Vous êtes sur la page 1sur 106

PÁGINA 1

DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R-DC-95 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

TÍTULO DEL TRABAJO DE GRADO


ESTUDIO DE LAS REDES INALÁMBRICAS CONECTADAS EN MODO AD-HOC
TENIENDO EN CUENTA EL IMPACTO QUE ESTAS GENERAN EN LA ATENUACIÓN
DE LA SEÑAL

AUTORES
Laura María Quintana Hormiga 28155916
Gabriel Humberto Uribe Gómez 1098685807

UNIDADES TECNOLÓGICAS DE SANTANDER


FACULTAD DE CIENCIAS NATURALES E INGENIERÍAS
INGENIERÍA EN TELECOMUNICACIONES
Grupo de Investigación GNET
Línea de Investigación: Comunicaciones inalámbricas
Bucaramanga, Junio 5 de 2017

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 2
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R-DC-95 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 3
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

TÍTULO DEL TRABAJO DE GRADO


ESTUDIO DE LAS REDES INALÁMBRICAS CONECTADAS EN MODO AD-HOC
TENIENDO EN CUENTA EL IMPACTO QUE ESTAS GENERAN EN LA ATENUACIÓN
DE LA SEÑAL
.

AUTORES
Laura María Quintana Hormiga 28155916
Gabriel Humberto Uribe Gómez 1098685807

Trabajo de Grado para optar al título de


INGENIEROS EN TELECOMUNICACIONES

DIRECTOR
MG. MABEL ROCÍO DÍAZ PINEDA

GNET

UNIDADES TECNOLÓGICAS DE SANTANDER


FACULTAD DE CIENCIAS NATURALES E INGENIERÍAS
INGENIERÍA EN TELECOMUNICACIONES
Línea de Investigación: Comunicaciones inalámbricas
Bucaramanga, Junio 5 de 2017

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 4
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Nota de Aceptación

___________________________________

___________________________________

___________________________________

___________________________________

__________________________________
Firma del jurado

__________________________________
Firma del Jurado

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 5
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

DEDICATORIA

Primeramente, dedicamos a Dios el desarrollo de esta monografía, a nuestros padres


Ismael Quintana, María Luisa Hormiga, Beatriz Gómez, Gabriel Uribe, gracias a sus
palabras de aliento nos ayudaron a salir adelante y no decaer, a nuestros familiares.
A nuestros docentes y nuestra directora de proyecto MG Mabel Rocío Díaz quienes nos
apoyaron en todo momento compartiendo sus conocimientos.
A todas aquellas personas que estuvieron presentes durante esta etapa de nuestras
vidas apoyándonos con motivación constante para culminar con éxito este sueño.

Gracias a todos

Laura María Quintana Hormiga


Gabriel Humberto Uribe Gómez

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 6
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

AGRADECIMIENTOS

Queremos agradecer a Dios por haber guiado nuestros pasos hasta este momento, a
nuestros padres quienes han sido un gran apoyo a lo largo de este camino y en los
momentos difíciles como estudiante, a todos nuestros profesores quienes día a día
compartieron y transmitieron sus conocimientos brindándonos bases para nuestro
desarrollo académico, por último, a nuestra directora de proyecto Mg. Mabel Rocío Díaz
quien nos guio en todo momento en la realización de esta monografía.

Laura María Quintana Hormiga


Gabriel Humberto Uribe Gómez

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 7
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

TABLA DE CONTENIDO

RESUMEN EJECUTIVO .................................................................................................. 12

INTRODUCCIÓN ............................................................................................................. 14

1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN ........................................ 15

1.1. PLANTEAMIENTO DEL PROBLEMA .................................................................... 15


1.2. JUSTIFICACIÓN .................................................................................................... 16
1.3. OBJETIVOS ........................................................................................................... 16
1.3.1 OBJETIVO GENERAL.......................................................................................... 16
1.3.2 OBJETIVOS ESPECÍFICOS ................................................................................ 16

2. MARCO REFERENCIAL...................................................................................... 17

2.1. MARCO TEORICO ................................................................................................. 17

2.1.1. REDES AD HOC .................................................................................................. 17

2.1.1.1. ARQUITECTURA DE LAS REDES AD HOC ................................................ 17

2.1.1.3. VENTAJAS Y DESVENTAJAS DE LAS REDES AD HOC............................ 18

2.1.2 IMPORTANCIA QUE TIENE LA IMPLEMENTACIÓN DE LAS REDES AD HOC EN


LA SOCIEDAD TECNOLÓGICA Y EJEMPLOS DE APLICACIÓN EN LA
ACTUALIDAD ...................................................................................................... 19
2.1.3 PROTOCOLOS DE ENRUTAMIENTO Y ESTANDARES UTILIZADOS PARA LA
IMPLEMENTACIÓN DE REDES AD HOC. ........................................................... 23
2.1.3.4HERRAMIENTAS DE SIMULACIÓN USADAS EN LA IMPLEMENTACIÓN DE LAS
REDES AD HOC .................................................................................................. 68
2.1.4 CARACTERIZAR EL DESEMPEÑO DE LAS REDES AD HOC IDENTIFICANDO
PARAMETROS COMO: ATENUACION DE LA SEÑAL, RELACION SEÑAL A
RUIDO, ESTABLECIMIENTO DE RUTAS, CAIDA DE NODOS ENTRE OTRAS. . 74
2.2. MARCO NORMATIVO ............................................................................................ 84

3. DESARROLLO DEL TRABAJO DE GRADO ...................................................... 89

3.1. PASOS PARA EL DESARROLLO DEL PROYECTO BAJO LA METODOLOGÍA DEL MARCO
LÓGICO. ................................................................................................................... 89
3.1.1 MATRIZ DE INVOLUCRADOS..................................................................................... 89
3.1.2 ÁRBOL DE PROBLEMAS. .......................................................................................... 91
3.1.3 ÁRBOL DE OBJETIVOS. ............................................................................................ 92
3.1.4 ALTERNATIVAS DE SOLUCIÓN. ................................................................................. 93
3.1.5 MATRIZ DE MARCO LÓGICO. .................................................................................... 94
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 8
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

3.1.6 HILO CONDUCTOR.................................................................................................. 96

4. CONCLUSIONES ................................................................................................ 98

5. RECOMENDACIONES ...................................................................................... 100

6. REFERENCIAS BIBLIOGRÁFICAS .................................................................. 101

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 9
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

LISTA DE FIGURAS

Figura 1 Modelo básico representativo de una red Ad hoc .............................................. 17


Figura 2 Despliegue de una red Ad hoc en situaciones de desastre natural. ................... 21
Figura 3 Distancia entre dispositivos usado por el algoritmo para calcular el
posicionamiento ............................................................................................................... 22
Figura 4Ejemplo para la dificultad del recaudo de la información ..................................... 25
Figura 5Grafica de una red Ad hoc .................................................................................. 25
Figura 6 MPR, Retransmisión para transmitir un mensaje a tres saltos ........................... 28
Figura 7 Retransmisión para transmitir un mensaje a dos saltos ..................................... 29
Figura 8 Ejemplo Funcionamiento Protocolo WRP .......................................................... 34
Figura 9 Secuencia de mensajes en protocolo AODV...................................................... 37
Figura 10 Propagacion de un mensaje RREQ ................................................................. 39
Figura 11 Descubrimiento de ruta, el nodo A es el iniciador y el nodo E es el blanco ...... 44
Figura 12 Ejemplo de mantenimiento de la ruta: .............................................................. 46
Figura 13 El nodo C requiere una ruta al nodo F, por lo tanto, envía un paquete QRY .... 48
Figura 14 Los nodos A y G propagan el paquete QRY .................................................... 48
Figura 15 Los nodos B y D propagan el paquete QRY. El nodo H genera un paquete UPD
........................................................................................................................................ 49
Figura 16 Los nodos D y G propagan el paquete UPD mientras el nodo E genera un
paquete UPD ................................................................................................................... 49
Figura 17 Los nodos A, B y C propagan el paquete UPD ................................................ 50
Figura 18 La creación de la ruta se completa exitosamente............................................. 50
Figura 19 ejemplo que muestra una red con un conjunto posible de nodos núcleos y la
correspondiente grafica ................................................................................................... 52
Figura 20 Localización de ‘Nodos núcleos’, establecimiento de enlaces y establecimiento
de rutas............................................................................................................................ 54
Figura 21 Ejemplo de la transmisión de un núcleo ........................................................... 56
Figura 22 Ejemplo de enrutamiento de zona con  ...................................................... 57
Figura 23 Funcionamiento de IARP ................................................................................. 59
Figura 24 Funcionamiento IERP ...................................................................................... 60
Figura 25 Arquitectura de ZRP ........................................................................................ 61
Figura 26 Descripción grafica básica del protocolo Batman ............................................. 63
Figura 27 Configuracion del nodo .................................................................................... 64
Figura 28 topología básica de vecinos ............................................................................. 64
Figura 29 Descubrimiento del vecino y estimación del enlace ......................................... 65
Figura 30 Caída de un enlace entre dos nodos, envió de mensaje OGM desde D a A a
través de B ...................................................................................................................... 66
Figura 31 Originador de mensajes ................................................................................... 67
Figura 32 Soporte al cliente ............................................................................................. 67
Figura 33 ejemplo y descripción de un script en NS2....................................................... 70
Figura 34 Simulador NS2 ................................................................................................. 71
Figura 35 Configuración en interfaz gráfica de un canal .................................................. 73
Figura 36 Simulación de configuración de nodos ............................................................. 73
Figura 37 Establecimiento de ruta y nodo puente ............................................................ 74
Figura 38 Desplazamiento de nodos................................................................................ 75
Figura 39 Bit Rate en el nodo 1 sin tener al nodo 2 de intermediario ............................... 75
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 10
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Figura 40 Bit Rate en el nodo 1 teniendo como intermediario al nodo 2 entre él y el nodo 0
........................................................................................................................................ 76
Figura 41 Tormenta de Broadcast.................................................................................... 79
Figura 42 El nodo C envía difunde peticiones de rutas al nodo F .................................... 81
Figura 43 Continuación de la difusión, alcanzando la petición a los nodos D, B y H ........ 81
Figura 44 El nodo H responde a la petición de ruta ......................................................... 82
Figura 45 El nodo C transmite un paquete al nodo F ....................................................... 82
Figura 46. Tipos de Investigación ....................................... ¡Error! Marcador no definido.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 11
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

LISTA DE TABLAS

Tabla 1 Tabla de enrutamiento nodo H6 .......................................................................... 26


Tabla 2 Tabla de enrutamiento nodo H6 .......................................................................... 26
Tabla 3 Tabla de enrutamiento nodo H6 pasando por H7 llegando a H5 ......................... 27
Tabla 4 Ejemplo Protocolo WRP ...................................................................................... 35
Tabla 5 ............................................................................................................................ 36
Tabla 6 RREQ: mensaje de solicitud de ruta ................................................................... 39
Tabla 7 RREP: Respuesta de la ruta ............................................................................... 41
Tabla 8 RERR: Mensaje de error de ruta ......................................................................... 41
Tabla 9 RREP-ACK Acuse de recibido de la respuesta de la ruta.................................... 42
Tabla 2. Fase 1 .................................................................. ¡Error! Marcador no definido.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 12
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

RESUMEN EJECUTIVO

Las redes Ad hoc brindan una conexión diferente siendo redes de diferentes topologías,
no cuentan con una infraestructura propia, utilizan los mismos dispositivos como puntos
de acceso o enrutadores, como se ha visto en algunas ocasiones se han implementado
en las fuerzas militares en aquellos lugares de difícil acceso siendo de gran ayuda para
estas, se pueden implementar de forma rápida y por sus características pueden ser
utilizada en cualquier lugar, En los desastres naturales han sido de gran ayuda ya que es
una alternativa cuando las redes de comunicación han sido afectadas dejando así a la
comunidad aislada y sin ningún medio de comunicación, además las entidades de
búsqueda y rescate han logrado implementarlas para la coordinación de sus actividades
siendo una forma de comunicación eficiente en estas zonas.
Otro sector en el cual las rede Ad Hoc han sido de gran impacto es el de los vehículos, en
las empresas de taxis, las cuales implementan este tipo de red para la comunicación entre
sus afiliados contando con un medio de comunicación para asignar el servicio desde la
central reduciendo el ocio de los taxistas y el tiempo a la espera de los clientes ya que se
le adjudica el servicio al taxi más cercano al cliente, siendo más económico que los otros
métodos de comunicación. Teniendo en cuenta que cada taxi debe contar con un
dispositivo Ad hoc.

Para la implementación de las redes Ad hoc es necesario contar con diferentes protocolos
de enrutamiento, los cuales se encargan de enrutar la información a su destino teniendo
en cuenta el constante cambio de topología de la red. Estos protocolos se pueden dividir
en unicast, multicast y de broadcast estos se clasifican en tres grandes grupos proactivos,
reactivos y los híbridos.
Los protocolos Proactivos están basados en mantener actualizadas las tablas de
enrutamiento de tal manera que de ser necesario él envió de datos ya estén actualizadas
sus tablas además experimentan un mínimo retardo de extremo a extremo, se ajustan a
los diferentes cambios de topología de la red. Algunos de los protocolos son DSDV,
OSLR, WRP. Los protocolos reactivos buscan o mantiene sus rutas de ser necesario,
pueden contar con una mayor latencia pero cuentan con un overhead menor ya que
buscan la ruta de ser necesario, evita el envío de paquetes de forma innecesaria,
teniendo en cuenta que estos protocolos sufren pérdida de tiempo cuando realizan el
descubrimiento de una ruta algunos de estos son AODV, DSR, TORA. Los protocolos
híbridos combinan las dos técnicas anteriores en los diferentes niveles de enrutamiento,
reduciendo el uso de paquetes de control debido a las actualizaciones de las rutas como
lo realiza los protocolos proactivos y así mismo disminuye la latencia y el retraso en la
búsqueda de una ruta como lo realiza los protocolos reactivos, existen algunos
mecanismos de simulación para la implementación de estos con ellos podemos recrear de
forma real los diferentes prototipos de redes y con ello analizar el desarrolló y desempeño
de las redes así ahorrando costos en la implementación A la hora de tener una conexión
estable entre nodos, es vital contar con características propias del establecimiento de
rutas en las redes Ad-Hoc en las cuales es necesario nodos intermediarios que sirvan
como puente para lograr destinos deseados, esto conlleva por simple efecto natural, a
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 13
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

que se presente ruido a lo largo de la propagación de datos, por esto, estudios de como
contrarrestar este fenómeno, no son apartados del entendimiento de estas redes.
Teniendo en cuenta una disminución de este factor y otros más que no dejan de existir
como por ejemplo la bien conocida “tormenta de broadcast”, se puede lograr cada vez
más una comunicación más limpia, nodos alcanzables más fácilmente y descubrimiento
de rutas más fácilmente

PALABRAS CLAVE.

 ENRUTAR: Buscar un camino entre todos los posibles en una red para encontrar
la mejor ruta posible
 UNICAST: Es él envió de paquetes desde un único emisor a un único receptor
 MULTICAST: Es el envió de información en una red a múltiples receptores de
forma simultanea
 BROADCAST: Cuando un nodo emisor envía información a una multitud de nodos
receptores de manera simultánea, sin necesidad de transmitir la información nodo
por nodo
 SALTOS:

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 14
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

INTRODUCCIÓN

Es bien sabido que, al pasar el tiempo, el ser humano crea un desarrollo cada vez más
óptimo a la manera en la cual se comunica, en el ámbito de las telecomunicaciones han
existido a grandes pasos, cada día se crean y diseñan nuevos métodos y tecnologías que
hacen el diario vivir un poco más fácil.
Con la llegada de las comunicaciones inalámbricas, se experimentó un cambio radical
puesto que se llegó a la posibilidad de expandir redes de una forma exponencial, hubo
que pensar en la manera de tenerlas activas y cambiantes en su topología y movilidad ya
que este último es un factor clave en este tipo de comunicaciones.
Contar con una buena infraestructura de red es una característica que ha sido de estudio
a lo largo del tiempo, se debe pensar en la alta movilidad y tráfico de datos y voz que
conlleva a que la red pueda saturarse si no se tiene la suficiente capacidad para ello.
Contar con una red de tipo inalámbrica que no tenga una infraestructura física fija sale de
la idea común de este tipo de redes, ya que normalmente deben existir estaciones
transmisoras-receptoras para realizar hacer posible esta comunicación
En este trabajo presentamos las características más importantes y el funcionamiento de
las redes Ad-Hoc, un ejemplo claro de redes de comunicaciones inalámbricas sin
estaciones fijas las cuales en determinados escenarios tienen una gran ventaja sobre las
redes comúnmente conocidas como el internet, telefonía móvil entre otras.
El 10 de Marzo de 2015, debido al sismo de magnitud 7.0 en la escala de Richter ocurrido
en los Santos, Santander – Colombia, las redes de telefonía celular colapsaron debido al
alto tráfico de llamadas salientes que fueron realizadas momentos después de
mencionado suceso, esto dejó en claro que una red inalámbrica como esta no está
diseñada para tal acontecimiento, este y otros escenarios son ideales para que las redes
Ad-Hoc entren en funcionamiento, ya que al tratarse de una red multinodo donde cada
uno de nosotros con dispositivos compatibles con esta tecnología podamos comunicarnos
y así poder coordinar labores que sean convenientes, es decir, nuestros dispositivos
hacen como tal la infraestructura de la red.
Se tendrá en cuenta los protocolos de enrutamiento que hacen posible la comunicación,
usos y aplicaciones de estas redes como también un análisis técnico de posibles
obstáculos que puedan presentar durante su despliegue

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 15
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN

1.1. PLANTEAMIENTO DEL PROBLEMA

Colombia al igual que otros países latinoamericanos, no está exenta de presentar


problemas de comunicaciones de tipo inalámbrica ya que siempre ha existido problemas
de tráfico en estas redes, hay muchas maneras de mitigar esta deficiencia por medio de
investigaciones de aplicaciones y métodos de comunicación que sean útiles y ayuden a
superar esta deficiencia, una de estas puede ser, la implementación de las redes Ad-Hoc,
las cuales aún , no, han tenido impacto importante en nuestra tecnología ni han sido
aprovechadas de manera correcta.

Por lo tanto, con este trabajo se pretende dar a conocer la comunicación móvil utilizando
redes Ad-Hoc teniendo en cuenta los diferentes protocolos usados en ellas, sus
características principales como lo son la flexibilidad, y capacidad de “auto-organización”,
utilización y funcionamiento, asimismo, presentar alternativas de usos en diferentes
entornos tecnológicos, fallos comunes que se presenten, como también aspectos de
seguridad, los cuales son de primordial importancia para este tipo de redes, se busca
plantear una alternativa para solventar la problemática de una ausencia de redes de
comunicaciones donde las que se conocen normalmente no alcanzan a hacer presencia

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 16
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

1.2. JUSTIFICACIÓN

Desde que ha existido comunicación por medios tecnológicos, hay presencia de tráfico en
las redes inalámbricas, las cuales han venido creciendo continuamente con el pasar del
tiempo y hoy día esto genera una problemática en el sector de las comunicaciones.

Existen diferentes métodos de conexión a una red inalámbrica en los cuales se ha


evidenciado el problema en la conectividad a internet y la poca capacidad, si no se
implementa un sistema robusto de puntos de acceso inalámbricos para la comunicación
entre usuarios que se encuentren en la misma red teniendo en cuenta los factores que
afectan la conectividad como la atenuación de la señal, la perdida de comunicación,
debido a la reducción de velocidad de trasmisión a los dispositivos. Es así como se
muestra otra forma de comunicación inalámbrica, llamada redes Ad Hoc.

1.3. OBJETIVOS

1.3.1 OBJETIVO GENERAL


Realizar un estado del arte detallado sobre la información existente en Redes Ad Hoc con
el fin de establecer, la forma de trabajo de estas redes, sus características,
requerimientos, estándares, aplicaciones y sistemas de simulación

1.3.2 OBJETIVOS ESPECÍFICOS


● Identificar la importancia que tiene la implementación de este tipo de redes en la
sociedad tecnológica, usando ejemplos de aplicación en la actualidad.
● Describir detalladamente los protocolos de enrutamiento que son utilizados para la
implementación de redes Ad Hoc.
● Caracterizar el desempeño de las redes Ad Hoc, identificando parámetros como:
atenuación de la señal, relación señal a ruido, establecimiento de rutas, caída de
nodos entre otras.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 17
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

2. MARCO REFERENCIAL

2.1. MARCO TEORICO

2.1.1. Redes Ad hoc

Las comunicaciones son una parte importante de la vida cotidiana. Cada día se han
desarrollado diferentes formas de estar en contacto, una de estas, son las redes Ad hoc.
Estas son redes de intercambio de información las cuales son creadas con un propósito
en específico, cuentan con cierta cantidad de dispositivos tales como computadores,
celulares, tablets entre otros de diferentes características, los cuales pueden establecer
conexión entre ellos para formar una red sin utilizar puntos de acceso fijos haciendo cada
uno el rol de punto de acceso, teniendo un rango de trasmisión definido dependiendo de
su topología.

2.1.1.1. Arquitectura de las redes ad hoc

En las redes Ad hoc a diferencia de las demás redes no existe un parámetro ni prototipo
estandarizado para estas, no cuentan con equipos de enrutamiento definidos, todos los
dispositivos que pertenecen a esta red pueden en cualquier momento desempeñar este
papel ya que son redes que afrontan cambios de topología continuamente, en la cual
cada nodo puede hacer o no parte de ella.

Figura 1 Modelo básico representativo de una red Ad hoc

Fuente: P. R. Kumar. 2002. Ad Hoc Wireless Networks: Analysis, Protocols, Architecture


and Towards Convergence (1st ed.): 2.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 18
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

http://www.winlab.rutgers.edu/~crose/dimacs03/kumar.pdf, July 22, 2016, Champaign:


University of Illinois.

2.1.1.2. Características de las redes ad hoc

Las redes Ad hoc cuentan con algunas características únicas para su funcionamiento

 Nodos móviles y cambio de topología: los dispositivos que hacen parte de estas
redes tienen la habilidad de hacer parte o no de una topología de red, los equipos
se pueden desplazar libremente a través de ella cambiando su posición sin afectar
el funcionamiento de la red.

