Académique Documents
Professionnel Documents
Culture Documents
DOCENCIA DE 106
AUTORES
Laura María Quintana Hormiga 28155916
Gabriel Humberto Uribe Gómez 1098685807
AUTORES
Laura María Quintana Hormiga 28155916
Gabriel Humberto Uribe Gómez 1098685807
DIRECTOR
MG. MABEL ROCÍO DÍAZ PINEDA
GNET
Nota de Aceptación
___________________________________
___________________________________
___________________________________
___________________________________
__________________________________
Firma del jurado
__________________________________
Firma del Jurado
DEDICATORIA
Gracias a todos
AGRADECIMIENTOS
Queremos agradecer a Dios por haber guiado nuestros pasos hasta este momento, a
nuestros padres quienes han sido un gran apoyo a lo largo de este camino y en los
momentos difíciles como estudiante, a todos nuestros profesores quienes día a día
compartieron y transmitieron sus conocimientos brindándonos bases para nuestro
desarrollo académico, por último, a nuestra directora de proyecto Mg. Mabel Rocío Díaz
quien nos guio en todo momento en la realización de esta monografía.
TABLA DE CONTENIDO
INTRODUCCIÓN ............................................................................................................. 14
2. MARCO REFERENCIAL...................................................................................... 17
3.1. PASOS PARA EL DESARROLLO DEL PROYECTO BAJO LA METODOLOGÍA DEL MARCO
LÓGICO. ................................................................................................................... 89
3.1.1 MATRIZ DE INVOLUCRADOS..................................................................................... 89
3.1.2 ÁRBOL DE PROBLEMAS. .......................................................................................... 91
3.1.3 ÁRBOL DE OBJETIVOS. ............................................................................................ 92
3.1.4 ALTERNATIVAS DE SOLUCIÓN. ................................................................................. 93
3.1.5 MATRIZ DE MARCO LÓGICO. .................................................................................... 94
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 8
DOCENCIA DE 106
4. CONCLUSIONES ................................................................................................ 98
LISTA DE FIGURAS
Figura 40 Bit Rate en el nodo 1 teniendo como intermediario al nodo 2 entre él y el nodo 0
........................................................................................................................................ 76
Figura 41 Tormenta de Broadcast.................................................................................... 79
Figura 42 El nodo C envía difunde peticiones de rutas al nodo F .................................... 81
Figura 43 Continuación de la difusión, alcanzando la petición a los nodos D, B y H ........ 81
Figura 44 El nodo H responde a la petición de ruta ......................................................... 82
Figura 45 El nodo C transmite un paquete al nodo F ....................................................... 82
Figura 46. Tipos de Investigación ....................................... ¡Error! Marcador no definido.
LISTA DE TABLAS
RESUMEN EJECUTIVO
Las redes Ad hoc brindan una conexión diferente siendo redes de diferentes topologías,
no cuentan con una infraestructura propia, utilizan los mismos dispositivos como puntos
de acceso o enrutadores, como se ha visto en algunas ocasiones se han implementado
en las fuerzas militares en aquellos lugares de difícil acceso siendo de gran ayuda para
estas, se pueden implementar de forma rápida y por sus características pueden ser
utilizada en cualquier lugar, En los desastres naturales han sido de gran ayuda ya que es
una alternativa cuando las redes de comunicación han sido afectadas dejando así a la
comunidad aislada y sin ningún medio de comunicación, además las entidades de
búsqueda y rescate han logrado implementarlas para la coordinación de sus actividades
siendo una forma de comunicación eficiente en estas zonas.
Otro sector en el cual las rede Ad Hoc han sido de gran impacto es el de los vehículos, en
las empresas de taxis, las cuales implementan este tipo de red para la comunicación entre
sus afiliados contando con un medio de comunicación para asignar el servicio desde la
central reduciendo el ocio de los taxistas y el tiempo a la espera de los clientes ya que se
le adjudica el servicio al taxi más cercano al cliente, siendo más económico que los otros
métodos de comunicación. Teniendo en cuenta que cada taxi debe contar con un
dispositivo Ad hoc.
Para la implementación de las redes Ad hoc es necesario contar con diferentes protocolos
de enrutamiento, los cuales se encargan de enrutar la información a su destino teniendo
en cuenta el constante cambio de topología de la red. Estos protocolos se pueden dividir
en unicast, multicast y de broadcast estos se clasifican en tres grandes grupos proactivos,
reactivos y los híbridos.
Los protocolos Proactivos están basados en mantener actualizadas las tablas de
enrutamiento de tal manera que de ser necesario él envió de datos ya estén actualizadas
sus tablas además experimentan un mínimo retardo de extremo a extremo, se ajustan a
los diferentes cambios de topología de la red. Algunos de los protocolos son DSDV,
OSLR, WRP. Los protocolos reactivos buscan o mantiene sus rutas de ser necesario,
pueden contar con una mayor latencia pero cuentan con un overhead menor ya que
buscan la ruta de ser necesario, evita el envío de paquetes de forma innecesaria,
teniendo en cuenta que estos protocolos sufren pérdida de tiempo cuando realizan el
descubrimiento de una ruta algunos de estos son AODV, DSR, TORA. Los protocolos
híbridos combinan las dos técnicas anteriores en los diferentes niveles de enrutamiento,
reduciendo el uso de paquetes de control debido a las actualizaciones de las rutas como
lo realiza los protocolos proactivos y así mismo disminuye la latencia y el retraso en la
búsqueda de una ruta como lo realiza los protocolos reactivos, existen algunos
mecanismos de simulación para la implementación de estos con ellos podemos recrear de
forma real los diferentes prototipos de redes y con ello analizar el desarrolló y desempeño
de las redes así ahorrando costos en la implementación A la hora de tener una conexión
estable entre nodos, es vital contar con características propias del establecimiento de
rutas en las redes Ad-Hoc en las cuales es necesario nodos intermediarios que sirvan
como puente para lograr destinos deseados, esto conlleva por simple efecto natural, a
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 13
DOCENCIA DE 106
que se presente ruido a lo largo de la propagación de datos, por esto, estudios de como
contrarrestar este fenómeno, no son apartados del entendimiento de estas redes.
