Vous êtes sur la page 1sur 25

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniera y Agrimensura Sistemas Distribuidos

Monografa: Redes Mviles Ad-Hoc

Integrantes: Hernndez, Juan Pablo Mrquez, Daniel

H-0463/4 M-3841/5

Ao 2006

ndice
1. Introduccin (Pgina 3) 2. Medios de transmisin inalmbricos (Pgina 5)
Microondas terrestres Microondas por satlite Espectro infrarrojo (IR) Transmisin por ondas de luz Ondas de radio

3. Distintas configuraciones de redes inalmbricas (Pgina 8)


Red ad-hoc Red Infraestructura

Redes moviles Ad Hoc 4. Antecedentes de las Redes Ad hoc (Pgina 10) 5. Operacin de las redes Ad hoc (Pgina 11)
Capa Fsica Capa MAC Capa de Red Capa de transporte Capa de aplicacin

6. Calidad de Servicio (QoS) (Pgina 15)


Calidad de servicio en redes ad-hoc Modelo de QoS Sealizacin para la reserva de QoS Encaminamiento QoS Control de acceso al medio QoS

7. Seguridad (Pgina 18)


Sistemas de deteccin de intrusiones Seguridad en el encaminamiento Servicios de gestin de claves

8. Descubrimiento de servicios (Pgina 21)


Descripcin Estado del arte Lneas de trabajo

9. Conclusiones (Pgina 23) 10. Bibliografa (Pgina 24)

1. Introduccin
Las redes inalmbricas surgieron como complemento de las redes cableadas, ya que la verdadera ventaja de las redes inalmbricas son las diferentes opciones de accesibilidad y movilidad que ofrecen frente a las cableadas. Debido al desarrollo que han tenido los dispositivos inalmbricos, la tecnologa inalmbrica, ha ido evolucionando con mayor fuerza en los ltimos aos, alcanzando avances importantes en cuanto a las velocidades de transmisin, seguridad y cobertura. La primera empresa que desarroll y comercializ un sistema inalmbrico de conexin a redes fue NCR, cuando a finales de 1990 lanz un sistema que utilizaba ondas de radio para interconectar computadoras. Desde entonces, la comunicacin por redes inalmbricas ha dejado de ser experimental, para convertirse en una solucin real a problemas concretos. Aunque esta tecnologa puede ser una alternativa para redes fijas de rea local (LAN), no pretende reemplazar al sistema tradicional con cable. Solo lo complementa en situaciones en que es difcil hacer una conexin. Por eso, precisamente, el primer componente de los sistemas inalmbricos es un bridge (puente) Ethernet que, conectado al cableado transporta la informacin hasta una antena encargada de distribuirla a las PC. El aire acta como medio de transmisin de las ondas que llegan de las antenas de cada computadora. Despus pasa a las tarjetas de red, que tienen una salida para una antena externa y un pequeo transmisor, encargado de recibir y enviar informacin hasta el bridge.

Las transmisiones inalmbricas constituyen una potente herramienta de transferencia de informacin, se emplean para comunicar estaciones de trabajo a travs de ondas de radio o frecuencias de infrarrojo permitiendo la movilidad y flexibilidad del sistema en general.

Las redes ad hoc, tambin conocidas como MANETs, son redes inalmbricas que no requieren ningn tipo de infraestructura fija ni administracin centralizada. Los ordenadores que las constituyen deben proporcionar tambin servicios de encaminamiento, retransmitiendo paquetes entre aquellos ordenadores que no tienen conexin inalmbrica directa. En este nuevo entorno, los nodos participan en la toma de decisiones, realizando las funciones propias del mantenimiento de la red y tomando parte en los algoritmos de encaminamiento. En general, cualquier propuesta real aplicable a una MANET deber tener en cuenta las restricciones impuestas por las caractersticas inherentes a este tipo de redes. Estas caractersticas son las siguientes: topologa dinmica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energa y capacidad de procesamiento en los nodos y seguridad fsica limitada. Hasta ahora, los esfuerzos de investigacin se han centrado, principalmente, en temas relacionados con el encaminamiento. Sin embargo, existen otros aspectos no menos importantes que deben ser abordados en el diseo de una red de elevada funcionalidad y disponibilidad

2. Medios de transmisin inalmbricos


Microondas terrestres

La antena utilizada generalmente en las microondas es la de tipo parablico. El tamao tpico es de un dimetro de unos 3 metros. La antena se fija rgidamente, y transmite un haz estrecho que debe estar perfectamente enfocado hacia la antena receptora. Estas antenas de microondas se deben ubicar a una altura considerable sobre el nivel del suelo, con el fin de conseguir mayores separaciones posibles entre ellas y poder superar posibles obstculos. Cuando no existen obstculos intermedios la distancia mxima entre antenas es de aproximadamente 7.14 Km., claro esta que esta distancia se puede extender, si se aprovecha la caracterstica de curvatura de la tierra, por medio de la cual las microondas se desvan o refractan en la atmsfera terrestre. Las transmisiones a larga distancia se llevan a cabo, mediante la concatenacin de enlaces punto a punto entre torres adyacentes, hasta cubrir la distancia deseada. El uso principal de los sistemas de microondas terrestres son los servicios de telecomunicacin de larga distancia, como alternativa al cable coaxial o a las fibras pticas. La utilizacin de microondas requiere menor nmero de repetidores o amplificadores que el cable coaxial, pero en cambio necesita que las antenas estn alineadas. El uso de microondas es frecuente en la transmisin de televisin y voz. El rango de las microondas cubre una parte sustancial del espectro. La banda de frecuencias esta comprendida entre 2 y 40 GHz.
Cuanto mayor sea la frecuencia utilizada, mayor el ancho de banda potencial, y por consiguiente mayor es virtualmente la velocidad de transmisin. Microondas por satlite A diferencia de las microondas terrestres, las microondas satelitales lo que hacen bsicamente, es retransmitir informacin, se usa como enlace entre dos o ms transmisores/receptores terrestres, denominados estaciones base. El satlite funciona como un espejo sobre el cual la seal rebota, su principal funcin es la de amplificar la seal, corregirla y retransmitirla a una o ms antenas ubicadas en la tierra. La transmisin satelital, puede ser usada para proporcionar una comunicacin punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estacin base transmisora con un conjunto de receptores terrestres. Si dos satlites utilizan la misma banda de frecuencias y se encuentran lo suficientemente prximos, estos podran interferirse mutuamente, por lo que es necesario que estn separados por lo menos 4 grados (desplazamiento angular medio desde la superficie terrestre) en la banda 4/6 GHz, y una separacin de al menos 3 grados a 12/14 GHz, por tanto el nmero mximo de satlites posibles esta bastante limitado. Las comunicaciones satelitales son una revolucin tecnolgica de igual magnitud que las fibras pticas, entre las aplicaciones ms importantes para los satlites tenemos: difusin de televisin, transmisin telefnica a larga distancia y redes privadas entre otras. Una de las aplicaciones ms recientes que se le ha dado al uso de satlites se denomina difusin directa va satlite (DBS, Direct Broadcast Satellite), en la que la seal de vdeo se transmite directamente del satlite a los domicilios de los usuarios, esto se logra mediante la implantacin de una antena de bajo costo, en el domicilio de cada usuario, logrando as que la cantidad de canales ofrecidos aumente notablemente.

