]> AND Private Git Repository - Sensornets15.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Last Update by Ali
authorali <ali@ali>
Tue, 30 Sep 2014 14:44:18 +0000 (16:44 +0200)
committerali <ali@ali>
Tue, 30 Sep 2014 14:44:18 +0000 (16:44 +0200)
Example.aux
Example.bib
Example.tex
FirstModel.pdf
R/CR.pdf

index caab8b9e390c078eaa1714daab3b410f2c0a7273..fdd1f54a8211304b3ed288d30477c878071cd4db 100644 (file)
@@ -3,55 +3,70 @@
 \citation{Nayak04}
 \newlabel{sec:introduction}{{1}{1}}
 \citation{li2013survey}
 \citation{Nayak04}
 \newlabel{sec:introduction}{{1}{1}}
 \citation{li2013survey}
+\citation{yangnovel,ChinhVu,qu2013distributed}
+\citation{cardei2005improving,zorbas2010solving,pujari2011high}
 \citation{castano2013column,rossi2012exact,deschinkel2012column}
 \citation{castano2013column,rossi2012exact,deschinkel2012column}
-\citation{}
+\citation{diongue2013alarm}
+\citation{shi2009}
+\citation{chenait2013distributed}
+\citation{cheng2014achieving}
+\citation{ling2009energy}
 \newlabel{sec:Literature Review}{{2}{2}}
 \newlabel{sec:Literature Review}{{2}{2}}
-\newlabel{sec:The DiLCO Protocol Description}{{3}{2}}
+\citation{yang2014energy}
+\citation{cheng2014achieving}
+\citation{qu2013distributed}
+\citation{pedraza2006}
 \citation{Zhang05}
 \citation{idrees2014coverage}
 \citation{Zhang05}
 \citation{idrees2014coverage}
-\citation{pedraza2006}
+\newlabel{sec:The DiLCO Protocol Description}{{3}{3}}
 \newlabel{main_idea}{{3.2}{3}}
 \providecommand*\caption@xref[2]{\@setref\relax\@undefined{#1}}
 \newlabel{fig2}{{1}{3}}
 \newlabel{main_idea}{{3.2}{3}}
 \providecommand*\caption@xref[2]{\@setref\relax\@undefined{#1}}
 \newlabel{fig2}{{1}{3}}
-\newlabel{cp}{{4}{3}}
+\citation{pedraza2006}
+\newlabel{alg:DiLCO}{{1}{4}}
+\newlabel{cp}{{4}{4}}
 \citation{varga}
 \citation{ChinhVu}
 \citation{raghunathan2002energy}
 \citation{raghunathan2002energy}
 \citation{varga}
 \citation{ChinhVu}
 \citation{raghunathan2002energy}
 \citation{raghunathan2002energy}
-\newlabel{alg:DiLCO}{{1}{4}}
-\newlabel{eq13}{{3}{4}}
-\newlabel{eq14}{{4}{4}}
-\newlabel{eq:ip2r}{{5}{4}}
-\newlabel{sec:Simulation Results and Analysis}{{5}{4}}
 \citation{raghunathan2002energy}
 \citation{raghunathan2002energy}
+\newlabel{eq13}{{3}{5}}
+\newlabel{eq14}{{4}{5}}
+\newlabel{eq:ip2r}{{5}{5}}
+\newlabel{sec:Simulation Results and Analysis}{{5}{5}}
 \newlabel{table3}{{1}{5}}
 \newlabel{table4}{{2}{5}}
 \citation{ChinhVu}
 \citation{xu2001geography}
 \newlabel{sub1}{{5.2}{6}}
 \newlabel{table3}{{1}{5}}
 \newlabel{table4}{{2}{5}}
 \citation{ChinhVu}
 \citation{xu2001geography}
 \newlabel{sub1}{{5.2}{6}}
-\newlabel{fig3}{{2}{6}}
-\newlabel{fig95}{{3}{6}}
+\newlabel{fig3}{{2}{7}}
+\newlabel{fig95}{{3}{7}}
 \newlabel{fig8}{{4}{7}}
 \newlabel{fig8}{{4}{7}}
-\newlabel{figLT95}{{5}{7}}
-\newlabel{sec:Conclusion and Future Works}{{6}{7}}
 \bibstyle{apalike}