 Cambios de rutas: cuando un dispositivo se desconecta de la topología de red, el


nodo de este dispositivo desaparece creándose nuevas rutas para llegar a los
diferentes dispositivos vecinos.

 Limitación de la batería en los dispositivos: En los dispositivos móviles por


naturaleza la duración de su batería es limitada, esto delimita el uptime en la red,
haciendo que se produzcan mayores cambios de topología en la misma.

 Capacidad de los enlaces inalámbricos: las redes Ad hoc cuentan con enlaces
inalámbricos los cuales tienen poco alcance a diferencia de los enlaces fijos,
cuenta con un limitado ancho de banda, ya que dependen de la potencia de
trasmisión utilizada.

 Carencia de infraestructura: este tipo de redes no cuenta con una infraestructura


definida ya que todo dispositivo tiene que desempeñar el papel de enrutadores en
el momento que sea solicitado. (Gómez i Montenegro, C. & Paradells Aspas, J.
(2014)),

2.1.1.3. Ventajas y desventajas de las redes ad hoc

Ventajas

 No hay gastos en estructura física ni equipos fijos


 No cuenta con infraestructura fija lo cual permite la movilidad de la red
 Es factible su despliegue en cualquier zona geográfica
 Fácil de implementar
 Se adapta rápidamente a los cambios de topología. (Gómez i Montenegro,, C. &
Paradells Aspas, J. (2014)).

Desventajas

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 19
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 El uptime de los dispositivos puede verse limitado por la duración de la batería


 El nivel de potencia es reducido
 Ancho de banda limitado. (Gómez i Montenegro,, C. & Paradells Aspas, J. (2014)),

2.1.2 Importancia que tiene la implementación de las redes ad hoc en la


sociedad tecnológica y ejemplos de aplicación en la actualidad

Comunicarse sí es una de las necesidades más importantes que tiene el ser humano,
una de ellas es la de cada día estar siempre comunicados unos entre otros, para lo cual
existen diferentes medios de comunicación que satisfacen esta necesidad; el uso de
aplicativos sistemáticos, informáticos y de telecomunicaciones hace que existan variedad
de formas de ejercer una comunicación optima, se ha conocido muchas de estas entre las
cuales se puede destacar una que ha revolucionado la industria de las comunicaciones, el
Wi-Fi que gracias a compañías reconocidas como Lucent y Nokia, desarrollaron la
posibilidad de contar con conexión a internet de una manera inalámbrica bajo un estándar
unificado con el fin de otorgar compatibilidad(WiFi: historia, evolución, aplicaciones,
desarrollos... | WiFiClub. (2010)), esta aplicación se ha convertido en toda una revolución
tecnológica que ha dejado con el pasar del tiempo un impacto en la industria de las
comunicaciones, teniendo en cuenta los diferentes niveles económicos de la sociedad.

La presencia de aplicaciones informática y de comunicaciones es baja en nuestra


sociedad quedando así algunas áreas incomunicadas como zonas rurales de difícil
acceso el cual es un obstáculo para lograr el objetivo de conectar el 100% de la
población. Cada día los gobiernos nacionales invierten millonarias sumas de dinero en
aras de implementar nuevas soluciones en cuanto a las tecnologías de la información
dando oportunidades de tener acceso a estas a los más vulnerables (Deza Castellano, E.
(2007)).

Debido a la rápida evolución que ha sufrido las redes inalámbricas, el aumento de


dispositivos se ha incrementado de una manera acelerada y aún más cuando se busca
movilidad, es por esto que el mercado de dispositivos inalámbricos ha tenido una gran
demanda recientemente, obligando así, a los fabricantes de estos dispositivos a crear un
estándar con el fin que exista compatibilidad.
La habilidad de poder tener comunicación de modo local hace que surjan aplicaciones
pensadas para esta necesidad, una de estas son las llamadas redes Ad-hoc (MANET).
Las cuales cuentan con características propias que las hacen diferentes a las demás.
Estas redes son redes de área local las cuales tiene como objetivo la comunicación entre
dispositivos móviles los cuales actúan como dispositivos de enrutamiento estableciendo
comunicación entre si ofreciendo un sin número de ventajas en comparación con otras
redes de características similares (Tolosa Diosdado, M. & Ameziane, A. (2005)).

Estas redes cuentan con aspectos muy relevantes con los cuales se define la gran
importancia dentro de las comunicaciones móviles, se hace uso del espectro por lo cual
permite la movilidad, no solo por el hecho de ser inalámbricas, también influye la
capacidad de admitir nuevos usuarios en la red y darlos de baja, esto se conoce como
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 20
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

cambios de topología, es por esto que estas redes no cuentan con ningún tipo de
infraestructura física fija como ocurre con otros tipos de redes donde se encuentran
dispositivos como routers, gateways entre otros, siendo así más económica su
implementación, teniendo en cuenta que el ancho de banda es menor al de una red
cableada y se produce una atenuación por las diferentes interferencias de señales
electromagnéticas, además la potencia de trasmisión de estas es limitado, su consumo y
los nodos están configurados de tal manera que ahorren energía (Deza Castellano, E.
(2007)).

Las redes Ad hoc han sido de gran importancia en diferentes ambientes ya que su
capacidad de conexión local y movilidad ha hecho que sea implementada en distintos
sectores como en las fuerzas militares, y redes vehiculares.
En la actualidad la tecnología ha sobrepasado fronteras, una de estas ya se encuentra en
los vehículos, siendo uno de los medios de trasporte más popular el cual se utiliza día a
día.

Tomando como ejemplo un escenario, una compañía de taxis la cual tiene un


departamento de despacho en la cual cada taxista debe tener la información del servicio
para esto se utiliza un sistema que cuenta con algunos inconvenientes en QoS, además
deben invertir un alto costo en las licencias de radio limitando así a las pequeñas
compañías a la hora de adquirirlas, buscando como alternativa el uso de teléfonos
móviles pudiendo así ingresar al mercado, pero se generaban algunos déficit en la
comunicación, como por ejemplo alto costo por llamada , comunicación limitada entre
conductores, siendo las llamadas menos eficientes en el tiempo y más difíciles de
coordinar. Las compañías también han buscado implementar software inteligente con Gps
utilizándolo para la localización de sus empleados en tiempo real, esto mejoro la
utilización y productividad de recursos, sin embargo, su implementación es muy costosa,
por lo cual no es una alternativa viable para muchos no solo su implementación sino la
utilización del espectro conlleva a trasferir datos inalámbricamente aumentando el costo
debido a que existen redes de radio móviles privadas. Por lo anterior se implementa una
nueva alternativa que busca mitigar los inconvenientes mencionados, al usar las redes Ad
hoc, cada taxi está equipado con un dispositivo Ad hoc y un servidor Ad hoc el cual está
localizado en la central de despacho. Al recibir una llamada de un servicio la central envía
por la red Ad hoc a todos los taxis libres en la región la información del servicio disponible,
y, el taxi más cercano al sitio se le adjudicará el servicio, con esto se reduce el tiempo de
espera de los clientes y se mejora el tiempo de ocio de los taxistas, este sistema se
actualiza constantemente con trabajos relevantes y condiciones de la carretera lo cual
proporciona gran información para los conductores. (Konak, A. (2014)).

Dentro de las aplicaciones que tienen las redes Ad hoc, se encuentra un segundo ejemplo
relevante, el cual es el soporte que brindan estas redes después de un desastre natural;
a través de la historia de la humanidad, se ha visto que las catástrofes naturales han
acompañado el desarrollo de las civilizaciones y han impulsado la creación de
herramientas para afrontar sus secuelas, por ejemplo, sin remitirse a un pasado remoto,
es preciso recordar eventos recientes como el tifón de Haiyan en el año 2013, el tsunami
del océano indico en el año 2004, y uno de los más famosos fue el Huracán Katrina en el
año 2005; en los cuales la necesidad de comunicación inmediata con los organismos de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 21
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

socorro, búsqueda, rescate y ubicación de familiares cobra vital importancia, por lo cual el
uso de una red que soporte daños físicos podría modificar el panorama oscuro con una
eventualidad de este tipo.
Para ampliar un poco el ejemplo mencionado, se estima que después del gran huracán
Katrina, hubo daños de alrededor del 50% de las estaciones de radio, del 44% de las
estaciones de televisión y más de 50.000 postes de servicios de telecomunicaciones
afectados en la zona afectada; si se considera que con un 30% de daños hay un déficit a
mediana escala, en este caso hubo inhabilitación de sistemas de comunicaciones a gran
escala, por lo cual los organismos de rescate no tuvieron maneras eficaces de mantener
contacto para coordinar sus actividades, incluyendo los servicios web. Aunque las
estructuras de comunicaciones fueron construidas pensando en tener resistencia, estas
no fueron lo suficientemente sólidas para soportar un impacto tan grande. Adicionalmente,
las zonas remotas donde ya había un déficit de herramientas de comunicación sus
habitantes contaban con baja conectividad, la problemática alcanzo su punto más crítico.
De manera que, con los alcances que las redes Ad hoc han logrado, al ser redes de
comunicaciones de rápido despliegue que no requieren contar con una infraestructura
física de red, estas dificultades podrían ser vencidas, al contrario de lo que sucede por
ejemplo con las redes de telefonía móvil celular. (Konak, A. (2014)).

Figura 2 Despliegue de una red Ad hoc en situaciones de desastre natural.

Fuente: Bunel University London.(2012). Recuperado de http://www.brunel.ac.uk/cedps/electronic-


computer-engineering/research-activities/wncc/ad-hoc-sensor-networks

Dentro de los retos que tendría que superar un sistema de red Ad hoc, se encuentra, en
primer lugar, la susceptibilidad al cambio repentino de topología de la red, o incluso su
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 22
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

desconexión, dado el movimiento aleatorio de los nodos. En segundo lugar, la capacidad


de los canales se podría saturar por varios factores como, la distancia entre los
dispositivos. Estos limitantes pueden ser un obstáculo para la correcta implementación de
estas redes, sin embargo, son a su vez un punto de partida para que por medio del
estudio de protocolos y conceptos técnicos se logre encontrar su optimización, tema que
adicionalmente es estudio en este proyecto. (Konak, A. (2014)).

Con los avances logrados en materia de redes Ad hoc, se tiene un conocimiento más
detallado de cómo estas redes podrían ser una vía útil en escenarios en donde es
prioridad minimizar el impacto de una catástrofe natural; así pues, el punto clave que
denota la importancia de su uso, se encuentra en la versatilidad del auto sostenimiento e
implementación entre dispositivos, ya que se podrían llevar a lugares devastados sin
ningún tipo de infraestructura de red, incluso si la necesidad de comunicación se presenta
en lugares subterráneos donde otros tipos de comunicaciones muchas veces no
alcanzan a tener cobertura aun en un panorama de clima ideal.( Konak, A. (2014). ).
Otra de las tecnologías que ha revolucionado la manera en la cual se usan los
dispositivos y se logran localizaciones exactas es el “Global Position System” o GPS. Este
dispositivo tiene una amplia gama de usos a través del tiempo, desde su aplicación para
establecer rutas vehiculares hasta lograr plena identificación de objetivos en campos de
combate; este sistema depende de satélites artificiales, los cuales a modo de
triangulación, brindan información en coordenadas de localización terrestre, que la
mayoría de las veces usa un “espectro agigantado”, lo cual confiere un obstáculo que
limita su uso, haciéndolo dependiente incluso del clima, lo cual determinaría su
efectividad. (Capkun,S.Hamdi,M. Hubaux,J(2001)).

Al contrario, el uso de las redes Ad Hoc, no requiere de la intervención de satélites ya que


por medio de un algoritmo llamado SPA (“Self-Positioning Algorithm), que se basa en las
distancias entre los nodos (dispositivos), establece un sistema de coordenadas en la cual
la posición de los nodos es computada en dos dimensiones.

Figura 3 Distancia entre dispositivos usado por el algoritmo para calcular el


posicionamiento

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 23
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Capkun,S.Hamdi,M. Hubaux,J. GPS-Free positioning in mobile ad hoc networks. Institute


for computer Communication and Applications.(2001). Recuperado de Network Connectivity in
Emergency Ad6 Hoc Networks

Sin embargo, si bien una de las dificultades que conllevaría su uso es que podría tener
errores de lectura, los cuales se pueden generar por el movimiento de los nodos, esto no
supone un gran problema, ya que este algoritmo provee suficiente información de
localización y exactitud para apoyar funciones de red básicas; como ejemplo de las
aplicaciones que este algoritmo puede tener se tiene las llamadas “Location Aided
Routing” y “Geodesic Packet Forwarding”, las cuales son reglas que contribuyen en
esencia a la geo localización, que es la razón de ser de las redes Ad Hoc. Con el paso del
tiempo se han desarrollado parámetros técnicos para mejorar cada vez más la exactitud
de este sistema, como por ejemplo el uso de “The time of Arrival” (TOA), el cual es un
método para obtener distancias más precisas entre dos dispositivos móviles.
(Capkun,S.Hamdi,M. Hubaux,J(2001)).

Las redes Ad Hoc tienen una gran ventaja sobre el sistema GPS, ya que no tienen ningún
limitante sobre el lugar donde se implementará, pueden ser usadas en lugares donde la
señal GPS es muy débil, como por ejemplo en terrenos subterráneos, lugares con
factores atmosféricos no favorables para sistemas GPS, factores que hacen a esta
tecnología muy atractiva. (Capkun,S.Hamdi,M. Hubaux,J.2001).

2.1.3 Protocolos de enrutamiento y estándares utilizados para la


implementación de redes ad hoc.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 24
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Teniendo en cuenta el uso y la utilización de las redes Ad hoc y para evitar pérdidas de
conexión entre los diferentes equipos, es necesario implementar protocolos de
enrutamientos quienes son los encargados de enrutar la información a su destino,
existiendo diferentes tipos de estos, el cual ,es un reto para las redes Ad hoc ya que los
existentes OSPF, RIP no son los adecuados puesto que se debe tener en cuenta que el
enrutamiento varía dependiendo de la topología de red, la movilidad, los dispositivos y los
usuarios. Estos protocolos se pueden dividir en unicast, multicast y broadcast, los cuales
se clasifican a su vez en dos grandes grupos, los proactivos (DSDV, OLSR, WRP) y los
reactivos (AODV, DSR, TORA), además existen otro grupo como son los híbridos
(CEDAR, STARA, ZRP).

Los protocolos proactivos están basados en mantener actualizadas las tablas de


enrutamiento permanentemente de tal manera que cuando sea necesario el envio de
datos, estos ya estén actualizados y cuenten con la información necesaria para alcanzar
su destino disminuyendo así el retardo de extremo a extremo asociado a la trasmisión de
paquetes.

2.1.3.1 Clasificación de los protocolos proactivos

2.1.3.1.1 Protocolo DSDV (Destination Sequenced Distance Vector)

Protocolo de direccionamiento adaptado para las redes Ad hoc del algoritmo clásico de
Bellman-Ford y el protocolo RIP perteneciendo a la familia de los algoritmos Vector
Distancia, el cual intercambia periódicamente sus tablas de enrutamiento actualizándolas
mediante el intercambio de información entre los nodos cercanos, replicando la
información a los nodos lejanos, estimando la distancia en la cual se encuentran los
nodos no vecinos(2) e indicando cuantos saltos hay para alcanzar su destino a lo cual
finaliza dando a conocer cuál es el siguiente, estos saltos se dividen en números pares e
impares.
Toda tabla de enrutamiento cuenta con entradas donde cada una tiene una secuencia de
números las cuales siempre están presentes aun habiendo algún tipo de conexión, de lo
contrario será reemplazado por un número impar el cual es generado por el destino ; la
información de ruteo es distribuida entre nodos al enviar descargas de datos que no se
realizan frecuentemente y datos de actualizaciones los cuales, a diferencia de las
descargas de datos, este si son hechos de manera frecuente, estos son utilizados por los
nodos que intercambian mensajes de control para establecer caminos de multipuntos
basados en el algoritmo de Bellman-Ford, el cual está basado en generar el camino más
corto entre nodos teniendo como regla el vector distancia. Estos caminos multi-saltos son
usados para el intercambio de mensajes entre los nodos. Los paquetes trasmitidos entre
nodos los cuales pueden ser diferentes dispositivos electrónicos como un computadores
portátiles o teléfonos celulares, utilizan tablas de enrutamientos que se encuentran
almacenadas en cada uno de ellos, cada una de estas tablas lista todos los destinos
disponibles de la red y el número de saltos requerido para cada uno de ellos, cada nodo
conoce mediante sus vecinos el camino más corto. Tomando como ejemplo un nodo
emisor X y un nodo receptor Y, todas las entradas de las tablas X debe poseer una
secuencia de números los cuales son originados por el nodo Y, mencionadas tablas de
enrutamiento no tiene sincronismo de reloj y cada nodo envía una actualización en el
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 25
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

momento en que se efectué algún cambio en la topología de red, indicando cuales son los
nodos accesibles y los saltos necesarios para alcanzarlos, el protocolo DSDV puede
utilizar otros métricas, un nodo vecino puede brindar información de nuevas rutas a los
nodos óptimos, como todo sistema de telecomunicaciones, este protocolo tiene un par
importante de dificultades los cuales son un reto para el correcto funcionamiento del
enrutamiento. (Bhatt, J. & Hemrajani, N. (2013)).

El mantenimiento de las tablas de enrutamiento local, tomando como ejemplo que cada
nodo tiene la información necesaria para mantener actualizada su tabla de enrutamiento
conociendo la red completa, la información necesaria para esto es la lista de los nodos y
los costos de cada limite, el costo de estos puede implicar la distancia, la tasa de datos, el
costo y la congestión. Asumiendo que el costo del límite es 1 y hay dos nodos que se
encuentran en el área de trasmisión de cada uno de ellos, el protocolo DSDV puede ser
modificar por otro costo de límite.
Otra de las dificultades de este protocolo es el recaudo de la información necesaria para
mantener las tablas de enrutamiento local, para entender este inconveniente se debe
entender que cada nodo mantiene su tabla de enrutamiento mediante la ejecución del
algoritmo de Bellman-Ford, cada nodo Y mantiene para cada destino X, un conjunto de
distancias dij(x) para cada vecino j. el nodo Y toma en cuenta el vecino K como el
siguiente salto para un paquete destinado a X si dik(x) es igual al mínimo de todos los
dij(x) como lo muestra en la figura 4. (Bhatt, J. & Hemrajani, N. (2013)).

Figura 4Ejemplo para la dificultad del recaudo de la información

Fuente: Bhatt, J. & Hemrajani, N. (2013). Effective Routing Protocol (DSDV) for Mobile Ad
Hoc Network (3rd ed., pp. 5). International Journal of Soft Computing and Engineering.

El principal objetivo de este protocolo está basado en dar solución a los problemas de
“loop” (Bhatt, J. & Hemrajani, N. (2013)).

Figura 5Grafica de una red Ad hoc

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 26
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from

Tomando como ejemplo la gráfica 5 de una red Ad hoc se podría observar la siguiente
tabla de enrutamiento en el nodo H6 en un tiempo dado

Tabla 1 Tabla de enrutamiento nodo H6

Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from

La figura 5 muestra el desplazamiento que realizaron los diferentes nodos en una red Ad
hoc, la Tabla 1 muestra la tabla de enrutamiento en el nodo H6 antes del cambio de
topología
Tomando como ejemplo para el proceso de ruteo él envió de un paquete desde el nodo
H4 hacia el nodo H5 se tiene en cuenta que H4 revisa su tabla de enrutamiento
verificando que exista H6 como siguiente salto, enviando el paquete hacia él.

Tabla 2 Tabla de enrutamiento nodo H6

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 27
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from

El nodo H6 reenvía el paquete hacia el siguiente salto (H7) para alcanzar el destino fijado
por el destinatario H4 el cual es H5. El nodo H7 recibe el paquete, verifica su tabla de
enrutamiento confirmando si el destino se encuentra entre sus vecinos, de lo contrario
envía el paquete al siguiente salto H8, este lo recibe verificando que el destino final se
encuentra en el siguiente salto, envía el archivo a su destino final H5(He, G. (2016)).

Tabla 3 Tabla de enrutamiento nodo H6 pasando por H7 llegando a H5

Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from

2.1.3.1.2 Protocolo OSLR (Optimized Link State Routing Protocol)

El protocolo OLSR “Optimized Link State Routing Protocol”, utiliza para su funcionamiento
tablas de enrutamiento el cual envía mensajes periódicos para mantener la estructura de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 28
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

su topología centrándose en la ubicación de sus nodos, este protocolo tiene en cuenta la


técnica de relevo multipunto con el fin de economizar el tráfico en los mensajes, da a
conocer rutas optimas verificando el número de saltos en la red dando una utilidad
importante a la hora de implementar las redes Ad Hoc de gran topología. (P., Jacquet, P.,
Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot).

Tener situaciones de inconveniencia es más factible que se presenten en topologías de


red inalámbricas como lo es en este caso si se compara con las que no lo son, una de
estas, la presencia de ancho de banda limitado como también lo es el cambio constante
de topología de red, es por esto que un objetivo clave de este protocolo es tener gran
adaptabilidad a estos cambios contando al mismo tiempo con la regulación del tráfico de
la red lo cual es un reto común a la hora de implementar cualquier tipo de red de
telecomunicaciones, esto hace hincapié en las nuevas tecnologías que demandan un
crecimiento en sus estructuras día a día
En este protocolo tenemos una característica que es de gran relevancia en cuanto a su
funcionamiento, es de tipo proactivo el cual se centra en la estabilidad del enlace del
algoritmo a usar, diferente a lo que sucede con un protocolo de tipo “Pure Link State”
se tiene como ventaja la reducción del tamaño de paquetes ya que solo tiene en cuenta la
comunicación entre nodos vecinos en vez de todos los enlaces posibles de la topología de
red, por otro lado, se cuenta con una reducción de propagación excesiva de paquetes en
la red conocida como “flooding” al solo usar nodos seleccionados llamados “Multipuntos
de transmisión” para difundir mensajes en la red surgiendo como resultado el mantener
las rutas disponibles en toda la red, lo cual se traduce en una mejor eficiencia a la hora de
hacer broadcast. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., &
Viennot).