Teniendo en cuenta una disminución de este factor y otros más que no dejan de existir
como por ejemplo la bien conocida “tormenta de broadcast”, se puede lograr cada vez
más una comunicación más limpia, nodos alcanzables más fácilmente y descubrimiento
de rutas más fácilmente
PALABRAS CLAVE.
ENRUTAR: Buscar un camino entre todos los posibles en una red para encontrar
la mejor ruta posible
UNICAST: Es él envió de paquetes desde un único emisor a un único receptor
MULTICAST: Es el envió de información en una red a múltiples receptores de
forma simultanea
BROADCAST: Cuando un nodo emisor envía información a una multitud de nodos
receptores de manera simultánea, sin necesidad de transmitir la información nodo
por nodo
SALTOS:
INTRODUCCIÓN
Es bien sabido que, al pasar el tiempo, el ser humano crea un desarrollo cada vez más
óptimo a la manera en la cual se comunica, en el ámbito de las telecomunicaciones han
existido a grandes pasos, cada día se crean y diseñan nuevos métodos y tecnologías que
hacen el diario vivir un poco más fácil.
Con la llegada de las comunicaciones inalámbricas, se experimentó un cambio radical
puesto que se llegó a la posibilidad de expandir redes de una forma exponencial, hubo
que pensar en la manera de tenerlas activas y cambiantes en su topología y movilidad ya
que este último es un factor clave en este tipo de comunicaciones.
Contar con una buena infraestructura de red es una característica que ha sido de estudio
a lo largo del tiempo, se debe pensar en la alta movilidad y tráfico de datos y voz que
conlleva a que la red pueda saturarse si no se tiene la suficiente capacidad para ello.
Contar con una red de tipo inalámbrica que no tenga una infraestructura física fija sale de
la idea común de este tipo de redes, ya que normalmente deben existir estaciones
transmisoras-receptoras para realizar hacer posible esta comunicación
En este trabajo presentamos las características más importantes y el funcionamiento de
las redes Ad-Hoc, un ejemplo claro de redes de comunicaciones inalámbricas sin
estaciones fijas las cuales en determinados escenarios tienen una gran ventaja sobre las
redes comúnmente conocidas como el internet, telefonía móvil entre otras.
El 10 de Marzo de 2015, debido al sismo de magnitud 7.0 en la escala de Richter ocurrido
en los Santos, Santander – Colombia, las redes de telefonía celular colapsaron debido al
alto tráfico de llamadas salientes que fueron realizadas momentos después de
mencionado suceso, esto dejó en claro que una red inalámbrica como esta no está
diseñada para tal acontecimiento, este y otros escenarios son ideales para que las redes
Ad-Hoc entren en funcionamiento, ya que al tratarse de una red multinodo donde cada
uno de nosotros con dispositivos compatibles con esta tecnología podamos comunicarnos
y así poder coordinar labores que sean convenientes, es decir, nuestros dispositivos
hacen como tal la infraestructura de la red.
Se tendrá en cuenta los protocolos de enrutamiento que hacen posible la comunicación,
usos y aplicaciones de estas redes como también un análisis técnico de posibles
obstáculos que puedan presentar durante su despliegue
Por lo tanto, con este trabajo se pretende dar a conocer la comunicación móvil utilizando
redes Ad-Hoc teniendo en cuenta los diferentes protocolos usados en ellas, sus
características principales como lo son la flexibilidad, y capacidad de “auto-organización”,
utilización y funcionamiento, asimismo, presentar alternativas de usos en diferentes
entornos tecnológicos, fallos comunes que se presenten, como también aspectos de
seguridad, los cuales son de primordial importancia para este tipo de redes, se busca
plantear una alternativa para solventar la problemática de una ausencia de redes de
comunicaciones donde las que se conocen normalmente no alcanzan a hacer presencia
1.2. JUSTIFICACIÓN
Desde que ha existido comunicación por medios tecnológicos, hay presencia de tráfico en
las redes inalámbricas, las cuales han venido creciendo continuamente con el pasar del
tiempo y hoy día esto genera una problemática en el sector de las comunicaciones.
1.3. OBJETIVOS
2. MARCO REFERENCIAL
Las comunicaciones son una parte importante de la vida cotidiana. Cada día se han
desarrollado diferentes formas de estar en contacto, una de estas, son las redes Ad hoc.
Estas son redes de intercambio de información las cuales son creadas con un propósito
en específico, cuentan con cierta cantidad de dispositivos tales como computadores,
celulares, tablets entre otros de diferentes características, los cuales pueden establecer
conexión entre ellos para formar una red sin utilizar puntos de acceso fijos haciendo cada
uno el rol de punto de acceso, teniendo un rango de trasmisión definido dependiendo de
su topología.