La comunicacin va satlite se utiliza tambin para proporcionar enlaces punto a punto entre las centrales telefnicas en las redes pblicas de telefona. El rango de frecuencias ptimo para la transmisin va satlite esta en el intervalo comprendido entre 1 y 10 GHz. Por debajo de 1 GHz, el ruido producido por causas naturales es apreciable, incluyendo el ruido galctico, solar, atmosfrico y el producido por interferencias con otros dispositivos electrnicos. Espectro infrarrojo (IR) La zona de infrarrojos del espectro abarca en trminos generales desde los 3 x 1011 hasta los 2 x 1014Hz. Los infrarrojos son tiles para las conexiones locales punto a punto as como para aplicaciones multipunto dentro de reas de cobertura limitada como por ejemplo una habitacin. Una diferencia significativa entre la transmisin de rayos infrarrojos y las microondas es que los primeros no pueden atravesar paredes. Por lo tanto los problemas de seguridad y de interferencias que aparecen en las microondas no se presentan en este tipo de transmisin. Es ms, no hay problemas de asignacin de frecuencias, ya que en esta banda no se necesitan permisos. Por su naturaleza y caractersticas de transmisin la tecnologa infrarroja es utilizada en aplicaciones LAN (como las mdicas o de inventario de almacenes), clientes conectndose en grandes reas abiertas, impresin inalmbrica y la transferencia de archivos. La velocidad de transmisin mxima alcanzada hasta ahora es de 10 Mbps. La cobertura de este tipo de tecnologa esta limitada a LAN o a un campo ms amplio si se utilizan repetidores inalmbricos y puentes. Entre las ventajas que podemos resaltar posee una mayor velocidad que las de amplio espectro, y es inmune a la interferencia de fuentes de radiofrecuencia. Pero por el contrario de las otras tecnologas, como se mencion anteriormente la tecnologa de espectro infrarrojo, no puede penetrar paredes y adems su rango de alcance es bastante corto.

Transmisin por ondas de luz La sealizacin ptica con lser es inherentemente unidireccional, de modo que cada punto a comunicarse necesita su propio lser y su propio fotodetector, este esquema proporciona un ancho de banda muy alto y un costo muy bajo. Tambin es relativamente fcil de instalar y, a diferencia de las microondas, no requiere de una licencia de la FCC (Comisin Federal de Comunicaciones). El lser posee una debilidad ya que a grandes distancia, requiere de una gran precisin, generalmente se le aaden lentes al sistema para desenfocar ligeramente el rayo. Otra desventaja de los rayos lser es que no pueden atravesar la niebla, ni la lluvia, normalmente funcionan bien en los das soleados.

Ondas de radio Las ondas de radio son fciles de generar, pueden viajar distancias muy largas y penetrar edificios sin problema, de modo que se utilizan mucho en la comunicacin tanto en interiores como en exteriores. Las ondas de radio tambin son omnidireccionales, lo que

significa que viajan en todas las direcciones desde la fuente, por lo que el transmisor y el receptor no tienen que alinearse fsicamente. Bsicamente hay dos tipos de transmisiones inalmbricas:

Direccional: tambin llamada sistemas de banda angosta (narrow band), donde la antena de transmisin emite la energa electromagntica en un haz. Las antenas de emisin y recepcin deben estar perfectamente alineadas. Para que la transmisin pueda ser enviada en una direccin especifica, debemos tener en cuenta la frecuencia, la cual debe ser mucho mayor que la utilizada en transmisiones omnidireccionales. Omnidireccional: tambin llamados sistemas basados en espectro disperso o extendido (spread spectrum), al contrario que las direccionales, el diagrama de radiacin de la antena es disperso, emitiendo en todas direcciones, pudiendo la seal ser recibida por varias antenas.

3. Distintas configuraciones de redes inalmbricas:


Red ad-hoc
Es aquella en la que todos los ordenadores estn provistos de tarjetas de red inalmbrica y pueden comunicarse entre s directamente. Estn formadas por hosts mviles que pueden estar conectados entre s arbitrariamente y de manera dinmica. Es decir, no hay ningn elemento fijo y la topologa de la red puede adoptar mltiples formas siendo igualmente funcional. En este tipo de redes, todos los nodos funcionan como encaminadores (routers) y se ven involucrados tanto en la bsqueda como en el mantenimiento de rutas. Algunos ejemplos de uso de las redes Ad-Hoc son: operaciones de emergencia de bsqueda y rescate, convenciones y anlisis de datos en terrenos catastrficos.

Esquema con nodos aislados

Red Ad-Hoc Una red Ad-Hoc conforma una malla como se observa en la figura de arriba, pero se necesita enrutamiento para entender a los vecinos, entonces hay que agregar protocolos de enrutamiento y protocolos enrutados.

Red Infraestructura
Es aquella en la que todos los ordenadores estn provistos de tarjetas de red inalmbrica y trabajan en orden jerrquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Constan de un nmero fijo de enlaces cableados entre s. Cada host mvil debe comunicarse con uno de estos enlaces dentro de su radio de accin. El nodo puede moverse libremente pero si sale fuera del rango de su enlace, debe conectarse con otro para asegurar que la informacin llegue a su destino. Un ejemplo de este tipo de redes es la red de telefona mvil formada por numerosas estaciones y antenas dispersas por todas las ciudades. En las figuras de abajo se observa la diferencia entre ambos tipos de configuraciones de redes inalmbricas. En la Ad Hoc los nodos se comunican entre si directamente y en la red infraestructura para comunicarse deben pasar por un punto de acceso.

