linesnumbered,ruled,vlined,commentsnumbered]{algorithm2e}
 %\renewcommand{\algorithmcfname}{ALGORITHM}
 \usepackage{indentfirst}
+\usepackage{color}
 \usepackage[algo2e,ruled,vlined]{algorithm2e}
 \begin{document}
 
 \usepackage[algo2e,ruled,vlined]{algorithm2e}
 \begin{document}
 
@@ -15,7 +16,7 @@
 \title{{\itshape Perimeter-based Coverage Optimization \\
   to Improve Lifetime in Wireless Sensor Networks}}
 
 \title{{\itshape Perimeter-based Coverage Optimization \\
   to Improve Lifetime in Wireless Sensor Networks}}
 
-\author{Ali Kadhum Idrees$^{a,b}$, Karine Deschinkel$^{a}$$^{\ast}$\thanks{$^\ast$Corresponding author. Email: karine.deschinkel@univ-fcomte.fr}, Michel Salomon$^{a}$ and Rapha\"el Couturier $^{a}$
+\author{Ali Kadhum Idrees$^{a,b}$, Karine Deschinkel$^{a}$$^{\ast}$\thanks{$^\ast$Corresponding author. Email: karine.deschinkel@univ-fcomte.fr}, Michel Salomon$^{a}$, and Rapha\"el Couturier $^{a}$
   $^{a}${\em{FEMTO-ST Institute, UMR 6174 CNRS, \\
   University Bourgogne Franche-Comt\'e, Belfort, France}} \\ 
   $^{b}${\em{Department of Computer Science, University of Babylon, Babylon, Iraq}}
   $^{a}${\em{FEMTO-ST Institute, UMR 6174 CNRS, \\
   University Bourgogne Franche-Comt\'e, Belfort, France}} \\ 
   $^{b}${\em{Department of Computer Science, University of Babylon, Babylon, Iraq}}
@@ -36,7 +37,7 @@ distributed among sensor  nodes in each subregion.  The novelty  of our approach
 lies essentially  in the  formulation of a  new mathematical  optimization model
 based  on  the  perimeter  coverage   level  to  schedule  sensors'  activities.
 Extensive simulation experiments demonstrate that PeCO can offer longer lifetime
 lies essentially  in the  formulation of a  new mathematical  optimization model
 based  on  the  perimeter  coverage   level  to  schedule  sensors'  activities.
 Extensive simulation experiments demonstrate that PeCO can offer longer lifetime
-coverage for WSNs in comparison with some other protocols.
+coverage for WSNs compared to other protocols.
 
 \begin{keywords}
   Wireless Sensor Networks, Area Coverage, Energy efficiency, Optimization, Scheduling.
 
 \begin{keywords}
   Wireless Sensor Networks, Area Coverage, Energy efficiency, Optimization, Scheduling.
@@ -48,34 +49,34 @@ coverage for WSNs in comparison with some other protocols.
 \label{sec:introduction}
 
 The continuous progress in Micro  Electro-Mechanical Systems (MEMS) and wireless
 \label{sec:introduction}
 
 The continuous progress in Micro  Electro-Mechanical Systems (MEMS) and wireless
-communication hardware has  given rise to the opportunity to  use large networks
+communication hardware has given rise to the opportunity of using large networks
 of      tiny       sensors,      called      Wireless       Sensor      Networks
 (WSN)~\citep{akyildiz2002wireless,puccinelli2005wireless}, to fulfill monitoring
 tasks.   A  WSN  consists  of  small low-powered  sensors  working  together  by
 communicating with one another through multi-hop radio communications. Each node
 can send the data  it collects in its environment, thanks to  its sensor, to the
 of      tiny       sensors,      called      Wireless       Sensor      Networks
 (WSN)~\citep{akyildiz2002wireless,puccinelli2005wireless}, to fulfill monitoring
 tasks.   A  WSN  consists  of  small low-powered  sensors  working  together  by
 communicating with one another through multi-hop radio communications. Each node
 can send the data  it collects in its environment, thanks to  its sensor, to the
-user by means of  sink nodes. The features of a WSN made  it suitable for a wide
-range of application  in areas such as business,  environment, health, industry,
+user by means of sink nodes. The features  of a WSN makes it suitable for a wide
+range of applications in areas  such as business, environment, health, industry,
 military, and so on~\citep{yick2008wireless}.  Typically, a sensor node contains
 three main components~\citep{anastasi2009energy}: a sensing unit able to measure
 physical,  chemical, or  biological  phenomena observed  in  the environment;  a
 processing unit which will process and store the collected measurements; a radio
 military, and so on~\citep{yick2008wireless}.  Typically, a sensor node contains
 three main components~\citep{anastasi2009energy}: a sensing unit able to measure
 physical,  chemical, or  biological  phenomena observed  in  the environment;  a
 processing unit which will process and store the collected measurements; a radio
-communication unit for data transmission and receiving.
+communication unit for data transmission and reception.
 
 The energy needed  by an active sensor node to  perform sensing, processing, and
 
 The energy needed  by an active sensor node to  perform sensing, processing, and
-communication is supplied by a power supply which is a battery. This battery has
+communication is provided by a power supply which is a battery. This battery has
 a limited energy provision and it may  be unsuitable or impossible to replace or
 a limited energy provision and it may  be unsuitable or impossible to replace or
-recharge it in  most applications. Therefore it is necessary  to deploy WSN with
-high density  in order to  increase reliability  and to exploit  node redundancy
-thanks to energy-efficient activity  scheduling approaches.  Indeed, the overlap
-of sensing  areas can be exploited  to schedule alternatively some  sensors in a
-low power sleep mode and thus save  energy. Overall, the main question that must
-be answered is: how to extend the lifetime coverage of a WSN as long as possible
-while  ensuring  a   high  level  of  coverage?   These  past   few  years  many
+recharge in most applications. Therefore it is necessary to deploy WSN with high
+density in order  to increase reliability and to exploit  node redundancy thanks
+to  energy-efficient activity  scheduling  approaches.  Indeed,  the overlap  of
+sensing areas can  be exploited to schedule alternatively some  sensors in a low
+power sleep mode and  thus save energy. Overall, the main  question that must be
+answered is: how is it possible to extend the lifetime coverage of a WSN as long
+as possible while ensuring a high level  of coverage?  These past few years many
 energy-efficient mechanisms have been suggested  to retain energy and extend the
 lifetime of the WSNs~\citep{rault2014energy}.
 
 energy-efficient mechanisms have been suggested  to retain energy and extend the
 lifetime of the WSNs~\citep{rault2014energy}.
 