En las redes Ad hoc a diferencia de las demás redes no existe un parámetro ni prototipo
estandarizado para estas, no cuentan con equipos de enrutamiento definidos, todos los
dispositivos que pertenecen a esta red pueden en cualquier momento desempeñar este
papel ya que son redes que afrontan cambios de topología continuamente, en la cual
cada nodo puede hacer o no parte de ella.
Las redes Ad hoc cuentan con algunas características únicas para su funcionamiento
Nodos móviles y cambio de topología: los dispositivos que hacen parte de estas
redes tienen la habilidad de hacer parte o no de una topología de red, los equipos
se pueden desplazar libremente a través de ella cambiando su posición sin afectar
el funcionamiento de la red.
Capacidad de los enlaces inalámbricos: las redes Ad hoc cuentan con enlaces
inalámbricos los cuales tienen poco alcance a diferencia de los enlaces fijos,
cuenta con un limitado ancho de banda, ya que dependen de la potencia de
trasmisión utilizada.
Ventajas
Desventajas
Comunicarse sí es una de las necesidades más importantes que tiene el ser humano,
una de ellas es la de cada día estar siempre comunicados unos entre otros, para lo cual
existen diferentes medios de comunicación que satisfacen esta necesidad; el uso de
aplicativos sistemáticos, informáticos y de telecomunicaciones hace que existan variedad
de formas de ejercer una comunicación optima, se ha conocido muchas de estas entre las
cuales se puede destacar una que ha revolucionado la industria de las comunicaciones, el
Wi-Fi que gracias a compañías reconocidas como Lucent y Nokia, desarrollaron la
posibilidad de contar con conexión a internet de una manera inalámbrica bajo un estándar
unificado con el fin de otorgar compatibilidad(WiFi: historia, evolución, aplicaciones,
desarrollos... | WiFiClub. (2010)), esta aplicación se ha convertido en toda una revolución
tecnológica que ha dejado con el pasar del tiempo un impacto en la industria de las
comunicaciones, teniendo en cuenta los diferentes niveles económicos de la sociedad.
Estas redes cuentan con aspectos muy relevantes con los cuales se define la gran
importancia dentro de las comunicaciones móviles, se hace uso del espectro por lo cual
permite la movilidad, no solo por el hecho de ser inalámbricas, también influye la
capacidad de admitir nuevos usuarios en la red y darlos de baja, esto se conoce como
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 20
DOCENCIA DE 106
cambios de topología, es por esto que estas redes no cuentan con ningún tipo de
infraestructura física fija como ocurre con otros tipos de redes donde se encuentran
dispositivos como routers, gateways entre otros, siendo así más económica su
implementación, teniendo en cuenta que el ancho de banda es menor al de una red
cableada y se produce una atenuación por las diferentes interferencias de señales
electromagnéticas, además la potencia de trasmisión de estas es limitado, su consumo y
los nodos están configurados de tal manera que ahorren energía (Deza Castellano, E.
(2007)).
Las redes Ad hoc han sido de gran importancia en diferentes ambientes ya que su
capacidad de conexión local y movilidad ha hecho que sea implementada en distintos
sectores como en las fuerzas militares, y redes vehiculares.
En la actualidad la tecnología ha sobrepasado fronteras, una de estas ya se encuentra en
los vehículos, siendo uno de los medios de trasporte más popular el cual se utiliza día a
día.
Dentro de las aplicaciones que tienen las redes Ad hoc, se encuentra un segundo ejemplo
relevante, el cual es el soporte que brindan estas redes después de un desastre natural;
a través de la historia de la humanidad, se ha visto que las catástrofes naturales han
acompañado el desarrollo de las civilizaciones y han impulsado la creación de
herramientas para afrontar sus secuelas, por ejemplo, sin remitirse a un pasado remoto,
es preciso recordar eventos recientes como el tifón de Haiyan en el año 2013, el tsunami
del océano indico en el año 2004, y uno de los más famosos fue el Huracán Katrina en el
año 2005; en los cuales la necesidad de comunicación inmediata con los organismos de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 21
DOCENCIA DE 106
socorro, búsqueda, rescate y ubicación de familiares cobra vital importancia, por lo cual el
uso de una red que soporte daños físicos podría modificar el panorama oscuro con una
eventualidad de este tipo.
Para ampliar un poco el ejemplo mencionado, se estima que después del gran huracán
Katrina, hubo daños de alrededor del 50% de las estaciones de radio, del 44% de las
estaciones de televisión y más de 50.000 postes de servicios de telecomunicaciones
afectados en la zona afectada; si se considera que con un 30% de daños hay un déficit a
mediana escala, en este caso hubo inhabilitación de sistemas de comunicaciones a gran
escala, por lo cual los organismos de rescate no tuvieron maneras eficaces de mantener
contacto para coordinar sus actividades, incluyendo los servicios web. Aunque las
estructuras de comunicaciones fueron construidas pensando en tener resistencia, estas
no fueron lo suficientemente sólidas para soportar un impacto tan grande. Adicionalmente,
las zonas remotas donde ya había un déficit de herramientas de comunicación sus
habitantes contaban con baja conectividad, la problemática alcanzo su punto más crítico.
De manera que, con los alcances que las redes Ad hoc han logrado, al ser redes de
comunicaciones de rápido despliegue que no requieren contar con una infraestructura
física de red, estas dificultades podrían ser vencidas, al contrario de lo que sucede por
ejemplo con las redes de telefonía móvil celular. (Konak, A. (2014)).