Redes mviles Ad-Hoc


4. Antecedentes de las Redes Ad hoc
Las primeras redes ad hoc comenzaron con el proyecto PRNet (Packet Radio Network) de la Agencia de Proyectos de Investigacin Avanzada para la Defensa (Defense Advanced Research Projects Agency, DARPA) en 1972, el cual se inspir inicialmente en la eficiencia de la tecnologa de conmutacin de paquetes, tales como la comparticin del ancho de banda y el encaminamiento por almacenamiento y reenvo, y su posible aplicacin en un ambiente inalmbrico mvil. Los nodos y dispositivos de la red PRNet (repetidores, de encaminamiento, etc.) eran todos mviles, aunque la movilidad era limitada. Esta red avanzada fue considerada buena para los aos 1970s. Con el paso del tiempo, los avances de la tecnologa electrnica ha hecho posible integrar nodos y dispositivos de red en una sola unidad llamada nodo ad hoc, y a la interconexin inalmbrica de dichos nodos se le conoce como una red ad hoc. Se puede considerar que la investigacin sobre redes ad hoc comenz a partir de 1995 en una conferencia de la IETF (Internet Engineering Task Force). Las primeras discusiones se centraron en las redes de tcticas militares, redes satelitales y redes ponibles (wearable networks) de computadoras, con un inters especial en que se desarrollasen con base en la adaptacin de los protocolos existentes de soporte a las redes IP en ambientes altamente dinmicos. Ya para 1996 este trabajo dio nacimiento al grupo de inters en MANETs y finalmente a la creacin oficial del Grupo de Trabajo (Working Group, WG) sobre MANETs de la IETF en 1997. La tarea del MANET-WG consiste en especificar interfaces y protocolos estndares para el soporte del funcionamiento de Internet basado en IP sobre redes ad hoc mviles. Es importante sealar que la mayora de la investigacin en redes ad hoc se ha realizado en el marco del MANET-WG, que acta como el principal organismo de normalizacin, y recordar que el objetivo ltimo de las redes a hoc es la Internet inalmbrica y ubicua. Ms recientemente, en diciembre de 2003, se cre en Japn el Consorcio Ad Hoc Network (Ad Hoc Network Consortium), con el objetivo de unir los intereses y esfuerzos de la industria, la academia y el gobierno para aplicar la tecnologa de redes ad hoc a aplicaciones que van desde el hogar inalmbrico y las redes personales multimedia hasta las redes de rea amplia para comunicaciones remotas entre iguales (peerto-peer, P2P). Las MANETs son sistemas formados por terminales mviles autnomos conectados a travs de enlaces inalmbricos sin una infraestructura fija o administracin central. Las comunicaciones se producen directamente entre terminales o a travs de nodos intermedios que actan como routers en un camino de mltiples saltos. Para la implementacin exitosa de la tecnologa de redes ad hoc es necesario definir una pila de protocolos que se adapten a las caractersticas especficas de este tipo de redes y a su naturaleza dinmica, la cual es muy diferente respecto de las redes tradicionales basadas en infraestructura, ya sean cableadas o inalmbricas.

5. Operacin de las redes Ad hoc


Capa Fsica
Los nodos pertenecientes a una red inalmbrica se comunican entre si utilizando como medio de transmisin el espacio libre, es decir, se comunican mediante canales de radiofrecuencia (RF). Los canales de radiofrecuencias presentan caractersticas que dificultad la calidad de servicio en redes inalmbricas, algunas de los efectos que sufre la seal cuando se transmite en un canal RF son: el efecto doopler, la atenuacin de la seal, el desvanecimiento por multitrayecto, etc. A la fecha, lo ms comn, es que los nodos de las redes ad hoc cuenten con antenas omnidireccionales que les permite comunicarse con cualquier otro dispositivo dentro de su rango de cobertura, el uso de este tipo de antenas influye en la velocidad de transmisin de las redes ah doc. Cuando un nodo desea transmitir o recibir, los nodos vecinos deben de estar en silencio haciendo que la capacidad de la red no se ocupe al 100%. Una de las soluciones propuestas para solventar el problema de nodos vecinos es el uso de antenas unidireccionales. Los estndares IEEE 802.11x definen interfaces para canales de RF en las bandas de los 2.4GHz y de los 5GHz, siendo la primera la ms extendida. Esta banda esta muy saturada debido a que tambin es utilizada por otro tipo de dispositivos y redes como lo son, los hornos de microondas y las redes Bluetooth. Todo lo anterior da como resultado que los canales de RF utilizados por las redes ad hoc son poco fiables.

Capa MAC
En general, existen bsicamente dos categoras principales de protocolos de control de acceso al medio: los protocolos de acceso aleatorio, en los cuales los nodos compiten entre s para ganar el acceso al medio de transmisin compartido, y los protocolos de acceso controlado, en los cuales un nodo maestro o de infraestructura decide cul de los nodos puede acceder al medio de transmisin en cada momento. La falta de una infraestructura y la naturaleza peer-to-peer de las redes ad hoc hacen que los protocolos de acceso aleatorio sean la opcin natural para el control del acceso al medio en redes ad hoc. Algunos ejemplos de los protocolos MAC utilizados en las redes ad hoc son los siguientes: MACA (Multiple Access with Collision Avoidance), MACAW (MACA with Acknowledgment) MACA-BI (MACA by Invitation) FAMA (Floor Acquisition Multiple Access). De entre las diversas propuestas, el Comit IEEE 802.11 eligi a CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), una variante de MACA, como la base para sus estndares, debido a su inherente flexibilidad y porque resuelve los problemas de los terminales oculto y expuesto a travs del sencillo mecanismo de intercambio de seales de control RTS/CTSDATA/ACK.