 Multipuntos de transmisión

Cada nodo en la topología de red selecciona un conjunto de nodos de su conjunto de


vecinos los cuales retransmiten sus paquetes, a estos se les conoce como “Multipuntos
de Transmisión”

Figura 6 MPR, Retransmisión para transmitir un mensaje a tres saltos

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 29
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente UM-OLSR OLSR routing protocol in NS2 郭祐暢 695430044. - ppt download.
(2016). Slideplayer.com. Retrieved 14 September 2016, from
http://slideplayer.com/slide/5005976/

Los vecinos de un nodo X los cuales no están en los Multipuntos de Transmisión leen y
procesan la información, pero no retransmiten el paquete broadcast que fue recibido del
nodo X, para este propósito, cada nodo mantiene un conjunto de nodos vecinos llamado
“Selectores de multipuntos de transmisión”. Cada mensaje broadcast proveniente de este
conjunto de un nodo, es asumido para ser retransmitido por el nodo receptor, mencionado
conjunto puede cambiar con el tiempo el cual es indicado por los nodos selectores con
sus mensajes de saludo
Cada nodo selecciona su conjunto de multipuntos de transmisión en su siguiente salto con
los vecinos de tal manera que tenga una cobertura a dos saltos de distancia.

Figura 7 Retransmisión para transmitir un mensaje a dos saltos

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 30
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot,
L. Optimized Link State Routing Protocol For Ad Hoc Networks (1st ed., pp. 1-7). Le
Chesnay Francia: INRIA Rocquencourt.

El protocolo OLSR depende de la selección de multipuntos, calcula su ruta para todos los
destinos conocidos a través de estos nodos, para implementar esta estrategia cada nodo
periódicamente da a conocer la información acerca de sus vecinos que se encuentran a
un salto los cuales han sido seleccionados como un multipunto de transmisión, estos
multipuntos se seleccionan entre los vecinos que están a un enlace bidireccional por lo
tanto al seleccionar la ruta a través de multipunto de transmisión se evita los problemas
asociados a la trasferencia de datos sobre los enlaces unidireccionales.
Este tipo de problemas consiste en adquirir la admisión de paquetes de datos en cada
salto los cuales pueden no ser recibidos si hay un enlace unidireccional en la ruta
seleccionada.
En este protocolo cada nodo debe identificar los nodos de un vecino con el cual tiene un
enlace directo y bidireccional. Las inseguridades sobre la propagación de radio pueden
crear algunos enlaces unidireccionales. Consecuentemente, todos los enlaces deben ser
revisados o chequeados en ambas direcciones en aras de ser considerados como válidos.

Para lograr esto cada nodo periódicamente envía sus mensajes de saludos los cuales
contienen la información de sus vecinos. Estos mensajes de control son trasmitidos en el
modo broadcast son recibido por los vecinos que estén a un salto, pero ellos no
retrasmiten a nodos más lejanos. El mensaje de saludo está formado por la lista de
direcciones de los vecinos en los cuales existe un enlace bidireccional valido y la lista de
direcciones de los vecinos donde el mensaje de saludo ha sido recibido, no siendo
validado el enlace como bidireccional. La lista de vecinos en el mensaje puede ser parcial,
siendo una regla que todos los nodos de vecinos deban ser citados una vez dentro de un
periodo predefinido de actualización. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti,
A., Qayyum, A., & Viennot).

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 31
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Estos mensajes de saludo permiten que cada nodo conozca la tabla de sus vecinos a más
de dos saltos, en la base de esta información cada nodo ejecuta, realiza la selección de
sus multipuntos de trasmisión estos son indicados en los mensajes de saludos. En la
recepción de mensaje de saludo cada nodo puede crear su tabla con los nodos quienes
han sido seleccionados como multipuntos de trasmisión.

En la tabla de vecinos cada nodo graba la información de los vecinos que tiene a un salto,
el enlace con estos y una lista de vecinos encontrados a dos saltos teniendo acceso por
medio de los vecinos que se encuentran a un salto. El enlace puede ser unidireccional,
bidireccional o MPR, siendo de tipo MPR implica que el enlace con el nodo vecino es
bidireccional y es además seleccionado como un multipunto de trasmisión por este nodo
local. Cada entrada en la tabla de vecino tiene un tiempo asociado de espera.

En cuanto a la selección de multipunto de trasmisión cada nodo de la red selecciona


independientemente su propio conjunto de multipunto de trasmisión, el conjunto MPR es
calculado en una manera en la cual se contenga un sub conjunto de vecinos que están a
un salto los cuales abarcan a todos los vecinos que estén a dos saltos esto quiere decir
que la unión de los conjuntos de vecinos de todos los MPR contiene todos los vecinos que
estén a dos saltos. Con el fin de construir la lista de los nodos que estén a dos saltos
desde un nodo dado basta con dar a conocer la lista de los nodos de enlaces
bidireccionales encontrados en los mensajes de saludos recibidos por este nodo, es decir,
la información de este vecino que está a dos saltos se encuentra guardada en la tabla de
vecinos. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot).

El conjunto de multipunto de trasmisión no necesita ser optimo, no obstante, debería ser


lo suficientemente pequeño para lograr los beneficios de multipunto de trasmisión. Por
defecto un conjunto de multipunto de trasmisión puede coincidir con el conjunto de
vecinos. Esto será el caso para cuando se realice la inicialización de la red.
Los multipuntos de trasmisión de un nodo dado son declarados en los mensajes de
saludo subsecuentes transmitidos por este nodo, así la información alcanza a los nodos
de transmisión por sí mismos. La configuración de los puntos de trasmisión es recalculada
cuando:

 Un cambio en el vecindario es detectado cuando un enlace bidireccional con un


vecino falle o un nuevo vecino con un enlace bidireccional sea agregado.
 Un enlace bidireccional es detectado en los vecinos que están a dos saltos

Con información obtenida de los mensajes de saludos cada nodo construye su tabla
selectora de multipuntos de trasmisión en la cual ponen las direcciones de los nodos
vecinos que están a un salto los cuales se han seleccionado como un multipunto de
trasmisión a lo largo de la secuencia de números correspondiente de ese nodo vecino.
Una secuencia de números está asociada a la tabla selectora de multipunto de trasmisión
especificando que esta es la más reciente modificada con esa secuencia de números. Un
nodo actualiza su conjunto selector de multipuntos de transmisión de acuerdo a la
información que recibe en los mensajes de saludo e incrementa esta secuencia de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 32
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

números en cada modificación. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A.,
Qayyum, A., & Viennot).

Funcionamiento del Núcleo

OLSR está conformado en un núcleo de funcionalidad el cual siempre es requerido por el


protocolo para operar, y un conjunto de funciones auxiliares. El núcleo pormenoriza un
protocolo capaz de proveer rutas.
La funcionalidad del núcleo de OLSR especifica el comportamiento de un nodo dotado
con interfaces OLSR. Esto incorpora una serie de especificaciones universales del
protocolo OLSR y su trasmisión a través de la red, difusión de la tecnología y cálculo de la
ruta.
Específicamente el núcleo está conformado por lo siguiente:

 Formato de paquete y reenvió: una especificación integra del formato de paquete y


un mecanismo de control de sobrecarga de datos sirve para el tráfico de OLSR
 Percepción de enlace: se lleva a cabo a través de emisiones periódicas de
mensajes de saludo sobre las interfaces las cuales la conectividad es revisada. Un
mensaje de saludo es generado para cada interfaz y emitido en correspondencia.
El resultado es un conjunto de enlace locales los cuales reseñan enlaces entre
interfaces locales e interfaces remotas haciendo hincapié en interfaces en nodos
vecinos.
 Si la capa de enlace provee suficiente información esta puede ser utilizada para
ingresar datos al conjunto de enlace local en vez de mensaje de intercambio de
saludo (Clausen, T. & Jacquet, P. (2003)).

 Detección de vecinos: dada una red con solamente nodos de una sola interfaz, un
nodo puede deducir el conjunto de vecinos directamente de la información
intercambiada como parte de la percepción del enlace. La dirección principal de un
nodo de una sola interface es por definición la dirección de la interfaz en este
nodo.

En una red con nodos de múltiples interfaces se requiere información adicional con
el fin de mapear direcciones de interfaces a direcciones principales, esta
información adicional es adquirida a través de los mensajes de declaración de
múltiples interfaces.

 Selección y señalización de los multipuntos de transmisión: el objetivo de la


selección para un nodo es elegir el sub conjunto de sus vecinos los cuales en un
mensaje de broadcast retransmitidos por estos sean recibidos por todos los nodos
que están a dos saltos. El conjunto de los multipuntos de transmisión de un nodo
es calculado para cada interfaz satisfaciendo esta condición la información
requerida para desarrollar este cálculo se adquiere por medio de mensajes de
saludos intercambiados periódicamente.
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 33
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 En cuanto a la señalización, un mecanismo común es empleado para atestar de


datos la base de información del enlace local y la del vecino, Específicamente con
mensajes de intercambio de saludo. (Clausen, T. & Jacquet, P. (2003)).

 Control de mensajes de difusión en la topología: estos son distribuidos con la


intención de proveer a cada nodo de la red suficiente información de estado de
enlace para permitir el cálculo de la ruta.

 Calculo de la ruta: dada la información del estado de enlace adquirida a través de


mensajes de intercambio periódicos y la configuración de interfaces de nodos la
tabla puede ser calculada, cada nodo mantiene una tabla de ruta la cual le permite
suscitar la ruta a los dos destinos para los otros nodos en la red. La tabla de ruteo
está basada en la información contenida en la base de información del enlace local
y la configuración de topología, por lo tanto, si alguno de estos conjuntos es
alterado, la tabla se recalcula para actualizar la información de la ruta acerca de
cada destino en la red. Los registros de las rutas son grabados en la tabla de
enrutamiento teniendo en cuenta la dirección de destino, dirección del siguiente
salto, y la dirección de la interfaz. Para tener más precisión la tabla de
enrutamiento se analiza cuando hay cambio en los enlaces, en el vecino a dos
saltos, en la topología o en la asociación de información base de múltiples
interfaces.

 Funcionamiento auxiliar: cuando un nodo posee múltiples interfaces puede ser


necesario contar con funcionalidades extras algunas de las cuales participan en
otro dominio de ruteo, donde la programación de la interface al hardware de red
provee información adicional en cuanto a las notificaciones de la capa de enlace y
proveer información de la topología redundante a la red (Clausen, T. & Jacquet, P.
(2003)).

2.1.3.1.3 Protocolo WRP (Wireless Routing Protocol)

El protocolo WRP (Wireless Routing Protocol), protocolo basado en el ruteo de vector


distancia utilizando tablas de enrutamiento, cada nodo mantiene “una tabla de distancia,
una de costo, una de ruta y una lista de retrasmisión de mensajes”.
La tabla de distancia de un nodo x contiene la distancia de cada nodo de destino Y por
medio de la ruta de cada vecino de Z de X. además contiene el flujo del vecino Z por el
cual a través de este se forma el camino. La tabla de enrutamiento del nodo X contiene la
distancia de cada nodo destino Y desde sí mismo como también el predecesor y el
sucesor en este camino además contiene una etiqueta para identificar si la entrada es un

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 34
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

simple camino, un bucle o es inválido ayudado por el spanning tree el cual fue formado en
la tabla de distancia.
Guardar el sucesor y el predecesor es importante en la tabla para detectar bucles y
prevenir problemas “conteo a infinito”. La tabla de costo de enlace contiene los costos de
enlace a cada vecino del nodo y el número de tiempos muertos desde que un mensaje
sin errores es transmitido en su trayectoria. La MRL (Message Retransmission List)
contiene información para dar a conocer a un nodo cuál de sus vecinos no ha reconocido
su mensaje de actualización y retransmitir dicho mensaje a ese vecino. El nodo
intercambia tablas de enrutamiento con sus vecinos usando mensajes de actualizaciones
periódicamente que contiene una secuencia de números tabulada en esta tabla, además
esta tabla ayuda a eliminar transmisiones de actualizaciones redundantes, contiene un
contador de retransmisión y un vector de marcas ACK requerida el cual indica a los
vecinos que responden a la actualización. (J.J. Garcia, l, s, M).
Los nodos presentes en la lista de respuesta del mensaje de actualización los cuales son
formados mediante la lista de retransmisión de mensajes son requeridos para admitir la
resección de mensajes de actualización, si no se producen cambios en la tabla de
enrutamiento en la última actualización, el nodo es requerido para enviar un mensaje de
saludo asegurando la conectividad. Para recibir un mensaje de actualización el cual
contiene la dirección de destino, la distancia a ese destino, un identificador del nodo que
esta entre el segundo hasta el último salto en el camino más corto a ese destino, el nodo
modifica su tabla de distancia la cual es usada para la formación del spanning tree
buscando mejores caminos usando nueva información, cualquier nuevo camino que sea
encontrado es retrasado al nodo original ellos pueden actualizar sus tablas, el nodo
actualiza su tabla de enrutamiento si el nuevo camino es mejor que el camino
existente(J.J. Garcia, l, s, M).
Al recibir un ACK el nodo actualiza su lista de retransmisión de mensajes. Una
característica única de este algoritmo es que revisa la consistencia de todos sus vecinos
cada vez que detecta un cambio en los enlaces de cualquiera de estos, esta revisión
ayuda a eliminar situaciones de bucles y además cuenta con una convergencia rápida.
(J.J. Garcia, l, s, M).

Figura 8 Ejemplo Funcionamiento Protocolo WRP

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 35
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente:J.J. Garcia, l. and s, M. (n.d.). The wireless Routing Protocol.

Tabla 4 Ejemplo Protocolo WRP

Dest Cost Pred Succ

A 0 A A

B 1 A B

C 2 B B

D 3 C B

E 3 C B

X 2 B B

Fuente:J.J. Garcia, l. and s, M. (n.d.). The wireless Routing Protocol.


El siguiente es un ejemplo figura 8 de funcionamiento del protocolo WRP, donde el enlace
2 tiene un valor de 10 como lo muestra en la figura 8 en el cual sucederán los siguientes
eventos:

 El enlace 1 falla
 El nodo A se reconocerá la falla
 Se considera un único destino, ejemplo el nodo X

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 36
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 El nodo A dará el nuevo valor de “a infinito” a la distancia al nodo X y dará el valor


de “null “al sucesor y predecesor, esto es trasmitido al nodo C.
 El nodo C computa la ruta alterna hacia A la cual está conectada por el enlace 2,
esta información es después transmitida al nodo A
 El nodo A se da cuenta que puede alcanzar otros nodos por medio de C

Tabla 5

Dest Cost Pred Succ

A 0 A A

B 11 C C

C 10 A C

D 11 C C

E 11 C C

X 12 B C
Fuente: J.J. Garcia, l. and s, M. (n.d.). The wireless Routing Protocol.

VENTAJAS
 Ausencias de bucles
 Pocas actualizaciones una vez un enlace falla, los reportes solo son enviados a los
vecinos

DESVENTAJAS
 Los mensajes pueden ser grandes
 Deben mantenerse cuatro tablas
 Los mensajes de saludos son requeridos
 La escalabilidad es un problema (J.J. Garcia, l, s, M).

2.1.3.2 Clasificación de los protocolos reactive

2.1.3.2.1 Protocolo AODV (Ad Hoc On-Demand Distance Vector)

El protocolo AODV (Ad Hoc On-Demand Distance Vector) es un protocolo reactivo, el cual
ofrece adaptación rápida a condiciones de enlaces dinámicas, utilizando menos ancho de
banda y poca utilización de la red, mantiene una tabla de enrutamiento para los destinos
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 37
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

conocidos. Está formada inicialmente por los nodos más cercanos. determina rutas
unicast dentro de las redes Ad hoc, utiliza secuencia de números de destinos para
asegurar libertad y evitar la forma de bucles en todo momento incluso si se enfrentan a
entregas anormales a la hora de routear mensajes de control previniendo problemas
asociados a los protocolos de vector distancia clásicos. En el uso de las facultades,
provee dinamismo, autoencendido, route o de multisaltos entre nodos móviles
participantes, permite que estos respondan a rompimiento de enlace y cambios en la
topología de red. Previene el “conteo infinito del algoritmo de Bellman Ford” ofreciendo
rápida convergencia cuando la topología de red cambia especialmente cuando un nodo se
cambia de posición en esta. Cuando los enlaces se rompen AODV notifica el conjunto de
nodos afectados con el fin de invalidar las rutas.
Una característica es el uso de la secuencia de números de destinos para cada entrada
de ruta, esta secuencia es creada por el destino y será incluida a lo largo con cualquier
información de ruta que envía. Usando secuencia de números de destinos asegura
ausencia de bucles siendo simple de programar. Se tiene tres tipos de mensajes
predefinidos para AODV. .( Belding-Royer, E. and Perkins, C. (2003)

 PREQs: peticiones de rutas


 PERRs: errores de rutas
 PREPs: respuestas de rutas
Estos mensajes son recibidos por medio del protocolo UDP. En cuanto al nodo requerido
se espera utilizar sus direcciones ip como el originador de estas para los mensajes. Para
los mensajes broadcast se utilizan la máscara 255.255.255.255, esto significa que
mencionados mensajes no son enviados a ciegas sin embargo AODV al operar requiere
ciertos mensajes PREQ para divulgarlos ampliamente con un rango indicado por el TTL
en la cabecera IP. La fragmentación no es requerida. Al largo de los puntos finales de una
comunicación existen rutas válidas para cada una de ellas, AODV no interviene en esto.
Cuando es necesitada una ruta para un nuevo destino el nodo envía un broadcast al
PREQ para encontrar una ruta al destino. Una ruta puede ser determinada cuando el
PREQ alcanza su destino o un nodo intermediario con una ruta lo suficientemente libre
alcanza este destino.

Los nodos monitorean el estado de enlace de los siguientes saltos en rutas activas,
cuando un enlace roto en una ruta activa es detectado, un mensaje RERR es usado para
notificar otros nodos que la perdida de ese enlace ha ocurrido. Los RERR indica esos
destinos los cuales posiblemente son sub redes las cuales no son alcanzables del todo
por medio del camino del enlace roto con el fin de habilitar este mecanismo de reporte,
cada nodo guarda una lista “precursora” conteniendo la ip de destino para cada uno de
sus vecinos que posiblemente son usados como un siguiente saldo hacia cada destino. La
información en las listas precursoras es más fácil de adquirirlas mediante la generación de
un mensaje PREP el cual por definición debe ser usado a una lista precursora. Si el PREP
tiene un prefijo mayor a 0 en su longitud, entonces el originador del PREQ el cual solicitó
información del PREP es incluido a lo largo de los precursores para la ruta del sud red. (
Belding-Royer, E. and Perkins, C. (2003)

Figura 9 Secuencia de mensajes en protocolo AODV


ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 38
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Qualitatsystems.com. (n.d.). Qualität Systems | WN AODV. [online] Available at:


http://qualitatsystems.com/SuccessStories/WN%20AODV.aspx [Accessed 1 Oct. 2016].

AODV es un protocolo de enrutamiento e involucra la administración de la tabla de


enrutamiento. La información de esta debe ser guardad incluso para rutas activas por un
corto periodo de tiempo las cuales son creadas para guardar temporalmente caminos de
reversas hacia nodos originando PREQs.
Para cada entrada en la tabla de enrutamiento AODV utiliza los siguientes campos

 Dirección ip de destino

 Secuencias de números de destino

 Estado de numero de secuencia valido Destino de numero de secuencia

 Otros estados de ruteo valido, invalido, reparable o en reparación

 Interface de red

 Conteo de salto

 Siguiente salto

 Lista de precursores y tiempo de vida


Administrar la secuencia de números es muy importante para prevenir bucles de routeo
incluso cuando los enlaces se rompen y un nodo no es alcanzable del todo para proveer
su propia información acerca de su secuencia de números. Una información se vuelve
inalcanzable cuando un link se rompe o este es desactivado. Cuando estas condiciones
ocurren la ruta es invalidada por operaciones que tiene que ver con l secuencia de
números y marcando el estado de la entrada en la tabla.

Cada entrada en la tabla de enrutamiento de cada nodo debe incluir la última información
disponible acerca de las secuencias de números para la dirección ip del nodo de destino
por el cual la entrada de la tabla de enrutamiento es mantenida. Esta secuencia de
números es llamada “secuencia de números de destinos” se actualiza cuando un nodo
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 39
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

reciba nueva información de la secuencia de números del RREQ, RREP O mensajes


RERR que pueden ser recibidos a ese destino. AODV depende de cada nodo en la red
para poseer y mantener la secuencia de número de destino, para garantizar que no se
presenten bucles desde todas las rutas hacia este nodo. Un nodo de destino incrementa
su secuencia de número de destino en dos circunstancias.

 Inmediatamente antes de que el nodo origina el descubrimiento de una ruta esto


previene conflictos con rutas de reversas establecidas anteriormente hacia el
originador de un PREQ.

 inmediatamente antes de que un nodo de destino origine un RREP en respuesta a


un RREQ, debe actualizar su propia secuencia de numero al máximo de su
secuencia de números actual y la secuencia de números de destino en el paquete
RREQ .( Belding-Royer, E. and Perkins, C. (2003)

Figura 10 Propagacion de un mensaje RREQ

OMNeT++. (2015). OMNET++ AODV CODE | OMNeT++. [online] Available at: http://omnet-
tutorial.com/omnet-aodv-code/ [Accessed 3 Oct. 2016].

El protocolo AODV está diseñado para poblaciones de decenas a miles de nodos,


manejando bajos moderados y relativamente tasas altas de movilidad también gran
variedad de niveles de tráfico de datos. AODV está diseñado para redes en donde los
nodos pueden confiar unos con otros. AODV ha sido diseñado para reducir la
diseminación del control del tráfico y eliminar este si se encuentran en frente de este con
el fin de mejorar la escalabilidad y el rendimiento

Tabla 6 RREQ: mensaje de solicitud de ruta

0 1 2 3
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 40
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TIPO J R G D U RESERVADO CONTEO DE SALTO

RREQ ID

Dirección IP de Destino

Numero de Secuencia de Destino

Dirección IP de Origen

Numero de Secuencia de Origen

Fuente: Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector


(AODV) Routing. 1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11.
Available at: https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].

