]> AND Private Git Repository - LiCO.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Update by Ali
authorali <ali@ali>
Mon, 11 May 2015 09:04:39 +0000 (11:04 +0200)
committerali <ali@ali>
Mon, 11 May 2015 09:04:39 +0000 (11:04 +0200)
PeCO-EO/articleeo.aux
PeCO-EO/articleeo.log
PeCO-EO/articleeo.pdf
PeCO-EO/articleeo.tex

index b3e88636251b57e8d74754d0f48ca824e1f45053..d1ccafa2c3ec5078c027b7fd0d47348b55a58847 100644 (file)
 \citation{varga}
 \citation{AMPL}
 \citation{glpk}
+\@writefile{toc}{\contentsline {subsection}{\numberline {5.2}Simulation Results}{11}}
 \citation{ChinhVu}
 \citation{xu2001geography}
 \citation{Idrees2}
 \citation{idrees2014coverage}
-\@writefile{toc}{\contentsline {subsection}{\numberline {5.2}Simulation Results}{11}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.1}\bf  Coverage Ratio}{12}}
 \newlabel{figure5}{{5}{12}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.2}\bf  Active Sensors Ratio}{12}}
 \newlabel{figure6}{{6}{13}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.3}\bf  Energy Consumption}{13}}
 \@writefile{toc}{\contentsline {subsubsection}{\numberline {5.2.4}\bf  Network Lifetime}{13}}
-\bibstyle{gENO}
-\bibdata{biblio}
-\bibcite{akyildiz2002wireless}{{1}{2002}{{Akyildiz et~al.}}{{Akyildiz, Su, Sankarasubramaniam, and Cayirci}}}
 \newlabel{figure7}{{7}{14}}
 \@writefile{toc}{\contentsline {section}{\numberline {6}Conclusion and Future Works}{14}}
 \newlabel{sec:Conclusion and Future Works}{{6}{14}}
+\bibstyle{gENO}
+\bibdata{biblio}
+\bibcite{akyildiz2002wireless}{{1}{2002}{{Akyildiz et~al.}}{{Akyildiz, Su, Sankarasubramaniam, and Cayirci}}}
 \bibcite{anastasi2009energy}{{2}{2009}{{Anastasi et~al.}}{{Anastasi, Conti, Di~Francesco, and Passarella}}}
-\bibcite{berman04}{{3}{2004}{{Berman and Calinescu}}{{}}}
 \newlabel{figure8}{{8}{15}}
 \newlabel{figure9}{{9}{15}}
+\bibcite{berman04}{{3}{2004}{{Berman and Calinescu}}{{}}}
 \bibcite{cardei2005improving}{{4}{2005}{{Cardei and Du}}{{}}}
 \bibcite{cardei2005energy}{{5}{2005}{{Cardei et~al.}}{{Cardei, Thai, Li, and Wu}}}
 \bibcite{castano2013column}{{6}{2013}{{Casta{\~n}o et~al.}}{{Casta{\~n}o, Rossi, Sevaux, and Velasco}}}
index f4869bc0cbd3e5a2eae0988aedc34d3008d451a8..f0d92177761bc6e1a94e31585548d9c6a4770929 100644 (file)
@@ -1,4 +1,4 @@
-This is pdfTeX, Version 3.1415926-2.4-1.40.13 (TeX Live 2012/Debian) (format=pdflatex 2013.9.3)  20 FEB 2015 14:20
+This is pdfTeX, Version 3.1415926-2.4-1.40.13 (TeX Live 2012/Debian) (format=pdflatex 2014.3.11)  10 MAY 2015 00:35
 entering extended mode
  restricted \write18 enabled.
  %&-line parsing enabled.
@@ -258,21 +258,24 @@ Package: subfigure 2002/07/30 v2.1.4 subfigure package
 \subfig@top=\skip53
 \subfig@bottom=\skip54
 ))
+(/usr/share/texlive/texmf-dist/tex/latex/tools/indentfirst.sty
+Package: indentfirst 1995/11/23 v1.03 Indent first paragraph (DPC)
+)
 (./articleeo.aux)
 \openout1 = `articleeo.aux'.
 
-LaTeX Font Info:    Checking defaults for OML/cmm/m/it on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
-LaTeX Font Info:    Checking defaults for T1/cmr/m/n on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
-LaTeX Font Info:    Checking defaults for OT1/cmr/m/n on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
-LaTeX Font Info:    Checking defaults for OMS/cmsy/m/n on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
-LaTeX Font Info:    Checking defaults for OMX/cmex/m/n on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
-LaTeX Font Info:    Checking defaults for U/cmr/m/n on input line 7.
-LaTeX Font Info:    ... okay on input line 7.
+LaTeX Font Info:    Checking defaults for OML/cmm/m/it on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
+LaTeX Font Info:    Checking defaults for T1/cmr/m/n on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
+LaTeX Font Info:    Checking defaults for OT1/cmr/m/n on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
+LaTeX Font Info:    Checking defaults for OMS/cmsy/m/n on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
+LaTeX Font Info:    Checking defaults for OMX/cmex/m/n on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
+LaTeX Font Info:    Checking defaults for U/cmr/m/n on input line 8.
+LaTeX Font Info:    ... okay on input line 8.
  (/usr/share/texlive/texmf-dist/tex/context/base/supp-pdf.mkii
 [Loading MPS to PDF converter (version 2006.09.02).]
 \scratchcounter=\count123
@@ -336,89 +339,89 @@ e
 ))
 
 LaTeX Font Warning: Font shape `OT1/cmr/m/n' in size <13> not available
-(Font)              size <12> substituted on input line 20.
+(Font)              size <12> substituted on input line 21.
 
 
 LaTeX Font Warning: Font shape `OT1/cmr/bx/n' in size <13> not available
-(Font)              size <12> substituted on input line 20.
+(Font)              size <12> substituted on input line 21.
 
 
 LaTeX Font Warning: Font shape `OT1/cmr/bx/it' in size <13> not available
-(Font)              size <12> substituted on input line 20.
+(Font)              size <12> substituted on input line 21.
 
-LaTeX Font Info:    Try loading font information for OML+cmr on input line 20.
+LaTeX Font Info:    Try loading font information for OML+cmr on input line 21.
 (/usr/share/texlive/texmf-dist/tex/latex/base/omlcmr.fd
 File: omlcmr.fd 1999/05/25 v2.5h Standard LaTeX font definitions
 )
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <10> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 20.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <7> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 20.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <5> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 20.
-LaTeX Font Info:    Try loading font information for OMS+cmr on input line 20.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 21.
+LaTeX Font Info:    Try loading font information for OMS+cmr on input line 21.
 
 (/usr/share/texlive/texmf-dist/tex/latex/base/omscmr.fd
 File: omscmr.fd 1999/05/25 v2.5h Standard LaTeX font definitions
 )
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <10> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 20.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <7> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 20.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <5> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 20.
-LaTeX Font Info:    Try loading font information for OMX+cmr on input line 20.
-LaTeX Font Info:    No file OMXcmr.fd. on input line 20.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 21.
+LaTeX Font Info:    Try loading font information for OMX+cmr on input line 21.
+LaTeX Font Info:    No file OMXcmr.fd. on input line 21.
 
 
 LaTeX Font Warning: Font shape `OMX/cmr/m/n' undefined
-(Font)              using `OMX/cmex/m/n' instead on input line 20.
+(Font)              using `OMX/cmex/m/n' instead on input line 21.
 
-LaTeX Font Info:    Try loading font information for U+msa on input line 20.
+LaTeX Font Info:    Try loading font information for U+msa on input line 21.
 (/usr/share/texlive/texmf-dist/tex/latex/amsfonts/umsa.fd
 File: umsa.fd 2009/06/22 v3.00 AMS symbols A
 )
-LaTeX Font Info:    Try loading font information for U+msb on input line 20.
+LaTeX Font Info:    Try loading font information for U+msb on input line 21.
 
 (/usr/share/texlive/texmf-dist/tex/latex/amsfonts/umsb.fd
 File: umsb.fd 2009/06/22 v3.00 AMS symbols B
 )
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <8> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 20.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <6> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 20.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <8> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 20.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 21.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <6> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 20.
-LaTeX Font Info:    Calculating math sizes for size <11> on input line 42.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 21.
+LaTeX Font Info:    Calculating math sizes for size <11> on input line 43.
 
 
 LaTeX Font Warning: Font shape `OT1/cmr/m/n' in size <5.5> not available
-(Font)              size <5> substituted on input line 42.
+(Font)              size <5> substituted on input line 43.
 
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <11> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 42.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 43.
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <7.69997> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 42.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 43.
 LaTeX Font Info:    Font shape `OML/cmr/m/it' in size <5.5> not available
-(Font)              Font shape `OML/cmm/m/it' tried instead on input line 42.
+(Font)              Font shape `OML/cmm/m/it' tried instead on input line 43.
 
 LaTeX Font Warning: Font shape `OML/cmm/m/it' in size <5.5> not available
-(Font)              size <5> substituted on input line 42.
+(Font)              size <5> substituted on input line 43.
 
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <11> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 42.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 43.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <7.69997> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 42.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 43.
 LaTeX Font Info:    Font shape `OMS/cmr/m/n' in size <5.5> not available
-(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 42.
+(Font)              Font shape `OMS/cmsy/m/n' tried instead on input line 43.
 
 LaTeX Font Warning: Font shape `OMS/cmsy/m/n' in size <5.5> not available
-(Font)              size <5> substituted on input line 42.
+(Font)              size <5> substituted on input line 43.
 
 
-Underfull \hbox (badness 10000) in paragraph at lines 60--74
+Underfull \hbox (badness 10000) in paragraph at lines 61--75
 
  []
 
@@ -500,40 +503,40 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
  [3]
 
 LaTeX Font Warning: Font shape `OT1/cmr/bx/sc' undefined
-(Font)              using `OT1/cmr/bx/n' instead on input line 199.
+(Font)              using `OT1/cmr/bx/n' instead on input line 200.
 
 Package epstopdf Info: Source file: <figure1a.eps>
-(epstopdf)                    date: 2015-02-20 10:11:12
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 358485 bytes
 (epstopdf)             Output file: <figure1a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:43
+(epstopdf)                    date: 2015-05-09 17:25:26
 (epstopdf)                    size: 78307 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1a-eps-converted-to.
 pdf figure1a.eps>
-(epstopdf)             \includegraphics on input line 249.
+(epstopdf)             \includegraphics on input line 250.
 Package epstopdf Info: Output file is already uptodate.
 <figure1a-eps-converted-to.pdf, id=24, 418.56375pt x 396.48125pt>
 File: figure1a-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure1a-eps-converted-to.pdf>
-Package pdftex.def Info: figure1a-eps-converted-to.pdf used on input line 249.
+Package pdftex.def Info: figure1a-eps-converted-to.pdf used on input line 250.
 (pdftex.def)             Requested size: 213.39566pt x 202.1362pt.
 Package epstopdf Info: Source file: <figure1b.eps>
-(epstopdf)                    date: 2015-02-20 10:11:12
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 241675 bytes
 (epstopdf)             Output file: <figure1b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:44
+(epstopdf)                    date: 2015-05-09 17:25:27
 (epstopdf)                    size: 57181 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure1b-eps-converted-to.
 pdf figure1b.eps>
-(epstopdf)             \includegraphics on input line 250.
+(epstopdf)             \includegraphics on input line 251.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure1b-eps-converted-to.pdf, id=25, 385.44pt x 269.005pt>
 File: figure1b-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure1b-eps-converted-to.pdf>
-Package pdftex.def Info: figure1b-eps-converted-to.pdf used on input line 250.
+Package pdftex.def Info: figure1b-eps-converted-to.pdf used on input line 251.
 (pdftex.def)             Requested size: 213.39566pt x 148.93011pt.
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -561,21 +564,21 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [4]
 Package epstopdf Info: Source file: <figure2.eps>
-(epstopdf)                    date: 2015-02-20 10:11:12
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 508784 bytes
 (epstopdf)             Output file: <figure2-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:44
+(epstopdf)                    date: 2015-05-09 17:25:27
 (epstopdf)                    size: 138861 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure2-eps-converted-to.p
 df figure2.eps>
-(epstopdf)             \includegraphics on input line 293.
+(epstopdf)             \includegraphics on input line 294.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure2-eps-converted-to.pdf, id=32, 518.93875pt x 260.975pt>
 File: figure2-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure2-eps-converted-to.pdf>
-Package pdftex.def Info: figure2-eps-converted-to.pdf used on input line 293.
+Package pdftex.def Info: figure2-eps-converted-to.pdf used on input line 294.
 (pdftex.def)             Requested size: 362.77263pt x 182.4463pt.
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -603,21 +606,21 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [5 <./figure1a-eps-converted-to.pdf> <./figure1b-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure3.eps>
-(epstopdf)                    date: 2015-02-20 10:11:12
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 196938 bytes
 (epstopdf)             Output file: <figure3-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:45
+(epstopdf)                    date: 2015-05-09 17:25:28
 (epstopdf)                    size: 48639 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure3-eps-converted-to.p
 df figure3.eps>
-(epstopdf)             \includegraphics on input line 343.
+(epstopdf)             \includegraphics on input line 344.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure3-eps-converted-to.pdf, id=42, 332.24126pt x 276.03125pt>
 File: figure3-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure3-eps-converted-to.pdf>
-Package pdftex.def Info: figure3-eps-converted-to.pdf used on input line 343.
+Package pdftex.def Info: figure3-eps-converted-to.pdf used on input line 344.
 (pdftex.def)             Requested size: 177.82971pt x 147.74475pt.
 
 Underfull \vbox (badness 1648) has occurred while \output is active []
@@ -648,21 +651,21 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [6 <./figure2-eps-converted-to.pdf> <./figure3-eps-converted-to.pdf>]
 Package epstopdf Info: Source file: <figure4.eps>
-(epstopdf)                    date: 2015-02-20 10:11:12
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 428048 bytes
 (epstopdf)             Output file: <figure4-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:45
+(epstopdf)                    date: 2015-05-09 17:25:29
 (epstopdf)                    size: 76496 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure4-eps-converted-to.p
 df figure4.eps>
-(epstopdf)             \includegraphics on input line 376.
+(epstopdf)             \includegraphics on input line 377.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure4-eps-converted-to.pdf, id=52, 493.845pt x 362.35374pt>
 File: figure4-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure4-eps-converted-to.pdf>
-Package pdftex.def Info: figure4-eps-converted-to.pdf used on input line 376.
+Package pdftex.def Info: figure4-eps-converted-to.pdf used on input line 377.
 (pdftex.def)             Requested size: 227.62204pt x 167.01096pt.
 
 Underfull \vbox (badness 1953) has occurred while \output is active []
@@ -765,27 +768,27 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [10]
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 632.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 633.
 
 
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 647.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 648.
 
 
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 660.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 661.
 
 
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 667.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 668.
 
 
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 669.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 670.
 
 
 
-LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 671.
+LaTeX Font Warning: Command \scriptsize invalid in math mode on input line 672.
 