Entre los Protocolos MAC de Acceso Controlado se encuentran los siguientes: TDMA (Time Division Multiple Access) FDMA (Frequency Division Multiple Access) CDMA (Code Division Multiple Access) TSMA (Time Spread Multiple Access). Aunque estos protocolos raramente se utilizan en redes ad hoc, se prefieren en ambientes que necesitan garantas de Calidad de Servicio (QoS), ya que sus transmisiones estn libres de colisiones. Su aplicacin est principalmente adaptada a redes como Bluetooth y a otras redes ad hoc basadas en grupos (clusters) de nodos, en las cuales el acceso al medio est controlado por nodos maestros que deciden qu nodo del grupo es el que tiene acceso al canal, posibilitando as transmisiones libres de contienda y colisin. Entre las propuestas para mejorar el comportamiento de los protocolos MAC para redes ad hoc basadas en protocolos de acceso aleatorio se incluyen, por ejemplo, algoritmos para reducir el consumo de energa de los nodos mviles que permiten que los nodos duerman (esto es, que pasen a un estado de bajo consumo de energa) durante el periodo ocioso; diversos algoritmos de gestin de paquetes; reduccin de los radios de transmisin y de recepcin; ajuste de la velocidad de transmisin entre nodos vecinos dependiendo de la distancia que los separa, y diferentes esquemas de codificacin y modulacin de seales.

Capa de Red
Una caracterstica especialmente importante de los protocolos de encaminamiento para redes ad hoc es que deben poder adaptarse rpidamente a lo cambios continuos de la red, con el fin de mantener las rutas entre los nodos que se estn comunicando. De manera general, los protocolos de encaminamiento para redes ad hoc se clasifican en dos categoras principales: proactivos y reactivos, aunque tambin existen otras clasificaciones. Los protocolos proactivos mantienen tablas que almacenan la informacin de encaminamiento y peridicamente, o ante cualquier cambio en la topologa de la red, disparan un mecanismo de propagacin de actualizacin a travs de la red, con el fin de mantener una idea real del estado de la red. Esto puede causar una cantidad importante de paquetes de sealizacin (overhead) que afecte la utilizacin del ancho de banda, el caudal (throughput), as como el consumo de energa. La ventaja es que las rutas a cada destino estn siempre disponibles sin el incremento de paquetes de sealizacin que ocasiona un mecanismo de descubrimiento de rutas, pero tales protocolos tienen problemas para funcionar adecuadamente cuando en la red se presenta una alta tasa de movilidad o cuando hay un gran nmero de nodos en la red. Ejemplos de protocolos de esta categora son: DSDV (Destination-Sequenced Distance-Vector), WRP (Greles Routing Protocol),, CGSR (Cluster Gateway Switch Routing), FSRP(Fisheye State Routing Protocol), OLSR (Optimizad Link-State Routing) y TBRPF (Topology Dissemination Based on Reverse- Path Forwarding). Los ltimos dos protocolos preactivos se han convertido en RFCs (Requests For Comments) experimentales aceptados por la IETF. Por otro lado, los protocolos de encaminamiento por demanda o reactivos se caracterizan por iniciar un mecanismo de descubrimiento de ruta cuando

una fuente necesita comunicarse con un destino al cual no sabe cmo llegar. El descubrimiento de ruta se realiza normalmente mediante una inundacin de la peticin. De manera general, el encaminamiento por demanda requiere menos overhead que el encaminamiento basado en tablas (proactivo), pero incurre en un retraso de descubrimiento de ruta cada vez que se requiere un nuevo camino. Las diferencias entre los protocolos por demanda estn en la implementacin del mecanismo de descubrimiento de ruta y en las optimizaciones del mismo. Ejemplos de protocolos reactivos son los que se mencionan a continuacin: El protocolo DSR (Dynamic Source Routing) que est muy cerca de convertirse en RFC experimental. Por su lado, el protocolo AODV (Ad hoc On-Demand Distance Vector) ya es un RFC experimental. Otro protocolo reactivo que inici el camino de convertirse en RFC pero que ya no ha tenido avances en ese proceso es TORA (Temporally Ordered Routing Algorithm). El protocolo de encaminamiento DYMO (Dynamic MANET On-demand) es el ltimo protocolo reactivo unicast que est siendo considerado por el MANET-WG para convertirse en RFC, pero se encuentra apenas en sus primeras fases para lograrlo. Adems de los protocolos proactivos y reactivos estn los protocolos hbridos. El protocolo ZRP (Zone-Based Hierarchical Link State Routing Protocol) es un ejemplo de protocolo hbrido que combina los enfoques proactivo y reactivo, tratando de combinar las ventajas de ambos.

Capa de transporte
Las redes MANET tienen como objetivo final la implantacin de la Internet inalmbrica omnipresente y ubicua, por lo que est basada en la pila de protocolos TCP/IP. Esto ha significado que prcticamente todos los esfuerzos de investigacin y desarrollo estn principalmente dirigidos al desarrollo de algoritmos de encaminamiento especialmente adecuados para este tipo de redes, sin que los dems protocolos de la pila se vean afectados. Aun as, en los ltimos aos se han presentado varias propuestas encaminadas a mejorar las prestaciones de los principales protocolos de transporte de la Internet, TCP (Transmisin Control Protocol) y UDP (User Datagram Protocol), en entornos ad hoc. Entre estas mejoras est el emplear mecanismos de sealizacin explcita que permitan tener un TCP amigable con las redes ad hoc, para que no active, errneamente, el mecanismo de control de congestin ante la prdida de la ruta entre el nodo fuente y el destino final debida a un fallo en el enlace. Otros autores han propuesto la creacin de TPA (Transport Protocol for Ad hoc Networks), un nuevo protocolo de transporte especialmente diseado para entornos ad hoc, que incluye mecanismos para deteccin de prdida del enlace y recuperacin de ruta, adems de que establece un mecanismo de control de congestin diferente al de TCP. Los protocolos de transporte SCTP (Stream Control Transfer Protocol) y el MRTP (Multiflow Realtime Transport Protocol) han sido especialmente diseados para ofrecer un mejor transporte de datos a las aplicaciones de tipo media-streaming y de tiempo real.