-This paper makes the following contributions.
+This paper makes the following contributions :
 \begin{enumerate}
 \item A  framework is devised  to schedule  nodes to be  activated alternatively
   such that  the network  lifetime is  prolonged while  ensuring that  a certain
 \begin{enumerate}
 \item A  framework is devised  to schedule  nodes to be  activated alternatively
   such that  the network  lifetime is  prolonged while  ensuring that  a certain
@@ -88,13 +89,13 @@ This paper makes the following contributions.
   architecture.
 \item A new  mathematical optimization model is proposed.  Instead  of trying to
   cover a set of specified points/targets as  in most of the methods proposed in
   architecture.
 \item A new  mathematical optimization model is proposed.  Instead  of trying to
   cover a set of specified points/targets as  in most of the methods proposed in
-  the literature, we formulate an integer program based on perimeter coverage of
-  each sensor.  The  model involves integer variables to  capture the deviations
-  between  the actual  level  of coverage  and the  required  level.  Hence,  an
-  optimal  schedule will  be  obtained by  minimizing a  weighted  sum of  these
-  deviations.
+  the literature,  we formulate a  mixed-integer program based on  the perimeter
+  coverage of each sensor.  The model  involves integer variables to capture the
+  deviations  between the  actual  level  of coverage  and  the required  level.
+  Hence, an  optimal schedule will be  obtained by minimizing a  weighted sum of
+  these deviations.
 \item Extensive  simulation experiments are  conducted using the  discrete event
 \item Extensive  simulation experiments are  conducted using the  discrete event
-  simulator  OMNeT++, to  demonstrate the  efficiency of  our protocol.  We have
+  simulator OMNeT++,  to demonstrate  the efficiency of  our protocol.   We have
   compared  the  PeCO  protocol  to  two approaches  found  in  the  literature:
   DESK~\citep{ChinhVu} and GAF~\citep{xu2001geography}, and also to our previous
   protocol DiLCO published in~\citep{Idrees2}. DiLCO  uses the same framework as
   compared  the  PeCO  protocol  to  two approaches  found  in  the  literature:
   DESK~\citep{ChinhVu} and GAF~\citep{xu2001geography}, and also to our previous
   protocol DiLCO published in~\citep{Idrees2}. DiLCO  uses the same framework as
@@ -125,12 +126,12 @@ to  the objective  of coverage  for a  finite number  of discrete  points called
 targets,   and   barrier  coverage~\citep{HeShibo,kim2013maximum}   focuses   on
 preventing  intruders   from  entering   into  the   region  of   interest.   In
 \citep{Deng2012} authors  transform the  area coverage  problem into  the target
 targets,   and   barrier  coverage~\citep{HeShibo,kim2013maximum}   focuses   on
 preventing  intruders   from  entering   into  the   region  of   interest.   In
 \citep{Deng2012} authors  transform the  area coverage  problem into  the target
-coverage one taking into account the  intersection points among disks of sensors
-nodes    or   between    disk   of    sensor   nodes    and   boundaries.     In
-\citep{Huang:2003:CPW:941350.941367}  authors prove  that if  the perimeters  of
-sensors are sufficiently  covered it will be  the case for the  whole area. They
-provide an algorithm in $O(nd~log~d)$  time to compute the perimeter-coverage of
-each sensor. $d$ denotes  the maximum number of sensors that  are neighbors to a
+coverage one, taking into account the intersection points among disks of sensors
+nodes   or    between   disks    of   sensor    nodes   and    boundaries.    In
+\citep{huang2005coverage} authors  prove that if  the perimeters of  the sensors
+are sufficiently covered it will be the case for the whole area. They provide an
+algorithm  in  $O(nd~log~d)$ time  to  compute  the perimeter-coverage  of  each
+sensor.  $d$ denotes  the maximum  number  of sensors  that are  neighbors to  a
 sensor, and  $n$ is the  total number  of sensors in  the network. {\it  In PeCO
   protocol, instead  of determining the level  of coverage of a  set of discrete
   points, our optimization model is  based on checking the perimeter-coverage of
 sensor, and  $n$ is the  total number  of sensors in  the network. {\it  In PeCO
   protocol, instead  of determining the level  of coverage of a  set of discrete
   points, our optimization model is  based on checking the perimeter-coverage of
@@ -139,7 +140,7 @@ sensor, and  $n$ is the  total number  of sensors in  the network. {\it  In PeCO
 The major  approach to extend network  lifetime while preserving coverage  is to
 divide/organize the  sensors into a suitable  number of set covers  (disjoint or
 non-disjoint)  \citep{wang2011coverage},  where  each set  completely  covers  a
 The major  approach to extend network  lifetime while preserving coverage  is to
 divide/organize the  sensors into a suitable  number of set covers  (disjoint or
 non-disjoint)  \citep{wang2011coverage},  where  each set  completely  covers  a
-region of interest,  and to activate these set covers  successively. The network
+region of interest,  and to successively activate these set covers. The network
 activity can be planned in advance and scheduled for the entire network lifetime
 or organized  in periods,  and the  set of  active sensor  nodes decided  at the
 beginning of each  period \citep{ling2009energy}. In fact,  many authors propose
 activity can be planned in advance and scheduled for the entire network lifetime
 or organized  in periods,  and the  set of  active sensor  nodes decided  at the
 beginning of each  period \citep{ling2009energy}. In fact,  many authors propose
@@ -162,22 +163,22 @@ algorithms~\citep{ChinhVu,qu2013distributed,yangnovel}  each  sensor decides  of
 its own  activity scheduling after  an information exchange with  its neighbors.
 The main interest of such an approach  is to avoid long range communications and
 thus to reduce the energy dedicated to the communications.  Unfortunately, since
 its own  activity scheduling after  an information exchange with  its neighbors.
 The main interest of such an approach  is to avoid long range communications and
 thus to reduce the energy dedicated to the communications.  Unfortunately, since
-each node has  only information on its immediate neighbors  (usually the one-hop
-ones)  it may  make a  bad  decision leading  to a  global suboptimal  solution.
+each node has  information on its immediate neighbors only  (usually the one-hop
+ones),  it may  make a  bad decision  leading to  a global  suboptimal solution.
 Conversely,                                                          centralized
 algorithms~\citep{cardei2005improving,zorbas2010solving,pujari2011high}   always
 Conversely,                                                          centralized
 algorithms~\citep{cardei2005improving,zorbas2010solving,pujari2011high}   always
-provide nearly  or close to  optimal solution since  the algorithm has  a global
-view of the whole network. The disadvantage of a centralized method is obviously
-its high cost  in communications needed to  transmit to a single  node, the base
-station which will globally schedule nodes'  activities, data from all the other
-sensor nodes in  the area.  The price  in communications can be  huge since long
-range communications will be needed. In fact  the larger the WSN, the higher the
+provide nearly  optimal solutions since the  algorithm has a global  view of the
+whole network.  The disadvantage of a  centralized method is obviously  its high
+cost in  communications needed to  transmit to a  single node, the  base station
+which will globally  schedule nodes' activities, data from all  the other sensor
+nodes in  the area.  The  price in communications can  be huge since  long range
+communications  will be  needed. In  fact  the larger  the WSN,  the higher  the
 communication  energy  cost.  {\it  In  order  to  be suitable  for  large-scale
 communication  energy  cost.  {\it  In  order  to  be suitable  for  large-scale
-  networks,  in PeCO  protocol  the area  of interest  is  divided into  several
+  networks, in  the PeCO protocol the  area of interest is  divided into several
   smaller subregions, and in each one, a  node called the leader is in charge of
   smaller subregions, and in each one, a  node called the leader is in charge of
-  selecting the  active sensors for the  current period.  Thus PeCO  protocol is
-  scalable and a globally distributed method,  whereas it is centralized in each
-  subregion.}
+  selecting the active  sensors for the current period.  Thus  the PeCO protocol
+  is scalable  and a globally distributed  method, whereas it is  centralized in
+  each subregion.}
 