 
 
@@ -814,38 +817,21 @@ Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [11]
 Package epstopdf Info: Source file: <figure5.eps>
-(epstopdf)                    date: 2015-02-06 11:42:02
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 29526 bytes
 (epstopdf)             Output file: <figure5-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:46
+(epstopdf)                    date: 2015-05-09 17:25:29
 (epstopdf)                    size: 12638 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure5-eps-converted-to.p
 df figure5.eps>
-(epstopdf)             \includegraphics on input line 728.
+(epstopdf)             \includegraphics on input line 729.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure5-eps-converted-to.pdf, id=77, 484.81125pt x 350.30875pt>
 File: figure5-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure5-eps-converted-to.pdf>
-Package pdftex.def Info: figure5-eps-converted-to.pdf used on input line 728.
-(pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
-Package epstopdf Info: Source file: <figure6.eps>
-(epstopdf)                    date: 2015-02-06 11:42:02
-(epstopdf)                    size: 29515 bytes
-(epstopdf)             Output file: <figure6-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:46
-(epstopdf)                    size: 12695 bytes
-(epstopdf)             Command: <repstopdf --outfile=figure6-eps-converted-to.p
-df figure6.eps>
-(epstopdf)             \includegraphics on input line 750.
-Package epstopdf Info: Output file is already uptodate.
-
-<figure6-eps-converted-to.pdf, id=78, 484.81125pt x 350.30875pt>
-File: figure6-eps-converted-to.pdf Graphic file (type pdf)
-
-<use figure6-eps-converted-to.pdf>
-Package pdftex.def Info: figure6-eps-converted-to.pdf used on input line 750.
+Package pdftex.def Info: figure5-eps-converted-to.pdf used on input line 729.
 (pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -872,99 +858,96 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [12 <./figure5-eps-converted-to.pdf>]
+Package epstopdf Info: Source file: <figure6.eps>
+(epstopdf)                    date: 2015-05-08 17:47:31
+(epstopdf)                    size: 29515 bytes
+(epstopdf)             Output file: <figure6-eps-converted-to.pdf>
+(epstopdf)                    date: 2015-05-09 17:25:30
+(epstopdf)                    size: 12695 bytes
+(epstopdf)             Command: <repstopdf --outfile=figure6-eps-converted-to.p
+df figure6.eps>
+(epstopdf)             \includegraphics on input line 751.
+Package epstopdf Info: Output file is already uptodate.
+
+<figure6-eps-converted-to.pdf, id=86, 484.81125pt x 350.30875pt>
+File: figure6-eps-converted-to.pdf Graphic file (type pdf)
+
+<use figure6-eps-converted-to.pdf>
+Package pdftex.def Info: figure6-eps-converted-to.pdf used on input line 751.
+(pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
 Package epstopdf Info: Source file: <figure7a.eps>
-(epstopdf)                    date: 2015-02-06 11:42:02
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 24136 bytes
 (epstopdf)             Output file: <figure7a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:46
+(epstopdf)                    date: 2015-05-09 17:25:30
 (epstopdf)                    size: 8179 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7a-eps-converted-to.
 pdf figure7a.eps>
-(epstopdf)             \includegraphics on input line 773.
+(epstopdf)             \includegraphics on input line 774.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure7a-eps-converted-to.pdf, id=87, 493.845pt x 350.30875pt>
 File: figure7a-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure7a-eps-converted-to.pdf>
-Package pdftex.def Info: figure7a-eps-converted-to.pdf used on input line 773.
+Package pdftex.def Info: figure7a-eps-converted-to.pdf used on input line 774.
 (pdftex.def)             Requested size: 234.5788pt x 166.39838pt.
 Package epstopdf Info: Source file: <figure7b.eps>
-(epstopdf)                    date: 2015-02-06 11:42:02
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 24138 bytes
 (epstopdf)             Output file: <figure7b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:47
+(epstopdf)                    date: 2015-05-09 17:25:31
 (epstopdf)                    size: 8180 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure7b-eps-converted-to.
 pdf figure7b.eps>
-(epstopdf)             \includegraphics on input line 774.
+(epstopdf)             \includegraphics on input line 775.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure7b-eps-converted-to.pdf, id=88, 493.845pt x 350.30875pt>
 File: figure7b-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure7b-eps-converted-to.pdf>
-Package pdftex.def Info: figure7b-eps-converted-to.pdf used on input line 774.
+Package pdftex.def Info: figure7b-eps-converted-to.pdf used on input line 775.
 (pdftex.def)             Requested size: 234.5788pt x 166.39838pt.
 
 
 LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 Package epstopdf Info: Source file: <figure8a.eps>
-(epstopdf)                    date: 2015-02-06 11:42:03
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 24103 bytes
 (epstopdf)             Output file: <figure8a-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:47
+(epstopdf)                    date: 2015-05-09 17:25:31
 (epstopdf)                    size: 8351 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8a-eps-converted-to.
 pdf figure8a.eps>
-(epstopdf)             \includegraphics on input line 800.
+(epstopdf)             \includegraphics on input line 801.
 Package epstopdf Info: Output file is already uptodate.
 <figure8a-eps-converted-to.pdf, id=89, 493.845pt x 350.30875pt>
 File: figure8a-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8a-eps-converted-to.pdf>
-Package pdftex.def Info: figure8a-eps-converted-to.pdf used on input line 800.
+Package pdftex.def Info: figure8a-eps-converted-to.pdf used on input line 801.
 (pdftex.def)             Requested size: 234.5788pt x 166.39838pt.
 Package epstopdf Info: Source file: <figure8b.eps>
-(epstopdf)                    date: 2015-02-06 11:42:03
+(epstopdf)                    date: 2015-05-08 17:47:31
 (epstopdf)                    size: 24855 bytes
 (epstopdf)             Output file: <figure8b-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:47
+(epstopdf)                    date: 2015-05-09 17:25:31
 (epstopdf)                    size: 8466 bytes
 (epstopdf)             Command: <repstopdf --outfile=figure8b-eps-converted-to.
 pdf figure8b.eps>
-(epstopdf)             \includegraphics on input line 801.
+(epstopdf)             \includegraphics on input line 802.
 Package epstopdf Info: Output file is already uptodate.
 
 <figure8b-eps-converted-to.pdf, id=90, 493.845pt x 350.30875pt>
 File: figure8b-eps-converted-to.pdf Graphic file (type pdf)
 
 <use figure8b-eps-converted-to.pdf>
-Package pdftex.def Info: figure8b-eps-converted-to.pdf used on input line 801.
+Package pdftex.def Info: figure8b-eps-converted-to.pdf used on input line 802.
 (pdftex.def)             Requested size: 234.5788pt x 166.39838pt.
 
 
-LaTeX Warning: `!h' float specifier changed to `!ht'.
-
-Package epstopdf Info: Source file: <figure9.eps>
-(epstopdf)                    date: 2015-02-06 11:42:03
-(epstopdf)                    size: 27000 bytes
-(epstopdf)             Output file: <figure9-eps-converted-to.pdf>
-(epstopdf)                    date: 2015-02-20 10:12:48
-(epstopdf)                    size: 7927 bytes
-(epstopdf)             Command: <repstopdf --outfile=figure9-eps-converted-to.p
-df figure9.eps>
-(epstopdf)             \includegraphics on input line 823.
-Package epstopdf Info: Output file is already uptodate.
-<figure9-eps-converted-to.pdf, id=91, 484.81125pt x 350.30875pt>
-File: figure9-eps-converted-to.pdf Graphic file (type pdf)
-
-<use figure9-eps-converted-to.pdf>
-Package pdftex.def Info: figure9-eps-converted-to.pdf used on input line 823.
-(pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
-
-
 LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 
@@ -991,8 +974,27 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
- [13 <./figure6-eps-converted-to.pdf>] (./articleeo.bbl
-Underfull \vbox (badness 10000) has occurred while \output is active []
+ [13 <./figure6-eps-converted-to.pdf>]
+Package epstopdf Info: Source file: <figure9.eps>
+(epstopdf)                    date: 2015-05-08 17:47:31
+(epstopdf)                    size: 27000 bytes
+(epstopdf)             Output file: <figure9-eps-converted-to.pdf>
+(epstopdf)                    date: 2015-05-09 17:25:32
+(epstopdf)                    size: 7927 bytes
+(epstopdf)             Command: <repstopdf --outfile=figure9-eps-converted-to.p
+df figure9.eps>
+(epstopdf)             \includegraphics on input line 824.
+Package epstopdf Info: Output file is already uptodate.
+
+<figure9-eps-converted-to.pdf, id=100, 484.81125pt x 350.30875pt>
+File: figure9-eps-converted-to.pdf Graphic file (type pdf)
+
+<use figure9-eps-converted-to.pdf>
+Package pdftex.def Info: figure9-eps-converted-to.pdf used on input line 824.
+(pdftex.def)             Requested size: 242.40503pt x 175.15395pt.
+
+
+LaTeX Warning: `!h' float specifier changed to `!ht'.
 
 
 Underfull \vbox (badness 10000) has occurred while \output is active []
@@ -1019,6 +1021,7 @@ Overfull \vbox (29.0pt too high) has occurred while \output is active []
 Overfull \vbox (701.0pt too high) has occurred while \output is active []
 
  [14 <./figure7a-eps-converted-to.pdf> <./figure7b-eps-converted-to.pdf>]
+(./articleeo.bbl
 Underfull \vbox (badness 10000) has occurred while \output is active []
 
 
@@ -1138,13 +1141,13 @@ LaTeX Font Warning: Some font shapes were not available, defaults substituted.
 