Capa de aplicacin
Uno de los objetivos a lograr es que las mismas aplicaciones diseadas para la Internet actual puedan funcionar en las MANETs. Esto es vlido actualmente para las

aplicaciones de transmisin de datos que pueden conformarse con una entrega de datos sin grandes requerimientos de ancho de banda ni restricciones en cuanto al tiempo de entrega de los paquetes. Sin embargo, Internet tambin se utiliza actualmente para otros tipos de aplicaciones, como aquellas que permiten el acceso en tiempo real a contenidos de audio y vdeo en repositorios remotos que producen flujos continuos de datos (streams), as como aplicaciones multimedia interactivas de tiempo real, como la voz sobre IP (Video over Internet Protocol, VoIP) o telefona IP (IP Telephony), la vdeo conferencia y la vdeo telefona, que demandan a la red de transporte ciertas garantas mnimas de retardo en la entrega de paquetes, de variacin de este retardo y de ancho de banda, pero que por otro lado pueden soportar cierto nivel de prdida de paquetes, sin que por tanto la informacin se vuelva intil. Debido a que el ancho de banda y la fiabilidad de los enlaces de las redes ad hoc es mucho menor que en las redes cableadas, hay muchos retos por resolver para que este tipo de aplicaciones puedan ser soportadas de manera adecuada en los entornos ad hoc. Algunas propuestas van en el sentido de disminuir lo ms posible el ancho de banda requerido por las aplicaciones, las cuales se basan en nuevas tcnicas de codificacin y compresin de la informacin, sacrificando la calidad de la informacin para todos los nodos y condiciones de la red por igual. Otra direccin que se est considerando cada vez ms, es hacer que las aplicaciones mismas se adapten a las condiciones dinmicas de las redes ad hoc y a las capacidades particulares de los nodos comunicantes en ambos extremos.

6. Calidad de Servicio (QoS)


La llegada de nuevas aplicaciones multimedia, o aplicaciones de gestin con ciertos requisitos en cuanto a ancho de banda o retardo, han conseguido que desde hace algunos aos la provisin de cierto nivel de calidad de servicio en la red sea un objetivo de vital importancia. Sin embargo este problema lleva siendo estudiado largo tiempo, y han surgido diferentes iniciativas para resolverlo. Las redes mviles ad-hoc, debido a sus especiales caractersticas, hacen que la provisin de la calidad de servicio sea un tema especialmente complicado. En la actualidad diferentes iniciativas han surgido sobre redes ad-hoc.

Calidad de servicio en redes ad-hoc


En primer lugar es necesario tener en cuenta las principales caractersticas que presentan las redes ad-hoc a la hora de proveer calidad de servicio. Principalmente la topologa dinmica, que modifica los nodos vecinos constantemente, as como el estado de los enlaces, modificando de esta forma el ancho de banda disponibles, as como el retardo presente en los enlaces, conducen a que la provisin de QoS sea poco menos que una locura en este tipo de redes. En consecuencia, muchas de las iniciativas que comentaremos se basarn en la suposicin de cierto estacionamiento entre los nodos de la red, pudiendo distinguir entre nodos con gran movilidad, y otros con menor movilidad. En primer lugar ser necesario establecer un marco de trabajo para estructurar todas las lneas de investigacin que existen en la actualidad. De esta forma, podemos identificar diferentes componentes, todos ellos necesarios a la hora de proveer calidad de servicio: modelo de QoS, sealizacin para la reserva de recursos QoS, encaminamiento QoS, control de acceso al medio QoS.

Modelo de QoS
En primer lugar debemos realizar un repaso a los modelos de QoS con mayor auge en Internet, para posteriormente tener en cuenta las especiales caractersticas de las redes ad-hoc y las restricciones que nos impondrn. En el mundo Internet las propuestas de QoS con mayor impacto son las estudiadas por el IETF a travs de dos grupos de trabajo: Intserv servicios integrados, y Diffserv servicios diferenciados. La principal idea de la solucin Intserv es la reserva de recursos en la red por flujos. La reserva se realiza para cada flujo entre fuente y destino, indicando los recursos que resultarn necesarios (ancho de banda, retardo, jitter, etc.). Para la provisin del servicio cada router del ncleo de la red debe mantener una tabla con el estado de reserva por flujo. La principal limitacin de este modelo es la gran cantidad de informacin que es necesario almacenar en cada nodo intermedio, lo cual hace que la solucin no sea escalable a situaciones comunes con gran cantidad de flujos entre usuarios finales.

Por otro lado la solucin Diffserv propone la agregacin de flujos para la provisin de calidad de servicio, solucionando de esta forma los problemas de escalabilidad de Intserv. Diffserv define un campo Diffserv Code Point (DSCP) asociado a la cabecera del protocolo IP (ya sea IPv4 o IPv6), de manera que el tratamiento de este trfico en los nodos intermedios de la red vendr determinado por el valor asociado a este campo. De esta forma se logra la agregacin de flujos, consiguiendo un tratamiento especial para cada servicio en funcin del cdigo DSCP.

Sealizacin para la reserva de QoS


El mecanismo de sealizacin ser el encargado de realizar la reserva y liberacin de recursos en la red, as como el establecimiento de flujos en la red. Los diversos mecanismos de sealizacin se dividen entre aquellos que incorporan la informacin de control dentro de los paquetes de datos, in-band signalling , y los que utilizan mensajes expresos de control, out-of-band signalling. Uno de los mecanismos de sealizacin ms extendidos es el protocolo RSVP. Se trata de un mecanismo fuera de banda, outof-band signalling, que permite la reserva de recursos de red extremo a extremo para trfico unicast y multicast. Se basa en la utilizacin de dos mensajes PATH y RESV que recorren el camino estableciendo una reserva en los nodos intermedios. Sin embargo este mecanismo de sealizacin podra no resultar muy adecuado para una red mvil ad-hoc debido a la excesiva sobrecarga del protocolo y a la falta de adaptacin a la topologa dinmica. Otra propuesta a considerar sera la desarrollada por el grupo de trabajo INSIGNIA. El objetivo principal es el soporte de servicios adaptativos, es decir, aplicaciones con capacidad de adaptarse a cambios en el ancho de banda disponible. Se basa en sealizacin in-band, utilizando el campo de opciones de la cabecera IP para indicar los requisitos de recursos indicando ancho de banda mnimo y mximo.

Encaminamiento QoS
Los protocolos de encaminamiento en redes ad-hoc se pueden dividir en tres grupos: proactivos, reactivos y basados en cluster. Los protocolos proactivos son aquellos que mantienen una ruta hacia todos los nodos, aunque en ese momento no se utilicen. El caso de los protocolos reactivos intenta optimizar el uso de ancho de banda descubriendo la ruta hacia un destino slo en el caso en que sea necesario enviar un paquete. Finalmente los protocolos basados en cluster son una mezcla de los dos tipos que hemos visto, y se basan en definir jerarquas entre los nodos de la red y mantener informacin sobre la topologa local. Un protocolo de encaminamiento con capacidades QoS debera intentar establecer una ruta que satisficiese determinados requisitos de ancho de banda, retardo, jitter, etc. Sin embargo, la topologa dinmica presente en redes ad-hoc hace que asegurar estos parmetros sea una tarea muy complicada. Inicialmente los protocolos reactivos seran ms interesantes gracias a su menor uso de recursos de red (escasos en redes ad-hoc).