El formato RREQ contiene los siguientes campos


 Tipo: 1

 J: “Join flag”; Reservado para multicast

 R: “Repair flag”; Reservado para multicast

 G: “Gratuitous RREP flag “; Indica si este debe ser unicast para el nodo
especificado en el campo IP de dirección de destino

 D: “Destination only flag”; Indica el destino que puede responder al RREQ

 U: “Unknown sequence number”; Indica la secuencia de números que esta


desconocida

 Reservado: si se envía un 0, se ignorará su recepción

 Conteo de Salto: Es el número de saltos desde la dirección IP de destino a el nodo


que ejecuta la petición

 RREQ ID: Secuencia de números única que identifica el RREQ cuando es tomado
en conjunto con la dirección IP del nodo de origen

 Dirección IP de destino: Es la dirección para la cual una ruta es requerida

 Dirección IP de origen: Es la dirección IP en el cual se originó la petición de ruta

 Numero de secuencia de destino: Es la última secuencia de números recibida en


el pasado por el origen para cualquier ruta hacia el destino

 Secuencia de números del origen: es la secuencia actual a ser usada en la


entrada de la ruta referida hacia el nodo que origino la petición de ruta.( Belding-
Royer, E. and Perkins, C. (2003)
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 41
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Tabla 7 RREP: Respuesta de la ruta


0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TIPO R A RESERVADO PREFIJO Sz CONTEO DE SALTO

Dirección IP de Destino

Numero de Secuencia de Destino

Dirección IP de Origen

Tiempo Activo

Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV) Routing.
1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].

El formato RREP contiene los siguientes campos


 Tipo: 2

 R: “Repair flag”; Reservado para multicast

 A: “Acuse de recibido requerido”

 Reservado: si se envía un 0, se ignorará su recepción

 Prefijo Sz; Si no es 0, los cinco bits de este prefijo especifican que el siguiente
salto puede ser usado para cualquiera de los nodos con el mismo prefijo de ruteo

 Conteo de Salto: Es el número de saltos desde la dirección IP de destino a el nodo


que ejecuta la petición

 Dirección IP de destino: Es la dirección para la cual una ruta es requerida

 Dirección IP de origen: Es la dirección IP en el cual se originó la petición de ruta

 Tiempo Activo: tiempo en milisegundos por el cual los nodos reciben RREP
considerando la ruta para ser valida
Tabla 8 RERR: Mensaje de error de ruta
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TIPO N RESERVADO CONTEO DE DESTINO

Dirección IP de Destino Inalcanzable (1)

Numero de Secuencia de Destino inalcanzable (1)

Dirección IP de destino adicional inalcanzable (si se necesita)

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 42
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Numero de Secuencia de Destino adicional inalcanzable (si se necesita

Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV) Routing.
1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].

El formato RERR contiene los siguientes campos


 Tipo: 3

 N: “No delete flag”; cuando un nodo ha realizado una reparación local de un enlace
y los nodos que van en sentido contrario no deberían borrar la ruta

 Reservado: si se envía un 0, se ignorará su recepción

 Conteo de destino: el número de destinos inalcanzables incluidos en el mensaje,


debe ser al menos 1

 Dirección IP de destino inalcanzable: es la dirección IP de destino que no se ha


podido alcanzar debido a una ruptura del enlace

Tabla 9 RREP-ACK Acuse de recibido de la respuesta de la ruta


0 1

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5

TIPO RESERVADO

Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV)


Routing. 1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].
 Tipo: 4

 Reservado: si se envía un 0, se ignorará su recepción++++

2.1.3.2.2 Protocolo DSR (Dynamic Source Routing)

DSR es un protocolo de enrutamiento simple y eficiente diseñado en 1996 para el uso en


redes Ad Hoc, al implementar este protocolo su comportamiento es auto-organizativo y
auto-configurable no requiere infraestructura de red o administración, los nodos de la red
cooperan para enviar paquetes entre ellos para permitir comunicación entre múltiples
“saltos” entre nodos, es de tipo reactivo.
Está compuesto de dos mecanismos principales conocidos comúnmente como
“Descubrimiento de ruta” y “mantenimiento de ruta” los cuales trabajan juntos para permitir
que los nodos descubran y mantengan rutas a destinos arbitrarios en la red. Todos los
aspectos del protocolo operan de manera “en demanda” lo cual permite el enrutamiento
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 43
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

de paquetes en la red para escalar automáticamente lo que solamente es necesario para


reaccionar a cambios en la ruta que está actualmente en uso.
Este protocolo permite múltiples rutas a cualquier destino y permite a cada nodo emisor
seleccionar y controlar las rutas usadas en el ruteo de sus paquetes; por ejemplo, para el
uso de balanceo de cargas o para incrementar la robustez (Johnson, Maltz and Broch, 2001)
Este protocolo fácilmente garantiza enrutamiento libre de bucles, operación en redes que
contengan enlaces unidireccionales y una rápida recuperación cuando una ruta en la red
cambia, diseñado de manera especial para una robustez de la red no mayor a 200 nodos
con altas tasas de movilidad. (Johnson, Maltz and Broch, 2001).

 Descubrimiento de ruta: es el mecanismo por el cual un nodo X necesita enviar un


paquete a un nodo de destino Y obtiene una ruta fuente a Y, el descubrimiento de
la ruta es usado solo cuando X intenta enviar un paquete a Y y no conoce una
ruta hacia esta.
 El mantenimiento de la ruta: es el mecanismo por el cual el nodo X es capaz de
detectar (mientras se está usando una ruta fuente a Y) si la tipología de red ha
cambiado de tal manera que no pueda usar su ruta hacia Y por qué un enlace a lo
largo de la ruta no está disponible.
Cuando una ruta de mantenimiento indica que una ruta fuente esta caída, el nodo
X puede intentar usar otra ruta que pueda intentar llegar a Y, o puede invocar el
mecanismo de descubrimiento de ruta nuevamente para encontrar una nueva ruta.
Este mecanismo es usado solo cuando X está enviando paquetes actualmente a
Y.
Tanto el mecanismo de descubrimiento de ruta como el de mantenimiento de ruta operan
totalmente “en demanda” lo cual es sinónimo de un funcionamiento de tipo reactivo, como
se ha mencionado anteriormente la operación de estos mecanismos, está diseñada para
permitir enlaces unidireccionales y rutas asimétricas para ser fácilmente soportadas; como
se sabe en redes inalámbricas es posible que un enlace entre dos nodos pueda que no
trabaje equitativamente en ambas direcciones debido a diferentes interferencias de la
antena o de la propagación, DSR permite que mencionados enlaces unidireccionales
sean usados cuando se necesite mejorando el rendimiento general en el sistema. En
particular, a diferencia de otros protocolos DSR no requiere paquetes periódicos de
ningún tipo en ningún nivel dentro de la red; por ejemplo, DSR no utiliza ninguna
advertencia periódica de ruteo, estado de enlace o paquetes de detección de vecinos y
no dependen de estas funciones de ningún protocolo subyacente en la red; este
comportamiento totalmente reactivo y ausencia de actividades periódicas, permite que el
número de paquetes generados por DSR escale todo el camino a 0, cuando todos los
nodos son aproximadamente estacionarios con respecto a otros nodos que están
cercanos y todas las rutas necesitadas para la comunicación actual ya han sido
descubiertas. A medida que los nodos se mueven y un patrón de comunicación cambia,
el paquete de enrutamiento de DSR automáticamente escala solamente a lo que necesita
realizar seguimiento a las rutas que se están usando actualmente. (Johnson, Maltz and
Broch, 2001).

Descubrimiento de ruta:

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 44
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Cuando un nodo X origina un paquetea cualquier nodo Y, coloca en la cabecera del


paquete una ruta fuente dada la secuencia de saltos que el paquete debería seguir en su
camino hacia Y. normalmente, X obtendrá una ruta fuente que sea apropiado mediante la
búsqueda de su “cache de ruta “ previamente aprendidas, pero si ninguna ruta fue
encontrada en su cache, iniciara el mecanismo de descubrimiento de ruta para
automáticamente encontrar una nueva ruta hacia Y en este caso X se conoce como el
iniciador y Y el objetivo del método del descubrimiento de ruta.

Figura 11 Descubrimiento de ruta, el nodo A es el iniciador y el nodo E es el blanco

Johnson, D., Maltz, D. and Broch, J. (2001). The Dynamic Source Routing Protocol for Multi-Hop
Wireless Ad Hoc Networks. 1st ed. [ebook] Boston. Available at:
http://dl.acm.org/citation.cfm?id=374552 [Accessed 29 Oct. 2016].

En la figura 11 un ejemplo de descubrimiento de ruta en el cual un nodo A está


intentando descubrir una ruta al nodo E; para iniciar este proceso A, transmite un mensaje
de requerimiento de ruta como un paquete local el cual es recibido por aproximadamente
todos los nodos que se encuentran actualmente dentro del rango de transmisión
inalámbrica de A. cada mensaje de requerimiento de ruta identifica el iniciador y el blanco
del descubrimiento de ruta, además contiene un ID de requerimiento determinado por el
iniciador del requerimiento. Cada requerimiento de ruta además contiene una lista de
direcciones para cada nodo intermediario a través de la cual esta particular copia del
mensaje de requerimiento de ruta ha sido reenviada. Este registro de ruta es inicializado a
una lista vacía por el inicializador del descubrimiento de ruta.
Cuando otro nodo recibe una petición de ruta si este es el blanco del descubrimiento de
ruta, devuelve un mensaje de respuesta de ruta al iniciador del descubrimiento de ruta,
dando una copia del registro acumulado de rutas de la petición de ruta; cuando el
iniciador recibe esta respuesta de ruta, guarda en su cache esta ruta para el uso en
envíos de paquetes sub se cuentes a este destino de otra manera, si el nodo que está
recibiendo la petición de ruta ha visto recientemente otro mensaje de petición de ruta
desde este iniciador manteniendo este mismo ID de petición, o si encuentra que su propia
dirección está ya listada en el registro de ruta en el mensaje de petición de ruta, él
descarta la petición. Si no, este nodo adjunta su propia dirección al registro de la ruta en
el mensaje de petición de ruta y lo propaga al transmitirlo como un paquete local el cual
contiene el mismo ID de petición.
Al retornar la respuesta de ruta al iniciador del descubrimiento de ruta, tal como el nodo E
responde A como lo muestra la figura 11, el nodo E examinara su cache de ruta para una
ruta de respuesta hacia A, y si lo encontró, lo usara para la ruta fuente para la entrega del

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 45
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

paquete que contiene la respuesta de ruta, de otra manera el nodo E puede llevar a cabo
su propio descubrimiento de ruta para colocar al nodo A como blanco, pero para prevenir
posibles recurrencias infinitas de descubrimientos de ruta, debe llevar esta respuesta de
ruta en su propio mensaje de requerimiento de ruta para A; además es posible llevar otros
paquetes de datos pequeños tales como el paquete de sincronización TCP, en una
petición de ruta usando este mismo mecanismo; el nodo E podría incluso simplemente
retroceder la secuencia de saltos en el registro de ruta que intenta enviar la respuesta de
ruta, y usar este en el paquete fuente que contiene la respuesta de la ruta.
Cuando se inicia un descubrimiento de ruta, el nodo emisor guarda una copia del paquete
original en un buffer local llamado “Buffer emisor”, este contiene una copia de cada
paquete que no puede ser transmitida por su nodo porque aún no tiene una ruta fuente al
paquete de destino. Cada paquete en el Buffer emisor esta etiquetado con la hora en la
cual fue colocada en el buffer y es descartado después de residir en el buffer emisor
después de un determinado tiempo muerto; si es necesario prevenir que exista una
saturación en el buffer emisor, un FIFO u otro método puede ser usado para evitar
paquetes antes de que expiren.
Mientras un paquete permanece en el buffer emisor el nodo debería ocasionalmente
iniciar un nuevo descubrimiento de ruta para la dirección de destino del paquete; sin
embargo, el nodo debe limitar la tasa a las cuales los nuevos descubrimientos de rutas
son iniciadas para la misma dirección, desde que sea posible que el nodo de destino no
este actualmente alcanzable. En particular, debido al limitado rango de transmisión
inalámbrica y el movimiento de los nodos en la red, esta puede llegar a estar particionada
en algunos momentos, por lo cual actualmente no hay secuencia de nodos a través del
cual un paquete podría ser reenviado para alcanzar el destino. Dependiendo del patrón de
movimiento y la densidad de nodos en la red tales como por ejemplo particiones en la red
las cuales pueden ser escasas o comunes. Si un nuevo descubrimiento de ruta fue
iniciado para cada paquete enviado por un nodo en una situación, un gran número de
paquetes de requerimiento de rutas no productivos serian propagados a través de lo largo
de La red Ad Hoc alcanzable desde este nodo. . (Johnson, Maltz and Broch, 2001)

Mantenimiento de ruta en DSR


Cuando se origina o reenvía un paquete usando una ruta fuente, cada nodo que transmite
el paquete es responsable de confirmar que el paquete ha sido recibido por el siguiente
salto a lo largo de la ruta fuente; el paquete es retransmitido hasta que la confirmación
sea recibida.

Por ejemplo en la figura 12 el nodo A origino n paquete para el nodo E usando una ruta
fuente a través de los nodos intermediarios D, C y E. en este caso el nodo A es
responsable de enviar el paquete a B, el nodo B es responsable de enviar el paquete a C,
el nodo C es responsable de enviar el paquete a D, y el nodo D es responsable de
enviarlo a el nodo E, cada uno de estos nodos debe recibir el mensaje de confirmación de
llegada. Esta confirmación en muchos casa puede ser proveído sin costo para DSR, bien
sea como una parte del estándar existente del protocolo Mac que se está usando o por un
acuse de recibido pasivo. Si ninguno de estos mecanismos de confirmación esta
disponibles el nodo que transmite el paquete puede colocar un bit en la cabecera del
paquete para requerir un acuse de recibido específico por el siguiente salto, este
normalmente es transmitido directamente al nodo emisor, pero si el enlace entre estos
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 46
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

dos nodos es unidireccional, este acuse de recibido puede desplazarse sobre un camino
multisalto distinto.
Si el paquete es transmitido por algún salto el número máximo de veces y no se recibe
ninguna confirmación de recibido, este nodo retorna un mensaje de error de ruta al emisor
original del paquete identificando el enlace sobre el cual el paquete no pudo ser
reenviado. Por ejemplo en la figura 9 si C es incapaz de entregar el paquete al siguiente
salto entonces C devuelve un error de ruta A, argumentando que el enlace de C a D esta
momentáneamente caído.; entonces el nodo A remueve este enlace de su cacha;
cualquier retransmisión del paquete original es una función para protocolos multicapa
como TCP. Para enviar dicha retransmisión u otros paquetes a este mismo destino E, si A
tiene en su cache de ruta otra ruta hacia E puede enviar el paquete usando la nueva ruta
inmediatamente. De otra manera puede implementar un nuevo descubrimiento de ruta
para este blanco. (Johnson, Maltz and Broch, 2001)

Figura 12 Ejemplo de mantenimiento de la ruta:

Es imposible que el nodo C reenvíe un paquete desde el nodo A hasta E ya que se


encuentra caído el enlace hacia su siguiente salto, el nodo D.

Johnson, D., Maltz, D. and Broch, J. (2001). The Dynamic Source Routing Protocol for Multi-Hop
Wireless Ad Hoc Networks. 1st ed. [ebook] Boston. Available at:
http://dl.acm.org/citation.cfm?id=374552 [Accessed 29 Oct. 2016].

2.1.3.2.3 Protocolo TORA (Temporally Ordered Routing Algorithm)

Protocolo inventado por Vincent Park y M. Scott Corson de la universidad de Maryland,


es de tipo reactivo, su principal objetivo es limitar la propagación de mensajes de control
en los ambientes móviles computacionales dinámicos.
Cada nodo tiene que iniciar explícitamente una consulta cuando necesita enviar datos a
un destino particular, este protocolo pertenece a una clase de algoritmos llamados
algoritmos de enlace de retorno.

Tora esencialmente ejecuta tres tareas:

 creación de una ruta de una fuente a un destino


 mantenimiento de la ruta
 corrección de la ruta cuando esta ya no es valida

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 47
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

2.1.3.2.4 DAG (Directed Acyclic Graph)


Este protocolo intenta construir lo que se conoce como DAG (Directed Acyclic Graph).
Una gráfica G(V,E) es una figura dirigida con V nodos y E limites si cada limite en la
gráfica tiene una dirección asociada; ahora, si un camino en una gráfica dirigida forma un
ciclo si este origina y determina el mismo nodo y cuenta al menos con un enlace en él; en
otras palabras un camino desde Vo a Vk en la gráfica, forma un ciclo si Vo = Vk y el camino
tiene al menos un límite; una gráfica dirigida sin ciclos es como se conoce como DAG.
La creación de una DAG desde una fuente hacia un destino podría contener múltiples
rutas al destino, la idea es primero construir un DAG desde la fuente al destino, con esto,
si un enlace falla, podría ser necesario re computar una DAG con el fin de encontrar una
ruta; los algoritmos de enlace de retorno son usados para esto; en caso de que la red se
particione, se requiere de la corrección de rutas. (cs.ucr.edu, n.d.)

TORA utiliza tres tipos de mensajes:

 El mensaje QRY para crear una nueva ruta


 El mensaje UPD para crear y mantener rutas
 El mensaje CLR para borrar una ruta.

 Destino desorientado DAG


Como bien se sabe la topología de las rede Ad Hoc cambia constantemente, es por esto
que es posible que uno de los nodos pueda tener todos los enlaces de llegada, esto
puede pasar por ejemplo, cuando el único enlace de salida falla.
Retornos de Enlace: Un proceso que es invocado en respuesta a un cambio de topología
recibirá el nombre de “Iteración”.

Retornos Completos: si este invoca un nodo el cual no es el destino, una vez encuentre
que tiene solamente enlaces de entrada se retornara la dirección en todos sus enlaces.

Retornos Parciales: Durante cada iteración, cada nodo X mantiene una lista de todos sus
vecinos J la cual durante la iteración, un enlace desde el nodo X hasta el nodo J fue en
efecto retornada hacia el nodo J. (cs.ucr.edu, n.d.)

Ejemplos de TORA

Cada nodo tiene una altura asociada, esta altura está representada como un quíntuple
h¡=(?¡, oíd¡, r¡, ?¡, i ), este representa la altura en términos de dos parámetros:

 El primero es llamado nivel de referencia y está indicado por los primeros tres
elementos
 El segundo es offset del nivel de referencia y está representado por los dos últimos
elementos.

Cuando un nodo pierde su vecino, crea un nuevo nivel de referencia, para este nivel de
referencia, se emplea los siguientes términos.
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 48
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 el termino ?¡ es el momento en el cual la falla ocurrió


 oíd¡ es el ID del nodo originador
 r¡ indica uno de dos subniveles en el nivel de referencia

La segunda parte se refiere a un offset cuando:

 ?¡ se refiere a un entero para ordenar nodo respecto al nivel de referencia


 ¡es el ID del nodo mismo.

Inicialmente la altura de cada nodo se encuentra vacía y está representada por (-,-,-,-, ¡),
la altura del destino se configura a 0, por ejemplo hdest = (0,0,0,0, dest); cada nodo reporta
su altura a sus vecinos , si no hay información acerca de un vecino se pone su altura
como nula, si el vecino es un destino pone su altura como 0 cada nodo además mantiene
el estado de los enlaces que intervienen en el. Si su altura mayor a la de su vecino J, el
enlace a J es marcada como “Downstream”, lo demás es marcado como “Upstream”
(cs.ucr.edu, n.d.)

 PROCESO DE CREACION DE LA RUTA EN PROTOCOLO TORA


Un círculo encerrando un núcleo indica que RRi es verdadero. (Dobbelaere, 2001)

Figura 13 El nodo C requiere una ruta al nodo F, por lo tanto, envía un paquete QRY

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

Figura 14 Los nodos A y G propagan el paquete QRY

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 49
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

Figura 15 Los nodos B y D propagan el paquete QRY. El nodo H genera un


paquete UPD

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

Figura 16 Los nodos D y G propagan el paquete UPD mientras el nodo E genera un


paquete UPD

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 50
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

Figura 17 Los nodos A, B y C propagan el paquete UPD

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

Figura 18 La creación de la ruta se completa exitosamente

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 51
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Dobbelaere, J. (2001). Temporally-Ordered Routing Algorithm (TORA). 1st ed.


[ebook] Available at: http://www.cs.wm.edu/~kearns/swg97/tora.pdf [Accessed 11 Nov.
2016].

2.1.3.3 Clasificación de los protocolos híbridos

2.1.3.3.1 Protocolo CEDAR (Core Extraction Distributed Ad Hoc Routing)

Para el protocolo CEDAR (Core Extraction Distributed Ad Hoc Routing), se hará un


modelo de red determinado para después explicar cuáles son las metas de este protocolo,
el modelo de red seria el siguiente; se tendrá en cuenta que todos los nodos se
comunican en el mismo canal inalámbrico compartido, para Frecuency Hopping Spread
Spectrum (FHSS), esto implica que todos los nodos tienen el mismo patrón de salto de
frecuencia, mientras que para Direct Sequence Spread Spectrum, implica que todos los
nodos tienen la misma secuencia pseudoaleatoria.