  ) 
 Here is how much of TeX's memory you used:
- 3701 strings out of 495059
- 47855 string characters out of 3182031
- 116213 words of memory out of 3000000
- 6813 multiletter control sequences out of 15000+200000
+ 3708 strings out of 495059
+ 48092 string characters out of 3182030
+ 116289 words of memory out of 3000000
+ 6816 multiletter control sequences out of 15000+200000
  14560 words of font info for 56 fonts, out of 3000000 for 9000
  14 hyphenation exceptions out of 8191
- 41i,14n,27p,419b,327s stack positions out of 5000i,500n,10000p,200000b,50000s
+ 41i,14n,27p,419b,325s stack positions out of 5000i,500n,10000p,200000b,50000s
 </usr/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx10.pfb></us
 r/share/texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbx9.pfb></usr/share
 /texlive/texmf-dist/fonts/type1/public/amsfonts/cm/cmbxti10.pfb></usr/share/tex
@@ -1164,7 +1167,7 @@ st/fonts/type1/public/amsfonts/cm/cmsy7.pfb></usr/share/texlive/texmf-dist/font
 s/type1/public/amsfonts/cm/cmsy8.pfb></usr/share/texlive/texmf-dist/fonts/type1
 /public/amsfonts/cm/cmti10.pfb></usr/share/texlive/texmf-dist/fonts/type1/publi
 c/amsfonts/cm/cmti8.pfb>
-Output written on articleeo.pdf (17 pages, 734726 bytes).
+Output written on articleeo.pdf (17 pages, 734629 bytes).
 PDF statistics:
  202 PDF objects out of 1000 (max. 8388607)
  137 compressed objects within 2 object streams
index bf3d33f1f45715f4578ca6347629739c9516c6d6..bc80ba6945bdaa5fd6d1bc7137a1cc8a2df6363b 100644 (file)
Binary files a/PeCO-EO/articleeo.pdf and b/PeCO-EO/articleeo.pdf differ
index c0c6f7bbb2f82163c180ce894b8f123773602b01..40af2f40796b23e0ae78c40e081e37ebf32833ef 100644 (file)
-% gENOguide.tex\r
-% v4.0 released April 2013\r
-\r
-\documentclass{gENO2e}\r
-%\usepackage[linesnumbered,ruled,vlined,commentsnumbered]{algorithm2e}\r
-%\renewcommand{\algorithmcfname}{ALGORITHM}\r
-\begin{document}\r
-\r
-%\jvol{00} \jnum{00} \jyear{2013} \jmonth{April}\r
-\r
-%\articletype{GUIDE}\r
-\r
-\title{{\itshape Perimeter-based Coverage Optimization to Improve Lifetime in Wireless Sensor Networks}}\r
-\r
-\author{Ali Kadhum Idrees$^{a}$, Karine Deschinkel$^{a}$$^{\ast}$\thanks{$^\ast$Corresponding author. Email: karine.deschinkel@univ-fcomte.fr}, Michel Salomon$^{a}$ and Rapha\"el Couturier $^{a}$\r
-$^{a}${\em{FEMTO-ST Institute, UMR 6174 CNRS, University of Franche-Comte,\r
-          Belfort, France}};}\r
-\r
-\r
-\maketitle\r
-\r
-\begin{abstract}\r
-The most important problem in a Wireless Sensor Network (WSN) is to optimize the\r
-use of its limited energy provision, so that it can fulfill its monitoring task\r
-as long as  possible. Among  known  available approaches  that can  be used  to\r
-improve  power  management,  lifetime coverage  optimization  provides  activity\r
-scheduling which ensures sensing coverage while minimizing the energy cost. We propose such an approach called Perimeter-based Coverage Optimization\r
-protocol (PeCO). It is a  hybrid of centralized and distributed methods: the\r
-region of interest is first subdivided into subregions and our protocol is then\r
-distributed among sensor nodes in each  subregion.\r
-The novelty of our approach lies essentially in the formulation of a new\r
-mathematical optimization  model based on the  perimeter coverage level  to schedule\r
-sensors' activities.  Extensive simulation experiments demonstrate that PeCO  can\r
-offer longer lifetime coverage for WSNs in comparison with some other protocols.\r
-\r
-\begin{keywords}Wireless Sensor Networks, Area Coverage, Energy efficiency, Optimization, Scheduling.\r
-\end{keywords}\r
-\r
-\end{abstract}\r
-\r
-\r
-\section{Introduction}\r
-\label{sec:introduction}\r
-\r
-\noindent The continuous progress in Micro Electro-Mechanical Systems (MEMS) and\r
-wireless communication hardware  has given rise to the opportunity  to use large\r
-networks    of     tiny    sensors,    called    Wireless     Sensor    Networks\r
-(WSN)~\citep{akyildiz2002wireless,puccinelli2005wireless}, to  fulfill monitoring\r
-tasks.   A  WSN  consists  of  small low-powered  sensors  working  together  by\r
-communicating with one another through multi-hop radio communications. Each node\r
-can send the data  it collects in its environment, thanks to  its sensor, to the\r
-user by means of  sink nodes. The features of a WSN made  it suitable for a wide\r
-range of application  in areas such as business,  environment, health, industry,\r
-military, and so on~\citep{yick2008wireless}.   Typically, a sensor node contains\r
-three main components~\citep{anastasi2009energy}: a  sensing unit able to measure\r
-physical,  chemical, or  biological  phenomena observed  in  the environment;  a\r
-processing unit which will process and store the collected measurements; a radio\r
-communication unit for data transmission and receiving.\r
-\r
-The energy needed  by an active sensor node to  perform sensing, processing, and\r
-communication is supplied by a power supply which is a battery. This battery has\r
-a limited energy provision and it may  be unsuitable or impossible to replace or\r
-recharge it in  most applications. Therefore it is necessary  to deploy WSN with\r
-high density in order to increase  reliability and to exploit node redundancy\r
-thanks to energy-efficient activity  scheduling approaches.  Indeed, the overlap\r
-of sensing  areas can be exploited  to schedule alternatively some  sensors in a\r
-low power sleep mode and thus save  energy. Overall, the main question that must\r
-be answered is: how to extend the lifetime coverage of a WSN as long as possible\r
-while  ensuring   a  high  level  of   coverage?   These past few years  many\r
-energy-efficient mechanisms have been suggested  to retain energy and extend the\r
-lifetime of the WSNs~\citep{rault2014energy}.\\\\\r
-This paper makes the following contributions.\r
-\begin{enumerate}\r
-\item We have devised a framework to schedule nodes to be activated alternatively such\r
-  that the network lifetime is prolonged  while ensuring that a certain level of\r
-  coverage is preserved.  A key idea in  our framework is to exploit spatial and\r
-  temporal subdivision.   On the one hand,  the area of interest  is divided into\r
-  several smaller subregions and, on the other hand, the time line is divided into\r
-  periods of equal length. In each subregion the sensor nodes will cooperatively\r
-  choose a  leader which will schedule  nodes' activities, and this  grouping of\r
-  sensors is similar to typical cluster architecture.\r
-\item We have proposed a new mathematical  optimization model.  Instead of  trying to\r
-  cover a set of specified points/targets as  in most of the methods proposed in\r
-  the literature, we formulate an integer program based on perimeter coverage of\r
-  each sensor.  The  model involves integer variables to  capture the deviations\r
-  between  the actual  level of  coverage and  the required  level.  Hence, an\r
-  optimal scheduling  will be  obtained by  minimizing a  weighted sum  of these\r
-  deviations.\r
-\item We have conducted extensive simulation  experiments, using the  discrete event\r
-  simulator OMNeT++, to demonstrate the  efficiency of our protocol. We have compared\r
-  our   PeCO   protocol   to   two   approaches   found   in   the   literature:\r
-  DESK~\citep{ChinhVu} and  GAF~\citep{xu2001geography}, and also to  our previous\r
-  work published in~\citep{Idrees2} which is  based on another optimization model\r
-  for sensor scheduling.\r
-\end{enumerate}\r
-\r
-\r
-\r
-\r
-\r
-\r
-The rest  of the paper is  organized as follows.  In the next section  we review\r
-some related work in the  field. Section~\ref{sec:The PeCO Protocol Description}\r
-is devoted to the PeCO protocol  description and Section~\ref{cp} focuses on the\r
-coverage model  formulation which is used  to schedule the activation  of sensor\r
-nodes.  Section~\ref{sec:Simulation  Results and Analysis}  presents simulations\r
-results and discusses the comparison  with other approaches. Finally, concluding\r
-remarks   are  drawn   and  some   suggestions are  given  for   future  works   in\r
-Section~\ref{sec:Conclusion and Future Works}.\r
-\r
-\section{Related Literature}\r
-\label{sec:Literature Review}\r
-\r
-\noindent  In  this section,  we  summarize  some  related works  regarding  the\r
-coverage problem and  distinguish our PeCO protocol from the  works presented in\r
-the literature.\r
-\r
-The most  discussed coverage problems in  literature can be classified  in three\r
-categories~\citep{li2013survey}   according   to  their   respective   monitoring\r
-objective.  Hence,  area coverage \citep{Misra}  means that every point  inside a\r
-fixed area  must be monitored, while  target coverage~\citep{yang2014novel} refers\r
-to  the objective  of coverage  for a  finite number  of discrete  points called\r
-targets,  and  barrier coverage~\citep{HeShibo,kim2013maximum}  focuses  on\r
-preventing  intruders   from  entering   into  the   region  of   interest.   In\r
-\citep{Deng2012}  authors  transform the  area  coverage  problem into  the  target\r
-coverage one taking into account the  intersection points among disks of sensors\r
-nodes    or   between    disk   of    sensor   nodes    and   boundaries.     In\r
-\citep{Huang:2003:CPW:941350.941367}  authors prove  that  if  the perimeters  of\r
-sensors are sufficiently  covered it will be  the case for the  whole area. They\r
-provide an algorithm in $O(nd~log~d)$  time to compute the perimeter-coverage of\r
-each  sensor,  where  $d$  denotes  the  maximum  number  of  sensors  that  are\r
-neighbors  to  a  sensor and  $n$  is  the  total  number of  sensors  in  the\r
-network. {\it In PeCO protocol, instead  of determining the level of coverage of\r
-  a set  of discrete  points, our  optimization model is  based on  checking the\r
-  perimeter-coverage of each sensor to activate a minimal number of sensors.}\r
-\r
-The major  approach to extend network  lifetime while preserving coverage  is to\r
-divide/organize the  sensors into a suitable  number of set covers  (disjoint or\r
-non-disjoint)\citep{wang2011coverage}, where  each set completely  covers a  region of interest,  and to\r
-activate these set  covers successively. The network activity can  be planned in\r
-advance and scheduled  for the entire network lifetime or  organized in periods,\r
-and the set  of active sensor nodes  is decided at the beginning  of each period\r
-\citep{ling2009energy}.  Active node selection is determined based on the problem\r
-requirements (e.g.   area monitoring,  connectivity, or power  efficiency).  For\r
-instance, \citet{jaggi2006}  address the problem of maximizing\r
-the lifetime  by dividing sensors  into the  maximum number of  disjoint subsets\r
-such  that each  subset  can ensure  both coverage  and  connectivity. A  greedy\r
-algorithm  is applied  once to  solve  this problem  and the  computed sets  are\r
-activated  in   succession  to  achieve   the  desired  network   lifetime.   \r
-\citet{chin2007},  \citet{yan2008design}, \citet{pc10},  propose  algorithms\r
-working in a periodic fashion where a  cover set is computed at the beginning of\r
-each period.   {\it Motivated by  these works,  PeCO protocol works  in periods,\r
-  where each  period contains a  preliminary phase for information  exchange and\r
-  decisions, followed by a sensing phase where one cover set is in charge of the\r
-  sensing task.}\r
-\r
-Various centralized  and distributed approaches, or  even a mixing  of these two\r
-concepts, have  been proposed  to extend the  network lifetime \citep{zhou2009variable}.   In distributed algorithms~\citep{Tian02,yangnovel,ChinhVu,qu2013distributed} each sensor decides of its\r
-own activity scheduling  after an information exchange with  its neighbors.  The\r
-main interest of such an approach is to avoid long range communications and thus\r
-to reduce the energy dedicated to the communications.  Unfortunately, since each\r
-node has only information on  its immediate neighbors (usually the one-hop ones)\r
-it may make a bad decision leading to a global suboptimal solution.  Conversely,\r
-centralized\r
-algorithms~\citep{cardei2005improving,zorbas2010solving,pujari2011high}     always\r
-provide nearly  or close to  optimal solution since  the algorithm has  a global\r
-view of the whole network. The disadvantage of a centralized method is obviously\r
-its high  cost in communications needed to  transmit to a single  node, the base\r
-station which will globally schedule  nodes' activities, data from all the other\r
-sensor nodes  in the area.  The price  in communications can be  huge since\r
-long range  communications will be  needed. In fact  the larger the WNS  is, the\r
-higher the  communication and  thus the energy  cost are.   {\it In order  to be\r
-  suitable for large-scale  networks, in the PeCO protocol,  the area of interest\r
-  is divided into several smaller subregions, and in each one, a node called the\r
-  leader  is  in  charge  of  selecting  the active  sensors  for  the  current\r
-  period.  Thus our  protocol is  scalable  and is a  globally distributed  method,\r
-  whereas it is centralized in each subregion.}\r
-\r
-Various  coverage scheduling  algorithms have  been developed  these past few years.\r
-Many of  them, dealing with  the maximization of the  number of cover  sets, are\r
-heuristics.   These  heuristics involve  the  construction  of  a cover  set  by\r
-including in priority the sensor nodes  which cover critical targets, that is to\r
-say   targets   that  are   covered   by   the   smallest  number   of   sensors\r
-\citep{berman04,zorbas2010solving}.  Other  approaches are based  on mathematical\r
-programming formulations~\citep{cardei2005energy,5714480,pujari2011high,Yang2014}\r
-and dedicated techniques (solving with a branch-and-bound algorithm available in\r
-optimization  solver).  The  problem is  formulated as  an optimization  problem\r
-(maximization of the lifetime or number of cover sets) under target coverage and\r
-energy  constraints.   Column  generation   techniques,  well-known  and  widely\r
-practiced techniques for  solving linear programs with too  many variables, have\r
-also                                                                        been\r
-used~\citep{castano2013column,doi:10.1080/0305215X.2012.687732,deschinkel2012column}. {\it  In the PeCO\r
-  protocol, each  leader, in charge  of a  subregion, solves an  integer program\r
-  which has a twofold objective: minimize the overcoverage and the undercoverage\r
-  of the perimeter of each sensor.}\r
-\r
-\r
-\r
-\section{ The P{\scshape e}CO Protocol Description}\r
-\label{sec:The PeCO Protocol Description}\r
-\r
-\noindent  In  this  section,  we  describe in  details  our Perimeter-based  Coverage\r
-Optimization protocol.  First we present the  assumptions we made and the models\r
-we considered (in particular the perimeter coverage one), second we describe the\r
-background idea of our protocol, and third  we give the outline of the algorithm\r
-executed by each node.\r
-\r
-\r
-\subsection{Assumptions and Models}\r
-\label{CI}\r
-\r
-\noindent A WSN consisting of $J$ stationary sensor nodes randomly and uniformly\r
-distributed in  a bounded sensor field  is considered. The wireless  sensors are\r
-deployed in high density  to ensure initially a high coverage  ratio of the area\r
-of interest.  We  assume that all the  sensor nodes are homogeneous  in terms of\r
-communication,  sensing,  and  processing capabilities  and  heterogeneous  from\r
-the energy provision  point of  view.  The  location information  is available  to a\r
-sensor node either  through hardware such as embedded GPS  or location discovery\r
-algorithms.   We  assume  that  each  sensor  node  can  directly  transmit  its\r
-measurements to  a mobile  sink node.  For  example, a sink  can be  an unmanned\r
-aerial  vehicle  (UAV)  flying  regularly  over  the  sensor  field  to  collect\r
-measurements from sensor nodes. A mobile sink node collects the measurements and\r
-transmits them to the base station.   We consider a Boolean disk coverage model,\r
-which is the most  widely used sensor coverage model in  the literature, and all\r
-sensor nodes  have a constant sensing  range $R_s$.  Thus, all  the space points\r
-within a disk centered at a sensor with  a radius equal to the sensing range are\r
-said to be covered  by this sensor. We also assume  that the communication range\r
-$R_c$ satisfies $R_c  \geq 2 \cdot R_s$. In fact,  \citet{Zhang05}\r
-proved  that if  the  transmission  range fulfills  the  previous hypothesis,  the\r
-complete coverage of a convex area implies connectivity among active nodes.\r
-\r
-The PeCO protocol  uses the  same perimeter-coverage  model as \citet{huang2005coverage}. It  can be expressed as follows:  a sensor is\r
-said to be perimeter  covered if all the points on its  perimeter are covered by\r
-at least  one sensor  other than  itself.  They  proved that  a network  area is\r
-$k$-covered if and only if each sensor in the network is $k$-perimeter-covered (perimeter covered by at least $k$ sensors).\r
\r
-Figure~\ref{figure1}(a)  shows  the coverage  of  sensor  node~$0$. On  this\r
-figure, we can  see that sensor~$0$ has  nine neighbors and we  have reported on\r
-its  perimeter (the  perimeter  of the  disk  covered by  the  sensor) for  each\r
-neighbor  the  two  points  resulting  from the intersection  of  the  two  sensing\r
-areas. These points are denoted for  neighbor~$i$ by $iL$ and $iR$, respectively\r