 Various coverage scheduling algorithms have been developed these past few years.
 Many of  them, dealing with  the maximization of the  number of cover  sets, are
 
 Various coverage scheduling algorithms have been developed these past few years.
 Many of  them, dealing with  the maximization of the  number of cover  sets, are
@@ -195,27 +196,27 @@ practiced techniques for  solving linear programs with too  many variables, have
 also                                                                        been
 used~\citep{castano2013column,doi:10.1080/0305215X.2012.687732,deschinkel2012column}.
 {\it In  the PeCO  protocol, each leader,  in charge of  a subregion,  solves an
 also                                                                        been
 used~\citep{castano2013column,doi:10.1080/0305215X.2012.687732,deschinkel2012column}.
 {\it In  the PeCO  protocol, each leader,  in charge of  a subregion,  solves an
-  integer program which  has a twofold objective: minimize  the overcoverage and
+  integer program which  has a twofold objective: minimizing  the overcoverage and
   the undercoverage of the perimeter of each sensor.}
 
 The  authors   in  \citep{Idrees2}  propose  a   Distributed  Lifetime  Coverage
 Optimization (DiLCO)  protocol, which  maintains the  coverage and  improves the
 lifetime  in WSNs.   It is  an  improved version  of a  research work  presented
 in~\citep{idrees2014coverage}.  First, the area  of interest is partitioned into
   the undercoverage of the perimeter of each sensor.}
 
 The  authors   in  \citep{Idrees2}  propose  a   Distributed  Lifetime  Coverage
 Optimization (DiLCO)  protocol, which  maintains the  coverage and  improves the
 lifetime  in WSNs.   It is  an  improved version  of a  research work  presented
 in~\citep{idrees2014coverage}.  First, the area  of interest is partitioned into
-subregions using a divide-and-conquer method. DiLCO protocol is then distributed
-on the  sensor nodes  in each  subregion in  a second  step. Hence this protocol
-combines two  techniques: a leader  election in  each subregion, followed  by an
-optimization-based   node  activity   scheduling  performed   by  each   elected
+subregions  using  a  divide-and-conquer  method. The  DiLCO  protocol  is  then
+distributed on the sensor  nodes in each subregion in a  second step. Hence this
+protocol combines two techniques: a  leader election in each subregion, followed
+by  an optimization-based  node activity  scheduling performed  by each  elected
 leader. The proposed DiLCO protocol is  a periodic protocol where each period is
 decomposed into 4  phases: information exchange, leader  election, decision, and
 sensing. The  simulations show that DiLCO  is able to increase  the WSN lifetime
 and provides  improved coverage performance.  {\it  In the PeCO protocol,  a new
   mathematical optimization model is proposed. Instead  of trying to cover a set
 leader. The proposed DiLCO protocol is  a periodic protocol where each period is
 decomposed into 4  phases: information exchange, leader  election, decision, and
 sensing. The  simulations show that DiLCO  is able to increase  the WSN lifetime
 and provides  improved coverage performance.  {\it  In the PeCO protocol,  a new
   mathematical optimization model is proposed. Instead  of trying to cover a set
-  of  specified points/targets  as in  DiLCO protocol,  we formulate  an integer
-  program based on perimeter coverage of each sensor. The model involves integer
-  variables to capture  the deviations between the actual level  of coverage and
-  the required level. The idea is that an optimal scheduling will be obtained by
-  minimizing a weighted sum of these deviations.}
+  of specified points/targets as in the  DiLCO protocol, we formulate an integer
+  program based  on the perimeter  coverage of  each sensor. The  model involves
+  integer  variables to  capture  the  deviations between  the  actual level  of
+  coverage and the  required level. The idea is that  an optimal scheduling will
+  be obtained by minimizing a weighted sum of these deviations.}
   
 \section{ The P{\scshape e}CO Protocol Description}
 \label{sec:The PeCO Protocol Description}
   
 \section{ The P{\scshape e}CO Protocol Description}
 \label{sec:The PeCO Protocol Description}
@@ -280,7 +281,7 @@ west  side of  sensor~$u$,  with  the following  respective  coordinates in  the
 sensing area~:  $(v_x,v_y)$ and $(u_x,u_y)$.  From the previous  coordinates the
 euclidean distance between nodes~$u$ and $v$ is computed as follows:
 $$
 sensing area~:  $(v_x,v_y)$ and $(u_x,u_y)$.  From the previous  coordinates the
 euclidean distance between nodes~$u$ and $v$ is computed as follows:
 $$
-  Dist(u,v)=\sqrt{\vert u_x - v_x \vert^2 + \vert u_y-v_y \vert^2},
+  Dist(u,v)=\sqrt{(u_x - v_x)^2 + (u_y-v_y)^2},
 $$
 while the angle~$\alpha$ is obtained through the formula:
  \[
 $$
 while the angle~$\alpha$ is obtained through the formula:
  \[
@@ -342,7 +343,7 @@ above is thus given by the sixth line of the table.
 \end{table}
 
 In  the  PeCO protocol,  the  scheduling  of  the  sensor nodes'  activities  is
 \end{table}
 
 In  the  PeCO protocol,  the  scheduling  of  the  sensor nodes'  activities  is
-formulated    with    an    mixed-integer     program    based    on    coverage
+formulated    with    a    mixed-integer     program    based    on    coverage
 intervals~\citep{doi:10.1155/2010/926075}.  The  formulation   of  the  coverage
 optimization problem is  detailed in~Section~\ref{cp}.  Note that  when a sensor
 node  has a  part of  its sensing  range outside  the WSN  sensing field,  as in
 intervals~\citep{doi:10.1155/2010/926075}.  The  formulation   of  the  coverage
 optimization problem is  detailed in~Section~\ref{cp}.  Note that  when a sensor
 node  has a  part of  its sensing  range outside  the WSN  sensing field,  as in
@@ -396,13 +397,13 @@ of the application.
 \label{figure4}
 \end{figure} 
 