Dentro de los retos que tendría que superar un sistema de red Ad hoc, se encuentra, en
primer lugar, la susceptibilidad al cambio repentino de topología de la red, o incluso su
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 22
DOCENCIA DE 106
Con los avances logrados en materia de redes Ad hoc, se tiene un conocimiento más
detallado de cómo estas redes podrían ser una vía útil en escenarios en donde es
prioridad minimizar el impacto de una catástrofe natural; así pues, el punto clave que
denota la importancia de su uso, se encuentra en la versatilidad del auto sostenimiento e
implementación entre dispositivos, ya que se podrían llevar a lugares devastados sin
ningún tipo de infraestructura de red, incluso si la necesidad de comunicación se presenta
en lugares subterráneos donde otros tipos de comunicaciones muchas veces no
alcanzan a tener cobertura aun en un panorama de clima ideal.( Konak, A. (2014). ).
Otra de las tecnologías que ha revolucionado la manera en la cual se usan los
dispositivos y se logran localizaciones exactas es el “Global Position System” o GPS. Este
dispositivo tiene una amplia gama de usos a través del tiempo, desde su aplicación para
establecer rutas vehiculares hasta lograr plena identificación de objetivos en campos de
combate; este sistema depende de satélites artificiales, los cuales a modo de
triangulación, brindan información en coordenadas de localización terrestre, que la
mayoría de las veces usa un “espectro agigantado”, lo cual confiere un obstáculo que
limita su uso, haciéndolo dependiente incluso del clima, lo cual determinaría su
efectividad. (Capkun,S.Hamdi,M. Hubaux,J(2001)).
Sin embargo, si bien una de las dificultades que conllevaría su uso es que podría tener
errores de lectura, los cuales se pueden generar por el movimiento de los nodos, esto no
supone un gran problema, ya que este algoritmo provee suficiente información de
localización y exactitud para apoyar funciones de red básicas; como ejemplo de las
aplicaciones que este algoritmo puede tener se tiene las llamadas “Location Aided
Routing” y “Geodesic Packet Forwarding”, las cuales son reglas que contribuyen en
esencia a la geo localización, que es la razón de ser de las redes Ad Hoc. Con el paso del
tiempo se han desarrollado parámetros técnicos para mejorar cada vez más la exactitud
de este sistema, como por ejemplo el uso de “The time of Arrival” (TOA), el cual es un
método para obtener distancias más precisas entre dos dispositivos móviles.
(Capkun,S.Hamdi,M. Hubaux,J(2001)).
Las redes Ad Hoc tienen una gran ventaja sobre el sistema GPS, ya que no tienen ningún
limitante sobre el lugar donde se implementará, pueden ser usadas en lugares donde la
señal GPS es muy débil, como por ejemplo en terrenos subterráneos, lugares con
factores atmosféricos no favorables para sistemas GPS, factores que hacen a esta
tecnología muy atractiva. (Capkun,S.Hamdi,M. Hubaux,J.2001).
Teniendo en cuenta el uso y la utilización de las redes Ad hoc y para evitar pérdidas de
conexión entre los diferentes equipos, es necesario implementar protocolos de
enrutamientos quienes son los encargados de enrutar la información a su destino,
existiendo diferentes tipos de estos, el cual ,es un reto para las redes Ad hoc ya que los
existentes OSPF, RIP no son los adecuados puesto que se debe tener en cuenta que el
enrutamiento varía dependiendo de la topología de red, la movilidad, los dispositivos y los
usuarios. Estos protocolos se pueden dividir en unicast, multicast y broadcast, los cuales
se clasifican a su vez en dos grandes grupos, los proactivos (DSDV, OLSR, WRP) y los
reactivos (AODV, DSR, TORA), además existen otro grupo como son los híbridos
(CEDAR, STARA, ZRP).
Protocolo de direccionamiento adaptado para las redes Ad hoc del algoritmo clásico de
Bellman-Ford y el protocolo RIP perteneciendo a la familia de los algoritmos Vector
Distancia, el cual intercambia periódicamente sus tablas de enrutamiento actualizándolas
mediante el intercambio de información entre los nodos cercanos, replicando la
información a los nodos lejanos, estimando la distancia en la cual se encuentran los
nodos no vecinos(2) e indicando cuantos saltos hay para alcanzar su destino a lo cual
finaliza dando a conocer cuál es el siguiente, estos saltos se dividen en números pares e
impares.
Toda tabla de enrutamiento cuenta con entradas donde cada una tiene una secuencia de
números las cuales siempre están presentes aun habiendo algún tipo de conexión, de lo
contrario será reemplazado por un número impar el cual es generado por el destino ; la
información de ruteo es distribuida entre nodos al enviar descargas de datos que no se
realizan frecuentemente y datos de actualizaciones los cuales, a diferencia de las
descargas de datos, este si son hechos de manera frecuente, estos son utilizados por los
nodos que intercambian mensajes de control para establecer caminos de multipuntos
basados en el algoritmo de Bellman-Ford, el cual está basado en generar el camino más
corto entre nodos teniendo como regla el vector distancia. Estos caminos multi-saltos son
usados para el intercambio de mensajes entre los nodos. Los paquetes trasmitidos entre
nodos los cuales pueden ser diferentes dispositivos electrónicos como un computadores
portátiles o teléfonos celulares, utilizan tablas de enrutamientos que se encuentran
almacenadas en cada uno de ellos, cada una de estas tablas lista todos los destinos
disponibles de la red y el número de saltos requerido para cada uno de ellos, cada nodo
conoce mediante sus vecinos el camino más corto. Tomando como ejemplo un nodo
emisor X y un nodo receptor Y, todas las entradas de las tablas X debe poseer una
secuencia de números los cuales son originados por el nodo Y, mencionadas tablas de
enrutamiento no tiene sincronismo de reloj y cada nodo envía una actualización en el
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 25
DOCENCIA DE 106
momento en que se efectué algún cambio en la topología de red, indicando cuales son los
nodos accesibles y los saltos necesarios para alcanzarlos, el protocolo DSDV puede
utilizar otros métricas, un nodo vecino puede brindar información de nuevas rutas a los
nodos óptimos, como todo sistema de telecomunicaciones, este protocolo tiene un par
importante de dificultades los cuales son un reto para el correcto funcionamiento del
enrutamiento. (Bhatt, J. & Hemrajani, N. (2013)).