Probablemente este sea uno de los campos donde menos trabajo se ha realizado, si bien existen ciertas iniciativas con un futuro prometedor. A continuacin analizaremos una de estas propuestas llamada CEDAR (Core-Extraction Distributed Ad-hoc Routing). El CEDAR se trata de un protocolo de encaminamiento con soporte de QoS basado en tres pilares bsicos. En primer lugar la extraccin de ncleo permite identificar un conjunto mnimo de nodos en la red que formarn parte del ncleo. Todo nodo debe formar parte del ncleo o ser vecino de un nodo del ncleo. CEDAR propone un algoritmo para la eleccin de los nodos que compondrn el ncleo de la red, y define un proceso de pseudo-broadcast para el intercambio de informacin entre los nodos del ncleo. En la Figura 2 podemos ver un ejemplo de topologa lgica construida con CEDAR.

Otro de los pilares que componen CEDAR es la propagacin del estado de enlace, cuyo objetivo es que cada nodo del ncleo conozco el estado y topologa de los enlaces locales, as como de los enlaces ms lejanos pero estables y con gran ancho de banda. Finalmente el ltimo pilar de la propuesta CEDAR es el clculo de la ruta. Cuando una fuente desea enviar trfico a un destino, previamente manda un mensaje indicando <origen, destino, ancho de banda solicitado>. Esta informacin se propaga por el ncleo a travs del pseudo-broadcast, hasta que alcanza el destino, mientras los nodos intermedios comprueban la disponibilidad de ancho de banda en cada salto intermedio.

Control de acceso al medio QoS


Los diferentes elementos, que hemos visto anteriormente, involucrados en la provisin de QoS no tendran ningn sentido si el control de acceso al medio (MAC) no nos proporcionase algn procedimiento para la reserva de recursos. Gran cantidad de protocolos MAC se han propuesto para entornos wireless, si bien la mayora no ofrece la posibilidad de realizar una reserva de recursos.

7. Seguridad
Los requisitos de seguridad en una red mvil ad hoc son los mismos que los existentes en redes tradicionales, y se enumeran a continuacin: confidencialidad, integridad, autenticacin, no repudiacin y disponibilidad. Sin embargo, las caractersticas generales de una MANET de topologa dinmica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energa y capacidad de procesamiento en los nodos y seguridad fsica limitada, hacen del cumplimiento de los requisitos anteriores un problema mucho ms complejo de abordar, mostrando la dificultad de disear una solucin general en trminos de seguridad sobre un escenario mvil ad hoc. La poltica de seguridad a aplicar en un entorno ad hoc depender, en gran medida, de la aplicacin y del escenario concretos para los que se realiza el despliegue de la red. Las propuestas de seguridad se centran en aspectos concretos del problema. Hay tres aspectos clave que debern ser cubiertos por cualquier poltica de seguridad en redes ad-hoc: sistemas de deteccin de intrusiones (SDI), seguridad de los protocolos de encaminamiento y servicios de gestin de claves.

Sistemas de deteccin de intrusiones


Las tcnicas de prevencin, tales como el cifrado y la autenticacin, son necesarias como primera lnea de defensa en una MANET. Sin embargo, una red wireless ad-hoc presenta vulnerabilidades inherentes que no son fcilmente previsibles. La deteccin de intrusiones permite establecer una segunda lnea de defensa, y puede ser necesaria en beneficio del requisito de disponibilidad. Algunos autores proponen una arquitectura distribuida y cooperativa para la deteccin de intrusiones que utiliza un modelo de deteccin de anomalas. En el sistema propuesto, cada nodo de la red ejecuta un agente SDI que monitoriza las actividades locales al nodo. Si el SDI detecta una intrusin a partir de las trazas locales inicia un procedimiento de respuesta. Si detecta una anomala, pero no tiene una evidencia concluyente de que se est produciendo un ataque, puede iniciar un proceso cooperativo con sus nodos vecinos, de modo que puedan determinar finalmente si la intrusin ha tenido o no lugar. Los autores proponen adems una estructura multicapa, en la que la deteccin se realiza a diferentes niveles en la torre de protocolos. En algunas publicaciones se propone un SDI distribuido basado en tecnologa de agentes mviles. Un agente mvil es una entidad software autnoma poco pesada y dinmicamente actualizable que atraviesa la red y se ejecuta sobre ciertos nodos. Los autores indican que la tecnologa de agentes es especialmente apropiada en el caso de MANETs, dnde los recursos en forma de ancho de banda en los enlaces y de capacidad en los nodos pueden ser limitados. Se propone una arquitectura no monoltica en la que las diferentes funciones a realizar por el SDI se distribuyen entre diferentes tipos de agentes, de modo que, finalmente, la carga introducida por el SDI se distribuye de forma eficiente entre los nodos de la red. En cualquier caso, el empleo de tcnicas de deteccin depender siempre de las caractersticas de la aplicacin y del escenario concreto sobre el que dicha aplicacin se ejecuta. Dada la sobrecarga que pueden introducir estos mecanismos, en trminos de transmisin sobre el medio wreless y de procesamiento y almacenamiento en los nodos, su uso puede resultar justificable nicamente en aplicaciones con fuertes requisitos de seguridad y en las que los

dispositivos involucrados dispongan de la suficiente capacidad y autonoma como para que la ejecucin de un sistema de deteccin no imponga una limitacin no tolerable sobre las prestaciones ofrecidas al usuario final. Por otro lado, los modelos de deteccin tradicionales no son directamente aplicables en este nuevo escenario. Las grandes diferencias existentes con respecto a las redes convencionales debern ser tenidas en cuenta por cualquier SDI aplicable en MANETs.