 \label{figure4}
 \end{figure} 
 
-We define two types of packets to be used by PeCO protocol:
+We define two types of packets to be used by the PeCO protocol:
 \begin{itemize} 
 \item INFO  packet: sent  by each  sensor node to  all the  nodes inside  a same
   subregion for information exchange.
 \item ActiveSleep packet: sent  by the leader to all the  nodes in its subregion
   to transmit to  them their respective status (stay Active  or go Sleep) during
 \begin{itemize} 
 \item INFO  packet: sent  by each  sensor node to  all the  nodes inside  a same
   subregion for information exchange.
 \item ActiveSleep packet: sent  by the leader to all the  nodes in its subregion
   to transmit to  them their respective status (stay Active  or go Sleep) during
-  sensing phase.
+  the sensing phase.
 \end{itemize}
 
 Five statuses are possible for a sensor node in the network:
 \end{itemize}
 
 Five statuses are possible for a sensor node in the network:
@@ -505,16 +506,16 @@ $RE_k$, which must be greater than  a threshold $E_{th}$ in order to participate
 in  the current  period.   Each  sensor node  determines  its  position and  its
 subregion using an  embedded GPS or a location discovery  algorithm. After that,
 all the sensors collect position  coordinates, remaining energy, sensor node ID,
 in  the current  period.   Each  sensor node  determines  its  position and  its
 subregion using an  embedded GPS or a location discovery  algorithm. After that,
 all the sensors collect position  coordinates, remaining energy, sensor node ID,
-and the number of their one-hop  live neighbors during the information exchange.
+and the number of their one-hop  live neighbors during the information exchange. \textcolor{blue}{We suppose that both INFO packet and ActiveSleep packet contain two parts: header and data payload. The sensor id is included in the header, where the header size is 8 bits. The data part includes position coordinates (64 bits), remaining energy (32 bits), and the number of their one-hop live neighbors (8 bits). Therefore the size of the INFO packet is 112 bits. The ActiveSleep packet is 16 bits size, 8 bits for the header and 8 bits for data part that includes only sensor status (0 or 1)}
 The sensors  inside a same  region cooperate to  elect a leader.   The selection
 criteria for the leader are (in order  of priority):
 \begin{enumerate}
 \item larger number of neighbors;
 \item larger  remaining energy;
 The sensors  inside a same  region cooperate to  elect a leader.   The selection
 criteria for the leader are (in order  of priority):
 \begin{enumerate}
 \item larger number of neighbors;
 \item larger  remaining energy;
-\item and then  in case  of equality,  larger index.
+\item and then,  in case  of equality,  larger indexes.
 \end{enumerate}
 Once chosen, the leader collects information  to formulate and solve the integer
 \end{enumerate}
 Once chosen, the leader collects information  to formulate and solve the integer
-program  which allows  to construct  the set  of active  sensors in  the sensing
+program  which allows  to build  the set  of active  sensors in  the sensing
 stage.
 
 \section{Perimeter-based Coverage Problem Formulation}
 stage.
 
 \section{Perimeter-based Coverage Problem Formulation}
@@ -536,7 +537,7 @@ First, the following sets:
 \item  $I_j$  designates  the  set  of  coverage  intervals  (CI)  obtained  for
   sensor~$j$.
 \end{itemize}
 \item  $I_j$  designates  the  set  of  coverage  intervals  (CI)  obtained  for
   sensor~$j$.
 \end{itemize}
-$I_j$ refers to the set of  coverage intervals which have been defined according
+$I_j$ refers to the set of  coverage intervals which has been defined according
 to the  method introduced in  Subsection~\ref{CI}. For a coverage  interval $i$,
 let $a^j_{ik}$ denote  the indicator function of whether  sensor~$k$ is involved
 in coverage interval~$i$ of sensor~$j$, that is:
 to the  method introduced in  Subsection~\ref{CI}. For a coverage  interval $i$,
 let $a^j_{ik}$ denote  the indicator function of whether  sensor~$k$ is involved
 in coverage interval~$i$ of sensor~$j$, that is:
@@ -610,10 +611,10 @@ $V_{i}^{j}=l^{i}-l$.
 
 $\alpha^j_i$ and $\beta^j_i$  are nonnegative weights selected  according to the
 relative importance of satisfying the associated level of coverage. For example,
 
 $\alpha^j_i$ and $\beta^j_i$  are nonnegative weights selected  according to the
 relative importance of satisfying the associated level of coverage. For example,
-weights associated with  coverage intervals of a specified part  of a region may
+weights associated with  coverage intervals of the specified part  of a region may
 be given by  a relatively larger magnitude than weights  associated with another
 region. This kind of mixed-integer program  is inspired from the model developed
 be given by  a relatively larger magnitude than weights  associated with another
 region. This kind of mixed-integer program  is inspired from the model developed
-for   brachytherapy  treatment   planning  for   optimizing  dose   distribution
+for   brachytherapy  treatment   planning  to optimize  dose   distribution
 \citep{0031-9155-44-1-012}.  The choice of the values for variables $\alpha$ and
 $\beta$  should be  made according  to the  needs of  the application.  $\alpha$
 should be  large enough  to prevent  undercoverage and so  to reach  the highest
 \citep{0031-9155-44-1-012}.  The choice of the values for variables $\alpha$ and
 $\beta$  should be  made according  to the  needs of  the application.  $\alpha$
 should be  large enough  to prevent  undercoverage and so  to reach  the highest
@@ -667,10 +668,10 @@ coverage task. This value corresponds to the energy needed by the sensing phase,
 obtained by multiplying  the energy consumed in the active  state (9.72 mW) with
 the time in seconds for one period (3600 seconds), and adding the energy for the
 pre-sensing phases.  According  to the interval of initial energy,  a sensor may
 obtained by multiplying  the energy consumed in the active  state (9.72 mW) with
 the time in seconds for one period (3600 seconds), and adding the energy for the
 pre-sensing phases.  According  to the interval of initial energy,  a sensor may
-be active during at most 20 periods. Information exchange to update the coverage
+be active during at most 20 periods. the information exchange to update the coverage
 is executed every  hour, but the length  of the sensing period  could be reduced
 is executed every  hour, but the length  of the sensing period  could be reduced
-and adapted dynamically. On  the one hand a small sensing  period would allow to
-be more  reliable but would  have result in  higher communication costs.  On the
+and adapted dynamically. On  the one hand a small sensing  period would allow the network to
+be more  reliable but would  have resulted in  higher communication costs.  On the
 other hand  the choice of a  long duration may  cause problems in case  of nodes
 failure during the sensing period.
 
 other hand  the choice of a  long duration may  cause problems in case  of nodes
 failure during the sensing period.
 