Teniendo en cuenta que cada transmisor tiene un rango de transmisión fijo y que el
vecindario es una propiedad conmutativa (es decir, si A puede tener comunicación con B,
entonces B puede tener comunicación con A) debido a la naturaleza local de las
transmisiones, las estaciones ocultas y expuestas suelen estar presentes en una red Ad-
Hoc. Se asume el uso de CSMA / CA como algoritmo, y MACAW para la comunicación
unicast confiable, y para resolver el problema de las estaciones ocultas / expuestas.
Esencialmente, la transmisión de datos está precedida por un control de transferencia de
paquetes, la secuencia de paquetes intercambiados en una comunicación es la siguiente:

 RTS (Petición de envío desde el emisor al receptor)


 CTS (Clear To Send del receptor al remitente) Remitente al receptor)
 Ack (del receptor al remitente).
Se asume redes de pequeño a mediano tamaño que van entre decenas y cientos de
nodos. Para redes más grandes, se propone un algoritmo de agrupación en un trabajo

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 52
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

relacionado y aplicar CEDAR jerárquicamente dentro de cada grupo, para un grupo de


clusters, etc (Sivakumar, Sinha and Bharghavan, 1999).

El cambio en la topología de la red es frecuente, pero no suficientemente frecuente para


hacer inservible cualquier tipo de cálculo de la ruta.
La capa MAC puede estimar el ancho de banda de enlace disponible. Se asume una
estrecha coordinación entre la capa MAC y la capa de enrutamiento. En particular,
utilizamos la recepción de mensajes de control RTS y CTS en la capa MAC para mejorar
el comportamiento de la capa de enrutamiento, tal como se explica
Finalmente, el ancho de banda es el parámetro QoS de interés en este documento.
Cuando una aplicación solicita una conexión, especifica el ancho de banda necesario para
la conexión. El objetivo de CEDAR es entonces encontrar una ruta estable corta que
pueda satisfacer el requisito de ancho de banda de la conexión (Sivakumar, Sinha and
Bharghavan, 1999).

Terminología de la gráfica:
Se representa la red Ad-Hoc mediante una gráfica indirecta G=(V,E), donde V es el
conjunto de nodos en la gráfica (Hosts de la red) y E es el conjunto de enlaces en la red.
El vecindario eliminado es i, N’i (x) es el conjunto de nodos los cuales cuya distancia
desde x no es mayor que i, excepto el nodo x en sí mismo. El vecindario i que hace parte
de Ni (x), es N’i (x) U {x}.
Un conjunto dominante S ⊂ V, es un conjunto que todo nodo en V está bien sea en S o es
un vecino de un nodo en S. Un conjunto dominante con cardinalidad mínima es llamado
MDS (Minimun dominating set), Un enlace virtual [u,v] entre dos nodos en conjunto
dominante S, es un camino en G desde u a v.

Figura 19 ejemplo que muestra una red con un conjunto posible de nodos núcleos y la
correspondiente grafica

Fuente: Sivakumar, R., Sinha, P. and Bharghavan, V. (1999). CEDAR: a Core-Extraction


Distributed Ad hoc Routing algorithm. 17th ed. Urbana-Champaign: IEEE JOURNAL ON
SELECTED AREAS IN COMMUNICATION.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 53
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Dado un MDS Vc de una gráfica G, se define un núcleo de la gráfica C como C=(Vc,Ec)


donde Ec={[u,v] | u  Vc, v Vc, u  N’3 (v) }. Siendo así, la gráfica del núcleo, consiste
en los MDS de los nodos Vc y en un conjunto de enlaces virtuales entre todas las parejas
de nodos en Vc que están dentro de una distancia de 3 entre cada uno en G. Dos nodos u
y v los cuales tienen un enlace virtual [u,v] en el núcleo, se conocen como nodos
cercanos.
Para una gráfica conectada G, se considera un conjunto dominante S, si el diámetro de G
es mayor a 2, entonces para cada nodo v debe pertenecer a S, debe haber al menos otro
nodo S en N’3 (v). Desde el punto de vista de la definición de núcleo, si G está conectado
entonces un núcleo C de G debe además estar conectado por medio de enlaces virtuales
En el protocolo CEDAR, cada nodo selecciona un nodo en N1 (u) como su dominador,
denotado como dom(u), este es el nodo el cual es llamado después un nodo núcleo
(Sivakumar, Sinha and Bharghavan, 1999).

 Objetivos del protocolo CEDAR

Las redes ad hoc son típicamente dinámicas y por lo tanto, el enrutamiento en estas redes
tiene los siguientes objetivos:

 El cálculo de la ruta debe ser distribuido, porque el enrutamiento centralizado en


una red dinámica es imposible incluso para redes bastante pequeñas.

 El cálculo de rutas no debe implicar el mantenimiento del estado global, en


particular, el enrutamiento de estado de enlace no es factible debido a la enorme
sobrecarga de propagación de estado cuando la topología de red cambia.

 Pocos nodos como sea posible, deben participar en la propagación del estado y la
ruta de computación ya que esto implica la supervisión y actualización de al menos
algún estado en la red. Por otro lado, cada nodo debe tener acceso rápido a rutas
"on-demand" (es decir, de tipo reactivas)

 Cada nodo sólo debe ocuparse por las rutas correspondientes a su destino y no
debe estar involucrado en actualizaciones frecuentes de topología para partes de
la red a las que no tiene tráfico.

 Las rutas obsoletas deben ser evitadas, detectadas y eliminadas rápidamente.

 Las emisiones deben evitarse en la medida de lo posible, ya que las emisiones


son altamente poco fiables en las redes ad hoc.

 Si la topología se estabiliza, las rutas deben converger hacia las rutas óptimas.

 Es importante tener una ruta de respaldo cuando la ruta primaria se ha vuelto


obsoleta y se está recalculando.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 54
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

El enrutamiento de QoS en redes ad hoc es un territorio relativamente inexplorado.


Tenemos los siguientes objetivos para esto:

 Las aplicaciones proporcionan un requisito de ancho de banda mínimo para una


conexión y el algoritmo de enrutamiento debe calcular eficientemente una ruta que
pueda satisfacer el requisito de ancho de banda con alta probabilidad, si existe tal
ruta.

 La cantidad de propagación de estado y la información de actualización de


topología debe mantenerse al mínimo. En particular, cada cambio en el ancho de
banda disponible no debería resultar en una propagación de estado que ya fue
actualizado.

 Los enlaces inestable o de bajo ancho de banda no deben provocar la


propagación del estado en toda la red. Sólo la información de enlace de ancho de
banda estable y alto debe propagarse a nodos distantes que están implicados en
el cálculo de rutas.

 A medida que la red se vuelve estable, el algoritmo de enrutamiento debe


comenzar a proporcionar rutas casi óptimas.

 El cálculo de la ruta QoS debe ser simple y robusto. La robustez, más que la
optimalizad, es el requisito clave.

En resumen, el objetivo es calcular rápidamente rutas óptimas y reaccionar a la dinámica


de la red con sólo pequeñas cantidades de propagación del estado. Como resultado,
sacrificamos la optimalizad de las rutas (Sivakumar, Sinha and Bharghavan, 1999).

Figura 20 Localización de ‘Nodos núcleos’, establecimiento de enlaces y


establecimiento de rutas

Fuente: Theofanis, K. (n.d.). Hybrid Routing Protocols. 1st ed. [ebook] p.3. Available at:
http://www.tcs.hut.fi/Studies/T-79.7001/2007SPR/kilinkaridis_presentation_1.pdf
[Accessed 6 Oct. 2016].
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 55
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

De acuerdo con la figura 20, el proceso básico de funcionamiento del protocolo CEDAR
se da en dos fases las cuales se describen sus pasos de la siguiente manera

Fase 1:
 Localización de nodos núcleos
 Establecimiento de enlaces virtuales

Fase 2:
 Se hace una revisión de la topología local
 Se inicia una petición de ruta
 Realización de “Core broadcast”
 Se recibe respuesta de ruta
 Creación de la ruta del núcleo (Theofanis, n.d.).

En esta sección, se describe primero la motivación para elegir una arquitectura de


enrutamiento basada en el núcleo, luego describir un mecanismo de sobrecarga bajo para
generar y mantener el núcleo de la red, y finalmente describir un mecanismo eficiente
para lograr un 'Core broadcast' utilizando transmisiones de tipo unicast. La radiodifusión
de núcleo se utiliza tanto para la propagación de ondas de aumento/disminución, como
para el establecimiento de la ruta de núcleo en la fase de cálculo de ruta.

A. las razones para la arquitectura basada en núcleo en CEDAR y muchas propuestas


contemporáneas para la creación de redes ad hoc requieren que cada nodo de la red ad
hoc realice cálculos de ruta y gestión de topología. Por el contrario, el eje central de la
estructura sólo involucra a los nodos de un conjunto dominante de la red ad hoc. Del
mismo modo, CEDAR también utiliza sólo los nodos principales para la gestión del estado
y el cálculo de la ruta. Por otra parte, se estima que el núcleo proporciona los beneficios
de la arquitectura del eje central de la estructura sin incurrir en el alto mantenimiento de
mencionado eje. Las siguientes son las razones para usar una infraestructura basada en
núcleo en el protocolo CEDAR. (Sivakumar, Sinha and Bharghavan, 1999).

1. El cálculo de rutas QoS implica el mantenimiento de un estado de enlace local y otro no


local, como también la supervisión y reacción a algunos cambios de topología.
Evidentemente, es beneficioso tener pocos nodos en la red que realicen la gestión de
estado y el cálculo de rutas como sea posible.

2. Las emisiones locales son muy poco fiables en las redes ad hoc debido a la presencia
de estaciones ocultas y expuestas. Sondeos de ruta son inevitables para establecerlas y
necesariamente necesitarán ser difundidas si cada nodo realiza el cálculo de estas. Si
bien los efectos adversos de las transmisiones no confiables normalmente no se
consideran en la mayoría de los trabajos relacionados con el enrutamiento ad hoc, se ha
observado que las inundaciones en las redes ad hoc es altamente perjudicial. Por otro
lado, si sólo un subconjunto principal de los nodos de la red ad hoc realiza cálculos de
ruta, es posible establecer canales de unidifusión fiables entre nodos principales cercanos

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 56
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

y llevar a cabo tanto las actualizaciones de topología como sondeos de ruta mucho más
efectivamente.

Los problemas al tener sólo un subconjunto principal de nodos que realicen cálculos de
ruta, son triples.

En primer lugar, los nodos de la red ad hoc que no realizan el cálculo de rutas deben
tener acceso fácil a un nodo central cercano para que puedan solicitar rutas rápidamente
para que se configuren.

En segundo lugar, el establecimiento del núcleo debe ser un cálculo puramente local. En
particular, ningún nodo central necesita conocer la topología de todo el gráfico de núcleo.

En tercer lugar, un cambio en la topología de red puede causar una recalculación del
gráfico de núcleo esta sólo debe producirse en la localidad del cambio de topología, y no
debe involucrar una recomputación global del gráfico de núcleo. (Sivakumar, Sinha and
Bharghavan, 1999)

Los nodos de color negro son “nodos núcleo”, las líneas solidas denotan enlaces en la red
AdHoc, líneas punteadas denotan enlaces virtuales en la gráfica del núcleo

Figura 21 Ejemplo de la transmisión de un núcleo

Fuente: Theofanis, K. (n.d.). Hybrid Routing Protocols. 1st ed. [ebook] p.3. Available at:
http://www.tcs.hut.fi/Studies/T-79.7001/2007SPR/kilinkaridis_presentation_1.pdf
[Accessed 6 Oct. 2016].

2.1.3.3.2 Protocolo ZRP

Como se ha estudiado anteriormente, el enrutamiento proactivo utiliza un exceso de


ancho de banda para mantener información de enrutamiento, mientras que el
enrutamiento reactivo Implica largos retrasos en la solicitud de ruta, el enrutamiento
reactivo también inunda ineficientemente toda la red.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 57
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

El Protocolo de Enrutamiento de Zonas (ZRP), tiene como objetivo abordar los problemas
combinando las mejores propiedades de ambos enfoques; ZRP puede clasificarse como
un Protocolo de enrutamiento reactivo / proactivo híbrido. (Beijar, 2002)

En una red ad-hoc, se puede suponer que la mayor Parte del tráfico se dirige a los nodos
cercanos. Por lo tanto, ZRP reduce el alcance proactivo a una zona centrada en Cada
nodo.

En una zona limitada, el mantenimiento del enrutamiento de la información es más fácil,


además, la cantidad de enrutamiento de información que nunca se utiliza se minimiza. Sin
embargo, los nodos más lejos se pueden alcanzar con el enrutamiento reactivo ;desde
que todos los nodos almacenen de forma proactiva la información de enrutamiento local,
las solicitudes de ruta pueden ser más eficientes sin consultar todos los nodos de la red.
(Beijar, 2002)

A pesar del uso de zonas, ZRP tiene una vista plana sobre la red; Los protocolos de tipo
Jerárquico dependen de la asignación Gateways o puntos de referencia, de manera que
cada nodo pueda accesar a todos los niveles, especialmente el nivel superior. Los nodos
pertenecientes a diferentes subredes deben enviar su comunicación a una subred que es
común para ambos nodos. Esto puede congestionar partes de la red. ZRP se puede
clasificar como un plano porque las zonas se superponen. Por lo tanto, rutas óptimas
pueden detectarse y la congestión de la red puede reducirse. El comportamiento de ZRP
es adaptativo, depende de la configuración actual de la red y el comportamiento de los
usuarios. (Beijar, 2002)

 Arquitectura de ZRP

El protocolo ZRP, como su nombre lo indica, se basa en el concepto de zonas. Una zona
de enrutamiento se define para cada nodo por separado y las zonas de los nodos vecinos
se superponen.

La zona de enrutamiento tiene un radio r expresado en saltos, siendo así, incluye los
nodos, cuya distancia desde el nodo en cuestión es como máximo r saltos. Un ejemplo de
zona de enrutamiento se muestra en la Figura 1, donde la zona de enrutamiento de S
incluye los nodos A-I, pero no K.

En las ilustraciones, el radio se marca como un círculo alrededor del nodo en cuestión.
Sin embargo, debe tenerse en cuenta que la zona se define saltos, no como una distancia
física (Beijar, 2002)

Figura 22 Ejemplo de enrutamiento de zona con 

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 58
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente : Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki
University of Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf
[Accessed 18 Oct. 2016].

Los nodos de una zona se dividen en nodos periféricos y nodos interiores. Los nodos
periféricos son nodos cuya distancia mínima al nodo central es exactamente igual a
el radio de la zona r. Los nodos cuya distancia mínima menor que r, son nodos interiores.
En la figura 22, los nodos A-F son interiores, los nodos G-J son periféricos y el nodo K
está fuera de la zona de enrutamiento; El nodo H puede ser alcanzado por dos
trayectorias, una con longitud 2 saltos y la otra con 3. Sin embargo, el nodo está dentro de
la zona, ya que el recorrido más corto es menor o igual que el radio de la zona.

El número de nodos en la zona de enrutamiento se puede regular ajustando la potencia


de transmisión de los nodos, bajar la potencia reduce el número de nodos dentro del
alcance directo y viceversa; El número de nodos vecinos debe ser suficiente para
proporcionar una accesibilidad y redundancia adecuada. Por otro lado, una cobertura
demasiado grande resulta en muchos miembros de zona y el tráfico de actualización se
vuelve excesivo. Además, la gran cobertura de transmisión se suma a la probabilidad de
contención local.

ZRP se refiere al componente de enrutamiento localmente proactivo como el protocolo


IntrA-zone Routing Protocol (IARP). El componente de enrutamiento globalmente reactivo
se denomina IntEr-zone Routing Protocol (IERP). IERP y IARP no son protocolos de
enrutamiento específicos. En su lugar, IARP es una familia de protocolos de enrutamiento
de estado de enlace proactivos y de profundidad limitada. IARP mantiene la información
de enrutamiento para nodos que están dentro de la zona de enrutamiento del nodo.
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 59
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Correspondientemente, IERP es una familia de protocolos de enrutamiento reactivos que


ofrecen servicios mejorados de descubrimiento de rutas y mantenimiento de rutas
basados en conectividad local monitorizada por IARP como lo muestra en la figura.

Figura 23 Funcionamiento de IARP

Fuente: Haas, Z. (n.d). The Zone Routing Protocol (ZRP).

El hecho de que se conozca la topología de la zona local de cada nodo puede utilizarse
para reducir el tráfico cuando se necesita el descubrimiento global de rutas, en lugar de
transmitir paquetes, ZRP utiliza un concepto llamado bordercasting, este utiliza la
información de topología proporcionada por IARP para dirigir la solicitud de consulta al
borde de la zona. El servicio de entrega de paquetes bordercast es proporcionado por el
Protocolo de Resolución de Bordercast (BRP), este utiliza un mapa de una zona de
enrutamiento extendida para construir "bordercast trees" para los paquetes de consulta.
Alternativamente, utiliza el enrutamiento de origen basado en la zona de enrutamiento
normal. Mediante el empleo de mecanismos de control de consultas, las solicitudes de
ruta pueden ser dirigidas lejos de áreas de la red que ya han sido cubiertas.

Con el fin de detectar nuevos nodos vecinos y errores de enlace, ZRP se basa en un
protocolo de detección de vecinos (NDP) proporcionado por la MAC de cada uno de ellos.
(Beijar, 2002)

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 60
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

NDP transmite un mensaje de saludo a intervalos regulares. al ser recibida, la tabla de


vecinos se actualiza, para los vecinos, que no recibieron este mensaje dentro de un
tiempo específico, se eliminan de la tabla. Si la capa MAC no incluye un NDP, la
funcionalidad debe ser proporcionada por IARP.

La relación entre los componentes se ilustra en la Figura 2. Las actualizaciones de rutas


son activadas por NDP, que notifica a IARP cuando se actualiza la tabla de vecinos.

IERP Utiliza la tabla de enrutamiento de IARP para responder a las consultas de ruta.
IERP envía consultas con BRP, este utiliza la tabla de enrutamiento de IARP para guiar
las consultas de ruta el origen de la consulta. (Beijar, 2002)

Figura 24 Funcionamiento IERP

Fuente: Haas, Z. (n.d). The Zone Routing Protocol (ZRP).

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 61
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Figura 25 Arquitectura de ZRP

Fuente Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki University
of Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf [Accessed 18 Oct.
2016].

 Enrutamiento

Un nodo que tiene un paquete para enviar, primero, comprueba si el destino está dentro
de su zona local utilizando la información proporcionada por IARP. En ese caso, el
paquete puede ser enrutado proactivamente. El enrutamiento reactivo se utiliza si el
destino está fuera de la zona.

En la fase de solicitud y respuesta de ruta , la fuente envía un paquete de solicitud de ruta


a sus nodos periféricos utilizando BRP, si el receptor de un paquete de solicitud de ruta
conoce el destino, responde enviando una respuesta de ruta a la fuente de lo contrario,
continúa el proceso bordercasting el paquete, de esta manera, la solicitud de ruta se
extiende por toda la red; Si un nodo recibe varias copias de la misma solicitud de ruta,
éstas se consideran redundantes y se descartan. La respuesta es enviada por cualquier
nodo que pueda proporcionar una ruta al destino; Para poder devolver la respuesta al
nodo de origen, la información de enrutamiento debe acumularse cuando la solicitud se
envía a través de la red, la información se registra en el paquete de solicitud de ruta o
como direcciones de salto siguiente en los nodos a lo largo de la ruta. En el primer caso,
los nodos que reenvían un paquete de solicitud de ruta anexan su dirección y las métricas
relevantes de nodo/enlace al paquete. Cuando el paquete llega al destino, la secuencia de
direcciones se invierte y se copia en el paquete de respuesta de ruta. La secuencia se
utiliza para reenviar la respuesta a la fuente. En el segundo caso, los nodos de reenvío
registran la información de enrutamiento como direcciones de salto siguiente, que se usan
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 62
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

cuando la respuesta es enviada a la fuente, este enfoque puede ahorrar recursos de


transmisión, ya que los paquetes de petición y respuesta son más pequeños. (Beijar,
2002)

El origen puede recibir la ruta de origen completa al destino. Alternativamente, los nodos a
lo largo del trayecto hasta el destino registran la siguiente dirección de salto en su tabla de
enrutamiento

En el proceso bordercasting, el nodo bordercasting envía un paquete de solicitud de ruta a


cada uno de sus nodos periféricos. Este tipo de transmisión de uno a muchos se puede
implementar como multicast para reducir el uso de recursos, además, se puede permitir
que la fuente calcule el “Multicast Tree” y adjunte instrucciones de enrutamiento al
paquete, esto se conoce como Root-Directed Bordercasting (RDB). Otra aproximación es
reconstruir el “Multicast Tree”, mientras que las instrucciones de enrutamiento se pueden
omitir. Esto requiere que cada nodo interior conozca la topología vista por el nodo
bordercasting, por lo tanto, los nodos deben mantener una zona de enrutamiento
extendida con radio 2r-1 saltos. (Beijar, 2002)

Se debe tener en cuenta que en este caso los nodos periféricos donde se envía la
solicitud están todavía a la distancia r. Este enfoque se denomina Distributed
Bordercasting (DB).

El radio de la zona es una propiedad importante para el rendimiento de ZRP. Si se utiliza


un radio de la zona de un salto, el enrutamiento es puramente reactivo y el bordercasting
degenera en búsqueda de inundación. Si el radio se aproxima al infinito, el enrutamiento
es reactivo, la selección del radio es una compensación entre la eficiencia de
enrutamiento del tipo proactivo y el aumento del tráfico para mantener la vista de la zona.
(Beijar, 2002)

 Mantenimiento de la ruta

El mantenimiento de rutas es especialmente importante en las redes ad-hoc, donde como


se ha venido estudiando en secciones anteriores de esta monografía, los enlaces se
rompen y se establecen a medida que los nodos se mueven relativamente entre sí con
una cobertura de radio limitado.

En protocolos de enrutamiento que son reactivos, las rutas que contienen enlaces caidos
fallan y se debe realizar un nuevo descubrimiento de ruta o una reparación de esta, hasta
que la nueva ruta este disponibles, los paquetes se descartan o se retrasan.

En ZRP, el conocimiento de la topología local se puede utilizar para el mantenimiento de


la ruta. Las fallas de enlace y los segmentos de ruta subóptimos dentro de una zona
pueden evitarse.