Seguridad en el encaminamiento
Los nodos en una MANET actan como routers, participando en el protocolo de encaminamiento para descubrir y mantener rutas a otros nodos de la red. As, mientras que en las redes tradicionales los routers son administrados por operadores de confianza, esto deja de ser cierto en redes wreless ad-hoc, en las que se espera que cada nodo que llega a la red participe en la toma de decisiones. En general, el objetivo de un algoritmo de encaminamiento es establecer una ruta adecuada entre cada par de nodos. Si el resultado de este algoritmo es manipulado, el funcionamiento normal de la MANET puede verse seriamente afectado, actuando en contra del requisito de disponibilidad. Por este motivo la seguridad en el encaminamiento tiene un gran peso sobre la seguridad del sistema. Se identifican los principales ataques contra los mecanismos de encaminamiento adhoc, clasificndolos en pasivos y activos. Los ataques activos se clasifican a su vez en externos e internos. Los ataques externos son realizados por nodos que no pertenecen a la red. Estos ataques incluyen la inyeccin de informacin errnea de encaminamiento, reenvo de informacin de encaminamiento antigua y distorsin de la informacin de encaminamiento intercambiada entre los nodos de la red. Las medidas de prevencin, tales como el cifrado y la autenticacin, pueden establecer la defensa contra este tipo de ataques. Los ataques internos proceden de nodos comprometidos pertenecientes red. Esta es una amenaza de mayor gravedad, y los SDI pueden jugar un papel fundamental en la deteccin de este tipo de ataques. Existe un esquema que permite construir redes ad-hoc resistentes a intrusiones que se basa en extender las capacidades de los algoritmos de encaminamiento ad-hoc existentes sin tener por ello que modificar dichos algoritmos. Se dispone de un algoritmo de encaminamiento seguro, llamado SRP, que proporciona informacin de conectividad correcta, actualizada y autenticada a cada par de nodos que desean establecer una comunicacin segura. Para ello, el nico requisito es la existencia de una asociacin de seguridad entre el nodo que inicia la comunicacin y el nodo destino. Otro protocolo de encaminamiento seguro, SEAD, basado en parte en el protocolo de encaminamiento ad-hoc Destination-Sequenced Distance-Vector (DSDV). Los autores indican que SEAD es robusto ante mltiples ataques no coordinados que provocan un estado errneo en la informacin de encaminamiento de cualquier nodo de la red. El algoritmo de encaminamiento seguro bajo demanda, ARIADNE, se basa en el uso de criptografa simtrica de elevada eficiencia.

Servicios de gestin de claves


El empleo de tcnicas de cifrado y de firmas digitales como mecanismos de prevencin requiere el uso de claves criptogrficas, que sern utilizadas por las partes comunicantes. El servicio de gestin de claves asiste a los nodos en el proceso de comunicacin, permitiendo establecer relaciones de confianza entre las entidades que se comunican. Con frecuencia, este servicio es proporcionado por un tercero de confianza, en el que confan todos los nodos de la red. Tpicamente, en el caso de sistemas criptogrficos de clave pblica, el tercero de confianza suele ser una autoridad de certificacin (AC). Se propone un esquema threshold (K,N), que permite distribuir las funciones de la AC entre un subconjunto de nodos de una red con N nodos. El sistema contiene tres tipos de nodos: clientes, servidores y combinadores. Los nodos cliente son los usuarios del servicio de gestin de claves. Los nodos servidores y combinadores, conjuntamente, proporcionan la funcionalidad de la AC. Cada nodo servidor mantiene una clave que le permite generar certificados parciales. Los nodos combinadores, que son tambin servidores, combinan certificados parciales para formar un certificado vlido. Cuando el cliente desea renovar su certificado, solicita la renovacin al menos a K nodos servidores. Si la solicitud es tramitada, cada nodo servidor genera un nuevo certificado parcial. Los certificados parciales son enviados a un combinador, que genera un certificado vlido para el cliente. Los certificados de todos los clientes son almacenados por los nodos servidores, de modo que stos actan tambin como repositorios de claves. Tambin se propone un esquema threshold (K, N) similar al anterior, slo que ahora las funciones de la AC se distribuyen entre todos los nodos de la red, y no entre un subconjunto de nodos servidores especializados. Existe una solucin similar a PGP, donde los certificados son generados por los usuarios, sin necesidad de una AC. Cada nodo almacena un conjunto reducido de certificados correspondientes a las claves pblicas de nodos que considera vlidas. Cuando dos nodos desean autenticar la clave pblica del otro, lo hacen en base a los certificados que mantienen mediante un protocolo Shortcut Hunter, propuesto por los autores, basado en el fenmeno pequeo mundo. Hay un servicio de gestin de claves basado en criptografa simtrica. Los nodos de la red comparten una clave secreta de grupo, que se utiliza para tareas de autenticacin y para generar claves de cifrado. La clave de grupo no expira, mientras que las claves de cifrado se actualizan en periodos regulares. Este esquema es adecuado en redes con nodos de capacidad limitada, en los que la criptografa pblica resulta excesivamente pesada. Existen esquemas para el acuerdo de claves entre nodos de redes ad-hoc localizadas sobre escenarios concretos. Las propuestas anteriores permiten establecer un servicio de gestin de claves en un entorno ad-hoc. Sin embargo, la implementacin final de estos servicios depender en gran medida de la capacidad de los nodos de la red, que en una MANET puede ser limitada. El desarrollo de propuestas que tengan en cuenta estas limitaciones puede ser una de las lneas de trabajo futuras en este apartado.

8. Descubrimiento de servicios
Descripcin
Las redes ad-hoc estn intrnsicamente ligadas con el concepto de computacin ubicua. Existe una tendencia a que cualquier equipo tenga capacidades de proceso. Esos equipos tendrn capacidades de comunicacin y normalmente se comunicarn formando una red ad-hoc. Cada uno de esos equipos tendr servicios muy especficos como, por ejemplo, medir la temperatura de una sala u ofrecer un sistema de aire acondicionado. En ese entorno, formado por redes ad-hoc, donde multitud de equipos ofrecern multitud de servicios los mecanismos para descubrir servicios cobran una especial relevancia. Podemos caracterizar el problema como sigue. Las aplicaciones identifican los servicios usando nmeros de puertos o nombres pero no direcciones IP. El problema consiste en casar esos descriptores de servicio con las direcciones IP de las mquinas que los ofrecen.

Estado del arte


Actualmente existen distintos protocolos de descubrimiento de servicios pero, en general, enfocados a redes con infraestructura estable y poco adaptados a redes ad-hoc. Los protocolos de descubrimiento ms conocidos junto con sus caractersticas se exponen en la siguiente tabla.