@@ -681,7 +682,7 @@ so as  to prevent the non-coverage  for the interval~$i$ of  the sensor~$j$.  On
 the other hand, $\beta^j_i$ is assigned to a value which is slightly lower so as
 to minimize the  number of active sensor nodes which  contribute in covering the
 interval. Subsection~\ref{sec:Impact} investigates more deeply how the values of
 the other hand, $\beta^j_i$ is assigned to a value which is slightly lower so as
 to minimize the  number of active sensor nodes which  contribute in covering the
 interval. Subsection~\ref{sec:Impact} investigates more deeply how the values of
-both parameters affect the performance of PeCO protocol.
+both parameters affect the performance of the PeCO protocol.
 
 The following performance metrics are used to evaluate the efficiency of the
 approach.
 
 The following performance metrics are used to evaluate the efficiency of the
 approach.
@@ -716,6 +717,15 @@ approach.
   where $|A_r^p|$ is  the number of active  sensors in the subregion  $r$ in the
   sensing period~$p$, $R$  is the number of subregions, and  $|J|$ is the number
   of sensors in the network.
   where $|A_r^p|$ is  the number of active  sensors in the subregion  $r$ in the
   sensing period~$p$, $R$  is the number of subregions, and  $|J|$ is the number
   of sensors in the network.
+  
+\item {\bf \textcolor{blue}{Energy Saving Ratio (ESR)}}:  
+\textcolor{blue}{we consider a performance metric linked to energy. This metric, called Energy Saving Ratio (ESR), is defined by:
+\begin{equation*}
+\scriptsize
+\mbox{ESR}(\%) = \frac{\mbox{Number of alive sensors during this round}}
+{\mbox{Total number of sensors in the network}} \times 100.
+\end{equation*}  
+  }
 \item {\bf Energy Consumption (EC)}: energy consumption can be seen as the total
   energy  consumed by  the  sensors during  $Lifetime_{95}$ or  $Lifetime_{50}$,
   divided by  the number of  periods. The value of  EC is computed  according to
 \item {\bf Energy Consumption (EC)}: energy consumption can be seen as the total
   energy  consumed by  the  sensors during  $Lifetime_{95}$ or  $Lifetime_{50}$,
   divided by  the number of  periods. The value of  EC is computed  according to
@@ -741,14 +751,14 @@ approach.
 \subsection{Simulation Results}
 
 In  order  to  assess and  analyze  the  performance  of  our protocol  we  have
 \subsection{Simulation Results}
 
 In  order  to  assess and  analyze  the  performance  of  our protocol  we  have
-implemented PeCO  protocol in OMNeT++~\citep{varga} simulator.   The simulations
-were run  on a DELL laptop  with an Intel Core~i3~2370~M  (1.8~GHz) processor (2
-cores) whose MIPS  (Million Instructions Per Second) rate is  equal to 35330. To
-be consistent  with the  use of  a sensor  node based  on Atmels  AVR ATmega103L
-microcontroller (6~MHz)  having a MIPS rate  equal to 6, the  original execution
-time  on  the  laptop  is multiplied  by  2944.2  $\left(\frac{35330}{2}  \times
-\frac{1}{6} \right)$.  Energy  consumption is calculated according  to the power
-consumption  values,  in  milliWatt  per  second,  given  in  Table~\ref{tab:EC}.
+implemented  the   PeCO  protocol   in  OMNeT++~\citep{varga}   simulator.   The
+simulations were  run on a  DELL laptop  with an Intel  Core~i3~2370~M (1.8~GHz)
+processor (2 cores)  whose MIPS (Million Instructions Per Second)  rate is equal
+to 35330.  To be consistent with  the use of a  sensor node based on  Atmels AVR
+ATmega103L microcontroller (6~MHz)  having a MIPS rate equal to  6, the original
+execution  time on  the laptop  is multiplied  by 2944.2  $\left(\frac{35330}{2}
+\times \frac{1}{6} \right)$.  Energy consumption  is calculated according to the
+power consumption values, in milliWatt  per second, given in Table~\ref{tab:EC},
 based on the energy model proposed in \citep{ChinhVu}.
 
 \begin{table}[h]
 based on the energy model proposed in \citep{ChinhVu}.
 
 \begin{table}[h]
@@ -780,7 +790,7 @@ consuming and more efficient, or implement a lightweight heuristic. For example,
 for  a WSN  of 200  sensor nodes,  a leader  node has  to deal  with constraints
 induced  by about  12 sensor  nodes.  In  that case,  to solve  the optimization
 problem  a memory  consumption of  more  than 1~MB  can be  observed with  GLPK,
 for  a WSN  of 200  sensor nodes,  a leader  node has  to deal  with constraints
 induced  by about  12 sensor  nodes.  In  that case,  to solve  the optimization
 problem  a memory  consumption of  more  than 1~MB  can be  observed with  GLPK,
-whereas less than 300~kB would be needed with CPLEX.
+whereas less than 300~KB would be needed with CPLEX.
 
 Besides  PeCO,   three  other  protocols   will  be  evaluated   for  comparison
 purposes. The first one, called DESK,  is a fully distributed coverage algorithm
 
 Besides  PeCO,   three  other  protocols   will  be  evaluated   for  comparison
 purposes. The first one, called DESK,  is a fully distributed coverage algorithm
@@ -789,17 +799,17 @@ GAF~\citep{xu2001geography}, consists in dividing the monitoring area into fixed
 squares. Then, during  the decision phase, in each square,  one sensor is chosen
 to  remain  active   during  the  sensing  phase.   The  last   one,  the  DiLCO
 protocol~\citep{Idrees2}, is an improved version of a research work we presented
 squares. Then, during  the decision phase, in each square,  one sensor is chosen
 to  remain  active   during  the  sensing  phase.   The  last   one,  the  DiLCO
 protocol~\citep{Idrees2}, is an improved version of a research work we presented
-in~\citep{idrees2014coverage}. Let us  notice that PeCO and  DiLCO protocols are
-based on the same framework. In particular,  the choice for the simulations of a
-partitioning  in   16~subregions  was  made   because  it  corresponds   to  the
+in~\citep{idrees2014coverage}. Let us  notice that the PeCO  and DiLCO protocols
+are based on  the same framework. In particular, the  choice for the simulations
+of  a partitioning  in  16~subregions was  made because  it  corresponds to  the
 configuration producing  the best results for  DiLCO. Of course, this  number of
 configuration producing  the best results for  DiLCO. Of course, this  number of
-subregions should be adapted according to the  size of the area  of interest and
+subregions should be adapted  according to the size of the  area of interest and
 the number of sensors.  The protocols  are distinguished from one another by the
 formulation of the integer program providing the set of sensors which have to be
 the number of sensors.  The protocols  are distinguished from one another by the
 formulation of the integer program providing the set of sensors which have to be
-activated in each sensing phase. DiLCO protocol tries to satisfy the coverage of
-a set of primary  points, whereas PeCO protocol objective is  to reach a desired
-level of coverage for each sensor perimeter. In our experimentations, we chose a
-level of coverage equal to one ($l=1$).
+activated  in each  sensing  phase.  The DiLCO  protocol  tries  to satisfy  the
+coverage of a set of primary points,  whereas the objective of the PeCO protocol
+is  to reach  a desired  level of  coverage for  each sensor  perimeter. In  our
+experimentations, we chose a level of coverage equal to one ($l=1$).
 