 \bibdata{Example}
 \bibstyle{apalike}
 \bibdata{Example}
+\bibcite{cardei2005improving}{Cardei and Du, 2005}
+\bibcite{castano2013column}{Casta{\~n}o et\nobreakspace  {}al., 2013}
+\newlabel{figLT95}{{5}{8}}
+\newlabel{sec:Conclusion and Future Works}{{6}{8}}
+\bibcite{chenait2013distributed}{Chenait et\nobreakspace  {}al., 2013}
 \bibcite{cheng2014achieving}{Cheng et\nobreakspace  {}al., 2014}
 \bibcite{conti2014mobile}{Conti and Giordano, 2014}
 \bibcite{deschinkel2012column}{Deschinkel, 2012}
 \bibcite{cheng2014achieving}{Cheng et\nobreakspace  {}al., 2014}
 \bibcite{conti2014mobile}{Conti and Giordano, 2014}
 \bibcite{deschinkel2012column}{Deschinkel, 2012}
+\bibcite{diongue2013alarm}{Diongue and Thiare, 2013}
 \bibcite{idrees2014coverage}{Idrees et\nobreakspace  {}al., 2014}
 \bibcite{li2013survey}{Li and Vasilakos, 2013}
 \bibcite{ling2009energy}{Ling and Znati, 2009}
 \bibcite{idrees2014coverage}{Idrees et\nobreakspace  {}al., 2014}
 \bibcite{li2013survey}{Li and Vasilakos, 2013}
 \bibcite{ling2009energy}{Ling and Znati, 2009}
-\bibcite{Sudip03}{Misra et\nobreakspace  {}al., 2009}
 \bibcite{Nayak04}{Nayak and Stojmenovic, 2010}
 \bibcite{pedraza2006}{Pedraza et\nobreakspace  {}al., 2006}
 \bibcite{Nayak04}{Nayak and Stojmenovic, 2010}
 \bibcite{pedraza2006}{Pedraza et\nobreakspace  {}al., 2006}
+\bibcite{pujari2011high}{Pujari, 2011}
 \bibcite{qu2013distributed}{Qu and Georgakopoulos, 2013}
 \bibcite{raghunathan2002energy}{Raghunathan et\nobreakspace  {}al., 2002}
 \bibcite{qu2013distributed}{Qu and Georgakopoulos, 2013}
 \bibcite{raghunathan2002energy}{Raghunathan et\nobreakspace  {}al., 2002}
+\bibcite{rossi2012exact}{Rossi et\nobreakspace  {}al., 2012}
 \bibcite{shi2009}{Shi et\nobreakspace  {}al., 2009}
 \bibcite{varga}{Varga, 2003}
 \bibcite{shi2009}{Shi et\nobreakspace  {}al., 2009}
 \bibcite{varga}{Varga, 2003}
-\bibcite{vashistha2007energy}{Vashistha et\nobreakspace  {}al., 2007}
 \bibcite{ChinhVu}{Vu et\nobreakspace  {}al., 2006}
 \bibcite{ChinhVu}{Vu et\nobreakspace  {}al., 2006}
-\bibcite{xin2009area}{Xin et\nobreakspace  {}al., 2009}
 \bibcite{xu2001geography}{Xu et\nobreakspace  {}al., 2001}
 \bibcite{xu2001geography}{Xu et\nobreakspace  {}al., 2001}
+\bibcite{yangnovel}{Yang and Chin, 2014}
 \bibcite{yang2014energy}{Yang et\nobreakspace  {}al., 2014}
 \bibcite{Zhang05}{Zhang and Hou, 2005}
 \bibcite{yang2014energy}{Yang et\nobreakspace  {}al., 2014}
 \bibcite{Zhang05}{Zhang and Hou, 2005}
+\bibcite{zorbas2010solving}{Zorbas et\nobreakspace  {}al., 2010}
index f5ce0f749ac25833c94eaa6c2291ca36f85355ce..d9aae644b65988ebb9fba72daed00971ab1538ad 100644 (file)
@@ -797,4 +797,38 @@ pages={1-4},
   volume={14-2},
   pages={242--253},
   year={2012}
   volume={14-2},
   pages={242--253},
   year={2012}
-}
\ No newline at end of file
+}
+
+@article{rossi2012exact,