-for  left and  right from  a neighboing  point of  view.  The  resulting couples  of\r
-intersection points subdivide  the perimeter of sensor~$0$  into portions called\r
-arcs.\r
-\r
-\begin{figure}[ht!]\r
-  \centering\r
-  \begin{tabular}{@{}cr@{}}\r
-    \includegraphics[width=75mm]{figure1a.eps} & \raisebox{3.25cm}{(a)} \\\r
-    \includegraphics[width=75mm]{figure1b.eps} & \raisebox{2.75cm}{(b)}\r
-  \end{tabular}\r
-  \caption{(a) Perimeter  coverage of sensor node  0 and (b) finding  the arc of\r
-    $u$'s perimeter covered by $v$.}\r
-  \label{figure1}\r
-\end{figure} \r
-\r
-Figure~\ref{figure1}(b) describes the geometric information used to find the\r
-locations of the  left and right points of  an arc on the perimeter  of a sensor\r
-node~$u$ covered by a sensor node~$v$. Node~$v$ is supposed to be located on the\r
-west  side of  sensor~$u$,  with  the following  respective  coordinates in  the\r
-sensing area~: $(v_x,v_y)$ and $(u_x,u_y)$. From the previous coordinates we can\r
-compute the euclidean distance between nodes~$u$ and $v$: $Dist(u,v)=\sqrt{\vert\r
-  u_x  - v_x  \vert^2 +  \vert u_y-v_y  \vert^2}$, while  the angle~$\alpha$  is\r
-obtained through  the formula:\r
- \[\r
-\alpha =  \arccos \left(\frac{Dist(u,v)}{2R_s}\r
-\right).\r
-\] \r
-The arc on the perimeter of~$u$ defined by the angular interval $[\pi\r
-  - \alpha,\pi + \alpha]$ is said to be perimeter-covered by sensor~$v$.\r
-\r
-Every couple of intersection points is placed on the angular interval $[0,2\pi]$\r
-in  a  counterclockwise manner,  leading  to  a  partitioning of  the  interval.\r
-Figure~\ref{figure1}(a)  illustrates  the arcs  for  the  nine neighbors  of\r
-sensor $0$ and  figure~\ref{figure2} gives the position of  the corresponding arcs\r
-in  the interval  $[0,2\pi]$. More  precisely, we  can see  that the  points are\r
-ordered according  to the  measures of  the angles  defined by  their respective\r
-positions. The intersection points are  then visited one after another, starting\r
-from the first  intersection point  after  point~zero,  and  the maximum  level  of\r
-coverage is determined  for each interval defined by two  successive points. The\r
-maximum  level of  coverage is  equal to  the number  of overlapping  arcs.  For\r
-example, \r
-between~$5L$  and~$6L$ the maximum  level of  coverage is equal  to $3$\r
-(the value is highlighted in yellow  at the bottom of figure~\ref{figure2}), which\r
-means that at most 2~neighbors can cover  the perimeter in addition to node $0$. \r
-Table~\ref{my-label} summarizes for each coverage  interval the maximum level of\r
-coverage and  the sensor  nodes covering the  perimeter.  The  example discussed\r
-above is thus given by the sixth line of the table.\r
-\r
-\r
-\begin{figure*}[t!]\r
-\centering\r
-\includegraphics[width=127.5mm]{figure2.eps}  \r
-\caption{Maximum coverage levels for perimeter of sensor node $0$.}\r
-\label{figure2}\r
-\end{figure*} \r
-\r
-\r
-\r
-\r
- \begin{table}\r
- \tbl{Coverage intervals and contributing sensors for sensor node 0 \label{my-label}}\r
-{\begin{tabular}{|c|c|c|c|c|c|c|c|c|}\r
-\hline\r
-\begin{tabular}[c]{@{}c@{}}Left \\ point \\ angle~$\alpha$ \end{tabular} & \begin{tabular}[c]{@{}c@{}}Interval \\ left \\ point\end{tabular} & \begin{tabular}[c]{@{}c@{}}Interval \\ right \\ point\end{tabular} & \begin{tabular}[c]{@{}c@{}}Maximum \\ coverage\\  level\end{tabular} & \multicolumn{5}{c|}{\begin{tabular}[c]{@{}c@{}}Set of sensors\\ involved \\ in coverage interval\end{tabular}} \\ \hline\r
-0.0291    & 1L                                                                        & 2L                                                        & 4                                                                     & 0                     & 1                     & 3                    & 4                    &                      \\ \hline\r
-0.104     & 2L                                                                        & 3R                                                        & 5                                                                     & 0                     & 1                     & 3                    & 4                    & 2                    \\ \hline\r
-0.3168    & 3R                                                                        & 4R                                                        & 4                                                                     & 0                     & 1                     & 4                    & 2                    &                      \\ \hline\r
-0.6752    & 4R                                                                        & 1R                                                        & 3                                                                     & 0                     & 1                     & 2                    &                      &                      \\ \hline\r
-1.8127    & 1R                                                                        & 5L                                                        & 2                                                                     & 0                     & 2                     &                      &                      &                      \\ \hline\r
-1.9228    & 5L                                                                        & 6L                                                        & 3                                                                     & 0                     & 2                     & 5                    &                      &                      \\ \hline\r
-2.3959    & 6L                                                                        & 2R                                                        & 4                                                                     & 0                     & 2                     & 5                    & 6                    &                      \\ \hline\r
-2.4258    & 2R                                                                        & 7L                                                        & 3                                                                     & 0                     & 5                     & 6                    &                      &                      \\ \hline\r
-2.7868    & 7L                                                                        & 8L                                                        & 4                                                                     & 0                     & 5                     & 6                    & 7                    &                      \\ \hline\r
-2.8358    & 8L                                                                        & 5R                                                        & 5                                                                     & 0                     & 5                     & 6                    & 7                    & 8                    \\ \hline\r
-2.9184    & 5R                                                                        & 7R                                                        & 4                                                                     & 0                     & 6                     & 7                    & 8                    &                      \\ \hline\r
-3.3301    & 7R                                                                        & 9R                                                        & 3                                                                     & 0                     & 6                     & 8                    &                      &                      \\ \hline\r
-3.9464    & 9R                                                                        & 6R                                                        & 4                                                                     & 0                     & 6                     & 8                    & 9                    &                      \\ \hline\r
-4.767     & 6R                                                                        & 3L                                                        & 3                                                                     & 0                     & 8                     & 9                    &                      &                      \\ \hline\r
-4.8425    & 3L                                                                        & 8R                                                        & 4                                                                     & 0                     & 3                     & 8                    & 9                    &                      \\ \hline\r
-4.9072    & 8R                                                                        & 4L                                                        & 3                                                                     & 0                     & 3                     & 9                    &                      &                      \\ \hline\r
-5.3804    & 4L                                                                        & 9R                                                        & 4                                                                     & 0                     & 3                     & 4                    & 9                    &                      \\ \hline\r
-5.9157    & 9R                                                                        & 1L                                                        & 3                                                                     & 0                     & 3                     & 4                    &                      &                      \\ \hline\r
-\end{tabular}}\r
-\r
-\r
-\end{table}\r
-\r
-\r
-\r
-\r
-In the PeCO  protocol, the scheduling of the sensor  nodes' activities is formulated  with an\r
-integer program  based on  coverage intervals. The  formulation of  the coverage\r
-optimization problem is  detailed in~section~\ref{cp}.  Note that  when a sensor\r
-node  has a  part of  its sensing  range outside  the WSN  sensing field,  as in\r
-figure~\ref{figure3}, the maximum coverage level for  this arc is set to $\infty$\r
-and  the  corresponding  interval  will  not   be  taken  into  account  by  the\r
-optimization algorithm.\r
-\r
- \newpage\r
-\begin{figure}[h!]\r
-\centering\r
-\includegraphics[width=62.5mm]{figure3.eps}  \r
-\caption{Sensing range outside the WSN's area of interest.}\r
-\label{figure3}\r
-\end{figure} \r
-\r
-\r
-\subsection{The Main Idea}\r
-\r
-\noindent The  WSN area of  interest is, in a  first step, divided  into regular\r
-homogeneous subregions  using a divide-and-conquer  algorithm. In a  second step\r
-our  protocol  will  be  executed  in   a  distributed  way  in  each  subregion\r
-simultaneously to schedule nodes' activities for one sensing period.\r
-\r
-As  shown in  figure~\ref{figure4}, node  activity  scheduling is  produced by  our\r
-protocol in a periodic manner. Each period is divided into 4 stages: Information\r
-(INFO)  Exchange,  Leader Election,  Decision  (the  result of  an  optimization\r
-problem),  and  Sensing.   For  each  period there  is  exactly  one  set  cover\r
-responsible for  the sensing task.  Protocols  based on a periodic  scheme, like\r
-PeCO, are more  robust against an unexpected  node failure. On the  one hand, if\r
-a node failure is discovered before  taking the decision, the corresponding sensor\r
-node will  not be considered  by the optimization  algorithm. On  the other\r
-hand, if the sensor failure happens after  the decision, the sensing task of the\r
-network will be temporarily affected: only  during the period of sensing until a\r
-new period starts, since a new set cover will take charge of the sensing task in\r
-the next period. The energy consumption and some other constraints can easily be\r
-taken  into  account since  the  sensors  can  update  and then  exchange  their\r
-information (including their  residual energy) at the beginning  of each period.\r
-However, the pre-sensing  phases (INFO Exchange, Leader  Election, and Decision)\r
-are energy consuming, even for nodes that will not join the set cover to monitor\r
-the area.\r
-\r
-\begin{figure}[t!]\r
-\centering\r
-\includegraphics[width=80mm]{figure4.eps}  \r
-\caption{PeCO protocol.}\r
-\label{figure4}\r
-\end{figure} \r
-\r
-We define two types of packets to be used by PeCO protocol:\r
-\r
-\begin{itemize} \r
-\item INFO  packet: sent  by each  sensor node to  all the  nodes inside  a same\r
-  subregion for information exchange.\r
-\item ActiveSleep packet: sent  by the leader to all the  nodes in its subregion\r
-  to transmit to  them their respective status (stay Active  or go Sleep) during\r
-  sensing phase.\r
-\end{itemize}\r
-\r
-\r
-Five status are possible for a sensor node in the network:\r
-\r
-\begin{itemize} \r
-\item LISTENING: waits for a decision (to be active or not);\r
-\item COMPUTATION: executes the optimization algorithm as leader to\r
-  determine the activities scheduling;\r
-\item ACTIVE: node is sensing;\r
-\item SLEEP: node is turned off;\r
-\item COMMUNICATION: transmits or receives packets.\r
-\end{itemize}\r
-\r
-\r
-\subsection{PeCO Protocol Algorithm}\r
-\r
-\noindent The  pseudocode implementing the  protocol on  a node is  given below.\r
-More  precisely,  Algorithm~\ref{alg:PeCO}  gives  a brief  description  of  the\r
-protocol applied by a sensor node $s_k$ where $k$ is the node index in the WSN.\r
-\r
-\r
-\r
-\begin{algorithm}      \r
- % \KwIn{all the parameters related to information exchange}\r
-%  \KwOut{$winer-node$ (: the id of the winner sensor node, which is the leader of current round)}\r
-%  \BlankLine\r
-  %\emph{Initialize the sensor node and determine it's position and subregion} \; \r
-  \r
-\noindent{\bf If} $RE_k \geq E_{th}$ {\bf then}\\\r
-\hspace*{0.6cm} \emph{$s_k.status$ = COMMUNICATION;}\\\r
-\hspace*{0.6cm}  \emph{Send $INFO()$ packet to other nodes in subregion;}\\\r
-\hspace*{0.6cm}  \emph{Wait $INFO()$ packet from other nodes in subregion;}\\\r
-\hspace*{0.6cm} \emph{Update K.CurrentSize;}\\\r
-\hspace*{0.6cm}  \emph{LeaderID = Leader election;}\\\r
-\hspace*{0.6cm} {\bf If} $ s_k.ID = LeaderID $ {\bf then}\\\r
-\hspace*{1.2cm}   \emph{$s_k.status$ = COMPUTATION;}\\\r
-\hspace*{1.2cm}{\bf If} \emph{$ s_k.ID $ is Not previously selected as a Leader} {\bf then}\\\r
-\hspace*{1.8cm} \emph{ Execute the perimeter coverage model;}\\\r
-\hspace*{1.2cm} {\bf end}\\\r
-\hspace*{1.2cm}{\bf If} \emph{($s_k.ID $ is the same Previous Leader)~And~(K.CurrentSize = K.PreviousSize)}\\\r
-\hspace*{1.8cm} \emph{ Use the same previous cover set for current sensing stage;}\\\r
-\hspace*{1.2cm}  {\bf end}\\\r
-\hspace*{1.2cm}  {\bf else}\\\r
-\hspace*{1.8cm}\emph{Update $a^j_{ik}$; prepare data for IP~Algorithm;}\\\r
-\hspace*{1.8cm} \emph{$\left\{\left(X_{1},\dots,X_{l},\dots,X_{K}\right)\right\}$ = Execute Integer Program Algorithm($K$);}\\\r
-\hspace*{1.8cm} \emph{K.PreviousSize = K.CurrentSize;}\\\r
-\hspace*{1.2cm}  {\bf end}\\\r
-\hspace*{1.2cm}\emph{$s_k.status$ = COMMUNICATION;}\\\r
-\hspace*{1.2cm}\emph{Send $ActiveSleep()$ to each node $l$ in subregion;}\\\r
-\hspace*{1.2cm}\emph{Update $RE_k $;}\\\r
-\hspace*{0.6cm}  {\bf end}\\\r
-\hspace*{0.6cm}  {\bf else}\\\r
-\hspace*{1.2cm}\emph{$s_k.status$ = LISTENING;}\\\r
-\hspace*{1.2cm}\emph{Wait $ActiveSleep()$ packet from the Leader;}\\\r
-\hspace*{1.2cm}\emph{Update $RE_k $;}\\\r
-\hspace*{0.6cm}  {\bf end}\\\r
-{\bf end}\\\r
-{\bf else}\\\r
-\hspace*{0.6cm} \emph{Exclude $s_k$ from entering in the current sensing stage;}\\\r
-{\bf end}\\\r
-\label{alg:PeCO}\r
-\end{algorithm}\r
-\r
-\r
-\r
-In this  algorithm, K.CurrentSize and K.PreviousSize  respectively represent the\r
-current number and  the previous number of living nodes in  the subnetwork of the\r
-subregion.  Initially, the sensor node checks its remaining energy $RE_k$, which\r
-must be greater than a threshold $E_{th}$ in order to participate in the current\r
-period.  Each  sensor node  determines its position  and its subregion  using an\r
-embedded  GPS or a  location discovery  algorithm. After  that, all  the sensors\r
-collect position coordinates,  remaining energy, sensor node ID,  and the number\r
-of their  one-hop live  neighbors during the  information exchange.  The sensors\r
-inside a same region cooperate to elect a leader. The selection criteria for the\r
-leader, in order of priority,  are: larger numbers of neighbors, larger remaining\r
-energy, and  then in case  of equality, larger  index.  Once chosen,  the leader\r
-collects information to formulate and  solve the integer program which allows to\r
-construct the set of active sensors in the sensing stage.\r
-\r
-\r
-\section{Perimeter-based Coverage Problem Formulation}\r
-\label{cp}\r
-\r
-\noindent In this  section, the coverage model is  mathematically formulated. We\r
-start  with a  description of the notations that will  be used  throughout the\r
-section.\\\r
-First, we have the following sets:\r
-\begin{itemize}\r
-\item $S$ represents the set of WSN sensor nodes;\r
-\item $A \subseteq S $ is the subset of alive sensors;\r
-\item  $I_j$  designates  the  set  of  coverage  intervals  (CI)  obtained  for\r
-  sensor~$j$.\r
-\end{itemize}\r
-$I_j$ refers to the set of  coverage intervals which have been defined according\r
-to the  method introduced in  subsection~\ref{CI}. For a coverage  interval $i$,\r
-let $a^j_{ik}$ denotes  the indicator function of whether  sensor~$k$ is involved\r
-in coverage interval~$i$ of sensor~$j$, that is:\r
-\begin{equation}\r
-a^j_{ik} = \left \{ \r