Los paquetes entrantes se pueden dirigir alrededor del enlace caido a través de una
trayectoria activa de tipo multi-salto; De forma similar, la topología puede utilizarse para
acortar rutas, por ejemplo, cuando dos nodos se han movido dentro de la cobertura de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 63
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

radio del otro. Para los "paquetes de la fuente enrutados", un nodo de retransmisión
puede determinar la ruta más cercana al destino que también es un vecino.
En ocasiones, un segmento multi-salto puede ser reemplazado por un solo salto. Si se
utiliza el reenvío de siguiente salto, los nodos pueden tomar decisiones óptimas a nivel
local seleccionando una secuencia más corta. (Beijar, 2002)

2.1.3.3.3 Protocolo BATMAN

Este protocolo fue iniciado en el año 2006 en Berlín, esta puede ser considerada como un
gran switch virtual con salidas para cada nodo en la red como lo muestra en la figura 26

Figura 26 Descripción grafica básica del protocolo Batman

Fuente: Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-adv


- Kernel Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro [Accessed 9 Feb. 2017].

 Configuración de los nodos


La malla backbone se ejecuta principalmente en redes móviles Ad hoc mientras los
clientes se conectan a través de Access points que se ejecutan en las mallas de los
nodos: (Hundebøll, 2014)

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 64
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Figura 27 Configuracion del nodo

Fuente: Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-adv


- Kernel Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro [Accessed 9 Feb. 2017].

 mesh0(malla 0) es la interfaz Ad Hoc.


 Bat0 es la entrada a la malla
 Ap0 es el Access points que se provee para los clientes
 Br0 es el puente que conecta todo al nodo

Descubrimiento del vecino y estimación del enlace (Hundebøll, 2014)

Cada nodo tiene un conjunto de vecinos con un enlace directo, figura 28

Figura 28 topología básica de vecinos

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 65
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

En esta figura, el nodo A tiene como vecinos al nodo B y C, estos son nodos por los
cuales el nodo A envía y recibe todos sus paquetes
Cada nodo en la red envía un mensaje originador periódicamente con el fin de informar a
todos los nodos su presencia por lo cual, (Jungic, 2011) cada nodo estima un enlace a un
salto hacia cada vecino visible y el proceso continua en el siguiente orden.
 El ELP envía mensajes que son difundidos periódicamente para permitir la
detección de vecinos
 Para estimar la calidad de un enlace, Batman consulta el algoritmo de control de
tasa del sud sistema inalámbrico la cual permite el seguimiento del rendimiento
estimado
 En el caso de un enlace que no está siendo utilizado el protocolo Batman
transmite mensajes ELP ficticios, para desencadenar actualizaciones en la tasa de
control del sistema
 Para detectar cambios más rápidos, los mensajes ELP pueden ser transmitidos en
pequeños intervalos los cuales no son reenviados por otros nodos (Hundebøll,
2014)

Figura 29 Descubrimiento del vecino y estimación del enlace

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 66
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-


adv - Kernel Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro [Accessed 9 Feb.
2017].

Originador de mensajes

El protocolo Batman usa mensajes de OGMs para propagar rutas en la red, sus
características son:
 Son transmitidos en un intervalo fijo con un retraso de la señal aleatoria (Jitter).
 Contiene información acerca del originador del mensaje
 Lleva la calidad estimada del enlace estimado.
 Los nodos reenvían OGMs desde la mejor ruta hacia el nodo original (Hundebøll,
2014)

Figura 30 Caída de un enlace entre dos nodos, envió de mensaje OGM desde D a
A a través de B

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed.
[ebook] Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 67
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

¿Qué sucede en caso de que un enlace entre los nodos A y C se haya caído?
Primero, el nodo D solamente podrá llegar al nodo A, a través de B, por lo tanto el nodo A
considera al nodo B como el mejor vecino de “próximo salto” para todos los paquetes que
irán destinados al nodo D, lo mismo sucede con el mensaje OGM del nodo C, el cual solo
alcanzara el nodo A, a través del nodo B. (Jungic, 2011)

Figura 31 Originador de mensajes

Fuente: Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-adv -


Kernel Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro [Accessed 9 Feb. 2017].

 Soporte para el cliente


Para servir a los cl conectados a través de él puente, Batman mantiene el seguimiento de
las direcciones MAC que pasan a través de bat0 cumpliendo las siguientes
características:
 Cada nodo mantiene una lista de clientes conectados localmente
 Los cambios a la lista son llevados en un mensaje OGMs
 Cada nodo mantiene una lista de cada cl conectado globalmente
 Para cada cliente global, la lista detalla que nodo está sirviendo al cliente.
(Hundebøll, 2014)

Figura 32 Soporte al cliente

Fuente: Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-adv -


Kernel Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro .
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 68
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Cuando la trama llega a través de ba0, el nodo puede buscar el nodo que está sirviendo al
cliente de destino (Hundebøll, 2014)

Si comparamos al protocolo Batman con OLSR el cuale incluyen información de estado


de enlace, podremos determinar que en el caso de OLSR, esta información es usada para
determinar los mejores caminos en la red, la perdida de paquetes de control significa que
los nodos no están siendo informados sobre decision de rutas, en cambio BATMAN recibe
información acerca de la calidad del enlace y del camino a través de la presencia o
ausencia de paquetes de control, con esto hay una inteligencia colectiva, la retransmisión
de un OMG implica que llegó exitosamente a través de un “mejor enlace cercano”, ningún
nodo necesita tener un excesivo conocimiento de la red. (Jungic, 2011)

2.1.3.4 Herramientas de simulación usadas en la implementación de las redes AD


HOC

Las herramientas de simulación son parte importante en el diseño, implementación y


monitoreo de las redes Ad hoc, ya que permite recrear escenarios y analizar de una
forma compleja el funcionamiento y desempeño de una red ahorrando en costos e
infraestructura, proponiendo diferentes diseños verificando la idoneidad de una red antes
de ponerla en marcha. Para las redes Ad hoc se debe tener en cuenta algunos elementos
claves a la hora de elegir una herramienta para la simulación teniendo en cuenta el uso
requerido. (Márquez, Placido, & Sampaio, 2009)

 Uso investigativo: el uso investigativo busca establecer niveles y parámetros de


comparación aportando a la campos académicos y de investigación explorando
nuevos métodos de desarrollo facilitando el desempeño en las diferentes áreas,
permitiendo identificar la importancia y características de las redes en que son
implementadas.
Existen diferentes parámetros para comparar los niveles en el uso investigativo de
un simulador a otro. Estos son:

 Alto: identifica que la herramienta ha sido utilizada en un alto grado en


proyectos de investigativos y científicos.
 Medio: son aquellas herramientas que se utilizan frecuentemente pero que por
alguna de sus características o especificaciones técnicas no han logrado la
implementación deseada.
 Bajo: Este nivel indica el poco uso del simulador en el medio investigativo
debido a sus características de implementación.

 Tipo de Licencia: Las licencias en los simuladores son de gran importancia.


Dependiendo de las herramientas con que cuenten estas, depende en gran parte
del valor de la licencia, a si serán las herramientas que contengan. Se pueden
clasificar en libre y comercial.
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 69
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 Curva de aprendizaje: es de gran importancia en las herramientas de simulación


ya que se busca el aprendizaje para garantizar los mejores resultados, para esto
se debe tener en cuenta algunos aspectos.
 Conocimientos previos: son los aspectos básicos de la red y protocolos
necesarios para la utilización de las diferentes herramientas.
 Conocimientos Generales de las Herramientas: existen diferentes
elementos generales en las herramientas que sin ningún conocimiento se
pueden utilizar de forma intuitiva pudiendo poner en marcha y explorar
algunas funciones básicas o características de una red. Existen
herramientas con diferentes niveles de aprendizaje desde conocimientos
solidos avanzados en redes y comunicaciones, pasando por simuladores
los cuales se necesita algunos conocimientos no tan avanzados de redes y
comunicaciones, hasta herramientas didácticas que la configuración de una
red se puede realizar de forma didáctica.
 Sistemas Operativos: existen diferentes sistemas operativos para implementar la
simulación de estas herramientas sin ningún problema, algunos de ellos Linux,
Windows, Mac os entre otros.
 Gráfico de Resultados: utilizado por las herramientas de simulación para recrear el
funcionamiento de una manera real, realizando medidas de algunas variables de la
red, con el propósito de analizarlas y describir el comportamiento y la variación de
estas en la red, una manera fácil de comprender el resultado de estos análisis es
la forma grafica
 Tecnología que soporta: no todos los simuladores soportan los protocolos se debe
tener en cuenta para su desarrollo la modificación de algunos códigos

2.1.3.4 Simulador NS-2

Software para simulaciones desarrollado inicialmente en los laboratorios de investigación


de la ciudad de california de Berkeley, se basa en protocolos IP implementando
protocolos de transporte como UDP Y TCP es un simulador desarrollado en C++ es uno
de los preferidos de código abierto utilizado en el ámbito académico gracias a sus
características, soporta una gran variedad de protocolos en todas las capas del modelo
OSI. Utiliza dos modelos de simulación basado en la configuración y construcción OTCL
referente a la programación orientada a objetos con extensión TCL, escribiendo un
scripts sin necesidad de modificar el código NS-2, El otro se refiere a la programación en
lenguaje C++ y OTCL utilizada cuando se requiere la actualización de las herramientas
necesarias o agregar una clase programada en C++ o OTCL no es nada fácil para esto es
necesario tener un gran conocimiento para su implementación, se considera que es un
simulador en el cual es necesaria cierta experiencia para su funcionamiento. Una de sus
principales falencias ha sido las limitadas características graficas este simulador está
orientado a la programación (Márquez, Placido, & Sampaio, 2009), esta desventaja se ha

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 70
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

visto cubierta con la implementación de otras herramientas que permitan realizar la parte
gráfica y así poder aprovechar este simulador.
Este simulador puede ser utilizado en diferentes plataformas como Linux, FreeBSD,
Solaris, Mac Os X, Windows utilizando Cyqwin.
Para su funcionamiento NS-2 utiliza varios tipos de salida, proporcionando un archivo de
trazas recopilando toda la información de los sucesos producidos durante la simulación, el
cual selecciona la información requerida por el usuario e indicada en el scripts, el usuario
solo describe una topología de red por medio de un scripts en OTCL y luego NS-2 realiza
dicha simulación utilizando los parámetros indicados en el scripts figura 13. (Torres,
Mario, 2013).
Ejemplo de script NS2
Figura 33 ejemplo y descripción de un script en NS2

Fuente: Suarez, J. Rodriguez, K. (2012). Simulador NS-2. [Blog] Redes. Available at:
http://redescontent.blogspot.com.co/2012/07/simulador-ns-2.html [Accessed 9 Oct. 2016].

 Ejemplo de la figura 33

Se crea un fichero que se llama ejemplo.tcl y al que le adicionaremos las diferentes líneas
del script.
 Se necesita un objeto de simulador: set ns[new Simulator]
 Se abre un fichero para guardar la traza para nam:
Set nf [open out.nam w]
$ns namtrace-all $nf
 La primera línea abre el fichero out.nam para escritura y nos da un manejador
‘nf’ en la segunda línea le decimos al objeto simulador que creamos
al principio que envié todos los datos que se generen este fichero.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 71
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 El siguiente paso es añadir una función finish que cierre el fichero y que comience
nam.

$ns at 5.0 "finish"

 Indicamos el inicio de la simulación.

$ns run

 Se crean los nodos antes de $ns run o no se tendrán en cuenta en la simulación

set n0 [$ns node]


set n1 [$ns node]

 Ahora se define los enlaces que los conectan, enlace dúplex com 1Megabit de Bw,
un retardo de 10ms y encolado por Drop Tail

$ns duplex-link $n0 $n1 1Mb 10ms DropTail

 Se define el envio de datos, se define el tamaño del paquete 500 bytes y cada uno
será enviado cada 0.005 segundos

#Creamos un agente UDP y se lo agregamos al nodo 0


set udp0 [new Agent/UDP]
$ns attach-agent $n0 $udp0
# Creamos una fuente de tráfico CBR (Constant Bit Rate) y la añadimos a udp0:
set cbr0 [new Application/Traffic/CBR]
$cbr0 set packetSize_ 500
$cbr0 set interval_ 0.005
$cbr0 attach-agent $udp0

 Ahora creamos un paquete Null para recibir los paquetes en el nodo 1:

set null0 [new Agent/Null]


$ns attach-agent $n1 $null0

 Conectamos ambos agentes

$ns connect $udp0 $null0

 Ahora se le indica cuando debe comenzar y terminar el envió de datos

$ns at 0.5 "$cbr0 start"


$ns at 4.5 "$cbr0 stop".(Suarez, 2012)

Figura 34 Simulador NS2

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 72
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Una visión cercana del NS-2. (2012). [Blog] Sensor and Vehicle
Networks.

2.1.3.5 Simulador NC-TUNS

Simulador integrado que sustituye a los simuladores de red y a los de movilidad, los
simuladores integrados son conocidos como Off-the Shell , el principal objetivo es que
ambos modelos estén trabajando e interactuando de manera eficiente, una de las
desventajas es la mala calidad del simulador de redes.

NC-TUNS es un simulador de red extensible así como un emulador capaz de simular


distintos protocolos utilizados en redes IP. Este simulador cuenta con muchas ventajas, es
un software de código abierto que se ejecuta en Linux, esta herramienta no se centra
específicamente en la movilidad de vehículos (Torres Giraldo, 2013)

La tecnología de su núcleo está basada en metodología de re-entrada de kernel, NC-


TUNS es un simulador liviano que no requiere procesos adicionales del
sistema operativo para implementar un host o enrutador virtual (Lope
Echeverry and García Quiroz, 2010)

 Características
a. Licencia: se puede usar, copia, modificar y distribuir para usos no comerciales
o lucrativos
b. Sistemas operativos: fedora linux 9. Es pasible instalarlo en otras
distribuciones de linux con mayor o menor esfuerzo.
c. Código: C++
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 73
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

d. Encaminamiento: las topologías que se pueden crear son muy limitadas. Un


escenario típico, como es un nodo con un interfaz en modo infraestructura
managed (cliente) y otro en master (servidor) no puede simularse ya que no
hay forma de intercomunicar ambos interfaces
e. Nivel físico configurable: en las interfaces inalámbricos las características del
canal son configurables tal como se muestra en la figura 24(Conejero Díaz,
2014)

Figura 35 Configuración en interfaz gráfica de un canal

Fuente: Conejero Díaz, A. (2014). REDES DE SENSORES INALÁMBRICOS, SU


SIMULACIÓN EN EL NETWORK SIMULATOR VERSIÓN 3. [online] Jaen, pp.9-11.
Available at: http://tauja.ujaen.es/bitstream/10953.1/1776/1/TFG-Conejero-D%C3%ADaz-
Antonio.pdf [Accessed 18 Dec. 2016].

f. Modo de comandos: no cuenta con soporte por line de comandos o scripting.


La topología, configuración de nodos y simulación se inicia a través de interfaz
gráfico como lo muestra en la figura

Figura 36 Simulación de configuración de nodos

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 74
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Conejero Díaz, A. (2014). REDES DE SENSORES INALÁMBRICOS, SU


SIMULACIÓN EN EL NETWORK SIMULATOR VERSIÓN 3. [online] Jaen, pp.9-11.
Available at: http://tauja.ujaen.es/bitstream/10953.1/1776/1/TFG-Conejero-D%C3%ADaz-
Antonio.pdf [Accessed 18 Dec. 2016].

NC-TUNS implementa los protocolos de la familia WiFi más usados, el uso de la pila de
protocolos del kernel de Linux y la posibilidad de usar aplicaciones reales a través de
redes simuladas son unas de las características de NC-TUNS (Conejero Díaz, 2014)

2.1.4 Caracterización del desempeño de las redes ad hoc identificando parámetros


como: atenuación de la señal, relación señal a ruido, establecimiento de
rutas, caída de nodos
Figura 37 Establecimiento de ruta y nodo puente

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 75
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

En la gráfica anterior, se toma como ejemplo un protocolo comúnmente usado en redes


Ad Hoc el cual es BATMAN, con el fin de explicar cómo la presencia o ausencia de un
nodo puede ser crucial a la hora de servir como puente para la información transmitida,
inicialmente el nodo 0 y el nodo 1 transmite sin intermediarios, cuando el nodo 0 se
desplaza a la izquierda y el nodo 1 a la derecha, la topología de la red cambia, siendo el
nodo 2 el intermediario del nodo 0 y del nodo 1 como lo muestra la siguiente figura.
(Jungic, 2011)

Figura 38 Desplazamiento de nodos

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

Las siguientes dos figuras nos muestra el bit rate de los dos posibles escenarios, en el 1
este se aprecia sin tener el nodo presente como intermediario, en el 2 todo lo contrario, se
tiene al nodo 2 como intermediario, concluyendo que la transmisión se corta 12.5
segundos más pronto. (Jungic, 2011)

Figura 39 Bit Rate en el nodo 1 sin tener al nodo 2 de intermediario

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 76
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

Figura 40 Bit Rate en el nodo 1 teniendo como intermediario al nodo 2 entre él y el nodo 0

Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

 Señal a ruido en redes Ad Hoc

En la capa física, será necesario que se adapte a cambios rápidos en cuanto a cambios
de relación señal a ruido (SNR) que ocurren muy a menudo en los enlaces inalámbricos,
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 77
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

existen varias técnicas para controlar mencionado factor, una de ellas es el control de
potencia. (Wu.ece.ufl.edu, 2017)

Para el control de potencia, tenemos algoritmos los cuales son efectivos a la hora de ser
implementados, usados para crear topologías que satisfagan ciertos costos de métricas
para preservar la conectividad en la red, minimizar interferencias o asegurar al máximo las
características de QoS
Dentro del funcionamiento que ejercen estos algoritmos se encuentra una fase importante
la cual es la posibilidad de encontrar un conjunto de transmisión de potencia para los
nodos dependiendo de la distancia entre ellos, esto con el propósito de minimizar el
consumo de energía y así preservar la conectividad en la red por un tiempo más
prolongado, esta situación se convierte en algo más complejo a la hora de calcular el
óptimo rango de alcance para todos los nodos, más aún para la estimación de potencia
necesaria para lograr transmisiones entre ellos(Pradhan and Saadawi, 2011).

La vida de los enlaces en las redes ad hoc tiene en cierta parte que ver con la relación
señal a ruido que allí se tenga, esta relación es alterada más rápidamente al mover
nodos, por ejemplo, si un nodo a una distancia de 1 salto se aleja una unidad más, la
relación señal a ruido puede verse aumentada llegando incluso a multiplicarse por dos,
en ocasiones pueden haber escenarios tan extremos que haya una ruptura total del
enlace, como también puede que existan escenarios donde un nodo que sea el que releva
la información, se aleje 3 unidades en la misma dirección, la relación señal a ruido
cambiaria alrededor de un 4/3 por lo cual puede que sea tolerada. (Haenggi and
Puccinelli, 2005)

 Atenuación

A la hora de presentarse atenuaciones en la señal, así como también la interferencia, son


un par de los factores principales que degradan las redes Ad Hoc. Por lo tanto, reducir el
nivel de interferencia para mejorar el rendimiento de la red se convierte en una tarea
importante. La selección de la potencia de transmisión apropiada se considera como un
mecanismo eficaz para reducir el nivel de interferencia. El empleo de múltiples canales
reduce el nivel de interferencia, por lo que las comunicaciones multicanal aumentan el
rendimiento de estas redes cuando se comparan con las comunicaciones de un solo
canal. (Suseendran and Chandrasekaran, 2012)
La interferencia y atenuación también puede reducirse mediante el uso de esquemas de
control de potencia, a pesar de que los esquemas de control de potencia aumentan la
capacidad del sistema, se devuelve una señal baja a la interferencia más la relación señal
a ruido (SINR). Para garantizar la conectividad de toda la red, los esquemas de
administración de topología controlados por energía intentan encontrar el nivel de
potencia de transmisión más bajo para cada enlace, esto a su vez, como se había
mencionado anteriormente, ayuda a controlar el uso de potencia y a su vez alargar el
tiempo de las baterías de los dispositivos.
El enfoque bien organizado y flexible para seleccionar la velocidad de transmisión es la
adaptación del enlace, elige la velocidad de transmisión basada en las condiciones del
canal. Las interferencias de red deben reducirse para lograr una utilidad local y global
óptima distribuida y permitir a los usuarios transmitir datos con la potencia de transmisión
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 78
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

mínima, manteniendo al mismo tiempo la conectividad. (Suseendran and


Chandrasekaran, 2012).
El proceso de minimizar la interferencia entre los nodos de la red puede lograr una amplia
conservación de energía. La reducción de la interferencia alivia el número de colisiones y
retransmisiones en el MAC y consecuentemente reduce el consumo de energía. El
esquema de control de la topología selecciona la potencia de transmisión apropiada para
cada nodo y elimina las conexiones de largo alcance, dando así una menor atenuación
como también interferencias en la red
Hay un sin número de técnicas disponibles para reducir la interferencia y minizar el ruido
en la conectividad de las redes ad hoc, una de estas es conocida como HMM que por sus
siglas en inglés, significa: Hidden Markov Model el cual inicialmente el nodo que recibe el
paquete RREQ, calcula su señal y potencia recibida y las compara con valores umbrales
predefinidos los cuales son la potencia mínima y la máxima, basado en estas
comparaciones, los valores de transmisión iniciales son definidos. Durante la transmisión,
el mensaje RTS es enviado usando potencia de transmisión inicial, este incluye valores de
interferencias estimados por la fuente, los nodos usan este modelo para predecir sus
valores de interferencias. Al recibir el mensaje RTS, el destino calcula su interferencia y lo
envía a la fuente con un nivel de potencia mínimo, mientras se recibe este mensaje, la
fuente calcula la potencia mínima requerida para transmitir datos usando el valor de
interferencia del destino y transmite los datos con ese valor de potencia. Finalmente, el
destino usa el valor de interferencia de la fuente para transmitir el mensaje ACK el cual ha
sido explicado anteriormente en este trabajo. (Suseendran and Chandrasekaran, 2012).