+  title={An exact approach for maximizing the lifetime of sensor networks with adjustable sensing ranges},
+  author={Rossi, Andr{\'e} and Singh, Alok and Sevaux, Marc},
+  journal={Computers \& Operations Research},
+  volume={39},
+  number={12},
+  pages={3166--3176},
+  year={2012},
+  publisher={Elsevier}
+}
+
+ @inproceedings{chenait2013distributed,
+  title={Distributed and stable energy-efficient scheduling algorithm for coverage in wireless sensor networks},
+  author={Chenait, Manel and Zebbane, Bahia and Belbezza, Hamza and Balli, Hakim and Badache, Nadjib},
+  booktitle={Wireless Communications and Mobile Computing Conference (IWCMC), 2013 9th International},
+  pages={418--423},
+  year={2013},
+  organization={IEEE}
+}
+
+@inproceedings{yangnovel,
+  title={A Novel Distributed Algorithm for Complete Targets Coverage in Energy Harvesting Wireless Sensor Networks },
+  author={Yang, Changlin and Chin, Kwan-Wu},
+  booktitle={IEEE ICC 2014- Ad-hoc and Sensor Networking Symposium},
+  pages={361--366},
+  year={2014},
+  organization={IEEE}
+}
+
+
+
+
+
index e90a2f3ffed0bbf58a92695b797ce2f22f015ac9..05e4f23e16a1e70a8bd5c8f0041401c26e62dc9e 100644 (file)
@@ -127,18 +127,42 @@ one  cover  set  is in charge  of  the  sensing  task.}
 Various approaches, including centralised, distributed and localized algorithms, have been proposed to extend the network lifetime. 
 %For instance, in order to hide the occurrence of faults, or the sudden unavailability of
 %sensor nodes, some distributed algorithms have been developed in~\cite{Gallais06,Tian02,Ye03,Zhang05,HeinzelmanCB02}. 
 Various approaches, including centralised, distributed and localized algorithms, have been proposed to extend the network lifetime. 
 %For instance, in order to hide the occurrence of faults, or the sudden unavailability of
 %sensor nodes, some distributed algorithms have been developed in~\cite{Gallais06,Tian02,Ye03,Zhang05,HeinzelmanCB02}. 
-In distributed algorithms, information is disseminated throughout the network and sensors decide cooperatively by communicating with their neighbours which of them will remain in sleep mode for a certain period of time. 
-The centralized algorithms always provide nearly
+
+In distributed algorithms~\cite{yangnovel,ChinhVu,qu2013distributed}, information is disseminated throughout the network and sensors decide cooperatively by communicating with their neighbours which of them will remain in sleep mode for a certain period of time. 
+The centralized algorithms~\cite{cardei2005improving,zorbas2010solving,pujari2011high} always provide nearly
 or close  to optimal solution since the  algorithm has global view  of the whole
 network, but such a method has the disadvantage of requiring 
 high communication costs,  since the  node (located at the base station) making the decision  needs information from all the  sensor nodes in the area. 
 