El mantenimiento de las tablas de enrutamiento local, tomando como ejemplo que cada
nodo tiene la información necesaria para mantener actualizada su tabla de enrutamiento
conociendo la red completa, la información necesaria para esto es la lista de los nodos y
los costos de cada limite, el costo de estos puede implicar la distancia, la tasa de datos, el
costo y la congestión. Asumiendo que el costo del límite es 1 y hay dos nodos que se
encuentran en el área de trasmisión de cada uno de ellos, el protocolo DSDV puede ser
modificar por otro costo de límite.
Otra de las dificultades de este protocolo es el recaudo de la información necesaria para
mantener las tablas de enrutamiento local, para entender este inconveniente se debe
entender que cada nodo mantiene su tabla de enrutamiento mediante la ejecución del
algoritmo de Bellman-Ford, cada nodo Y mantiene para cada destino X, un conjunto de
distancias dij(x) para cada vecino j. el nodo Y toma en cuenta el vecino K como el
siguiente salto para un paquete destinado a X si dik(x) es igual al mínimo de todos los
dij(x) como lo muestra en la figura 4. (Bhatt, J. & Hemrajani, N. (2013)).
Fuente: Bhatt, J. & Hemrajani, N. (2013). Effective Routing Protocol (DSDV) for Mobile Ad
Hoc Network (3rd ed., pp. 5). International Journal of Soft Computing and Engineering.
El principal objetivo de este protocolo está basado en dar solución a los problemas de
“loop” (Bhatt, J. & Hemrajani, N. (2013)).
Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from
Tomando como ejemplo la gráfica 5 de una red Ad hoc se podría observar la siguiente
tabla de enrutamiento en el nodo H6 en un tiempo dado
Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from
La figura 5 muestra el desplazamiento que realizaron los diferentes nodos en una red Ad
hoc, la Tabla 1 muestra la tabla de enrutamiento en el nodo H6 antes del cambio de
topología
Tomando como ejemplo para el proceso de ruteo él envió de un paquete desde el nodo
H4 hacia el nodo H5 se tiene en cuenta que H4 revisa su tabla de enrutamiento
verificando que exista H6 como siguiente salto, enviando el paquete hacia él.
Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from
El nodo H6 reenvía el paquete hacia el siguiente salto (H7) para alcanzar el destino fijado
por el destinatario H4 el cual es H5. El nodo H7 recibe el paquete, verifica su tabla de
enrutamiento confirmando si el destino se encuentra entre sus vecinos, de lo contrario
envía el paquete al siguiente salto H8, este lo recibe verificando que el destino final se
encuentra en el siguiente salto, envía el archivo a su destino final H5(He, G. (2016)).
Fuente: He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed.,
pp. 2-3). Helsinki University of Technology. Retrieved from
El protocolo OLSR “Optimized Link State Routing Protocol”, utiliza para su funcionamiento
tablas de enrutamiento el cual envía mensajes periódicos para mantener la estructura de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 28
DOCENCIA DE 106
Multipuntos de transmisión
Fuente UM-OLSR OLSR routing protocol in NS2 郭祐暢 695430044. - ppt download.
(2016). Slideplayer.com. Retrieved 14 September 2016, from
http://slideplayer.com/slide/5005976/
Los vecinos de un nodo X los cuales no están en los Multipuntos de Transmisión leen y
procesan la información, pero no retransmiten el paquete broadcast que fue recibido del
nodo X, para este propósito, cada nodo mantiene un conjunto de nodos vecinos llamado
“Selectores de multipuntos de transmisión”. Cada mensaje broadcast proveniente de este
conjunto de un nodo, es asumido para ser retransmitido por el nodo receptor, mencionado
conjunto puede cambiar con el tiempo el cual es indicado por los nodos selectores con
sus mensajes de saludo
Cada nodo selecciona su conjunto de multipuntos de transmisión en su siguiente salto con
los vecinos de tal manera que tenga una cobertura a dos saltos de distancia.
Fuente: P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot,
L. Optimized Link State Routing Protocol For Ad Hoc Networks (1st ed., pp. 1-7). Le
Chesnay Francia: INRIA Rocquencourt.
El protocolo OLSR depende de la selección de multipuntos, calcula su ruta para todos los
destinos conocidos a través de estos nodos, para implementar esta estrategia cada nodo
periódicamente da a conocer la información acerca de sus vecinos que se encuentran a
un salto los cuales han sido seleccionados como un multipunto de transmisión, estos
multipuntos se seleccionan entre los vecinos que están a un enlace bidireccional por lo
tanto al seleccionar la ruta a través de multipunto de transmisión se evita los problemas
asociados a la trasferencia de datos sobre los enlaces unidireccionales.
Este tipo de problemas consiste en adquirir la admisión de paquetes de datos en cada
salto los cuales pueden no ser recibidos si hay un enlace unidireccional en la ruta
seleccionada.