 \subsubsection{Coverage Ratio}
 
 
 \subsubsection{Coverage Ratio}
 
@@ -807,9 +817,9 @@ Figure~\ref{figure5} shows  the average  coverage ratio  for 200  deployed nodes
 obtained with the four protocols. DESK, GAF, and DiLCO provide a slightly better
 coverage ratio with respectively 99.99\%,  99.91\%, and 99.02\%, compared to the
 98.76\% produced by PeCO for the first periods.  This is due to the fact that at
 obtained with the four protocols. DESK, GAF, and DiLCO provide a slightly better
 coverage ratio with respectively 99.99\%,  99.91\%, and 99.02\%, compared to the
 98.76\% produced by PeCO for the first periods.  This is due to the fact that at
-the  beginning DiLCO  and  PeCO protocols  put to  sleep  status more  redundant
-sensors  (which slightly  decreases the  coverage  ratio), while  the two  other
-protocols  activate more  sensor nodes.  Later, when  the number  of periods  is
+the beginning the  DiLCO and PeCO protocols put more  redundant sensors to sleep
+status  (which slightly  decreases  the  coverage ratio),  while  the two  other
+protocols activate  more sensor  nodes.  Later,  when the  number of  periods is
 beyond~70, it  clearly appears that  PeCO provides  a better coverage  ratio and
 keeps a coverage ratio greater than 50\% for longer periods (15 more compared to
 DiLCO, 40 more compared to DESK). The  energy saved by PeCO in the early periods
 beyond~70, it  clearly appears that  PeCO provides  a better coverage  ratio and
 keeps a coverage ratio greater than 50\% for longer periods (15 more compared to
 DiLCO, 40 more compared to DESK). The  energy saved by PeCO in the early periods
@@ -825,13 +835,13 @@ allows later a substantial increase of the coverage performance.
 
 \subsubsection{Active Sensors Ratio}
 
 
 \subsubsection{Active Sensors Ratio}
 
-Having the less active sensor nodes in  each period is essential to minimize the
+Minimizing the number of active sensor nodes in  each period is essential to minimize the
 energy   consumption    and   thus    to   maximize   the    network   lifetime.
 Figure~\ref{figure6}  shows the  average  active nodes  ratio  for 200  deployed
 nodes.  We observe that DESK and GAF have 30.36~\% and 34.96~\% active nodes for
 energy   consumption    and   thus    to   maximize   the    network   lifetime.
 Figure~\ref{figure6}  shows the  average  active nodes  ratio  for 200  deployed
 nodes.  We observe that DESK and GAF have 30.36~\% and 34.96~\% active nodes for
-the first fourteen  rounds, and DiLCO and PeCO protocols  compete perfectly with
+the first fourteen  rounds, and the DiLCO and PeCO protocols  compete perfectly with
 only 17.92~\%  and 20.16~\% active nodes  during the same time  interval. As the
 only 17.92~\%  and 20.16~\% active nodes  during the same time  interval. As the
-number of periods increases, PeCO protocol has a lower number of active nodes in
+number of periods increases, the PeCO protocol has a lower number of active nodes in
 comparison with the  three other approaches and exhibits a  slow decrease, while
 keeping a greater coverage ratio as shown in Figure \ref{figure5}.
 
 comparison with the  three other approaches and exhibits a  slow decrease, while
 keeping a greater coverage ratio as shown in Figure \ref{figure5}.
 
@@ -842,19 +852,37 @@ keeping a greater coverage ratio as shown in Figure \ref{figure5}.
 \label{figure6}
 \end{figure} 
 
 \label{figure6}
 \end{figure} 
 
+\subsubsection{\textcolor{blue}{Energy Saving Ratio (ESR)}} 
+
+\textcolor{blue}{In this experiment, we consider an Energy Saving Ratio (see Figure~\ref{fig5}) for 200 deployed nodes. 
+The  longer the ratio  is,  the more  redundant sensor  nodes are switched off, and consequently  the longer the  network may  live. }
+
+\begin{figure}[h!]
+%\centering
+% \begin{multicols}{6}
+\centering
+\includegraphics[scale=0.5]{ESR.eps} %\\~ ~ ~(a)
+\caption{Energy Saving Ratio for 200 deployed nodes}
+\label{fig5}
+\end{figure} 
+
+\textcolor{blue}{The simulation results show that our protocol PeCO allows to efficiently save energy by turning off some sensors during the sensing phase. 
+As shown in Figure~\ref{fig5}, GAF provides better energy saving than PeCO for the first fifty rounds, because GAF balance the energy consumption among sensor nodes inside each small fixed grid that permits to extend the life of sensors in each grid fairly but in the same time turn on large number of sensors during sensing that lead later to quickly deplete sensor's batteries togehter. After that GAF provide less energy saving compared with other approches because of the large number of dead nodes. DESK algorithm shows less energy saving compared with other approaches due to activate a larg number of sensors during the sensing. DiLCO protocol provides less energy saving ratio commpared with PeCO because it generally activate a larger number of sensor nodes during sensing. Note that again as the number of  rounds increases PeCO becomes  the most performing one, since it consumes less energy compared with other approaches.}
+
+
 \subsubsection{Energy Consumption}
 
 The  effect  of  the  energy  consumed by  the  WSN  during  the  communication,
 computation,  listening,  active, and  sleep  status  is studied  for  different
 network densities  and the  four approaches  compared.  Figures~\ref{figure7}(a)
 and (b)  illustrate the energy consumption  for different network sizes  and for
 \subsubsection{Energy Consumption}
 