Tabla de Protocolos de descubrimiento de servicios Las soluciones para redes ad-hoc estn limitadas a redes muy pequeas y no consideran aspectos como QoS o eleccin de los servidores ms cercanos al cliente. En la actualidad existen dos corrientes es cuanto a las arquitecturas para descubrimiento de servicios en redes ad-hoc: El peticionario y el oferente del servicio pueden tener una relacin inmediata o directa. Dicha relacin se puede establecer de forma activa, es decir cuando el cliente quiere descubrir un servicio hace difusin en toda la red y el/los oferentes de ese servicio le responden. Tambin se puede establecer de forma pasiva, es decir, los oferentes de servicios los anuncian por difusin peridicamente a la red. La gran ventaja de ambos formas es que siguen un modelo peer-to-peer (entre iguales). Para descubrir un servicio slo interviene el oferente y el peticionario, no intervienen terceras identidades. Esto es idneo en redes ad-hoc pues no se necesitan nodos especiales que actan como terceros- y, adems, no hay ningn nodo que sea critico; si algn nodo falla, slo se

pierden los servicios que l ofrece. Pero este mtodo tiene un gran inconveniente y es que usa difusin. En el caso de una red ad-hoc esto puede inundar la red, por lo que es necesario buscar otras soluciones. Estas consisten en que la relacin entre el peticionario y el oferente del servicio no sea directa, sino que interviene una tercera identidad, un nodo que acta como servidor de descubrimiento de servicios. Decimos que es una relacin mediada. En este caso ya no se necesita usar difusin para descubrir o anunciar servicios. Las ventajas e inconvenientes son los simtricos al anterior caso. Esto requiere que uno o varios nodos se comporten como servidores en la red. Evidentemente, no se usa un solo servidor de descubrimiento de servicios, se usan varios, descentralizando el sistema para repartir carga y ser ms robusto frente a cadas en los nodos que trabajan como servidores.

Lneas de trabajo
Las dos aproximaciones anteriores cuentan con numerosos trabajos abiertos. En el primer caso, se investiga sobretodo en reducir el nmero de mensajes a enviar y en realizar mecanismos para lograr que los mensajes de difusin generen los menos paquetes posibles, como se puede ver en el trabajo de En el segundo caso, los esfuerzos se centran en replicar los servidores y distribuir la carga, ya que estos servidores sern nodos de la red que, voluntariamente, aceptan prestar este servicios. Pero actualmente, los resultados obtenidos se basan en simulacin, y en entornos con pocos nodos. Adems aspectos como la seguridad, particularmente los aspectos de autenticacin y autorizacin estn an por desarrollar. En cuanto a proyectos de investigacin hay varios. Ligar la autorizacin al descubrimiento de servicios, este es un aspecto de vital importancia, ya que no tiene sentido descubrir servicios que uno luego no est autorizado a usar. El mayor problema es que en las redes ad-hoc no hay una infraestructura de distribucin de claves o de certificados de seguridad, mecanismos empleados hoy en da para garantizar la autenticidad.

9. Conclusiones
Existen dos posibles configuraciones para redes inalmbricas: redes ad hoc y redes infraestructura donde la principal diferencia radica en que la segunda requiere un punto de acceso para posibilitar la comunicacin entre sus nodos y la primera no. Las redes ad hoc se utilizan para redes pequeas y temporarias debido a que son fciles de configurar Las redes infraestructura tienen la ventaja sobre las redes Ad Hoc que se dispone de mas potencia para cubrir mas rea con la red. Las Ad Hoc tienen un rea limitada por la potencia de los dispositivos que la componen, por ejemplo si la red la forman dos Laptop, el rea que cubren esta limitada por la potencia de ellas. Otra caracterstica importante de la red inalmbrica Ad Hoc es que su topologa cambia en el tiempo, o sea que es una red dinmica. En una red infraestructura los puntos de acceso son fijos y cableados entre s. Dichos enlaces proporcionarn acceso a la red a un nmero arbitrario de nodos que se encuentren bajo su rea de cobertura. Todas estas caractersticas de las redes ad hoc han provocado la aparicin de gran cantidad de grupos de investigacin para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. Vimos tres de los principales servicios que estarn presentes en las redes mviles ad-hoc: calidad de servicio, seguridad y descubrimiento de servicios. Los requisitos de las actuales aplicaciones multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario. Si bien este problema est prcticamente resuelto en redes fijas, las especiales caractersticas de las redes mviles ad-hoc hacen necesario un nuevo estudio para afrontar este problema. Principalmente, la topologa dinmica y los escasos recursos de los nodos hacen necesario que la carga del mecanismo de provisin de QoS sea lo ms ligero posible, en cuanto a carga de procesamiento (CPU), como de recursos de red (ancho de banda). Se han identificado cuatro componentes bsicos para el soporte de QoS: modelo, sealizacin, encaminamiento, y acceso al medio. La cooperacin de todos estos componentes determinar la capacidad y rendimiento del mecanismo de provisin de calidad de servicio. Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son especialmente difciles de abordar en una red mvil ad-hoc, debido fundamentalmente a las caractersticas propias de su naturaleza. Estas caractersticas imponen una serie de restricciones que hacen que las tcnicas de seguridad empleadas en redes convencionales no puedan ser aplicables directamente en este nuevo entorno. Por otro lado, la elaboracin de una poltica de seguridad de carcter general es un problema de gran complejidad. Habitualmente, las tcnicas de seguridad a introducir dependern de la aplicacin concreta para la que se realiza el despliegue de la red. En cuanto al descubrimiento de servicios, este aspecto es vital en una red que estar formada por mltiples equipos con cada uno caractersticas muy especficas y debiendo cooperar y conocerse entre ellos para ser de utilidad al usuario. En redes con infraestructura este problema cuenta con diversa soluciones y est a la espera de encontrar una que se acaba universalizando. Pero en redes ad-hoc hay que cubrir mltiples nuevos aspectos. Las dos corrientes son las que usan modelos directos y modelos mediados. Si se usan modelos directos los problemas a resolver son

bsicamente cmo reducir el nmero de mensajes y como conseguir mecanismos de difusin eficientes. Si se usan modelos mediados hay que idear formas para replicar los nodos servidores y distribuir la carga entre ellos

10.Bibliografa
Publicacin sobre redes Ad Hoc de Universidad Politcnica de Catalua http://www.ietf.org/html.charters/manetcharter.html http://citeseer.nj.nec.com/ http://www.microsoft.com/latam/technet/articulos/windowsxp/2008/default.asp http://www.configurarequipos.com/doc331.html http://www.ute.edu.ec http://www.ehas.org/intranet

Vous aimerez peut-être aussi