En este protocolo cada nodo debe identificar los nodos de un vecino con el cual tiene un
enlace directo y bidireccional. Las inseguridades sobre la propagación de radio pueden
crear algunos enlaces unidireccionales. Consecuentemente, todos los enlaces deben ser
revisados o chequeados en ambas direcciones en aras de ser considerados como válidos.
Para lograr esto cada nodo periódicamente envía sus mensajes de saludos los cuales
contienen la información de sus vecinos. Estos mensajes de control son trasmitidos en el
modo broadcast son recibido por los vecinos que estén a un salto, pero ellos no
retrasmiten a nodos más lejanos. El mensaje de saludo está formado por la lista de
direcciones de los vecinos en los cuales existe un enlace bidireccional valido y la lista de
direcciones de los vecinos donde el mensaje de saludo ha sido recibido, no siendo
validado el enlace como bidireccional. La lista de vecinos en el mensaje puede ser parcial,
siendo una regla que todos los nodos de vecinos deban ser citados una vez dentro de un
periodo predefinido de actualización. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti,
A., Qayyum, A., & Viennot).
Estos mensajes de saludo permiten que cada nodo conozca la tabla de sus vecinos a más
de dos saltos, en la base de esta información cada nodo ejecuta, realiza la selección de
sus multipuntos de trasmisión estos son indicados en los mensajes de saludos. En la
recepción de mensaje de saludo cada nodo puede crear su tabla con los nodos quienes
han sido seleccionados como multipuntos de trasmisión.
En la tabla de vecinos cada nodo graba la información de los vecinos que tiene a un salto,
el enlace con estos y una lista de vecinos encontrados a dos saltos teniendo acceso por
medio de los vecinos que se encuentran a un salto. El enlace puede ser unidireccional,
bidireccional o MPR, siendo de tipo MPR implica que el enlace con el nodo vecino es
bidireccional y es además seleccionado como un multipunto de trasmisión por este nodo
local. Cada entrada en la tabla de vecino tiene un tiempo asociado de espera.
Con información obtenida de los mensajes de saludos cada nodo construye su tabla
selectora de multipuntos de trasmisión en la cual ponen las direcciones de los nodos
vecinos que están a un salto los cuales se han seleccionado como un multipunto de
trasmisión a lo largo de la secuencia de números correspondiente de ese nodo vecino.
Una secuencia de números está asociada a la tabla selectora de multipunto de trasmisión
especificando que esta es la más reciente modificada con esa secuencia de números. Un
nodo actualiza su conjunto selector de multipuntos de transmisión de acuerdo a la
información que recibe en los mensajes de saludo e incrementa esta secuencia de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 32
DOCENCIA DE 106
números en cada modificación. (P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A.,
Qayyum, A., & Viennot).
Detección de vecinos: dada una red con solamente nodos de una sola interfaz, un
nodo puede deducir el conjunto de vecinos directamente de la información
intercambiada como parte de la percepción del enlace. La dirección principal de un
nodo de una sola interface es por definición la dirección de la interfaz en este
nodo.
En una red con nodos de múltiples interfaces se requiere información adicional con
el fin de mapear direcciones de interfaces a direcciones principales, esta
información adicional es adquirida a través de los mensajes de declaración de
múltiples interfaces.
simple camino, un bucle o es inválido ayudado por el spanning tree el cual fue formado en
la tabla de distancia.
Guardar el sucesor y el predecesor es importante en la tabla para detectar bucles y
prevenir problemas “conteo a infinito”. La tabla de costo de enlace contiene los costos de
enlace a cada vecino del nodo y el número de tiempos muertos desde que un mensaje
sin errores es transmitido en su trayectoria. La MRL (Message Retransmission List)
contiene información para dar a conocer a un nodo cuál de sus vecinos no ha reconocido
su mensaje de actualización y retransmitir dicho mensaje a ese vecino. El nodo
intercambia tablas de enrutamiento con sus vecinos usando mensajes de actualizaciones
periódicamente que contiene una secuencia de números tabulada en esta tabla, además
esta tabla ayuda a eliminar transmisiones de actualizaciones redundantes, contiene un
contador de retransmisión y un vector de marcas ACK requerida el cual indica a los
vecinos que responden a la actualización. (J.J. Garcia, l, s, M).
Los nodos presentes en la lista de respuesta del mensaje de actualización los cuales son
formados mediante la lista de retransmisión de mensajes son requeridos para admitir la
resección de mensajes de actualización, si no se producen cambios en la tabla de
enrutamiento en la última actualización, el nodo es requerido para enviar un mensaje de
saludo asegurando la conectividad. Para recibir un mensaje de actualización el cual
contiene la dirección de destino, la distancia a ese destino, un identificador del nodo que
esta entre el segundo hasta el último salto en el camino más corto a ese destino, el nodo
modifica su tabla de distancia la cual es usada para la formación del spanning tree
buscando mejores caminos usando nueva información, cualquier nuevo camino que sea
encontrado es retrasado al nodo original ellos pueden actualizar sus tablas, el nodo
actualiza su tabla de enrutamiento si el nuevo camino es mejor que el camino
existente(J.J. Garcia, l, s, M).
Al recibir un ACK el nodo actualiza su lista de retransmisión de mensajes. Una
característica única de este algoritmo es que revisa la consistencia de todos sus vecinos
cada vez que detecta un cambio en los enlaces de cualquiera de estos, esta revisión
ayuda a eliminar situaciones de bucles y además cuenta con una convergencia rápida.