 The  effect  of  the  energy  consumed by  the  WSN  during  the  communication,
 computation,  listening,  active, and  sleep  status  is studied  for  different
 network densities  and the  four approaches  compared.  Figures~\ref{figure7}(a)
 and (b)  illustrate the energy consumption  for different network sizes  and for
-$Lifetime95$ and $Lifetime50$.  The results show  that PeCO protocol is the most
+$Lifetime_{95}$ and $Lifetime_{50}$.  The results show  that the PeCO protocol is the most
 competitive from the energy consumption point of view. As shown by both figures,
 PeCO consumes much less energy than the  other methods. One might think that the
 resolution of the integer program is too  costly in energy, but the results show
 that it is very beneficial to lose a  bit of time in the selection of sensors to
 activate.  Indeed  the optimization program  allows to reduce  significantly the
 competitive from the energy consumption point of view. As shown by both figures,
 PeCO consumes much less energy than the  other methods. One might think that the
 resolution of the integer program is too  costly in energy, but the results show
 that it is very beneficial to lose a  bit of time in the selection of sensors to
 activate.  Indeed  the optimization program  allows to reduce  significantly the
-number of  active sensors  and so  the energy consumption  while keeping  a good
+number of  active sensors  and also  the energy consumption  while keeping  a good
 coverage level. Let  us notice that the energy overhead  when increasing network
 size is the lowest with PeCO.
 
 coverage level. Let  us notice that the energy overhead  when increasing network
 size is the lowest with PeCO.
 
@@ -870,14 +898,14 @@ size is the lowest with PeCO.
 
 \subsubsection{Network Lifetime}
 
 
 \subsubsection{Network Lifetime}
 
-We observe the  superiority of both PeCO and DiLCO  protocols in comparison with
+We observe the  superiority of both the PeCO and DiLCO  protocols in comparison with
 the   two   other  approaches   in   prolonging   the  network   lifetime.    In
 the   two   other  approaches   in   prolonging   the  network   lifetime.    In
-Figures~\ref{figure8}(a) and  (b), $Lifetime95$  and $Lifetime50$ are  shown for
+Figures~\ref{figure8}(a) and  (b), $Lifetime_{95}$  and $Lifetime_{50}$ are  shown for
 different  network  sizes.  As  can  be  seen  in  these figures,  the  lifetime
 different  network  sizes.  As  can  be  seen  in  these figures,  the  lifetime
-increases with the size of the network,  and it is clearly largest for DiLCO and
+increases with the size of the network,  and it is clearly larger for the DiLCO and
 PeCO protocols.  For  instance, for a network of 300~sensors  and coverage ratio
 greater than  50\%, we can see  on Figure~\ref{figure8}(b) that the  lifetime is
 PeCO protocols.  For  instance, for a network of 300~sensors  and coverage ratio
 greater than  50\%, we can see  on Figure~\ref{figure8}(b) that the  lifetime is
-about  twice  longer with  PeCO  compared  to  DESK protocol.   The  performance
+about  twice  longer with  PeCO  compared  to  the DESK protocol.   The  performance
 difference    is   more    obvious    in    Figure~\ref{figure8}(b)   than    in
 Figure~\ref{figure8}(a) because the gain induced by our protocols increases with
 time, and the lifetime with a coverage over 50\% is far longer than with 95\%.
 difference    is   more    obvious    in    Figure~\ref{figure8}(b)   than    in
 Figure~\ref{figure8}(a) because the gain induced by our protocols increases with
 time, and the lifetime with a coverage over 50\% is far longer than with 95\%.
@@ -892,18 +920,18 @@ time, and the lifetime with a coverage over 50\% is far longer than with 95\%.
   \label{figure8}
 \end{figure} 
 
   \label{figure8}
 \end{figure} 
 
-Figure~\ref{figure9} compares the lifetime coverage  of DiLCO and PeCO protocols
+Figure~\ref{figure9} compares the lifetime coverage  of the DiLCO and PeCO protocols
 for  different   coverage  ratios.   We  denote  by   Protocol/50,  Protocol/80,
 Protocol/85, Protocol/90,  and Protocol/95 the  amount of time during  which the
 network  can satisfy  an  area  coverage greater  than  $50\%$, $80\%$,  $85\%$,
 $90\%$, and  $95\%$ respectively,  where the  term Protocol  refers to  DiLCO or
 for  different   coverage  ratios.   We  denote  by   Protocol/50,  Protocol/80,
 Protocol/85, Protocol/90,  and Protocol/95 the  amount of time during  which the
 network  can satisfy  an  area  coverage greater  than  $50\%$, $80\%$,  $85\%$,
 $90\%$, and  $95\%$ respectively,  where the  term Protocol  refers to  DiLCO or
-PeCO.  Indeed there are applications that do not require a 100\% coverage of the
-area to be  monitored. PeCO might be  an interesting method since  it achieves a
-good balance  between a  high level  coverage ratio  and network  lifetime. PeCO
+PeCO.  \textcolor{blue}{Indeed there are applications that do not require a 100\% coverage of the
+area to be  monitored. For example, forest
+fire application might require complete coverage
+in summer seasons while only requires 80$\%$ of the area to be covered in rainy seasons \cite{li2011transforming}. As another example, birds habit study requires only 70$\%$-coverage at nighttime when the birds are sleeping while requires 100$\%$-coverage at daytime when the birds are active \cite{vu2009universal}. Mudflows monitoring applications may require part of the area to be covered in sunny days. Thus, to extend network lifetime, the coverage quality can be decreased if it is acceptable\cite{wang2014keeping}}. PeCO might be  an interesting method since  it achieves a good balance  between a high level  coverage ratio  and network  lifetime. PeCO
 always  outperforms DiLCO  for the  three  lower coverage  ratios, moreover  the
 always  outperforms DiLCO  for the  three  lower coverage  ratios, moreover  the
-improvements grow  with the network  size. DiLCO  is better for  coverage ratios
-near 100\%, but  in that case PeCO  is not ineffective for  the smallest network
-sizes.
+improvements grow  with the network  size. \textcolor{blue}{DiLCO outperforms PeCO when the coverage ratio is required to be $>90\%$, but PeCo extends the network lifetime significantly when coverage ratio can be relaxed.}
+%DiLCO  is better for  coverage ratios near 100\%, but  in that case PeCO  is not ineffective for  the smallest network sizes.
 
 \begin{figure}[h!]
 \centering \includegraphics[scale=0.55]{figure9.eps}
 
 \begin{figure}[h!]
 \centering \includegraphics[scale=0.55]{figure9.eps}
@@ -916,17 +944,17 @@ sizes.
 