-\begin{array}{lll}\r
-  1 & \mbox{if sensor $k$ is involved in the } \\\r
-       &       \mbox{coverage interval $i$ of sensor $j$}, \\\r
-  0 & \mbox{otherwise.}\\\r
-\end{array} \right.\r
-\end{equation}\r
-Note that $a^k_{ik}=1$ by definition of the interval.\r
-\r
-Second,  we define  several binary  and integer  variables.  Hence,  each binary\r
-variable $X_{k}$  determines the activation of  sensor $k$ in the  sensing phase\r
-($X_k=1$ if  the sensor $k$  is active or 0  otherwise).  $M^j_i$ is  an integer\r
-variable  which  measures  the  undercoverage  for  the  coverage  interval  $i$\r
-corresponding to  sensor~$j$. In  the same  way, the  overcoverage for  the same\r
-coverage interval is given by the variable $V^j_i$.\r
-\r
-If we decide to sustain a level of coverage equal to $l$ all along the perimeter\r
-of sensor  $j$, we have  to ensure  that at least  $l$ sensors involved  in each\r
-coverage  interval $i  \in I_j$  of  sensor $j$  are active.   According to  the\r
-previous notations, the number of active sensors in the coverage interval $i$ of\r
-sensor $j$  is given by  $\sum_{k \in A} a^j_{ik}  X_k$.  To extend  the network\r
-lifetime,  the objective  is to  activate a  minimal number  of sensors  in each\r
-period to  ensure the  desired coverage  level. As the  number of  alive sensors\r
-decreases, it becomes impossible to reach  the desired level of coverage for all\r
-coverage intervals. Therefore we use variables  $M^j_i$ and $V^j_i$ as a measure\r
-of the  deviation between  the desired  number of active  sensors in  a coverage\r
-interval and  the effective  number. And  we try  to minimize  these deviations,\r
-first to  force the  activation of  a minimal  number of  sensors to  ensure the\r
-desired coverage level, and if the desired level cannot be completely satisfied,\r
-to reach a coverage level as close as possible to the desired one.\r
-\r
-\r
-\r
-\r
-Our coverage optimization problem can then be mathematically expressed as follows: \r
-\r
-\begin{equation} \r
-\left \{\r
-\begin{array}{ll}\r
-\min \sum_{j \in S} \sum_{i \in I_j} (\alpha^j_i ~ M^j_i + \beta^j_i ~ V^j_i )&\\\r
-\textrm{subject to :}&\\\r
-\sum_{k \in A} ( a^j_{ik} ~ X_{k}) + M^j_i  \geq l \quad \forall i \in I_j, \forall j \in S\\\r
-\sum_{k \in A} ( a^j_{ik} ~ X_{k}) - V^j_i  \leq l \quad \forall i \in I_j, \forall j \in S\\\r
-X_{k} \in \{0,1\}, \forall k \in A\r
-\end{array}\r
-\right.\r
-\end{equation}\r
-\r
-$\alpha^j_i$ and $\beta^j_i$  are nonnegative weights selected  according to the\r
-relative importance of satisfying the associated level of coverage. For example,\r
-weights associated with  coverage intervals of a specified part  of a region may\r
-be  given by a  relatively larger  magnitude than  weights associated  with another\r
-region. This  kind of integer program  is inspired from the  model developed for\r
-brachytherapy treatment planning  for optimizing dose  distribution\r
-\citep{0031-9155-44-1-012}. The integer  program must be solved by  the leader in\r
-each subregion at the beginning of  each sensing phase, whenever the environment\r
-has  changed (new  leader,  death of  some  sensors). Note  that  the number  of\r
-constraints in the model is constant  (constraints of coverage expressed for all\r
-sensors), whereas the number of variables $X_k$ decreases over periods, since we\r
-consider only alive  sensors (sensors with enough energy to  be alive during one\r
-sensing phase) in the model.\r
-\r
-\section{Performance Evaluation and Analysis}  \r
-\label{sec:Simulation Results and Analysis}\r
-\r
-\r
-\subsection{Simulation Settings}\r
-\r
-\r
-The WSN  area of interest is  supposed to be divided  into 16~regular subregions\r
-and we use the same energy consumption than in our previous work~\citep{Idrees2}.\r
-Table~\ref{table3} gives the chosen parameters settings.\r
-\r
-\begin{table}[ht]\r
-\tbl{Relevant parameters for network initialization \label{table3}}{\r
-\r
-\centering\r
-\r
-\begin{tabular}{c|c}\r
-\r
-\hline\r
-Parameter & Value  \\ [0.5ex]\r
-   \r
-\hline\r
-% inserts single horizontal line\r
-Sensing field & $(50 \times 25)~m^2 $   \\\r
-\r
-WSN size &  100, 150, 200, 250, and 300~nodes   \\\r
-\r
-Initial energy  & in range 500-700~Joules  \\  \r
-\r
-Sensing period & duration of 60 minutes \\\r
-$E_{th}$ & 36~Joules\\\r
-$R_s$ & 5~m   \\     \r
-\r
-$\alpha^j_i$ & 0.6   \\\r
-\r
-$\beta^j_i$ & 0.4\r
-\r
-\end{tabular}}\r
-\r
-\r
-\end{table}\r
-To  obtain  experimental  results  which are  relevant,  simulations  with  five\r
-different node densities going from  100 to 300~nodes were performed considering\r
-each time 25~randomly  generated networks. The nodes are deployed  on a field of\r
-interest of $(50 \times 25)~m^2 $ in such a way that they cover the field with a\r
-high coverage ratio. Each node has an  initial energy level, in Joules, which is\r
-randomly drawn in the interval $[500-700]$.   If its energy provision reaches a\r
-value below  the threshold $E_{th}=36$~Joules,  the minimum energy needed  for a\r
-node  to stay  active during  one period,  it will  no more  participate in  the\r
-coverage task. This value corresponds to the energy needed by the sensing phase,\r
-obtained by multiplying  the energy consumed in active state  (9.72 mW) with the\r
-time in  seconds for one  period (3600 seconds), and  adding the energy  for the\r
-pre-sensing phases.  According  to the interval of initial energy,  a sensor may\r
-be active during at most 20 periods.\r
-\r
-The values  of $\alpha^j_i$ and  $\beta^j_i$ have been  chosen to ensure  a good\r
-network coverage and a longer WSN lifetime.  We have given a higher priority to\r
-the  undercoverage  (by  setting  the  $\alpha^j_i$ with  a  larger  value  than\r
-$\beta^j_i$)  so as  to prevent  the non-coverage  for the  interval~$i$ of  the\r
-sensor~$j$.  On the  other hand,  we have assigned to\r
-$\beta^j_i$ a value which is slightly lower so as to minimize the number of active sensor nodes which contribute\r
-in covering the interval.\r
-\r
-We introduce the following performance metrics to evaluate the efficiency of our\r
-approach.\r
-\r
-\r
-\begin{itemize}\r
-\item {\bf Network Lifetime}: the lifetime  is defined as the time elapsed until\r
-  the  coverage  ratio  falls  below a  fixed  threshold.   $Lifetime_{95}$  and\r
-  $Lifetime_{50}$  denote, respectively,  the  amount of  time  during which  is\r
-  guaranteed a  level of coverage  greater than $95\%$  and $50\%$. The  WSN can\r
-  fulfill the expected  monitoring task until all its nodes  have depleted their\r
-  energy or if the network is no  more connected. This last condition is crucial\r
-  because without  network connectivity a  sensor may not be  able to send  to a\r
-  base station an event it has sensed.\r
-\item {\bf  Coverage Ratio (CR)} : it  measures how  well the  WSN is  able to\r
-  observe the area of interest. In our  case, we discretized the sensor field as\r
-  a regular grid, which yields the following equation:\r
-  \r
-\r
-\[\r
-    \scriptsize\r
-    \mbox{CR}(\%) = \frac{\mbox{$n$}}{\mbox{$N$}} \times 100\r
-\]\r
-\r
-\r
-  where $n$  is the  number of covered  grid points by  active sensors  of every\r
-  subregions during  the current sensing phase  and $N$ is total  number of grid\r
-  points in  the sensing  field.  In  our simulations  we have  set a  layout of\r
-  $N~=~51~\times~26~=~1326$~grid points.\r
-\item {\bf Active Sensors Ratio (ASR)}: a  major objective of our protocol is to\r
-  activate  as few nodes as possible,  in order  to minimize  the communication\r
-  overhead and maximize the WSN lifetime. The active sensors ratio is defined as\r
-  follows:\r
\r
-\[\r
-    \scriptsize\r
-    \mbox{ASR}(\%) =  \frac{\sum\limits_{r=1}^R \mbox{$|A_r^p|$}}{\mbox{$|S|$}} \times 100\r
-\]\r
-\r
-  where $|A_r^p|$ is  the number of active  sensors in the subregion  $r$ in the\r
-  current sensing period~$p$, $|S|$ is the number of sensors in the network, and\r
-  $R$ is the number of subregions.\r
-\item {\bf Energy Consumption (EC)}: energy consumption can be seen as the total\r
-  energy  consumed by  the  sensors during  $Lifetime_{95}$ or  $Lifetime_{50}$,\r
-  divided by  the number of  periods. The value of  EC is computed  according to\r
-  this formula:\r
-\r
-\[  \r
-  \scriptsize\r
-    \mbox{EC} = \frac{\sum\limits_{p=1}^{P} \left( E^{\mbox{com}}_p+E^{\mbox{list}}_p+E^{\mbox{comp}}_p  \r
-      + E^{a}_p+E^{s}_p \right)}{P},\r
-\]\r
\r
-  where $P$ corresponds  to the number of periods. The  total energy consumed by\r
-  the  sensors  comes  through  taking   into  consideration  four  main  energy\r
-  factors. The first one, denoted $E^{\scriptsize \mbox{com}}_p$, represents the\r
-  energy consumption spent  by all the nodes for  wireless communications during\r
-  period $p$.  $E^{\scriptsize \mbox{list}}_p$,  the next factor, corresponds to\r
-  the energy  consumed by the sensors  in LISTENING status before  receiving the\r
-  decision to go active or sleep in period $p$.  $E^{\scriptsize \mbox{comp}}_p$\r
-  refers to  the energy  needed by  all the  leader nodes  to solve  the integer\r
-  program during a period.  Finally, $E^a_{p}$ and $E^s_{p}$ indicate the energy\r
-  consumed by the WSN during the sensing phase (active and sleeping nodes).\r
-\end{itemize}\r
-\r
-\r
-\subsection{Simulation Results}\r
-\r
-In  order  to  assess and  analyze  the  performance  of  our protocol  we  have\r
-implemented PeCO protocol in  OMNeT++~\citep{varga} simulator.  Besides PeCO, two\r
-other  protocols,  described  in  the  next paragraph,  will  be  evaluated  for\r
-comparison purposes.   The simulations were run  on a DELL laptop  with an Intel\r
-Core~i3~2370~M (1.8~GHz)  processor (2  cores) whose MIPS  (Million Instructions\r
-Per Second) rate  is equal to 35330. To  be consistent with the use  of a sensor\r
-node based on  Atmels AVR ATmega103L microcontroller (6~MHz) having  a MIPS rate\r
-equal to 6,  the original execution time  on the laptop is  multiplied by 2944.2\r
-$\left(\frac{35330}{2} \times  \frac{1}{6} \right)$.  The modeling  language for\r
-Mathematical Programming (AMPL)~\citep{AMPL} is  employed to generate the integer\r
-program instance  in a  standard format, which  is then read  and solved  by the\r
-optimization solver  GLPK (GNU  linear Programming Kit  available in  the public\r
-domain) \citep{glpk} through a Branch-and-Bound method.\r
-\r
-As said previously, the PeCO is  compared to three other approaches. The first\r
-one,  called  DESK,  is  a  fully distributed  coverage  algorithm  proposed  by\r
-\citep{ChinhVu}. The second one,  called GAF~\citep{xu2001geography}, consists in\r
-dividing  the monitoring  area into  fixed  squares. Then,  during the  decision\r
-phase, in each square, one sensor is  chosen to remain active during the sensing\r
-phase. The last  one, the DiLCO protocol~\citep{Idrees2}, is  an improved version\r
-of a research work we presented in~\citep{idrees2014coverage}. Let us notice that\r
-PeCO and  DiLCO protocols are  based on the  same framework. In  particular, the\r
-choice for the simulations of a partitioning in 16~subregions was made because\r
-it corresponds to the configuration producing  the best results for DiLCO. The\r
-protocols are distinguished  from one another by the formulation  of the integer\r
-program providing the set of sensors which  have to be activated in each sensing\r
-phase. DiLCO protocol tries to satisfy the coverage of a set of primary points,\r
-whereas the PeCO protocol objective is to reach a desired level of coverage for each\r
-sensor perimeter. In our experimentations, we chose a level of coverage equal to\r
-one ($l=1$).\r
-\r
-\subsubsection{\bf Coverage Ratio}\r
-\r
-Figure~\ref{figure5}  shows the  average coverage  ratio for  200 deployed  nodes\r
-obtained with the  four protocols. DESK, GAF, and DiLCO  provide a slightly better\r
-coverage ratio with respectively 99.99\%,  99.91\%, and 99.02\%, compared to the 98.76\%\r
-produced by  PeCO for the  first periods. This  is due to  the fact that  at the\r
-beginning the DiLCO protocol  puts to  sleep status  more redundant  sensors (which\r
-slightly decreases the coverage ratio), while the three other protocols activate\r
-more sensor  nodes. Later, when the  number of periods is  beyond~70, it clearly\r
-appears that  PeCO provides a better  coverage ratio and keeps  a coverage ratio\r
-greater  than 50\%  for  longer periods  (15  more compared  to  DiLCO, 40  more\r
-compared to DESK). The energy saved by  PeCO in the early periods allows later a\r
-substantial increase of the coverage performance.\r
-\r
-\parskip 0pt    \r
-\begin{figure}[h!]\r
-\centering\r
- \includegraphics[scale=0.5] {figure5.eps} \r
-\caption{Coverage ratio for 200 deployed nodes.}\r
-\label{figure5}\r
-\end{figure} \r
-\r
-\r
-\r
-\r
-\subsubsection{\bf Active Sensors Ratio}\r
-\r
-Having the less active sensor nodes in  each period is essential to minimize the\r
-energy consumption  and thus to  maximize the network  lifetime.  Figure~\ref{figure6}\r
-shows the  average active nodes ratio  for 200 deployed nodes.   We observe that\r
-DESK and  GAF have 30.36  \% and  34.96 \% active  nodes for the  first fourteen\r
-rounds and  DiLCO and PeCO  protocols compete perfectly  with only 17.92~\% and\r
-20.16~\% active  nodes during the same  time interval. As the  number of periods\r
-increases, PeCO protocol  has a lower number of active  nodes in comparison with\r
-the three other approaches, while keeping a greater coverage ratio as shown in\r
-figure \ref{figure5}.\r
-\r
-\begin{figure}[h!]\r
-\centering\r
-\includegraphics[scale=0.5]{figure6.eps}  \r
-\caption{Active sensors ratio for 200 deployed nodes.}\r
-\label{figure6}\r
-\end{figure} \r
-\r
-\subsubsection{\bf Energy Consumption}\r
-\r
-We studied the effect of the energy  consumed by the WSN during the communication,\r
-computation, listening, active, and sleep status for different network densities\r
-and  compared  it for  the  four  approaches.  Figures~\ref{figure7}(a)  and  (b)\r
-illustrate  the  energy   consumption  for  different  network   sizes  and  for\r
-$Lifetime95$ and  $Lifetime50$. The results show  that our PeCO protocol  is the\r
-most competitive  from the energy  consumption point of  view. As shown  in both\r
-figures, PeCO consumes much less energy than the three other methods.  One might\r
-think that the  resolution of the integer  program is too costly  in energy, but\r
-the  results show  that it  is very  beneficial to  lose a  bit of  time in  the\r
-selection of  sensors to  activate.  Indeed the  optimization program  allows to\r
-reduce significantly the number of active  sensors and so the energy consumption\r
-while keeping a good coverage level.\r
-\r
-\begin{figure}[h!]\r
-  \centering\r
-  \begin{tabular}{@{}cr@{}}\r
-    \includegraphics[scale=0.475]{figure7a.eps} & \raisebox{2.75cm}{(a)} \\\r
-    \includegraphics[scale=0.475]{figure7b.eps} & \raisebox{2.75cm}{(b)}\r
-  \end{tabular}\r
-  \caption{Energy consumption per period for (a)~$Lifetime_{95}$ and (b)~$Lifetime_{50}$.}\r
-  \label{figure7}\r
-\end{figure} \r
-\r
-\r
-\r
-\subsubsection{\bf Network Lifetime}\r
-\r
-We observe the superiority of PeCO and DiLCO protocols in comparison with the\r
-two    other   approaches    in    prolonging   the    network   lifetime.    In\r
-Figures~\ref{figure8}(a)  and (b),  $Lifetime95$ and  $Lifetime50$ are  shown for\r
-different  network  sizes.   As  highlighted  by  these  figures,  the  lifetime\r
-increases with the size  of the network, and it is clearly   largest for DiLCO\r
-and PeCO  protocols.  For instance,  for a  network of 300~sensors  and coverage\r
-ratio greater than 50\%, we can  see on figure~\ref{figure8}(b) that the lifetime\r
-is about twice longer with  PeCO compared to DESK protocol.  The performance\r
-difference    is    more    obvious   in    figure~\ref{figure8}(b)    than    in\r
-figure~\ref{figure8}(a) because the gain induced  by our protocols increases with\r
- time, and the lifetime with a coverage  of 50\% is far  longer than with\r
-95\%.\r
-\r
-\begin{figure}[h!]\r
-  \centering\r
-  \begin{tabular}{@{}cr@{}}\r
-    \includegraphics[scale=0.475]{figure8a.eps} & \raisebox{2.75cm}{(a)} \\  \r
-    \includegraphics[scale=0.475]{figure8b.eps} & \raisebox{2.75cm}{(b)}\r
-  \end{tabular}\r
-  \caption{Network Lifetime for (a)~$Lifetime_{95}$ \\\r
-    and (b)~$Lifetime_{50}$.}\r
-  \label{figure8}\r
-\end{figure} \r
-\r
-\r
-\r
-Figure~\ref{figure9}  compares  the  lifetime  coverage of  our  protocols  for\r
-different coverage  ratios. We denote by  Protocol/50, Protocol/80, Protocol/85,\r
-Protocol/90, and  Protocol/95 the amount  of time  during which the  network can\r
-satisfy an area coverage greater than $50\%$, $80\%$, $85\%$, $90\%$, and $95\%$\r
-respectively, where the term Protocol refers to  DiLCO  or PeCO.  Indeed there  are applications\r
-that do not require a 100\% coverage of  the area to be monitored. PeCO might be\r
-an interesting  method since  it achieves  a good balance  between a  high level\r
-coverage ratio and network lifetime. PeCO always outperforms DiLCO for the three\r
-lower  coverage  ratios,  moreover  the   improvements  grow  with  the  network\r
-size. DiLCO is better  for coverage ratios near 100\%, but in  that case PeCO is\r
-not ineffective for the smallest network sizes.\r
-\r
-\begin{figure}[h!]\r
-\centering \includegraphics[scale=0.5]{figure9.eps}\r
-\caption{Network lifetime for different coverage ratios.}\r
-\label{figure9}\r
-\end{figure} \r
-\r
-\r
-\r
-\r
-\section{Conclusion and Future Works}\r