(J.J. Garcia, l, s, M).
A 0 A A
B 1 A B
C 2 B B
D 3 C B
E 3 C B
X 2 B B
El enlace 1 falla
El nodo A se reconocerá la falla
Se considera un único destino, ejemplo el nodo X
Tabla 5
A 0 A A
B 11 C C
C 10 A C
D 11 C C
E 11 C C
X 12 B C
Fuente: J.J. Garcia, l. and s, M. (n.d.). The wireless Routing Protocol.
VENTAJAS
Ausencias de bucles
Pocas actualizaciones una vez un enlace falla, los reportes solo son enviados a los
vecinos
DESVENTAJAS
Los mensajes pueden ser grandes
Deben mantenerse cuatro tablas
Los mensajes de saludos son requeridos
La escalabilidad es un problema (J.J. Garcia, l, s, M).
El protocolo AODV (Ad Hoc On-Demand Distance Vector) es un protocolo reactivo, el cual
ofrece adaptación rápida a condiciones de enlaces dinámicas, utilizando menos ancho de
banda y poca utilización de la red, mantiene una tabla de enrutamiento para los destinos
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 37
DOCENCIA DE 106
conocidos. Está formada inicialmente por los nodos más cercanos. determina rutas
unicast dentro de las redes Ad hoc, utiliza secuencia de números de destinos para
asegurar libertad y evitar la forma de bucles en todo momento incluso si se enfrentan a
entregas anormales a la hora de routear mensajes de control previniendo problemas
asociados a los protocolos de vector distancia clásicos. En el uso de las facultades,
provee dinamismo, autoencendido, route o de multisaltos entre nodos móviles
participantes, permite que estos respondan a rompimiento de enlace y cambios en la
topología de red. Previene el “conteo infinito del algoritmo de Bellman Ford” ofreciendo
rápida convergencia cuando la topología de red cambia especialmente cuando un nodo se
cambia de posición en esta. Cuando los enlaces se rompen AODV notifica el conjunto de
nodos afectados con el fin de invalidar las rutas.
Una característica es el uso de la secuencia de números de destinos para cada entrada
de ruta, esta secuencia es creada por el destino y será incluida a lo largo con cualquier
información de ruta que envía. Usando secuencia de números de destinos asegura
ausencia de bucles siendo simple de programar. Se tiene tres tipos de mensajes
predefinidos para AODV. .( Belding-Royer, E. and Perkins, C. (2003)
Los nodos monitorean el estado de enlace de los siguientes saltos en rutas activas,
cuando un enlace roto en una ruta activa es detectado, un mensaje RERR es usado para
notificar otros nodos que la perdida de ese enlace ha ocurrido. Los RERR indica esos
destinos los cuales posiblemente son sub redes las cuales no son alcanzables del todo
por medio del camino del enlace roto con el fin de habilitar este mecanismo de reporte,
cada nodo guarda una lista “precursora” conteniendo la ip de destino para cada uno de
sus vecinos que posiblemente son usados como un siguiente saldo hacia cada destino. La
información en las listas precursoras es más fácil de adquirirlas mediante la generación de
un mensaje PREP el cual por definición debe ser usado a una lista precursora. Si el PREP
tiene un prefijo mayor a 0 en su longitud, entonces el originador del PREQ el cual solicitó
información del PREP es incluido a lo largo de los precursores para la ruta del sud red. (
Belding-Royer, E. and Perkins, C. (2003)
Dirección ip de destino
Interface de red
Conteo de salto
Siguiente salto
Cada entrada en la tabla de enrutamiento de cada nodo debe incluir la última información
disponible acerca de las secuencias de números para la dirección ip del nodo de destino
por el cual la entrada de la tabla de enrutamiento es mantenida. Esta secuencia de
números es llamada “secuencia de números de destinos” se actualiza cuando un nodo
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 39
DOCENCIA DE 106
OMNeT++. (2015). OMNET++ AODV CODE | OMNeT++. [online] Available at: http://omnet-
tutorial.com/omnet-aodv-code/ [Accessed 3 Oct. 2016].
0 1 2 3
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 40
DOCENCIA DE 106
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TIPO J R G D U RESERVADO CONTEO DE SALTO
RREQ ID
Dirección IP de Destino
Dirección IP de Origen
G: “Gratuitous RREP flag “; Indica si este debe ser unicast para el nodo
especificado en el campo IP de dirección de destino
RREQ ID: Secuencia de números única que identifica el RREQ cuando es tomado
en conjunto con la dirección IP del nodo de origen
Dirección IP de Destino
Dirección IP de Origen
Tiempo Activo
Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV) Routing.
1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].
Prefijo Sz; Si no es 0, los cinco bits de este prefijo especifican que el siguiente
salto puede ser usado para cualquiera de los nodos con el mismo prefijo de ruteo
Tiempo Activo: tiempo en milisegundos por el cual los nodos reciben RREP
considerando la ruta para ser valida
Tabla 8 RERR: Mensaje de error de ruta
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TIPO N RESERVADO CONTEO DE DESTINO
Belding-Royer, E. and Perkins, C. (2003). Ad hoc On-Demand Distance Vector (AODV) Routing.
1st ed. [ebook] Santa barbara: Network Working Group, pp.7-11. Available at:
https://tools.ietf.org/html/rfc3561 [Accessed 27 Sep. 2016].