 Table~\ref{my-labelx}  shows network  lifetime results  for different  values of
 $\alpha$ and $\beta$, and  a network size equal to 200 sensor  nodes. On the one
 
 Table~\ref{my-labelx}  shows network  lifetime results  for different  values of
 $\alpha$ and $\beta$, and  a network size equal to 200 sensor  nodes. On the one
-hand, the choice  of $\beta \gg \alpha$ prevents the  overcoverage, and so limit
-the activation of a large number of  sensors, but as $\alpha$ is low, some areas
-may be poorly covered.  This explains  the results obtained for {\it Lifetime50}
-with $\beta \gg \alpha$: a large number  of periods with low coverage ratio.  On
-the other hand, when we choose $\alpha \gg \beta$, we favor the coverage even if
-some areas may  be overcovered, so high  coverage ratio is reached,  but a large
-number  of  sensors are  activated  to  achieve  this goal.   Therefore  network
-lifetime is reduced.   The choice $\alpha=0.6$ and $\beta=0.4$  seems to achieve
-the best compromise  between lifetime and coverage ratio.  That  explains why we
-have  chosen  this  setting  for  the  experiments  presented  in  the  previous
-subsections.
+hand,  the choice  of $\beta  \gg \alpha$  prevents the  overcoverage, and  also
+limits the activation of a large number of sensors, but as $\alpha$ is low, some
+areas  may  be   poorly  covered.   This  explains  the   results  obtained  for
+$Lifetime_{50}$ with  $\beta \gg  \alpha$: a  large number  of periods  with low
+coverage ratio.  On the other hand, when  we choose $\alpha \gg \beta$, we favor
+the coverage even if some areas may  be overcovered, so a high coverage ratio is
+reached,  but a  large number  of sensors  are activated  to achieve  this goal.
+Therefore  the  network  lifetime  is  reduced.   The  choice  $\alpha=0.6$  and
+$\beta=0.4$ seems to  achieve the best compromise between  lifetime and coverage
+ratio.   That explains  why  we have  chosen this  setting  for the  experiments
+presented in the previous subsections.
 
 %As can be seen in Table~\ref{my-labelx},  it is obvious and clear that when $\alpha$ decreased and $\beta$ increased by any step, the network lifetime for $Lifetime_{50}$ increased and the $Lifetime_{95}$ decreased. Therefore, selecting the values of $\alpha$ and $\beta$ depend on the application type used in the sensor nework. In PeCO protocol, $\alpha$ and $\beta$ are chosen based on the largest value of network lifetime for $Lifetime_{95}$.
 
 
 %As can be seen in Table~\ref{my-labelx},  it is obvious and clear that when $\alpha$ decreased and $\beta$ increased by any step, the network lifetime for $Lifetime_{50}$ increased and the $Lifetime_{95}$ decreased. Therefore, selecting the values of $\alpha$ and $\beta$ depend on the application type used in the sensor nework. In PeCO protocol, $\alpha$ and $\beta$ are chosen based on the largest value of network lifetime for $Lifetime_{95}$.
 
@@ -973,19 +1001,18 @@ lifetime, coverage ratio, active sensors ratio, and energy consumption.
 We plan to extend  our framework so that the schedules  are planned for multiple
 sensing  periods. We  also want  to  improve the  integer program  to take  into
 account heterogeneous sensors from both energy and node characteristics point of
 We plan to extend  our framework so that the schedules  are planned for multiple
 sensing  periods. We  also want  to  improve the  integer program  to take  into
 account heterogeneous sensors from both energy and node characteristics point of
-views.  Finally,  it would  be interesting  to implement  PeCO protocol  using a
+views.  Finally, it would be interesting  to implement the PeCO protocol using a
 sensor-testbed to evaluate it in real world applications.
 
 sensor-testbed to evaluate it in real world applications.
 
-
-\subsection*{Acknowledgements}
+\subsection*{Acknowledgments}
 The  authors  are   deeply  grateful  to  the  anonymous   reviewers  for  their
 constructive advice,  which improved the  technical quality  of the paper.  As a
 The  authors  are   deeply  grateful  to  the  anonymous   reviewers  for  their
 constructive advice,  which improved the  technical quality  of the paper.  As a
-Ph.D.   student, Ali  Kadhum IDREES  would  like to  gratefully acknowledge  the
+Ph.D.   student, Ali  Kadhum Idrees  would  like to  gratefully acknowledge  the
 University of  Babylon - Iraq  for financial support  and Campus France  for the
 received support. This work is also partially funded by the Labex ACTION program
 University of  Babylon - Iraq  for financial support  and Campus France  for the
 received support. This work is also partially funded by the Labex ACTION program
-(contract ANR-11-LABX-01-01).
-
+(contract ANR-11-LABX-01-01).  
 \bibliographystyle{gENO}
 \bibliographystyle{gENO}
-\bibliography{biblio} %articleeo
+\bibliography{biblio} % biblio
 
 \end{document}
 
 \end{document}
index 137f81995a926f8a4afa1cd825358e84762d5bb0..7141baea49ea04b26abda90a550f293a50bf2b1f 100644 (file)
@@ -65,7 +65,7 @@ cooperate and make these decisions was not discussed.\\
 
 \textcolor{red}{\textbf{\textsc{Reviewer's response:} I see at the end of page 8 the description of the INFO packet. However, you are not including any description of the position coordinates, remaining energy, sensor node ID, etc. in the write up. I suggest adding this into the write up to make the communication clear.}}\\
 
 
 \textcolor{red}{\textbf{\textsc{Reviewer's response:} I see at the end of page 8 the description of the INFO packet. However, you are not including any description of the position coordinates, remaining energy, sensor node ID, etc. in the write up. I suggest adding this into the write up to make the communication clear.}}\\
 
-\textcolor{green}{\textbf{\textsc{Answer:}  Right, we have included more description about the INFO packet and the ActiveSleep packet into the write up at the end of page 8}}\\
+\textcolor{green}{\textbf{\textsc{Answer:}  Right, we have included more description about the INFO packet and the ActiveSleep packet into the write up at the end of section~3.}}\\
 
 \noindent {\bf 7.} The methodology is implemented in OMNeT++ (network simulator)
 and tested  against 2 existing algorithms  and a previously developed  method by
 
 \noindent {\bf 7.} The methodology is implemented in OMNeT++ (network simulator)
 and tested  against 2 existing algorithms  and a previously developed  method by
@@ -88,7 +88,7 @@ methodologies you have developed. Could you include some other measure that show
 PeCO is better? Maybe include computation time or something that is as convincing as the energy
 consumed per sensor.}}
 
 PeCO is better? Maybe include computation time or something that is as convincing as the energy
 consumed per sensor.}}
 
-\textcolor{green}{\textbf{\textsc{Answer:}  In fact, we included a new performance metric that linked to the energy, called Energy Saving Ratio (ESR). We added new section in the result part related to this performance metric that shows our PeCO protocol provides better energy saving compared with other approaches.}}\\
+\textcolor{green}{\textbf{\textsc{Answer:}  In fact, we defined in section 5.1 a new performance metric linked to the energy, called Energy Saving Ratio (ESR). We added a new section (5.2.3) in the result part related to this performance metric which shows that our PeCO protocol provides better energy saving compared with other approaches.}}\\