Existen otros problemas que pueden causar problemas a la hora de conexión, uno usual
es la caída de enlaces punto a punto, como se ha mencionado en el segundo objetivo,
otro uso característico de las redes AhHoc es la implementación de estas redes en
vehículos también conocidas como Vanet, Varias aplicaciones multihop desarrolladas
para Las redes ad hoc vehiculares utilizan el bien conocido broadcast para descubrir
vecinos cercanos o Propagar información de tráfico útil a otros Vehículos situados dentro
de un determinado zona. Sin embargo, la transmisión convencional puede conducir a la
denominada “Tormenta de broadcast”, un escenario en el que se presenta un alto nivel de
contención y colisiones en la Capa de enlace debido a un número excesivo de paquetes,
si bien este es un problema bien conocido en este tipo de redes, solo pocos estudios han
abordado esta cuestión en el VANET, donde los hosts móviles se mueven A lo largo de
las carreteras en un cierto conjunto limitado de direcciones En lugar de moverse al azar
en forma arbitraria dentro de un área limitada. Diferente a Otras obras existentes,
cuantificamos el impacto de Tormentas de radiodifusión en VANETs en términos de
retraso de mensajes y la tasa de pérdida de paquetes, además de Métricas
convencionales como la accesibilidad de mensajes Y sobrecarga. Dado que las
aplicaciones de VANET Se limitan actualmente a utilizar un protocolo en la capa de
enlace de datos, se tienen en cuenta tres transmisiones probabilísticas y temporales
llamadas técnicas de supresión que se utilizarán en la capa de red. (WISITPONGPHAN,
TONGUZ and MELLON UNIVERSITY, 2007)

Es bien sabido que la redundancia excesiva de difusión como resultado de una tormenta
de contención de datos severa en la capa de enlace, colisiones de paquetes, uso
ineficiente de ancho de banda y procesamiento energía, y, lo más importante, servicio
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 79
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

interrupción lo cual se refleja en ocasiones a caída de enlaces debido a alta contención,


típicamente los nodos en redes móviles en Ad Hoc descubren las rutas Durante un
proceso explícito de descubrimiento de rutas Inundando la red con una petición de ruta
(RREQ), al recibir este paquete por primera vez, un nodo móvil retransmite el paquete o
responde a la Fuente si tiene una ruta hacia el destino que serán usados luego en
algunos protocolos de enrutamiento ya expuestos anteriormente, sin embargo, tienen
varias características diseñadas para evitar inundaciones en la red y la creación de una
tormenta de broadcast. (WISITPONGPHAN, TONGUZ and MELLON UNIVERSITY, 2007)

Técnicas especificadas en algunos protocolos incluyen el uso de la “búsqueda de anillos


expandibles” para ayudar Controlar la región de difusión dentro de unos pocos saltos que
se consideran lejos de la fuente. Un nodo puede almacenar en caché cada entrada de
enrutamiento durante un tiempo más largo y Respuesta en nombre del destinatario
(Gratuitous Route Reply) para acelerar el proceso de descubrimiento.
Un nodo que ejecuta enrutamiento de origen dinámico (DSR) Puede estar en modo
promiscuo (todo el tráfico pasa a través de él) para que pueda construir Una tabla de
enrutamiento al conocer a otros enlaces de nodos.

Otras técnicas descritas también pueden tratar de contener la redundancia de


transmisión, en ocasiones esto reduce la conectividad de red y prolonga el proceso de
descubrimiento de rutas. Dado que el objetivo de la ruta usada para descubrir caminos es
adquirir la ruta en el menor cantidad de tiempo sin comprometer tráfico excesivo en la red,
existen principales inconvenientes en cuanto a la tormenta de broadcast en estas redes,
una de ellas es el retraso, lo que puede prolongar la adquisición de perturbar otras
comunicaciones en curso, siendo así consecuencias muy indeseables. En redes Ad Hoc,
sin embargo, el proceso de brocadas como en otro tipo de redes se trata de difundir
información relacionada con el tráfico siendo necesaria debido al
alto cambio dinámico de topologías como por ejemplo en una de las aplicaciones de las
redes Ad Hoc expuesta anteriormente en redes de vehículos, Algoritmos propuestos Se
puede ejecutar de manera distribuida sin tener conocimiento previo sobre los vecinos
como por ejemplo en redes vehiculares, dar a conocer rutas de desvío, alerta de
accidente, advertencia de construcciones entre otras dentro de cierta área, como se
muestra en la siguiente figura (WISITPONGPHAN, TONGUZ and MELLON UNIVERSITY,
2007)

Figura 41 Tormenta de Broadcast

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 80
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: WISITPONGPHAN, N., TONGUZ, O. and MELLON UNIVERSITY, C. (2007).


BROADCAST STORM MITIGATION TECHNIQUES IN VEHICULAR AD HOC
NETWORKS. 14th ed. [ebook] IEEE Wireless Communications. Available at:
http://ieeexplore.ieee.org/abstract/document/4407231/?reload=true [Accessed 18 Mar.
2017].

Aunque éstas peticiones pueden no ser tan críticas, debe persistir un mensaje de tráfico
En una red durante un período de tiempo más largo (por ejemplo, Unas pocas horas hasta
unos pocos días). Por lo tanto, en este escenario que transmite tráfico constantemente la
retransmisión periódica mensaje para mantenerlo vivo durante el tiempo que sea
necesario. (WISITPONGPHAN, TONGUZ and MELLON UNIVERSITY, 2007).

Después de este proceso tenemos como un posible resultado el surgimiento de una


tormenta de broadcast dependiendo de la densidad de tráfico en carretera y la frecuencia
en la que en este ambiente se difunde el mensaje. El impacto directo de esta tormenta es
el desperdicio de tiempo de procesamiento y ancho de banda,
lo que recae en un mayor retraso en el acceso al medio. Aun con consecuencias más
graves, esto implica que el mensaje tomará algunos segundos más para llegar a los
vehículos que están más lejos de la unidad de difusión, este aumento de la demora es
insignificante para la perspectiva del usuario final, siendo también un impacto de la
tormenta de broadcast que compromete la seguridad, interrupción del servicio por fallos
en descubrimiento de rutas, entre otros. (WISITPONGPHAN, TONGUZ and MELLON
UNIVERSITY, 2007)

 Descubrimiento de Rutas

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 81
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Una meta fundamental a la hora de transmitir información de manera eficiente, es el


descubrimiento óptimo de rutas en la red que como se ha expuesto anteriormente, esta
tiende a cambiar constantemente, los puntos clave a los cuales se debe llegar en este
proceso son:
 Bajo consumo de recursos como por ejemplo la capacidad de procesamiento de
los dispositivos
 Óptimo aprovechamiento del ancho de banda de la red
 Bajo uso de potencia para alargar la duración de la batería de los nodos que como
ya sabemos, son móviles
 Escalabilidad, contar con una topología que reaccione de manera positiva a los
cambios continuos que sufrirá.
Una tesis común a la hora de determinar rutas es el de difundir petición de rutas al
destino, cada nodo reenvía peticiones al agregar su propia dirección entre otros
parámetros, se transmite hasta que el destino es encontrado con éxito. (Andersen, n.d.)

Figura 42 El nodo C envía difunde peticiones de rutas al nodo F

Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].

Figura 43 Continuación de la difusión, alcanzando la petición a los nodos D, B y H

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 82
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].

Figura 44 El nodo H responde a la petición de ruta

Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].

Figura 45 El nodo C transmite un paquete al nodo F

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 83
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].

Teniendo claro el proceso de reenvió de petición de ruta, este ocurre cuando


 El nodo alcanzado no es el destino deseado
 El nodo no está en la lista de petición de ruta
 El nodo no tiene parámetros equivalentes que concuerden como el ya visto
anteriormente “secuencia de números”
Así, el destino copia la ruta en una nueva llamada “respuesta de ruta” y lo reenvía a la
fuente.
Todas las rutas de la fuente aprendidas por un nodo son almacenadas en una “Ruta
Caché”, esto con el fin de ayudar a mitigar el costo de descubrimiento de ruta. Si un nodo
intermediario recibe una respuesta de ruta para el destino y tiene un registro que coincide
en la ruta caché, responde a la respuesta de ruta y no la propagará más en el futuro
Al enviar datos, se hace una revisión de la ruta caché para la ruta de destino, si esta
existe entonces envía el paquete si el nodo está en el siguiente salto, de lo contrario
inserta la información de destino y reenvía esta información al siguiente nodo el cual viene
siendo uno intermediario, de no existir, se inicia el proceso visto anteriormente conocido
como descubrimiento de ruta. (Andersen, n.d.)

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 84
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

2.2. MARCO LEGAL

La mayoría de dificultades para el despliegue de infraestructura de telecomunicaciones,


radican en especial al debate que desde hace unos años se viene manteniendo acerca de
si el aumento progresivo y descontrolado de los niveles de emisiones electromagnéticas
en nuestro entorno supone o supondrá un riesgo para la salud humana.

Según Hernández (2012), en Colombia las normas relativas al despliegue de


infraestructuras que soportan redes de telecomunicaciones están determinadas por las
normas generales aplicables a las Telecomunicaciones y por las normas que expiden los
entes territoriales en ejercicio de sus competencias legales y constitucionales, por lo que
en muchas ocasiones la infraestructura y redes de telecomunicaciones no puede
desplegarse de manera adecuada para que todos los ciudadanos de los distintos
municipios del país puedan acceder a las TIC. Es claro que cada norma municipal es
diferente y que los temas relativos al despliegue de infraestructura de telecomunicaciones
se abordan de manera distinta por cada autoridad municipal dependiendo de la realidad
económica y social de cada municipio.

Al revisar la normatividad colombiana se encuentran dos tipos de barreras normativas al


despliegue de redes de telecomunicaciones: Las Barreras de Ubicación y las Barreras de
Actividad.

 UBICACIÓN: Son aquéllas que restringen o prohíben la ubicación o instalación de


elementos de infraestructura, redes o equipos en un determinado espacio
determinado de manera tal que se dificulta o impide la prestación eficiente del
servicio.

 ACTIVIDAD: Son aquéllas que restringen o prohíben el desarrollo de una actividad


comercial o técnica relacionada con la prestación de servicios de
telecomunicaciones de manera tal que se dificulta o impide la prestación eficiente
del servicio

En Colombia y el mundo las redes Ad hoc es conocida como un modo de operación del
estándar 802.11 de la IEEE considerado como “Ethernet inalámbrica”, la cual fue lanzada
en el año 1997, este estándar define las características físicas de una red inalámbrica
como la frecuencia de trasmisión que es de 2.4Ghz con una tasa de datos de 1 y 2 Mbps,
este estándar cubre las primeras dos capas del modelo OSI, la capa física y la capa de
enlace; el estándar 802.11 de la IEEE en la capa física busca en la modulación utilizar un
mayor ancho en la trasmisión de un bit para así brindar protección a este.

 802.11, W: SEGURIDAD INALAMBRICA: se intenta expandir la protección de las


redes WLAN que tiene el estándar 802.11i hasta la trama de gestión teniendo en
cuenta que esta trama cuenta con información sensible, sin necesidad de
modificar el hardware. (Techopedia.com, 2017).

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 85
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

 802.11, d: Permite el uso internacional de las redes locales 802.11 cumpliendo


con las regulaciones de comunicaciones inalámbricas de los respectivos países,
proporciona recomendaciones para las comunicaciones inalámbricas, añadiendo
la información geográfica de las tramas transmitidas. (Techopedia.com, 2017).

 802.11h: une el estándar 802.11 con el estándar europeo cumpliendo con las
regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento
energético. (CCM, 2017), proporciona a las redes 802.11ª la capacidad de gestionar
dinámicamente tanto la frecuencia, como la potencia de transmisión, intentando
resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de
radar o satélite (Sites.google.com, 2017)

 802.11c: Es utilizado para a comunicación de dos redes distintas o de diferentes


tipos a través de una conexión inalámbrica, no ofrece ningún interés al público. Es
una versión modificada del estándar 802.11d el cual permite combinar con
dispositivos compatibles 802.11 en la capa dos del modelo OSI.

 802.11, f: Recomendación para proveedores de puntos de acceso que permite


que los productos sean más compatibles, utiliza el protocolo IAPP que le permite a
un usuario intinerante cambiarse claramente de un punto de acceso a otro
mientras está en movimiento sin importar que marcas de puntos de acceso se
usan en la infraestructura de la red. (Sites.google.com, 2017).

 802.11, k: Permite a los controladores y puntos de acceso inalámbricos calcular y


valorar los recursos de radio frecuencia de los clientes de una red WLAN
mejorando su gestión, diseñado para ser implementado en software, deben ser
compatibles tanto los clientes como la infraestructura o puntos de accesos.
(Sites.google.com, 2017).

 802.11, p Wave: este estándar opera en el espectro de frecuencia de 5.9 GHz y


6,2 GHz especialmente indicado para automóviles. Sera la base de las
comunicaciones dedicadas a corto alcance, acceso inalámbrico en entorno
vehiculares. (Sites.google.com, 2017)

2.3 MARCO AMBIENTAL


La proliferación de las telecomunicaciones no guiadas o inalámbricas ha originado la
inminente y masiva instalación de puntos de transmisión en diferentes ciudades del país y
en lugares apartados de la geografía colombiana. Pero si bien, el desarrollo de estas
nuevas tecnologías que utilizan campos electromagnéticos (CEM) ofrece a la humanidad
inmensos beneficios, también ha aumentado la preocupación de los ciudadanos por los
posibles riesgos relativos a la salud, la seguridad, los efectos a largo plazo, etcétera.

Los campos eléctricos tienen su origen en diferencias de voltaje: Entre más elevado sea
el voltaje, más fuerte será el campo que resulta. Los campos magnéticos tienen su origen
en las corrientes eléctricas: una corriente más fuerte resulta en un campo más fuerte. Un
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 86
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

campo eléctrico existe aun cuando no haya corriente. Cuando hay corriente, la magnitud
del campo magnético cambiará con el consumo de poder, pero la fuerza del campo
eléctrico quedará igual.

Los campos electromagnéticos se presentan en todas partes, pero no son visibles para el
ojo humano. El campo electromagnético se distribuye en un espectro que se divide por
niveles de frecuencia o longitud de onda, como se aprecia en la figura No. 46.

Figura No.46. Espectro Electromagnético.

Fuente: Juan Pablo Hernández. Código de Buenas Prácticas para el despliegue de


infraestructura de redes de comunicaciones.

Hernández (2012), describe que las ondas electromagnéticas son variaciones de los
campos eléctrico y magnético, que se propagan por el aire, o incluso en el vacío,
atenuándose muy rápidamente. La transmisión de energía en forma de ondas
electromagnéticas a través del cualquier medio se denomina radiación o emisión; dichas
emisiones electromagnéticas pueden provenir de fuentes naturales o artificiales. En este
sentido, las emisiones electromagnéticas pueden ser de dos tipos:

Emisiones ionizantes: Este tipo de emisiones altera o destruye las células del cuerpo y
los núcleos celulares aumentando el riesgo de cáncer. Ejemplos: Radiación UV-C, Rayos
X, Radiación radioactiva y Radiación Cósmica.

Emisiones no ionizantes: Las emisiones no ionizantes no disponen de energía suficiente


para ionizar la materia, por lo que no afecta a la estructura atómica y molecular de los
tejidos vivos. Por la anterior razón es que las frecuencias de este grupo de emisiones se
utilizan para todos los servicios de telecomunicaciones. Este tipo de radiación se presenta
en las frecuencias comprendidas entre los cero (0) y los 300 GHz, dividiéndose a su vez
así:

 Frecuencias extremadamente bajas (FEB): Comprendidas de 0 Hz a 300 Hz.


Generadas por sistemas eléctricos.
 Radiofrecuencias (RF): Frecuencias comprendidas entre 3kHz a 300 Mhz, en
estas
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 87
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

se encuentran la radiocomunicaciones en AM y FM.


 Microondas (MO): Frecuencias superiores a 300 MHz hasta 300 GHz, producidas
por hornos microondas, radares, sistemas de comunicación y la telefonía móvil.

2.4 MARCO HISTÓRICO

Según Frodigh, Johansson , y Larsson (2000) las raíces de la formación de redes ad hoc
se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el
objetivo de esta red era conectar centros educativos en Hawái) , aunque se emplearon
estaciones fijas, el protocolo ALOHA se prestaba a la gestión distribuida de acceso a
canales, y la elección de las bases para el posterior desarrollo de esquemas de acceso
distribuido a canales que eran adecuados para la formación de redes ad hoc.

En 1973 en PRnet (packer radio networt red de paquetes de radio), una multired de saltos
simples cuyo objetivo era proveer un cambio de paquetes de datos en campos de
batallas y ambientes hostiles (Factores que afectan al funcionamiento de las redes
Wireless. 2013).
El protocolo ALOHA propiamente dicho era un protocolo de salto simple (single-hop) esto
quiere decir, que no soportaba el encaminamiento de manera inherente. En lugar de ello,
cada nodo tenía que estar al alcance de todos los demás nodos participantes. Inspirada
por la red ALOHA y el anterior desarrollo de conmutación de paquetes en redes fijas,
DARPA comenzó a trabajar, en 1973, en la PRnet (packet radio network - red de
paquetes de radio) una multi red de salto múltiple. En este contexto, salto múltiple
significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para
llegar a estaciones distantes que de otra manera habrían estado fuera de su alcance.
PRnet proporcionó mecanismos para gestionar la operación de forma centralizada, así
como en régimen distribuido. Como beneficio adicional, se pudo observar que las técnicas
de salto múltiple incrementaban la capacidad de la red, ya que el dominio espacial podía
ser reutilizado para sesiones de salto múltiple concurrentes pero físicamente separadas
(Frodigh, Johansson , y Larsson 2000). Aunque posteriormente se desarrollaron muchas
redes de paquetes de radio experimentales, estos sistemas inalámbricos nunca
despegaron realmente en el segmento de los consumidores. Cuando se estaba
desarrollando IEEE 802.11 un estándar para redes de red local inalámbricas (wireless
local area network - WLAN) el Instituto de Ingeniera Eléctrica y Electrónica (Institute for
Electrical and Electronic Engineering - IEEE) sustituyó el término red de paquetes de radio
por el de red ad hoc. Las redes de paquetes de radio habían llegado a ser asociadas con
las redes salto múltiple de las operaciones militares o de rescate a gran escala y,
mediante la adopción de un nuevo nombre, el IEEE esperaba indicar un escenario de
desarrollo enteramente nuevo ((R. R., & J. R. 2002).

Empezando los 90 una oleada de nuevos desarrollos dieron comienzo en una nueva fase
en las redes Ad Hoc las redes en los computadores portátiles llegaron a ser populares,
también lo fue el software de código abierto, y equipos de infrarrojos basados en RF.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 88
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

La idea de una conexión móvil de estructura inalámbrica fue propuesta en dos artículos y
el subcomité de IEEE 802.11 adoptó el término de “Redes Ad Hoc”, así llegarían estas
redes al sector comercial.
Poco después DoD continuaron con desarrollos, fundando programas como lo es, GloMo
(Global Mobile Information Systems) y la NTDR (Near-Term Digital Radio). El objetivo de
GloMo era adaptarse a los ambientes de oficina, multimedia y conectividad en cualquier
parte y a cualquier hora en dispositivos móviles.

En nuestros días, la International Conference and Ad Hoc Networks and Wireless ha


realizado un evento muy conocido el cual se dedica a la computación móvil e inalámbrica,
se sirve en su mayor parte de un foro de discusiones de investigaciones y contribuciones
recientes, teniendo en cuenta investigaciones experimentales y teóricas de estas redes,
Se concentran en todos los problemas que hayan en la capa de enlace hasta la capa de
aplicación.

La idea de conexiones de nodos móviles fue propuesta en conferencias de


investigaciones; la tecnología de las redes AD Hoc fue revivida como tecnología Potencial
cuando llego a aplicaciones comerciales.
Actualmente se tienen dos importantes aplicaciones de redes Ad Hoc, el Bluetooth y
sensores Ad Hoc (R. R., & J. R. 2002) .

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 89
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

3. DESARROLLO DEL TRABAJO DE GRADO

3.1. Pasos para el desarrollo del proyecto bajo la Metodología del Marco lógico.

3.1.1 Matriz de Involucrados

Tabla No 10. Matriz de involucrados: deficiente conectividad al internet inalámbrico en la uts

INVOLUCRADOS EXPECTATIVA FUERZA RESULTANTE

ESTUDIANTES Brindar a los estudiantes otra En diversas 25


forma para poder comunicarse entidades
dentro de su institución y así educativas para
tener diferentes alternativas de los estudiantes
comunicación on line entre sí en ocasiones
Muy alta: 5 resulta muy difícil
poder compartir
información entre
los mismos, ya
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 90
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

que las redes


existentes no
cuentan con la
capacidad
necesaria para
suplir las
necesidades de
todos ellos
generándose
pérdida de
información.
MUY alta:5
DOCENTES Suplir la necesidad de brindar Algunos grupos 15
una comunicación rápida a un buscan
grupo de personas que se implementar
encuentren en un lugar medios de
determinado, estar comunicados comunicación
Muy alta: 5 entre ellos que no
tengan mayor
costo y que supla
las necesidades
de intercambiar
información entre
los mismos Baja:
3
DIRECTIVOS Muy alta : 5 Muy alta :5 25

Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad de Ciencias Naturales e ingenierías.
Colombia
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 91
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

3.1.2 Árbol de problemas.

Alta pérdida de Disminución de los índices


EFECTOS de desarrollo académico
tiempo de los
INDIRECTOS
usuarios

Baja cobertura de la señal Alta pérdida de la Elevada afectación laboral y


EFECTOS
inalámbrica información personal de los usuarios por
DIRECTOS la caída del sistema

PROBLEMÁTICA
DEFICIENTE CONECTIVIDAD A INTERNET INALAMBRICO EN LA UTS

CAUSAS Alta pérdida de datos en el Inadecuados diseños de la Deficiente servicio


intento de reconexión de la infraestructura de la red ofrecido por el proveedor
DIRECTAS
información inalámbrica

Alto desconocimiento de las


CAUSAS Poco conocimiento de la Inadecuado
características y protocolos de
INDIRECTAS comunicación usados para forma como están conectados mantenimiento a la
soportar redes móviles los equipos que forman la red red inalámbrica
móvil

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 92
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

3.1.3 Árbol de objetivos.