 or close  to optimal solution since the  algorithm has global view  of the whole
 network, but such a method has the disadvantage of requiring 
 high communication costs,  since the  node (located at the base station) making the decision  needs information from all the  sensor nodes in the area. 
 
+A large variety of coverage scheduling algorithms have been proposed in the literature. Many of the existing algorithms, dealing with the maximisation of the number of cover sets, are heuristics. These heuristics involve the construction of a cover set by including in priority the sensor nodes which cover critical targets, that is to say targets that are covered by the smallest number of sensors. Other approaches are based on mathematical programming formulations and dedicated techniques (solving with a branch-and-bound algorithms available in optimization solver). The problem is formulated as an optimization problem (maximization of the lifetime, of the number of cover sets) under target coverage and energy constraints. Column  generation techniques,  well-known and widely practiced techniques for solving linear programs with too many variables, have been also used~\cite{castano2013column,rossi2012exact,deschinkel2012column}.
+
+Diongue and Thiare~\cite{diongue2013alarm} proposed an energy aware sleep scheduling algorithm for lifetime maximization in wireless sensor networks (ALARM).  The proposed approach permits to schedule redundant nodes according to the weibull distribution. This work did not analyze the ALARM scheme under the coverage problem. 
+
+Shi et al.~\cite{shi2009} modeled the Area Coverage Problem (ACP), which will be changed into a set coverage
+problem. By using this model, they are proposed  an  Energy-Efficient central-Scheduling greedy algorithm, which can reduces energy consumption and increases network lifetime, by selecting a appropriate subset of sensor nodes to support the networks periodically.
+
+In ~\cite{chenait2013distributed}, the authors presented a coverage-guaranteed distributed sleep/wake scheduling
+scheme so ass to prolong network lifetime while guaranteeing network coverage. This scheme mitigates scheduling process to be more stable by avoiding useless transitions between states without affecting the coverage level required by the application.
+
+The work in~\cite{cheng2014achieving} presented a unified sensing architecture for duty cycled sensor networks, called uSense, which comprises three ideas: Asymmetric Architecture, Generic Switching and Global Scheduling. The objective is to  provide a flexible and efficient coverage in sensor networks.
+
+In~\cite{ling2009energy}, the lifetime of
+a sensor node is divided into epochs. At each epoch, the
+base station deduces the current sensing coverage requirement
+from application or user request. It then applies the heuristic algorithm in order to produce the set of active nodes which take the mission of sensing during the current epoch.  After that, the produced schedule is sent to the sensor nodes in the network. 
+
 {\it In DiLCO protocol, the area coverage is divided into several smaller subregions, and in each of which, a node called the leader is on charge for selecting the active sensors for the current period.} 
 
 {\it In DiLCO protocol, the area coverage is divided into several smaller subregions, and in each of which, a node called the leader is on charge for selecting the active sensors for the current period.} 
 
-A large variety of coverage scheduling algorithms have been proposed in the literature. Many of the existing algorithms, dealing with the maximisation of the number of cover sets, are heuristics. These heuristics involve the construction of a cover set by including in priority the sensor nodes which cover critical targets, that is to say targets that are covered by the smallest number of sensors. Other approaches are based on mathematical programming formulations and dedicated techniques (solving with a branch-and-bound algorithms available in optimization solver). The problem is formulated as an optimization problem (maximization of the lifetime, of the number of cover sets) under target coverage and energy constraints. Column  generation techniques,  well-known and widely practiced techniques for solving linear programs with too many variables, have been also used~\cite{castano2013column,rossi2012exact,deschinkel2012column}.
+Yang et al.~\cite{yang2014energy} investigated full area coverage problem
+under the probabilistic sensing model in the sensor networks. They have studied the relationship between the
+coverage of two adjacent points mathematically and then convert the problem of full area coverage into point coverage problem. They proposed $\varepsilon$-full area coverage optimization (FCO) algorithm to select a subset
+of sensors to provide probabilistic area coverage dynamically so as to extend the network lifetime.
+
+The work in~\cite{cheng2014achieving} presented a unified sensing architecture for duty cycled sensor networks, called uSense, which comprises three ideas: Asymmetric Architecture, Generic Switching and Global Scheduling. The objective is to  provide a flexible and efficient coverage in sensor networks.
 
 
+The work proposed by \cite{qu2013distributed} considers the coverage problem in WSNs where each sensor has variable sensing radius. The final objective is to maximize the network coverage lifetime in WSNs.
 
 
-{\it In DiLCO protocol, each leader, in each subregion, solves an integer program with a double objective consisting in minimizing the overcoverage and limiting the undercoverage. This program is inspired from the work of \cite{} where the objective is to maximize the number of cover sets.} 
+{\it In DiLCO protocol, each leader, in each subregion, solves an integer program with a double objective consisting in minimizing the overcoverage and limiting the undercoverage. This program is inspired from the work of \cite{pedraza2006} where the objective is to maximize the number of cover sets.} 
  
 
 \iffalse
  
 
 \iffalse
@@ -702,7 +726,17 @@ the efficiency of our approach:
 