-\label{sec:Conclusion and Future Works}\r
-\r
-In this paper  we have studied the problem of  Perimeter-based Coverage Optimization in\r
-WSNs. We have designed  a new protocol, called Perimeter-based  Coverage Optimization, which\r
-schedules nodes'  activities (wake up  and sleep  stages) with the  objective of\r
-maintaining a  good coverage ratio  while maximizing the network  lifetime. This\r
-protocol is  applied in a distributed  way in regular subregions  obtained after\r
-partitioning the area of interest in a preliminary step. It works in periods and\r
-is based on the resolution of an integer program to select the subset of sensors\r
-operating in active status for each period. Our work is original in so far as it\r
-proposes for  the first  time an  integer program  scheduling the  activation of\r
-sensors  based on  their perimeter  coverage level,  instead of  using a  set of\r
-targets/points to be covered.\r
-\r
-\r
-We  have carried out  several simulations  to  evaluate the  proposed protocol.   The\r
-simulation  results  show   that  PeCO  is  more   energy-efficient  than  other\r
-approaches, with respect to lifetime,  coverage ratio, active sensors ratio, and\r
-energy consumption.\r
-\r
-We plan to extend our framework so that the schedules are planned for multiple\r
-sensing periods.\r
-\r
-We also want  to improve our integer program to  take into account heterogeneous\r
-sensors  from both  energy  and node  characteristics point of views.\r
-\r
-Finally,  it   would  be   interesting  to  implement   our  protocol   using  a\r
-sensor-testbed to evaluate it in real world applications.\r
-\r
-\bibliographystyle{gENO}\r
-\bibliography{biblio}\r
-\r
-\r
-\end{document}\r
+% gENOguide.tex
+% v4.0 released April 2013
+
+\documentclass{gENO2e}
+%\usepackage[linesnumbered,ruled,vlined,commentsnumbered]{algorithm2e}
+%\renewcommand{\algorithmcfname}{ALGORITHM}
+\usepackage{indentfirst}
+\begin{document}
+
+%\jvol{00} \jnum{00} \jyear{2013} \jmonth{April}
+
+%\articletype{GUIDE}
+
+\title{{\itshape Perimeter-based Coverage Optimization to Improve Lifetime in Wireless Sensor Networks}}
+
+\author{Ali Kadhum Idrees$^{a}$, Karine Deschinkel$^{a}$$^{\ast}$\thanks{$^\ast$Corresponding author. Email: karine.deschinkel@univ-fcomte.fr}, Michel Salomon$^{a}$ and Rapha\"el Couturier $^{a}$
+$^{a}${\em{FEMTO-ST Institute, UMR 6174 CNRS, University of Franche-Comte,
+          Belfort, France}};}
+
+
+\maketitle
+
+\begin{abstract}
+The most important problem in a Wireless Sensor Network (WSN) is to optimize the
+use of its limited energy provision, so that it can fulfill its monitoring task
+as long as  possible. Among  known  available approaches  that can  be used  to
+improve  power  management,  lifetime coverage  optimization  provides  activity
+scheduling which ensures sensing coverage while minimizing the energy cost. We propose such an approach called Perimeter-based Coverage Optimization
+protocol (PeCO). It is a  hybrid of centralized and distributed methods: the
+region of interest is first subdivided into subregions and our protocol is then
+distributed among sensor nodes in each  subregion.
+The novelty of our approach lies essentially in the formulation of a new
+mathematical optimization  model based on the  perimeter coverage level  to schedule
+sensors' activities.  Extensive simulation experiments demonstrate that PeCO  can
+offer longer lifetime coverage for WSNs in comparison with some other protocols.
+
+\begin{keywords}Wireless Sensor Networks, Area Coverage, Energy efficiency, Optimization, Scheduling.
+\end{keywords}
+
+\end{abstract}
+
+
+\section{Introduction}
+\label{sec:introduction}
+
+The continuous progress in Micro Electro-Mechanical Systems (MEMS) and
+wireless communication hardware  has given rise to the opportunity  to use large
+networks    of     tiny    sensors,    called    Wireless     Sensor    Networks
+(WSN)~\citep{akyildiz2002wireless,puccinelli2005wireless}, to  fulfill monitoring
+tasks.   A  WSN  consists  of  small low-powered  sensors  working  together  by
+communicating with one another through multi-hop radio communications. Each node
+can send the data  it collects in its environment, thanks to  its sensor, to the
+user by means of  sink nodes. The features of a WSN made  it suitable for a wide
+range of application  in areas such as business,  environment, health, industry,
+military, and so on~\citep{yick2008wireless}.   Typically, a sensor node contains
+three main components~\citep{anastasi2009energy}: a  sensing unit able to measure
+physical,  chemical, or  biological  phenomena observed  in  the environment;  a
+processing unit which will process and store the collected measurements; a radio
+communication unit for data transmission and receiving.
+
+The energy needed  by an active sensor node to  perform sensing, processing, and
+communication is supplied by a power supply which is a battery. This battery has
+a limited energy provision and it may  be unsuitable or impossible to replace or
+recharge it in  most applications. Therefore it is necessary  to deploy WSN with
+high density in order to increase  reliability and to exploit node redundancy
+thanks to energy-efficient activity  scheduling approaches.  Indeed, the overlap
+of sensing  areas can be exploited  to schedule alternatively some  sensors in a
+low power sleep mode and thus save  energy. Overall, the main question that must
+be answered is: how to extend the lifetime coverage of a WSN as long as possible
+while  ensuring   a  high  level  of   coverage?   These past few years  many
+energy-efficient mechanisms have been suggested  to retain energy and extend the
+lifetime of the WSNs~\citep{rault2014energy}.\\\\
+This paper makes the following contributions.
+\begin{enumerate}
+\item We have devised a framework to schedule nodes to be activated alternatively such
+  that the network lifetime is prolonged  while ensuring that a certain level of
+  coverage is preserved.  A key idea in  our framework is to exploit spatial and
+  temporal subdivision.   On the one hand,  the area of interest  is divided into
+  several smaller subregions and, on the other hand, the time line is divided into
+  periods of equal length. In each subregion the sensor nodes will cooperatively
+  choose a  leader which will schedule  nodes' activities, and this  grouping of
+  sensors is similar to typical cluster architecture.
+\item We have proposed a new mathematical  optimization model.  Instead of  trying to
+  cover a set of specified points/targets as  in most of the methods proposed in
+  the literature, we formulate an integer program based on perimeter coverage of
+  each sensor.  The  model involves integer variables to  capture the deviations
+  between  the actual  level of  coverage and  the required  level.  Hence, an
+  optimal schedule  will be  obtained by  minimizing a  weighted sum  of these
+  deviations.
+\item We have conducted extensive simulation  experiments, using the  discrete event
+  simulator OMNeT++, to demonstrate the  efficiency of our protocol. We have compared
+  our   PeCO   protocol   to   two   approaches   found   in   the   literature:
+  DESK~\citep{ChinhVu} and  GAF~\citep{xu2001geography}, and also to  our previous
+  work published in~\citep{Idrees2} which is  based on another optimization model
+  for sensor scheduling.
+\end{enumerate}
+
+
+
+
+
+
+The rest  of the paper is  organized as follows.  In the next section  we review
+some related work in the  field. Section~\ref{sec:The PeCO Protocol Description}
+is devoted to the PeCO protocol  description and Section~\ref{cp} focuses on the
+coverage model  formulation which is used  to schedule the activation  of sensor
+nodes.  Section~\ref{sec:Simulation  Results and Analysis}  presents simulations
+results and discusses the comparison  with other approaches. Finally, concluding
+remarks   are  drawn   and  some   suggestions are  given  for   future  works   in
+Section~\ref{sec:Conclusion and Future Works}.
+
+\section{Related Literature}
+\label{sec:Literature Review}
+
+In  this section,  we  summarize  some  related works  regarding  the
+coverage problem and  distinguish our PeCO protocol from the  works presented in
+the literature.
+
+The most  discussed coverage problems in  literature can be classified  in three
+categories~\citep{li2013survey}   according   to  their   respective   monitoring
+objective.  Hence,  area coverage \citep{Misra}  means that every point  inside a
+fixed area  must be monitored, while  target coverage~\citep{yang2014novel} refers
+to  the objective  of coverage  for a  finite number  of discrete  points called
+targets,  and  barrier coverage~\citep{HeShibo,kim2013maximum}  focuses  on
+preventing  intruders   from  entering   into  the   region  of   interest.   In
+\citep{Deng2012}  authors  transform the  area  coverage  problem into  the  target
+coverage one taking into account the  intersection points among disks of sensors
+nodes    or   between    disk   of    sensor   nodes    and   boundaries.     In
+\citep{Huang:2003:CPW:941350.941367}  authors prove  that  if  the perimeters  of
+sensors are sufficiently  covered it will be  the case for the  whole area. They
+provide an algorithm in $O(nd~log~d)$  time to compute the perimeter-coverage of
+each  sensor,  where  $d$  denotes  the  maximum  number  of  sensors  that  are
+neighbors  to  a  sensor and  $n$  is  the  total  number of  sensors  in  the
+network. {\it In PeCO protocol, instead  of determining the level of coverage of
+  a set  of discrete  points, our  optimization model is  based on  checking the
+  perimeter-coverage of each sensor to activate a minimal number of sensors.}
+
+The major  approach to extend network  lifetime while preserving coverage  is to
+divide/organize the  sensors into a suitable  number of set covers  (disjoint or
+non-disjoint)\citep{wang2011coverage}, where  each set completely  covers a  region of interest,  and to
+activate these set  covers successively. The network activity can  be planned in
+advance and scheduled  for the entire network lifetime or  organized in periods,
+and the set  of active sensor nodes  is decided at the beginning  of each period
+\citep{ling2009energy}.  Active node selection is determined based on the problem
+requirements (e.g.   area monitoring,  connectivity, or power  efficiency).  For
+instance, \citet{jaggi2006}  address the problem of maximizing
+the lifetime  by dividing sensors  into the  maximum number of  disjoint subsets
+such  that each  subset  can ensure  both coverage  and  connectivity. A  greedy
+algorithm  is applied  once to  solve  this problem  and the  computed sets  are
+activated  in   succession  to  achieve   the  desired  network   lifetime.   
+\citet{chin2007},  \citet{yan2008design}, \citet{pc10},  propose  algorithms
+working in a periodic fashion where a  cover set is computed at the beginning of
+each period.   {\it Motivated by  these works,  PeCO protocol works  in periods,
+  where each  period contains a  preliminary phase for information  exchange and
+  decisions, followed by a sensing phase where one cover set is in charge of the
+  sensing task.}
+
+Various centralized  and distributed approaches, or  even a mixing  of these two
+concepts, have  been proposed  to extend the  network lifetime \citep{zhou2009variable}.   In distributed algorithms~\citep{Tian02,yangnovel,ChinhVu,qu2013distributed} each sensor decides of its
+own activity scheduling  after an information exchange with  its neighbors.  The
+main interest of such an approach is to avoid long range communications and thus
+to reduce the energy dedicated to the communications.  Unfortunately, since each
+node has only information on  its immediate neighbors (usually the one-hop ones)
+it may make a bad decision leading to a global suboptimal solution.  Conversely,
+centralized
+algorithms~\citep{cardei2005improving,zorbas2010solving,pujari2011high}     always
+provide nearly  or close to  optimal solution since  the algorithm has  a global
+view of the whole network. The disadvantage of a centralized method is obviously
+its high  cost in communications needed to  transmit to a single  node, the base
+station which will globally schedule  nodes' activities, and data from all the other
+sensor nodes  in the area.  The price  in communications can be  huge since
+long range  communications will be  needed. In fact  the larger the WNS  is, the
+higher the  communication and  thus the energy  cost are.   {\it In order  to be
+  suitable for large-scale  networks, in the PeCO protocol,  the area of interest
+  is divided into several smaller subregions, and in each one, a node called the
+  leader  is  in  charge  of  selecting  the active  sensors  for  the  current
+  period.  Thus our  protocol is  scalable  and is a  globally distributed  method,
+  whereas it is centralized in each subregion.}
+
+Various  coverage scheduling  algorithms have  been developed  these past few years.
+Many of  them, dealing with  the maximization of the  number of cover  sets, are
+heuristics.   These  heuristics involve  the  construction  of  a cover  set  by
+including in priority the sensor nodes  which cover critical targets, that is to
+say   targets   that  are   covered   by   the   smallest  number   of   sensors
+\citep{berman04,zorbas2010solving}.  Other  approaches are based  on mathematical
+programming formulations~\citep{cardei2005energy,5714480,pujari2011high,Yang2014}
+and dedicated techniques (solving with a branch-and-bound algorithm available in
+optimization  solver).  The  problem is  formulated as  an optimization  problem
+(maximization of the lifetime or number of cover sets) under target coverage and
+energy  constraints.   Column  generation   techniques,  well-known  and  widely
+practiced techniques for  solving linear programs with too  many variables, have
+also                                                                        been
+used~\citep{castano2013column,doi:10.1080/0305215X.2012.687732,deschinkel2012column}. {\it  In the PeCO
+  protocol, each  leader, in charge  of a  subregion, solves an  integer program
+  which has a twofold objective: minimize the overcoverage and the undercoverage
+  of the perimeter of each sensor.}
+
+
+
+\section{ The P{\scshape e}CO Protocol Description}
+\label{sec:The PeCO Protocol Description}
+
+In  this  section,  we  describe in  details  our Perimeter-based  Coverage
+Optimization protocol.  First we present the  assumptions we made and the models
+we considered (in particular the perimeter coverage one), second we describe the
+background idea of our protocol, and third  we give the outline of the algorithm
+executed by each node.
+
+
+\subsection{Assumptions and Models}
+\label{CI}
+
+A WSN consisting of $J$ stationary sensor nodes randomly and uniformly
+distributed in  a bounded sensor field  is considered. The wireless  sensors are
+deployed in high density  to ensure initially a high coverage  ratio of the area
+of interest.  We  assume that all the  sensor nodes are homogeneous  in terms of
+communication,  sensing,  and  processing capabilities  and  heterogeneous  from
+the energy provision  point of  view.  The  location information  is available  to a
+sensor node either  through hardware such as embedded GPS  or location discovery
+algorithms.   We  assume  that  each  sensor  node  can  directly  transmit  its
+measurements to  a mobile  sink node.  For  example, a sink  can be  an unmanned
+aerial  vehicle  (UAV)  flying  regularly  over  the  sensor  field  to  collect
+measurements from sensor nodes. A mobile sink node collects the measurements and
+transmits them to the base station.   We consider a Boolean disk coverage model,
+which is the most  widely used sensor coverage model in  the literature, and all
+sensor nodes  have a constant sensing  range $R_s$.  Thus, all  the space points
+within a disk centered at a sensor with  a radius equal to the sensing range are
+said to be covered  by this sensor. We also assume  that the communication range
+$R_c$ satisfies $R_c  \geq 2 \cdot R_s$. In fact,  \citet{Zhang05}
+proved  that if  the  transmission  range fulfills  the  previous hypothesis,  the
+complete coverage of a convex area implies connectivity among active nodes.
+
+The PeCO protocol  uses the  same perimeter-coverage  model as \citet{huang2005coverage}. It  can be expressed as follows:  a sensor is
+said to be perimeter  covered if all the points on its  perimeter are covered by
+at least  one sensor  other than  itself.  They  proved that  a network  area is
+$k$-covered if and only if each sensor in the network is $k$-perimeter-covered (perimeter covered by at least $k$ sensors).
+Figure~\ref{figure1}(a)  shows  the coverage  of  sensor  node~$0$. On  this
+figure, we can  see that sensor~$0$ has  nine neighbors and we  have reported on
+its  perimeter (the  perimeter  of the  disk  covered by  the  sensor) for  each
+neighbor  the  two  points  resulting  from the intersection  of  the  two  sensing
+areas. These points are denoted for  neighbor~$i$ by $iL$ and $iR$, respectively
+for  left and  right from  a neighboing  point of  view.  The  resulting couples  of
+intersection points subdivide  the perimeter of sensor~$0$  into portions called
+arcs.
+
+\begin{figure}[ht!]
+  \centering
+  \begin{tabular}{@{}cr@{}}
+    \includegraphics[width=75mm]{figure1a.eps} & \raisebox{3.25cm}{(a)} \\
+    \includegraphics[width=75mm]{figure1b.eps} & \raisebox{2.75cm}{(b)}
+  \end{tabular}
+  \caption{(a) Perimeter  coverage of sensor node  0 and (b) finding  the arc of