Poca pérdida de Aumento de los índices de


FINES tiempo de los desarrollo académico
usuarios

Alta cobertura de la señal Baja pérdida de la Poca afectación laboral y


inalámbrica información personal de los usuarios
por la caída del sistema

OBJETIVO
MEJORAMIENTO DE LA CALIDAD DE LA CONECTIVIDAD A INTERNET
INALAMBRICO EN LA UTS

Disminución de la pérdida de Adecuados diseños de la Eficiente servicio ofrecido


datos en el intento de infraestructura de la red por el proveedor
MEDIOS reconexión de la información inalámbrica

Bajo desconocimiento de las


características y protocolos de
Alto conocimiento de la forma Adecuado
comunicación usados para como están conectados los mantenimiento a la
soportar redes móviles equipos que forman la red red inalámbrica
móvil

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 93
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad
de Ciencias Naturales e ingenierías. Colombia

3.1.4 Alternativas de solución.

 las redes Ad Hoc teniendo en cuenta sus ventajas, modos de implementación,


campos de acción y funcionamiento, es una alternativa para mejorar la
conectividad en las redes de comunicaciones ya que reduce el reuso de las redes
inalámbricas convencionales debido a que en estas sus nodos conforman su
propia infraestructura.

 Dar métodos asequibles a los usuarios debido al reducido costo que tienen los
equipos.

 Brindar áreas extras en las cuales se pueda implementar este tipo de redes donde
posiblemente las redes comunes tengan un despliegue limitado y las redes Ad Hoc
sean una solución a esta restricción para los usuarios.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 94
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

3.1.5 Matriz de marco lógico.


Tabla No. 11 Matriz de marco lógico
RESÚMEN INDICADORES INSTRUMENTOS SUPUESTOS
FIN Mejorar la atenuación de la señal en Aprobación de la propuesta de Encuestas a estudiantes y docentes sobre la Mayor rendimiento
una red móvil conectada en modo trabajo de grado buena conectividad a internet laboral, y académico
ad hoc de estudiantes y
docentes en la UTS
PROPOSITO Analizar el impacto de la atenuación Buena velocidad y gran ancho Artículo IEEE para publicar en revista Mejoramiento de la
de la señal en una red inalámbrica de banda indexada conexión a internet en
móvil, conectada en modo ad-hoc la UTS
para mejorar la conectividad a
internet
COMPONENTES *Presentar un análisis mediante una Informe de resultados Diferentes simuladores que Mejoramiento de la
recopilación bibliográfica del estado evalúan las características de las atenuación de la señal
del arte de las redes ad hoc redes ad hoc usando diferentes en una red móvil
determinando, sus características, protocolos de enrutamiento en
requerimientos, estándares, ambientes indoor y outdoor
aplicaciones y sistemas de
modelado y simuladores.
*Realizar la simulación del problema
de atenuación de la señal en una
red inalámbrica conectada en modo
ad-hoc usando 4 herramientas de
simulación y 4 protocolos ,
caracterizando dos escenarios
diferentes que permitan evaluar el
funcionamiento de esta red y
generar recomendaciones sobre las
mismas.
* Presentar, a través del estudio de
los resultados de las simulaciones
realizadas, el grado de eficiencia de
la transmisión de información de la
red ad hoc y así poder establecer el
impacto al problema de atenuación
en esta clase de redes inalámbricas.

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 95
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

ACTIVIDADES Vinculación de 12 estudiantes en 6 Mantenimiento técnico a la red Informe sobre el impacto y la eficiencia de Capacitarse en el
propuestas de trabajos de grado ad hoc que soporta el internet las redes móviles ad hoc en la comunidad conocimiento de las
en la UTS uteísta. características de la
tecnología y
protocolos que
soportan las redes
móviles ad hoc

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 96
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad
de Ciencias Naturales e ingenierías. Colombia
3.1.6 Hilo Conductor.
Tabla No. 12. Hilo conductor de la monografía

COMPON ACTIVIDA RUBRO DESCRIPC CA VALO TIEM VALOR


ENTES DES S ION NTI R PO
DA EN
D MES
ES
Investigació Recolecció Información Recursos Investigador 2 500000 4 $2000000
n sobre las n de en libros humanos es
redes Ad información físicos sobre Ingeniero 1 500000 2 $1000000
Hoc redes Ad Supervisor
Hoc Equipos Equipo de 2 30000 2 $ 600000
y cómputo
software investigador 2 400000 2 $ 800000
es
Información Equipos Equipo de 2 100000 1 $ 100000
en medios y cómputo
magnéticos software Memorias 1 50000 1 $ 50000
Usb y
Almacenami
ento en la
nube
Análisis de Estudio de Recurso Investigador 2 500000 2 $1000000
información información Humano es
recolectada Ingeniero 1 500000 2 $ 500000
Supervisor 0
Equipo y Equipo de 2 30000 2 $ 60000
software computo
Selección de Recurso Investigador 2 500000 2 $1000000
información Humano es
a analizar Ingeniero 1 500000 1 $ 500000
Supervisor
Equipo y Equipo de 2 30000 2 $ 60000
software computo
Procesamie Acoplamient Recurso investigador 2 500000 3 $1500000
nto de o de Humano es
información información Equipo y Equipo de 2 300000 3 $ 900000
software computo
Redacción Recurso investigador 2 500000 3 $1500000
de informe Humano es
sobre redes Ingeniero 1 500000 1 $ 500000
Ad Hoc Supervisor
Equipo y Equipo de 2 30000 3 $ 90000
software computo
Divulgación Informe final Recurso investigador 2 500000 1 $ 500000
de los Humano es
resultados Equipo y Equipo de 2 30000 1 $ 30000
obtenidos software computo
TOTAL $1269000
0

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 97
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Fuente: Quintana Laura María, Uribe Gabriel Humberto ( 2017). Unidades Tecnológicas
de Santander. Facultad de Ciencias Naturales e Ingenierías. Colombia

Tabla 10 COSTOS Y RUBROS

COSTOS POR RUBROS


RUBRO COSTO
Recursos Humanos $ 10800000
Equipo y Software $ 1890000
TOTAL $ 12690000
Fuente: Quintana Laura María, Uribe Gabriel Humberto ( 2017). Unidades Tecnológicas
de Santander. Facultad de Ciencias Naturales e Ingenierías. Colombia

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 98
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

4. CONCLUSIONES

 Teniendo en cuenta el análisis realizado a los diferentes protocolos que manejan


las redes ad hoc se deduce que el protocolo AODV, intercambia periódicamente
sus tablas de enrutamiento actualizándolas mediante el comportamiento de
información entre los nodos cercanos, logrando una conectividad de origen a
destino más rápida, siendo esta una característica propia de los nodos proactivos
los cuales cuentan con la información necesaria para alcanzar su destino
disminuyendo así el retardo de extremo a extremo asociado a la trasmisión de
paquetes.

 Es posible realizar la simulación del funcionamiento de una red Ad Hoc por medio
de diferentes softwares, algunos de ellos son los simuladores NS-2 Y NC-TUNS
los cuales están muy optimizados para realizar mediciones de la calidad de
transmisión de sus datos, througput, envío de paquetes, jitter, atenuación de la
señal entre otros aspectos , ya que estos simuladores permiten recrear escenarios
y analizar de una forma compleja el funcionamiento y desempeño de una red
ahorrando en costos e infraestructura, proponiendo diferentes diseños y
verificando la idoneidad de una red antes de ponerla en marcha con los
dispositvos reales.

 Se debe tener en cuenta la potencia de transmisión entre los nodos, minimizando


el consumo de energía entre cada uno de ellos ya que la red es alterada cuando
uno de estos se desplaza y así aumentar la posibilidad de tener una conectividad
estable reduciendo el ruido presente y aumentando el tiempo activo de los
dispositivos al prolongar la energía en ellos, esto es una característica común de
las redes inalámbricas, por lo cual está más expuesta a posibles interferencias y
pérdida de la señal.

 Las interferencias y caídas de nodos es un fenómeno que atacan constantemente


a las redes Ad Hoc, es muy importante contar con técnicas que mitiguen estos
inconvenientes porque estas son unas redes de topología que cambian
constantemente, por lo tanto tienen un alto índice de exposición a estos errores.

 Las redes Ad hoc tienen un uso muy importante a implementar en diferentes


escenarios, ya que al no contar con infraestructura física, estas pueden ser
desplegadas rápidamente después de ocurrir una catástrofe natural en un área
específica o en otras donde se demande ayuda en situaciones difíciles para la
comunidad, llegando a salvar vidas o evitando algún daño mayor a poblaciones de
difícil acceso y comunicación. .

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 99
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 100
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

5. RECOMENDACIONES

 incentivar el estudio de las redes Ad Hoc en las instituciones educativas es de


gran conveniencia ya que es una alternativa de conectividad de bajo costo y de
fácil implementación, así mismo realizar brigadas de investigación logrando
realizar pruebas de desempeño de la red, exponer ideas a los fabricantes de
dispositivos sobre como transmitir las instituciones a sus clientes el uso de estas
redes, ofreciendo a los usuarios una alternativa de conectividad a través de
instituciones gubernamentales o privadas y así promover una mejor cultura
tecnológica en la sociedad.

Se puede considerar a futuro la implementación de esta tecnología en dispositivos


diferentes a los comúnmente utilizados, como laptops, teléfonos móviles, tablets
entre otros

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 101
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

6. REFERENCIAS BIBLIOGRÁFICAS

Factores que afectan al funcionamiento de las redes Wireless. (2013). Wifisafe. Retrieved
23 July 2016, from https://www.wifisafe.com/blog/factores-afectan-al-funcionamiento-de-
las-redes-wireless

RAMANATHA, R. & REDI, J. (2002). A BRIEF OVERVIEW OF AD Hoc NETWORKS:


CHALLENGES AND DIRECTION. http://www.ir.bbn.com. Retrieved 10 May 2016, from
http://www.ir.bbn.com/~ramanath/pdf/commmag-manets.pdf

Gómez i Montenegro,, C. & Paradells Aspas, J. (2014). REDES AD-HOC: EL PRÓXIMO


RETO.http://upcommons.upc.edu/. Retrieved 26 June 2016, from
http://upcommons.upc.edu/bitstream/handle/2099/9919/Article006.pdf

WiFi: historia, evolucion, aplicaciones, desarrollos... | WiFiClub. (2010). Wificlub.org.


Retrieved 23 May 2016, from http://www.wificlub.org/featured/wifi-historia-evolucion-
aplicaciones-desarrollos

Deza Castellano, E. (2007). Estudio de Aplicaciones de Redes de Comunicaciones


Inalámbricas Ad-Hoc para Sistemas a bordo de Automóviles. http://upcommons.upc.edu/.
Retrieved 4 June 2016, from
http://upcommons.upc.edu/bitstream/handle/2099.1/4068/memoria.pdf

Konak, A. (2014). Improving Network Connectivity in Emergency Ad Hoc Wireless


Networks.http://www.iscram.org/. Retrieved 6 June 2016, from
http://www.iscramlive.org/ISCRAM2014/papers/p39.pdf

Capkun,S.Hamdi,M. Hubaux,J. GPS-Free positioning in mobile ad hoc networks. Institute


for computer Communication and Applications.(2001).

Bhatt, J. & Hemrajani, N. (2013). Effective Routing Protocol (DSDV) for Mobile Ad hoc
Network (3rd ed., pp. 1-6). International Journal of Soft Computing and Engineering.

He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed., pp. 2-3).
Helsinki University of Technology. Retrieved from
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.442.9248&rep=rep1&type=pdf

P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot,
L. Optimized Link State Routing Protocol For Ad Hoc Networks (1st ed., pp. 1-7). Le
Chesnay Francia: INRIA Rocquencourt.

Clausen, T. & Jacquet, P. (2003). RFC 3626 - Optimized Link State Routing Protocol
(OLSR).Tools.ietf.org. Retrieved 2 October 2016, from https://tools.ietf.org/html/rfc3626
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 102
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Qualitatsystems.com. (n.d.). Qualität Systems | WN AODV. [online] Available at:


http://qualitatsystems.com/SuccessStories/WN%20AODV.aspx [Accessed 1 Oct. 2016].
OMNeT++. (2015). OMNET++ AODV CODE | OMNeT++. [online] Available at:
http://omnet-tutorial.com/omnet-aodv-code/ [Accessed 3 Oct. 2016].
Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV)
Routing. 1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].
Factores que afectan al funcionamiento de las redes Wireless. (2013). Wifisafe. Retrieved
23 July 2016, from https://www.wifisafe.com/blog/factores-afectan-al-funcionamiento-de-
las-redes-wireless
TORRES GIRALDO, h. (2013). ESTUDIO Y SIMULACIÓN DE REDES AD-HOC
VEHICULARES VANETs. 1st ed. Pereira: UNIVERSIDAD CATÓLICA DE PEREIRA.
Theofanis, K. (n.d.). Hybrid Routing Protocols. 1st ed. [ebook] p.3. Available at:
http://www.tcs.hut.fi/Studies/T-79.7001/2007SPR/kilinkaridis_presentation_1.pdf
[Accessed 6 Oct. 2016].

Sivakumar, R., Sinha, P. and Bharghavan, V. (1999). CEDAR: a Core-Extraction


Distributed Ad hoc Routing algorithm. 17th ed. Urbana-Champaign: IEEE JOURNAL ON
SELECTED AREAS IN COMMUNICATION.

TORRES GIRALDO, M. (2013). ESTUDIO Y SIMULACIÓN DE REDES AD-HOC


VEHICULARES VANETs. 1st ed. [ebook] PEREIRA, pp.45-46. Available at:
http://ribuc.ucp.edu.co:8080/jspui/bitstream/handle/10785/1732/CDMIST70.pdf?sequence
=1 [Accessed 17 Jan. 2017].

LOPE ECHEVERRY, A. and GARCIA QUIROZ, N. (2010). SIMULACIÓN DE TRÁFICO


EN REDES INALAMBRICAS MEDIANTE NS2. WIRELESS NETWORK SIMULATION
WITH NS2. Scientia et Technica Año XVI, [online] (44), p.2. Available at:
http://revistas.utp.edu.co/index.php/revistaciencia/article/viewFile/1805/1215 [Accessed 15
Jan. 2017].

CONEJERO DIAZ, A. (2014). REDES DE SENSORES INALÁMBRICOS, SU


SIMULACIÓN EN EL NETWORK SIMULATOR VERSIÓN 3. [online] JAEN, pp.9-11.
Available at: http://tauja.ujaen.es/bitstream/10953.1/1776/1/TFG-Conejero-D%C3%ADaz-
Antonio.pdf [Accessed 18 Dec. 2016].

http://bibing.us.es/proyectos/abreproy/70218/fichero/4.Herramientas+de+Simulaci%C3%B
3n+para+redes+ad+hoc.pdf

Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki University of
Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf [Accessed 18 Oct.
2016].

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 103
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Haas, Z. (n.d). The Zone Routing Protocol (ZRP).

Hundebøll, M. (2014). Better Approach To Mobile Adhoc Networking batman-adv - Kernel


Space L2 Mesh Routing. 1st ed. [ebook] Aalborg, pp.1-12. Available at:
https://downloads.open-mesh.org/batman/.../batman-adv_v_intro [Accessed 9 Feb. 2017].

Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].

NOTA TÉCNICA MATRIZ DE MARCO LÓGICO. (2011). 1st ed. [ebook] Tachira:
MINISTERIO DE EDUCACIÓN DIVISIÓN DE PLANIFICACIÓN Y PRESUPUESTO.
Availableat:
http://docencia.unet.edu.ve/Coordinaciones/SComunitario/archivos/Matriz_de_Marco_Logi
co.pdf [Accessed 17 Dec. 2016].

Fuente Suarez, J. Rodriguez, K. (2012). Simulador NS-2. [Blog] Redes. Available at:
http://redescontent.blogspot.com.co/2012/07/simulador-ns-2.html [Accessed 9 Oct. 2016].

Wu.ece.ufl.edu. (2017). Ad Hoc Networks. [online] Available at:


http://www.wu.ece.ufl.edu/wireless/ad_hoc_networks.html [Accessed 10 Mar. 2017].

Pradhan, N. and Saadawi, T. (2011). Power control algorithms for mobile ad hoc networks.
Journal of Advanced Research, [online] 2(3), pp.199-206. Available at:
http://www.sciencedirect.com/science/article/pii/S2090123211000658?np=y&npKey=62c3
c2ad3b78a4270589fb0dece84ad9f353dfd712341bfaea3e195b43db0b8d [Accessed 18
Feb. 2017].

Haenggi, M. and Puccinelli, D. (2005). Routing in Ad Hoc Networks: A Case for Long
Hops. 1st ed. [ebook] Notre Dame: IEEE Communications Magazine. Available at:
http://www3.nd.edu/~mhaenggi/pubs/commag05.pdf [Accessed 12 Jan. 2017].

Techopedia.com. (2017). What is IEEE 802.11d? - Definition from Techopedia. [online]


Available at: https://www.techopedia.com/definition/16646/ieee-80211d [Accessed 14 Feb.
2017].

CCM. (2017). Introducción a Wi-Fi (802.11 o WiFi). [online] Available at:


http://es.ccm.net/contents/789-introduccion-a-wi-fi-802-11-o-wifi [Accessed 18 Feb. 2017].

Sites.google.com. (2017). NORMAS 802.11, así como WiFi - telecoprd. [online] Available
at: https://sites.google.com/site/telecoprd/normas-802-11-asi-como-wifi-1 [Accessed 13
Feb. 2017].

Suseendran, G. and Chandrasekaran, E. (2012). Interference Reduction Technique in


Mobile Adhoc Networks using Mathematical Prediction Filters. International Journal of
Computer Applications, [online] 60(6), pp.9-10. Available at:
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 104
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

http://search.proquest.com/openview/272ee939ce786761185cb460d6a4dc1f/1?pq-
origsite=gscholar&cbl=136216 [Accessed 9 Mar. 2017].

WISITPONGPHAN, N., TONGUZ, O. and MELLON UNIVERSITY, C. (2007).


BROADCAST STORM MITIGATION TECHNIQUES IN VEHICULAR AD HOC
NETWORKS. 14th ed. [ebook] IEEE Wireless Communications. Available at:
http://ieeexplore.ieee.org/abstract/document/4407231/?reload=true [Accessed 18 Mar.
2017].

Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].

Basagni. (2004). Wiley. Disponible en:


http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471656887

Bibing. (2007). Modelos de propagación en NS-2. Disponible en:


http://bibing.us.es/proyectos/abreproy/70218/fichero/5.Modelos+de+Propagaci%C3%B3n+
en+NS-2.pdf

Bibing. (s.f.). Capítulo 3. Redes Wireless AD-HOC. Recuperado el 4 de 4 de 2016,


Disponible en: http://bibing.us.es/proyectos/abreproy/11306/fichero/TEORIA%252F08+-
+Capitulo+3.pdf. P49

Gómez Montenegro, CarIes; Paradells Aspas, Josep. (21 de 6 de 2004). Redes AD-HOC:
El próximo reto. Recuperado el 19 de 3 de 2016, Disponible en:
http://www.raco.cat/index.php/Buran/article/viewFile/178910/240434

Hidalgo Barranco, Francisco S. (10 de Marzo de 2016). Estudio del comportamiento de la


conexión a internet desde redes móviles ad hoc con protocolo AODV6. Obtenido de:
webpersonal.uma.es. Disponible en:
http://webpersonal.uma.es/~ECASILARI/Docencia/Memorias_Presentaciones_PFC/35PF
C.pdf

Ingalls, A. G. (1 de 1 de 2002). Introduction to simulation. Obtenido de Introduction to


simulation,” in WSC ’02: Proceedings of the 34th conference on Winter simulation. Winter
Simulation Conference

Issariyakul, T., & Hossain, E. (2009). Introduction to Network Simulator NS2. New York:
springer.

Lee, S. (01 de Septiembre de 2000). A new adaptive routing scheme based on the traffic
characteristics in mobile ad hoc networks.

Maracara. (2012). Simulación de teletrafico. Disponible en:


http://simuladorns2.blogspot.com.co

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 105
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

Maya, Eva; Martínez, Francisco. (01 de 08 de 2009). Mobile AD-HOC NETworks: Más allá
de la movilidad. Recuperado el 10 de 05 de 2016, Disponible en: http://cintel.co/wp-
content/uploads/2013/05/12.MANET_-_Eva_Maya_-_Francisco.pdf

Mejía Montañez, Rosa María; Bernal Soto, Juan Camilo; López Sarmiento, Danilo Alfonso.
(2013). Revistas.udistrital. Disponible en:
http://revistas.udistrital.edu.co/ojs/index.php/tia/article/view/4314.

Perkins, Charles E.; Bhagwat, Pravin. (1998). Highly dynamic destination-Sequenced


distance-Vector routing (DSDV) for mobile coputers. Disponible en:
http://www.cs.jhu.edu/~cs647/class-papers/Routing/p234-perkins.pdf.

Robles, Matías; Marrone, Luis; Díaz, Javier; Barbieri, Andrés. (2010). Comparación de
protocolos de ruteo en redes AD-HOC. Disponible en:
http://sedici.unlp.edu.ar/bitstream/handle/10915/19343/Documento_completo.pdf?sequenc
e=1

SINC. Nuevo protocolo de red para situaciones de emergencia y rescate. (6 de 5 de


2014). Agenciasinc. Recuperado el 10 de 05 de 2016, Disponible en:
http://www.agenciasinc.es/Noticias/Nuevo-protocolo-de-red-para-situaciones-de-
emergencia-y-rescate

VINT. The ns Manual (formerly ns Notes and Documentation). (2011). Disponible en:
http://www.isi.edu/nsnam/ns/doc/ns_doc.pdf

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 106
DOCENCIA DE 106

INFORME FINAL DE TRABAJO DE GRADO EN LA MODALIDAD DE


R - DC –96 VERSIÓN: 01
MONOGRAFÍA, SEMINARIO Y EMPRENDIMIENTO

ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación


Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:

Vous aimerez peut-être aussi