 %\begin{enumerate}[i)]
 \begin{itemize}
 
 %\begin{enumerate}[i)]
 \begin{itemize}
+\item {{\bf Network Lifetime}:} we define the network lifetime as the time until
+  the  coverage  ratio  drops  below  a  predefined  threshold.   We  denote  by
+  $Lifetime_{95}$ (respectively $Lifetime_{50}$) the amount of time during which
+  the  network can  satisfy an  area coverage  greater than  $95\%$ (respectively
+  $50\%$). We assume that the sensor  network can fulfill its task until all its
+  nodes have  been drained of their  energy or it  becomes disconnected. Network
+  connectivity  is crucial because  an active  sensor node  without connectivity
+  towards a base  station cannot transmit any information  regarding an observed
+  event in the area that it monitors.
   
   
+    
 \item {{\bf Coverage Ratio (CR)}:} it measures how well the WSN is able to 
   observe the area of interest. In our case, we discretized the sensor field
   as a regular grid, which yields the following equation to compute the
 \item {{\bf Coverage Ratio (CR)}:} it measures how well the WSN is able to 
   observe the area of interest. In our case, we discretized the sensor field
   as a regular grid, which yields the following equation to compute the
@@ -754,15 +788,6 @@ refers to the energy needed by all the leader nodes to solve the integer program
 during a period.  Finally, $E^a_{m}$ and $E^s_{m}$ indicate  the energy consumed
 by the whole network in the sensing phase (active and sleeping nodes).
 
 during a period.  Finally, $E^a_{m}$ and $E^s_{m}$ indicate  the energy consumed
 by the whole network in the sensing phase (active and sleeping nodes).
 
-\item {{\bf Network Lifetime}:} we define the network lifetime as the time until
-  the  coverage  ratio  drops  below  a  predefined  threshold.   We  denote  by
-  $Lifetime_{95}$ (respectively $Lifetime_{50}$) the amount of time during which
-  the  network can  satisfy an  area coverage  greater than  $95\%$ (respectively
-  $50\%$). We assume that the sensor  network can fulfill its task until all its
-  nodes have  been drained of their  energy or it  becomes disconnected. Network
-  connectivity  is crucial because  an active  sensor node  without connectivity
-  towards a base  station cannot transmit any information  regarding an observed
-  event in the area that it monitors.
 
 \iffalse 
 \item {{\bf Execution Time}:} a  sensor  node has  limited  energy  resources  and computing  power,
 
 \iffalse 
 \item {{\bf Execution Time}:} a  sensor  node has  limited  energy  resources  and computing  power,
@@ -807,7 +832,7 @@ the number of  active nodes: the optimization process  of our protocol activates
 less nodes  than DESK  or GAF, resulting  in a  slight decrease of  the coverage
 ratio. In case of DiLCO-2  (respectively DiLCO-4), the coverage ratio exhibits a
 fast decrease with  the number of periods and reaches zero  value in period {\bf
 less nodes  than DESK  or GAF, resulting  in a  slight decrease of  the coverage
 ratio. In case of DiLCO-2  (respectively DiLCO-4), the coverage ratio exhibits a
 fast decrease with  the number of periods and reaches zero  value in period {\bf
-  X} (respectively {\bf Y}), whereas the  other versions of DiLCO, DESK, and GAF
+  18} (respectively {\bf 46}), whereas the  other versions of DiLCO, DESK, and GAF
 ensure a coverage  ratio above 50\% for subsequent periods.  We believe that the
 results obtained with  these two methods can be explained  by a high consumption
 of energy and we will check this assumption in the next subsection.
 ensure a coverage  ratio above 50\% for subsequent periods.  We believe that the
 results obtained with  these two methods can be explained  by a high consumption
 of energy and we will check this assumption in the next subsection.
index 06b4b68908848b9cd27beb4916d898ffe334fa63..4ff568ad3bf61c00ea8b05cb125c2fedfdb109e5 100644 (file)
Binary files a/FirstModel.pdf and b/FirstModel.pdf differ
index bafe909ce3168ef7debca2034c17a2b9794e969a..b36578f3197e0ff78de879d1b05ead465ee8a0f6 100644 (file)
Binary files a/R/CR.pdf and b/R/CR.pdf differ