+    $u$'s perimeter covered by $v$.}
+  \label{figure1}
+\end{figure} 
+
+Figure~\ref{figure1}(b) describes the geometric information used to find the
+locations of the  left and right points of  an arc on the perimeter  of a sensor
+node~$u$ covered by a sensor node~$v$. Node~$v$ is supposed to be located on the
+west  side of  sensor~$u$,  with  the following  respective  coordinates in  the
+sensing area~: $(v_x,v_y)$ and $(u_x,u_y)$. From the previous coordinates we can
+compute the euclidean distance between nodes~$u$ and $v$: $Dist(u,v)=\sqrt{\vert
+  u_x  - v_x  \vert^2 +  \vert u_y-v_y  \vert^2}$, while  the angle~$\alpha$  is
+obtained through  the formula:
+ \[
+\alpha =  \arccos \left(\frac{Dist(u,v)}{2R_s}
+\right).
+\] 
+The arc on the perimeter of~$u$ defined by the angular interval $[\pi
+  - \alpha,\pi + \alpha]$ is said to be perimeter-covered by sensor~$v$.
+
+Every couple of intersection points is placed on the angular interval $[0,2\pi)$
+in  a  counterclockwise manner,  leading  to  a  partitioning of  the  interval.
+Figure~\ref{figure1}(a)  illustrates  the arcs  for  the  nine neighbors  of
+sensor $0$ and  Figure~\ref{figure2} gives the position of  the corresponding arcs
+in  the interval  $[0,2\pi)$. More  precisely, we  can see  that the  points are
+ordered according  to the  measures of  the angles  defined by  their respective
+positions. The intersection points are  then visited one after another, starting
+from the first  intersection point  after  point~zero,  and  the maximum  level  of
+coverage is determined  for each interval defined by two  successive points. The
+maximum  level of  coverage is  equal to  the number  of overlapping  arcs.  For
+example, 
+between~$5L$  and~$6L$ the maximum  level of  coverage is equal  to $3$
+(the value is highlighted in yellow  at the bottom of Figure~\ref{figure2}), which
+means that at most 2~neighbors can cover  the perimeter in addition to node $0$. 
+Table~\ref{my-label} summarizes for each coverage  interval the maximum level of
+coverage and  the sensor  nodes covering the  perimeter.  The  example discussed
+above is thus given by the sixth line of the table.
+
+
+\begin{figure*}[t!]
+\centering
+\includegraphics[width=127.5mm]{figure2.eps}  
+\caption{Maximum coverage levels for perimeter of sensor node $0$.}
+\label{figure2}
+\end{figure*} 
+
+
+
+
+ \begin{table}
+ \tbl{Coverage intervals and contributing sensors for sensor node 0 \label{my-label}}
+{\begin{tabular}{|c|c|c|c|c|c|c|c|c|}
+\hline
+\begin{tabular}[c]{@{}c@{}}Left \\ point \\ angle~$\alpha$ \end{tabular} & \begin{tabular}[c]{@{}c@{}}Interval \\ left \\ point\end{tabular} & \begin{tabular}[c]{@{}c@{}}Interval \\ right \\ point\end{tabular} & \begin{tabular}[c]{@{}c@{}}Maximum \\ coverage\\  level\end{tabular} & \multicolumn{5}{c|}{\begin{tabular}[c]{@{}c@{}}Set of sensors\\ involved \\ in coverage interval\end{tabular}} \\ \hline
+0.0291    & 1L                                                                        & 2L                                                        & 4                                                                     & 0                     & 1                     & 3                    & 4                    &                      \\ \hline
+0.104     & 2L                                                                        & 3R                                                        & 5                                                                     & 0                     & 1                     & 3                    & 4                    & 2                    \\ \hline
+0.3168    & 3R                                                                        & 4R                                                        & 4                                                                     & 0                     & 1                     & 4                    & 2                    &                      \\ \hline
+0.6752    & 4R                                                                        & 1R                                                        & 3                                                                     & 0                     & 1                     & 2                    &                      &                      \\ \hline
+1.8127    & 1R                                                                        & 5L                                                        & 2                                                                     & 0                     & 2                     &                      &                      &                      \\ \hline
+1.9228    & 5L                                                                        & 6L                                                        & 3                                                                     & 0                     & 2                     & 5                    &                      &                      \\ \hline
+2.3959    & 6L                                                                        & 2R                                                        & 4                                                                     & 0                     & 2                     & 5                    & 6                    &                      \\ \hline
+2.4258    & 2R                                                                        & 7L                                                        & 3                                                                     & 0                     & 5                     & 6                    &                      &                      \\ \hline
+2.7868    & 7L                                                                        & 8L                                                        & 4                                                                     & 0                     & 5                     & 6                    & 7                    &                      \\ \hline
+2.8358    & 8L                                                                        & 5R                                                        & 5                                                                     & 0                     & 5                     & 6                    & 7                    & 8                    \\ \hline
+2.9184    & 5R                                                                        & 7R                                                        & 4                                                                     & 0                     & 6                     & 7                    & 8                    &                      \\ \hline
+3.3301    & 7R                                                                        & 9R                                                        & 3                                                                     & 0                     & 6                     & 8                    &                      &                      \\ \hline
+3.9464    & 9R                                                                        & 6R                                                        & 4                                                                     & 0                     & 6                     & 8                    & 9                    &                      \\ \hline
+4.767     & 6R                                                                        & 3L                                                        & 3                                                                     & 0                     & 8                     & 9                    &                      &                      \\ \hline
+4.8425    & 3L                                                                        & 8R                                                        & 4                                                                     & 0                     & 3                     & 8                    & 9                    &                      \\ \hline
+4.9072    & 8R                                                                        & 4L                                                        & 3                                                                     & 0                     & 3                     & 9                    &                      &                      \\ \hline
+5.3804    & 4L                                                                        & 9R                                                        & 4                                                                     & 0                     & 3                     & 4                    & 9                    &                      \\ \hline
+5.9157    & 9R                                                                        & 1L                                                        & 3                                                                     & 0                     & 3                     & 4                    &                      &                      \\ \hline
+\end{tabular}}
+
+
+\end{table}
+
+
+
+
+In the PeCO  protocol, the scheduling of the sensor  nodes' activities is formulated  with an
+integer program  based on  coverage intervals. The  formulation of  the coverage
+optimization problem is  detailed in~Section~\ref{cp}.  Note that  when a sensor
+node  has a  part of  its sensing  range outside  the WSN  sensing field,  as in
+Figure~\ref{figure3}, the maximum coverage level for  this arc is set to $\infty$
+and  the  corresponding  interval  will  not   be  taken  into  account  by  the
+optimization algorithm.
+
+ \newpage
+\begin{figure}[h!]
+\centering
+\includegraphics[width=62.5mm]{figure3.eps}  
+\caption{Sensing range outside the WSN's area of interest.}
+\label{figure3}
+\end{figure} 
+
+
+\subsection{The Main Idea}
+
+The  WSN area of  interest is, in a  first step, divided  into regular
+homogeneous subregions  using a divide-and-conquer  algorithm. In a  second step
+our  protocol  will  be  executed  in   a  distributed  way  in  each  subregion
+simultaneously to schedule nodes' activities for one sensing period.
+
+As  shown in  Figure~\ref{figure4}, node  activity  scheduling is  produced by  our
+protocol in a periodic manner. Each period is divided into 4 stages: Information
+(INFO)  Exchange,  Leader Election,  Decision  (the  result of  an  optimization
+problem),  and  Sensing.   For  each  period there  is  exactly  one  set  cover
+responsible for  the sensing task.  Protocols  based on a periodic  scheme, like
+PeCO, are more  robust against an unexpected  node failure. On the  one hand, if
+a node failure is discovered before  taking the decision, the corresponding sensor
+node will  not be considered  by the optimization  algorithm. On  the other
+hand, if the sensor failure happens after  the decision, the sensing task of the
+network will be temporarily affected: only  during the period of sensing until a
+new period starts, since a new set cover will take charge of the sensing task in
+the next period. The energy consumption and some other constraints can easily be
+taken  into  account since  the  sensors  can  update  and then  exchange  their
+information (including their  residual energy) at the beginning  of each period.
+However, the pre-sensing  phases (INFO Exchange, Leader  Election, and Decision)
+are energy consuming, even for nodes that will not join the set cover to monitor
+the area.
+
+\begin{figure}[t!]
+\centering
+\includegraphics[width=80mm]{figure4.eps}  
+\caption{PeCO protocol.}
+\label{figure4}
+\end{figure} 
+
+We define two types of packets to be used by PeCO protocol:
+
+\begin{itemize} 
+\item INFO  packet: sent  by each  sensor node to  all the  nodes inside  a same
+  subregion for information exchange.
+\item ActiveSleep packet: sent  by the leader to all the  nodes in its subregion
+  to transmit to  them their respective status (stay Active  or go Sleep) during
+  sensing phase.
+\end{itemize}
+
+
+Five statuses are possible for a sensor node in the network:
+
+\begin{itemize} 
+\item LISTENING: waits for a decision (to be active or not);
+\item COMPUTATION: executes the optimization algorithm as leader to
+  determine the activities scheduling;
+\item ACTIVE: node is sensing;
+\item SLEEP: node is turned off;
+\item COMMUNICATION: transmits or receives packets.
+\end{itemize}
+
+
+\subsection{PeCO Protocol Algorithm}
+
+The  pseudocode implementing the  protocol on  a node is  given below.
+More  precisely,  Algorithm~\ref{alg:PeCO}  gives  a brief  description  of  the
+protocol applied by a sensor node $s_k$ where $k$ is the node index in the WSN.
+
+
+
+\begin{algorithm}      
+ % \KwIn{all the parameters related to information exchange}
+%  \KwOut{$winer-node$ (: the id of the winner sensor node, which is the leader of current round)}
+%  \BlankLine
+  %\emph{Initialize the sensor node and determine it's position and subregion} \; 
+  
+\noindent{\bf If} $RE_k \geq E_{th}$ {\bf then}\\
+\hspace*{0.6cm} \emph{$s_k.status$ = COMMUNICATION;}\\
+\hspace*{0.6cm}  \emph{Send $INFO()$ packet to other nodes in subregion;}\\
+\hspace*{0.6cm}  \emph{Wait $INFO()$ packet from other nodes in subregion;}\\
+\hspace*{0.6cm} \emph{Update K.CurrentSize;}\\
+\hspace*{0.6cm}  \emph{LeaderID = Leader election;}\\
+\hspace*{0.6cm} {\bf If} $ s_k.ID = LeaderID $ {\bf then}\\
+\hspace*{1.2cm}   \emph{$s_k.status$ = COMPUTATION;}\\
+\hspace*{1.2cm}{\bf If} \emph{$ s_k.ID $ is Not previously selected as a Leader} {\bf then}\\
+\hspace*{1.8cm} \emph{ Execute the perimeter coverage model;}\\
+\hspace*{1.2cm} {\bf end}\\
+\hspace*{1.2cm}{\bf If} \emph{($s_k.ID $ is the same Previous Leader)~And~(K.CurrentSize = K.PreviousSize)}\\
+\hspace*{1.8cm} \emph{ Use the same previous cover set for current sensing stage;}\\
+\hspace*{1.2cm}  {\bf end}\\
+\hspace*{1.2cm}  {\bf else}\\
+\hspace*{1.8cm}\emph{Update $a^j_{ik}$; prepare data for IP~Algorithm;}\\
+\hspace*{1.8cm} \emph{$\left\{\left(X_{1},\dots,X_{l},\dots,X_{K}\right)\right\}$ = Execute Integer Program Algorithm($K$);}\\
+\hspace*{1.8cm} \emph{K.PreviousSize = K.CurrentSize;}\\
+\hspace*{1.2cm}  {\bf end}\\
+\hspace*{1.2cm}\emph{$s_k.status$ = COMMUNICATION;}\\
+\hspace*{1.2cm}\emph{Send $ActiveSleep()$ to each node $l$ in subregion;}\\
+\hspace*{1.2cm}\emph{Update $RE_k $;}\\
+\hspace*{0.6cm}  {\bf end}\\
+\hspace*{0.6cm}  {\bf else}\\
+\hspace*{1.2cm}\emph{$s_k.status$ = LISTENING;}\\
+\hspace*{1.2cm}\emph{Wait $ActiveSleep()$ packet from the Leader;}\\
+\hspace*{1.2cm}\emph{Update $RE_k $;}\\
+\hspace*{0.6cm}  {\bf end}\\
+{\bf end}\\
+{\bf else}\\
+\hspace*{0.6cm} \emph{Exclude $s_k$ from entering in the current sensing stage;}\\
+{\bf end}\\
+\label{alg:PeCO}
+\end{algorithm}
+
+
+
+In this  algorithm, K.CurrentSize and K.PreviousSize  respectively represent the
+current number and  the previous number of living nodes in  the subnetwork of the
+subregion.  Initially, the sensor node checks its remaining energy $RE_k$, which
+must be greater than a threshold $E_{th}$ in order to participate in the current
+period.  Each  sensor node  determines its position  and its subregion  using an
+embedded  GPS or a  location discovery  algorithm. After  that, all  the sensors
+collect position coordinates,  remaining energy, sensor node ID,  and the number
+of their  one-hop live  neighbors during the  information exchange.  The sensors
+inside a same region cooperate to elect a leader. The selection criteria for the
+leader, in order of priority,  are: larger numbers of neighbors, larger remaining
+energy, and  then in case  of equality, larger  index.  Once chosen,  the leader
+collects information to formulate and  solve the integer program which allows to
+construct the set of active sensors in the sensing stage.
+
+
+\section{Perimeter-based Coverage Problem Formulation}
+\label{cp}
+
+In this  section, the coverage model is  mathematically formulated. We
+start  with a  description of the notations that will  be used  throughout the
+section.\\
+First, we have the following sets:
+\begin{itemize}
+\item $S$ represents the set of WSN sensor nodes;
+\item $A \subseteq S $ is the subset of alive sensors;
+\item  $I_j$  designates  the  set  of  coverage  intervals  (CI)  obtained  for
+  sensor~$j$.
+\end{itemize}
+$I_j$ refers to the set of  coverage intervals which have been defined according
+to the  method introduced in  subsection~\ref{CI}. For a coverage  interval $i$,
+let $a^j_{ik}$ denotes  the indicator function of whether  sensor~$k$ is involved
+in coverage interval~$i$ of sensor~$j$, that is:
+\begin{equation}
+a^j_{ik} = \left \{ 
+\begin{array}{lll}
+  1 & \mbox{if sensor $k$ is involved in the } \\
+       &       \mbox{coverage interval $i$ of sensor $j$}, \\
+  0 & \mbox{otherwise.}\\
+\end{array} \right.
+\end{equation}
+Note that $a^k_{ik}=1$ by definition of the interval.
+
+Second,  we define  several binary  and integer  variables.  Hence,  each binary
+variable $X_{k}$  determines the activation of  sensor $k$ in the  sensing phase
+($X_k=1$ if  the sensor $k$  is active or 0  otherwise).  $M^j_i$ is  an integer
+variable  which  measures  the  undercoverage  for  the  coverage  interval  $i$
+corresponding to  sensor~$j$. In  the same  way, the  overcoverage for  the same
+coverage interval is given by the variable $V^j_i$.
+
+If we decide to sustain a level of coverage equal to $l$ all along the perimeter
+of sensor  $j$, we have  to ensure  that at least  $l$ sensors involved  in each
+coverage  interval $i  \in I_j$  of  sensor $j$  are active.   According to  the
+previous notations, the number of active sensors in the coverage interval $i$ of
+sensor $j$  is given by  $\sum_{k \in A} a^j_{ik}  X_k$.  To extend  the network
+lifetime,  the objective  is to  activate a  minimal number  of sensors  in each
+period to  ensure the  desired coverage  level. As the  number of  alive sensors
+decreases, it becomes impossible to reach  the desired level of coverage for all
+coverage intervals. Therefore we use variables  $M^j_i$ and $V^j_i$ as a measure
+of the  deviation between  the desired  number of active  sensors in  a coverage
+interval and  the effective  number. And  we try  to minimize  these deviations,
+first to  force the  activation of  a minimal  number of  sensors to  ensure the
+desired coverage level, and if the desired level cannot be completely satisfied,
+to reach a coverage level as close as possible to the desired one.
+
+
+
+
+Our coverage optimization problem can then be mathematically expressed as follows: 
+
+\begin{equation} 
+\left \{
+\begin{array}{ll}
+\min \sum_{j \in S} \sum_{i \in I_j} (\alpha^j_i ~ M^j_i + \beta^j_i ~ V^j_i )&\\
+\textrm{subject to :}&\\
+\sum_{k \in A} ( a^j_{ik} ~ X_{k}) + M^j_i  \geq l \quad \forall i \in I_j, \forall j \in S\\
+\sum_{k \in A} ( a^j_{ik} ~ X_{k}) - V^j_i  \leq l \quad \forall i \in I_j, \forall j \in S\\
+X_{k} \in \{0,1\}, \forall k \in A
+\end{array}
+\right.
+\end{equation}
+
+$\alpha^j_i$ and $\beta^j_i$  are nonnegative weights selected  according to the
+relative importance of satisfying the associated level of coverage. For example,
+weights associated with  coverage intervals of a specified part  of a region may
+be  given by a  relatively larger  magnitude than  weights associated  with another
+region. This  kind of integer program  is inspired from the  model developed for
+brachytherapy treatment planning  for optimizing dose  distribution
+\citep{0031-9155-44-1-012}. The integer  program must be solved by  the leader in
+each subregion at the beginning of  each sensing phase, whenever the environment
+has  changed (new  leader,  death of  some  sensors). Note  that  the number  of
+constraints in the model is constant  (constraints of coverage expressed for all
+sensors), whereas the number of variables $X_k$ decreases over periods, since we
+consider only alive  sensors (sensors with enough energy to  be alive during one
+sensing phase) in the model.
+
+\section{Performance Evaluation and Analysis}  
+\label{sec:Simulation Results and Analysis}
+
+
+\subsection{Simulation Settings}
+
+
+The WSN  area of interest is  supposed to be divided  into 16~regular subregions
+and we use the same energy consumption model as in our previous work~\citep{Idrees2}.
+Table~\ref{table3} gives the chosen parameters settings.
+
+\begin{table}[ht]
+\tbl{Relevant parameters for network initialization \label{table3}}{
+
+\centering
+
+\begin{tabular}{c|c}
+
+\hline
+Parameter & Value  \\ [0.5ex]
+   
+\hline
+% inserts single horizontal line
+Sensing field & $(50 \times 25)~m^2 $   \\
+
+WSN size &  100, 150, 200, 250, and 300~nodes   \\
+
+Initial energy  & in range 500-700~Joules  \\  
+
+Sensing period & duration of 60 minutes \\
+$E_{th}$ & 36~Joules\\
+$R_s$ & 5~m   \\     
+
+$\alpha^j_i$ & 0.6   \\
+
+$\beta^j_i$ & 0.4
+
+\end{tabular}}
+
+
+\end{table}
+To  obtain  experimental  results  which are  relevant,  simulations  with  five
+different node densities going from  100 to 300~nodes were performed considering
+each time 25~randomly  generated networks. The nodes are deployed  on a field of
+interest of $(50 \times 25)~m^2 $ in such a way that they cover the field with a
+high coverage ratio. Each node has an  initial energy level, in Joules, which is
+randomly drawn in the interval $[500-700]$.   If its energy provision reaches a
+value below  the threshold $E_{th}=36$~Joules,  the minimum energy needed  for a
+node  to stay  active during  one period,  it will  no longer  participate in  the
+coverage task. This value corresponds to the energy needed by the sensing phase,
+obtained by multiplying  the energy consumed in the active state  (9.72 mW) with the
+time in  seconds for one  period (3600 seconds), and  adding the energy  for the
+pre-sensing phases.  According  to the interval of initial energy,  a sensor may
+be active during at most 20 periods.
+
+The values  of $\alpha^j_i$ and  $\beta^j_i$ have been  chosen to ensure  a good
+network coverage and a longer WSN lifetime.  We have given a higher priority to
+the  undercoverage  (by  setting  the  $\alpha^j_i$ with  a  larger  value  than
+$\beta^j_i$)  so as  to prevent  the non-coverage  for the  interval~$i$ of  the
+sensor~$j$.  On the  other hand,  we have assigned to
+$\beta^j_i$ a value which is slightly lower so as to minimize the number of active sensor nodes which contribute
+in covering the interval.
+
+We introduce the following performance metrics to evaluate the efficiency of our
+approach.
+
+
+\begin{itemize}
+\item {\bf Network Lifetime}: the lifetime  is defined as the time elapsed until
+  the  coverage  ratio  falls  below a  fixed  threshold.   $Lifetime_{95}$  and
+  $Lifetime_{50}$  denote, respectively,  the  amount of  time  during which  is
+  guaranteed a  level of coverage  greater than $95\%$  and $50\%$. The  WSN can
+  fulfill the expected  monitoring task until all its nodes  have depleted their
+  energy or if the network is no  more connected. This last condition is crucial
+  because without  network connectivity a  sensor may not be  able to send  to a
+  base station an event it has sensed.
+\item {\bf  Coverage Ratio (CR)} : it  measures how  well the  WSN is  able to
+  observe the area of interest. In our  case, we discretized the sensor field as
+  a regular grid, which yields the following equation:
+  
+
+\[
+    \scriptsize
+    \mbox{CR}(\%) = \frac{\mbox{$n$}}{\mbox{$N$}} \times 100
+\]
+
+
+  where $n$  is the  number of covered  grid points by  active sensors  of every
+  subregions during  the current sensing phase  and $N$ is total  number of grid
+  points in  the sensing  field.  In  our simulations  we have  set a  layout of
+  $N~=~51~\times~26~=~1326$~grid points.
+\item {\bf Active Sensors Ratio (ASR)}: a  major objective of our protocol is to
+  activate  as few nodes as possible,  in order  to minimize  the communication
+  overhead and maximize the WSN lifetime. The active sensors ratio is defined as
+  follows:
+\[
+    \scriptsize
+    \mbox{ASR}(\%) =  \frac{\sum\limits_{r=1}^R \mbox{$|A_r^p|$}}{\mbox{$|J|$}} \times 100
+\]
+
+  where $|A_r^p|$ is  the number of active  sensors in the subregion  $r$ in the
+  current sensing period~$p$, $|J|$ is the number of sensors in the network, and
+  $R$ is the number of subregions.
+\item {\bf Energy Consumption (EC)}: energy consumption can be seen as the total
+  energy  consumed by  the  sensors during  $Lifetime_{95}$ or  $Lifetime_{50}$,
+  divided by  the number of  periods. The value of  EC is computed  according to
+  this formula:
+
+\[  
+  \scriptsize
+    \mbox{EC} = \frac{\sum\limits_{p=1}^{P} \left( E^{\mbox{com}}_p+E^{\mbox{list}}_p+E^{\mbox{comp}}_p  
+      + E^{a}_p+E^{s}_p \right)}{P},
+\]
+  where $P$ corresponds  to the number of periods. The  total energy consumed by
+  the  sensors  comes  through  taking   into  consideration  four  main  energy
+  factors. The first one, denoted $E^{\scriptsize \mbox{com}}_p$, represents the
+  energy consumption spent  by all the nodes for  wireless communications during
+  period $p$.  $E^{\scriptsize \mbox{list}}_p$,  the next factor, corresponds to
+  the energy  consumed by the sensors  in LISTENING status before  receiving the
+  decision to go active or sleep in period $p$.  $E^{\scriptsize \mbox{comp}}_p$
+  refers to  the energy  needed by  all the  leader nodes  to solve  the integer
+  program during a period.  Finally, $E^a_{p}$ and $E^s_{p}$ indicate the energy
+  consumed by the WSN during the sensing phase (active and sleeping nodes).
+\end{itemize}
+
+
+\subsection{Simulation Results}
+
+In  order  to  assess and  analyze  the  performance  of  our protocol  we  have
+implemented PeCO protocol in  OMNeT++~\citep{varga} simulator.  Besides PeCO, two
+other  protocols,  described  in  the  next paragraph,  will  be  evaluated  for
+comparison purposes.   The simulations were run  on a DELL laptop  with an Intel
+Core~i3~2370~M (1.8~GHz)  processor (2  cores) whose MIPS  (Million Instructions
+Per Second) rate  is equal to 35330. To  be consistent with the use  of a sensor
+node based on  Atmels AVR ATmega103L microcontroller (6~MHz) having  a MIPS rate
+equal to 6,  the original execution time  on the laptop is  multiplied by 2944.2
+$\left(\frac{35330}{2} \times  \frac{1}{6} \right)$.  The modeling  language for
+Mathematical Programming (AMPL)~\citep{AMPL} is  employed to generate the integer
+program instance  in a  standard format, which  is then read  and solved  by the
+optimization solver  GLPK (GNU  linear Programming Kit  available in  the public
+domain) \citep{glpk} through a Branch-and-Bound method.
+
+As said previously, the PeCO is  compared to three other approaches. The first
+one,  called  DESK,  is  a  fully distributed  coverage  algorithm  proposed  by
+\citep{ChinhVu}. The second one,  called GAF~\citep{xu2001geography}, consists in
+dividing  the monitoring  area into  fixed  squares. Then,  during the  decision
+phase, in each square, one sensor is  chosen to remain active during the sensing
+phase. The last  one, the DiLCO protocol~\citep{Idrees2}, is  an improved version
+of a research work we presented in~\citep{idrees2014coverage}. Let us notice that
+PeCO and  DiLCO protocols are  based on the  same framework. In  particular, the
+choice for the simulations of a partitioning in 16~subregions was made because
+it corresponds to the configuration producing  the best results for DiLCO. The
+protocols are distinguished  from one another by the formulation  of the integer
+program providing the set of sensors which  have to be activated in each sensing
+phase. DiLCO protocol tries to satisfy the coverage of a set of primary points,
+whereas the PeCO protocol objective is to reach a desired level of coverage for each
+sensor perimeter. In our experimentations, we chose a level of coverage equal to
+one ($l=1$).
+
+\subsubsection{\bf Coverage Ratio}
+
+Figure~\ref{figure5}  shows the  average coverage  ratio for  200 deployed  nodes
+obtained with the  four protocols. DESK, GAF, and DiLCO  provide a slightly better
+coverage ratio with respectively 99.99\%,  99.91\%, and 99.02\%, compared to the 98.76\%
+produced by  PeCO for the  first periods. This  is due to  the fact that  at the
+beginning the DiLCO protocol  puts to  sleep status  more redundant  sensors (which
+slightly decreases the coverage ratio), while the three other protocols activate
+more sensor  nodes. Later, when the  number of periods is  beyond~70, it clearly
+appears that  PeCO provides a better  coverage ratio and keeps  a coverage ratio
+greater  than 50\%  for  longer periods  (15  more compared  to  DiLCO, 40  more
+compared to DESK). The energy saved by  PeCO in the early periods allows later a
+substantial increase of the coverage performance.
+
+\parskip 0pt    
+\begin{figure}[h!]
+\centering
+ \includegraphics[scale=0.5] {figure5.eps} 
+\caption{Coverage ratio for 200 deployed nodes.}
+\label{figure5}
+\end{figure} 
+
+
+
+
+\subsubsection{\bf Active Sensors Ratio}
+
+Having the less active sensor nodes in  each period is essential to minimize the
+energy consumption  and thus to  maximize the network  lifetime.  Figure~\ref{figure6}
+shows the  average active nodes ratio  for 200 deployed nodes.   We observe that
+DESK and  GAF have 30.36  \% and  34.96 \% active  nodes for the  first fourteen
+rounds and  DiLCO and PeCO  protocols compete perfectly  with only 17.92~\% and
+20.16~\% active  nodes during the same  time interval. As the  number of periods
+increases, PeCO protocol  has a lower number of active  nodes in comparison with
+the three other approaches, while keeping a greater coverage ratio as shown in
+Figure \ref{figure5}.
+
+\begin{figure}[h!]
+\centering
+\includegraphics[scale=0.5]{figure6.eps}  
+\caption{Active sensors ratio for 200 deployed nodes.}
+\label{figure6}
+\end{figure} 
+
+\subsubsection{\bf Energy Consumption}
+
+We studied the effect of the energy  consumed by the WSN during the communication,
+computation, listening, active, and sleep status for different network densities
+and  compared  it for  the  four  approaches.  Figures~\ref{figure7}(a)  and  (b)
+illustrate  the  energy   consumption  for  different  network   sizes  and  for
+$Lifetime95$ and  $Lifetime50$. The results show  that our PeCO protocol  is the
+most competitive  from the energy  consumption point of  view. As shown  in both
+figures, PeCO consumes much less energy than the three other methods.  One might
+think that the  resolution of the integer  program is too costly  in energy, but
+the  results show  that it  is very  beneficial to  lose a  bit of  time in  the
+selection of  sensors to  activate.  Indeed the  optimization program  allows to
+reduce significantly the number of active  sensors and so the energy consumption
+while keeping a good coverage level.
+
+\begin{figure}[h!]
+  \centering
+  \begin{tabular}{@{}cr@{}}
+    \includegraphics[scale=0.475]{figure7a.eps} & \raisebox{2.75cm}{(a)} \\
+    \includegraphics[scale=0.475]{figure7b.eps} & \raisebox{2.75cm}{(b)}
+  \end{tabular}
+  \caption{Energy consumption per period for (a)~$Lifetime_{95}$ and (b)~$Lifetime_{50}$.}
+  \label{figure7}
+\end{figure} 
+
+
+
+\subsubsection{\bf Network Lifetime}
+
+We observe the superiority of PeCO and DiLCO protocols in comparison with the
+two    other   approaches    in    prolonging   the    network   lifetime.    In
+Figures~\ref{figure8}(a)  and (b),  $Lifetime95$ and  $Lifetime50$ are  shown for
+different  network  sizes.   As  highlighted  by  these  figures,  the  lifetime
+increases with the size  of the network, and it is clearly   largest for DiLCO
+and PeCO  protocols.  For instance,  for a  network of 300~sensors  and coverage
+ratio greater than 50\%, we can  see on Figure~\ref{figure8}(b) that the lifetime
+is about twice longer with  PeCO compared to DESK protocol.  The performance
+difference    is    more    obvious   in    Figure~\ref{figure8}(b)    than    in
+Figure~\ref{figure8}(a) because the gain induced  by our protocols increases with
+ time, and the lifetime with a coverage  of 50\% is far  longer than with
+95\%.
+
+\begin{figure}[h!]
+  \centering
+  \begin{tabular}{@{}cr@{}}
+    \includegraphics[scale=0.475]{figure8a.eps} & \raisebox{2.75cm}{(a)} \\  
+    \includegraphics[scale=0.475]{figure8b.eps} & \raisebox{2.75cm}{(b)}
+  \end{tabular}
+  \caption{Network Lifetime for (a)~$Lifetime_{95}$ \\
+    and (b)~$Lifetime_{50}$.}
+  \label{figure8}
+\end{figure} 
+
+
+
+Figure~\ref{figure9}  compares  the  lifetime  coverage of  our  protocols  for
+different coverage  ratios. We denote by  Protocol/50, Protocol/80, Protocol/85,
+Protocol/90, and  Protocol/95 the amount  of time  during which the  network can
+satisfy an area coverage greater than $50\%$, $80\%$, $85\%$, $90\%$, and $95\%$
+respectively, where the term Protocol refers to  DiLCO  or PeCO.  Indeed there  are applications
+that do not require a 100\% coverage of  the area to be monitored. PeCO might be
+an interesting  method since  it achieves  a good balance  between a  high level
+coverage ratio and network lifetime. PeCO always outperforms DiLCO for the three
+lower  coverage  ratios,  moreover  the   improvements  grow  with  the  network
+size. DiLCO is better  for coverage ratios near 100\%, but in  that case PeCO is
+not ineffective for the smallest network sizes.
+
+\begin{figure}[h!]
+\centering \includegraphics[scale=0.5]{figure9.eps}
+\caption{Network lifetime for different coverage ratios.}
+\label{figure9}
+\end{figure} 
+
+
+
+
+\section{Conclusion and Future Works}
+\label{sec:Conclusion and Future Works}
+
+In this paper  we have studied the problem of  Perimeter-based Coverage Optimization in
+WSNs. We have designed  a new protocol, called Perimeter-based  Coverage Optimization, which
+schedules nodes'  activities (wake up  and sleep  stages) with the  objective of
+maintaining a  good coverage ratio  while maximizing the network  lifetime. This
+protocol is  applied in a distributed  way in regular subregions  obtained after
+partitioning the area of interest in a preliminary step. It works in periods and
+is based on the resolution of an integer program to select the subset of sensors
+operating in active status for each period. Our work is original in so far as it
+proposes for  the first  time an  integer program  scheduling the  activation of
+sensors  based on  their perimeter  coverage level,  instead of  using a  set of
+targets/points to be covered.
+
+
+We  have carried out  several simulations  to  evaluate the  proposed protocol.   The
+simulation  results  show   that  PeCO  is  more   energy-efficient  than  other
+approaches, with respect to lifetime,  coverage ratio, active sensors ratio, and
+energy consumption.
+
+We plan to extend our framework so that the schedules are planned for multiple
+sensing periods.
+
+We also want  to improve our integer program to  take into account heterogeneous
+sensors  from both  energy  and node  characteristics point of views.
+
+Finally,  it   would  be   interesting  to  implement   our  protocol   using  a
+sensor-testbed to evaluate it in real world applications.
+
+\bibliographystyle{gENO}
+\bibliography{biblio}
+
+
+\end{document}