N: “No delete flag”; cuando un nodo ha realizado una reparación local de un enlace
y los nodos que van en sentido contrario no deberían borrar la ruta
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
TIPO RESERVADO
Descubrimiento de ruta:
Johnson, D., Maltz, D. and Broch, J. (2001). The Dynamic Source Routing Protocol for Multi-Hop
Wireless Ad Hoc Networks. 1st ed. [ebook] Boston. Available at:
http://dl.acm.org/citation.cfm?id=374552 [Accessed 29 Oct. 2016].
paquete que contiene la respuesta de ruta, de otra manera el nodo E puede llevar a cabo
su propio descubrimiento de ruta para colocar al nodo A como blanco, pero para prevenir
posibles recurrencias infinitas de descubrimientos de ruta, debe llevar esta respuesta de
ruta en su propio mensaje de requerimiento de ruta para A; además es posible llevar otros
paquetes de datos pequeños tales como el paquete de sincronización TCP, en una
petición de ruta usando este mismo mecanismo; el nodo E podría incluso simplemente
retroceder la secuencia de saltos en el registro de ruta que intenta enviar la respuesta de
ruta, y usar este en el paquete fuente que contiene la respuesta de la ruta.
Cuando se inicia un descubrimiento de ruta, el nodo emisor guarda una copia del paquete
original en un buffer local llamado “Buffer emisor”, este contiene una copia de cada
paquete que no puede ser transmitida por su nodo porque aún no tiene una ruta fuente al
paquete de destino. Cada paquete en el Buffer emisor esta etiquetado con la hora en la
cual fue colocada en el buffer y es descartado después de residir en el buffer emisor
después de un determinado tiempo muerto; si es necesario prevenir que exista una
saturación en el buffer emisor, un FIFO u otro método puede ser usado para evitar
paquetes antes de que expiren.
Mientras un paquete permanece en el buffer emisor el nodo debería ocasionalmente
iniciar un nuevo descubrimiento de ruta para la dirección de destino del paquete; sin
embargo, el nodo debe limitar la tasa a las cuales los nuevos descubrimientos de rutas
son iniciadas para la misma dirección, desde que sea posible que el nodo de destino no
este actualmente alcanzable. En particular, debido al limitado rango de transmisión
inalámbrica y el movimiento de los nodos en la red, esta puede llegar a estar particionada
en algunos momentos, por lo cual actualmente no hay secuencia de nodos a través del
cual un paquete podría ser reenviado para alcanzar el destino. Dependiendo del patrón de
movimiento y la densidad de nodos en la red tales como por ejemplo particiones en la red
las cuales pueden ser escasas o comunes. Si un nuevo descubrimiento de ruta fue
iniciado para cada paquete enviado por un nodo en una situación, un gran número de
paquetes de requerimiento de rutas no productivos serian propagados a través de lo largo
de La red Ad Hoc alcanzable desde este nodo. . (Johnson, Maltz and Broch, 2001)
Por ejemplo en la figura 12 el nodo A origino n paquete para el nodo E usando una ruta
fuente a través de los nodos intermediarios D, C y E. en este caso el nodo A es
responsable de enviar el paquete a B, el nodo B es responsable de enviar el paquete a C,
el nodo C es responsable de enviar el paquete a D, y el nodo D es responsable de
enviarlo a el nodo E, cada uno de estos nodos debe recibir el mensaje de confirmación de
llegada. Esta confirmación en muchos casa puede ser proveído sin costo para DSR, bien
sea como una parte del estándar existente del protocolo Mac que se está usando o por un
acuse de recibido pasivo. Si ninguno de estos mecanismos de confirmación esta
disponibles el nodo que transmite el paquete puede colocar un bit en la cabecera del
paquete para requerir un acuse de recibido específico por el siguiente salto, este
normalmente es transmitido directamente al nodo emisor, pero si el enlace entre estos
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 46
DOCENCIA DE 106
dos nodos es unidireccional, este acuse de recibido puede desplazarse sobre un camino
multisalto distinto.
Si el paquete es transmitido por algún salto el número máximo de veces y no se recibe
ninguna confirmación de recibido, este nodo retorna un mensaje de error de ruta al emisor
original del paquete identificando el enlace sobre el cual el paquete no pudo ser
reenviado. Por ejemplo en la figura 9 si C es incapaz de entregar el paquete al siguiente
salto entonces C devuelve un error de ruta A, argumentando que el enlace de C a D esta
momentáneamente caído.; entonces el nodo A remueve este enlace de su cacha;
cualquier retransmisión del paquete original es una función para protocolos multicapa
como TCP. Para enviar dicha retransmisión u otros paquetes a este mismo destino E, si A
tiene en su cache de ruta otra ruta hacia E puede enviar el paquete usando la nueva ruta
inmediatamente. De otra manera puede implementar un nuevo descubrimiento de ruta
para este blanco. (Johnson, Maltz and Broch, 2001)
Johnson, D., Maltz, D. and Broch, J. (2001). The Dynamic Source Routing Protocol for Multi-Hop
Wireless Ad Hoc Networks. 1st ed. [ebook] Boston. Available at:
http://dl.acm.org/citation.cfm?id=374552 [Accessed 29 Oct. 2016].
Retornos Completos: si este invoca un nodo el cual no es el destino, una vez encuentre
que tiene solamente enlaces de entrada se retornara la dirección en todos sus enlaces.
Retornos Parciales: Durante cada iteración, cada nodo X mantiene una lista de todos sus
vecinos J la cual durante la iteración, un enlace desde el nodo X hasta el nodo J fue en
efecto retornada hacia el nodo J. (cs.ucr.edu, n.d.)
Ejemplos de TORA
Cada nodo tiene una altura asociada, esta altura está representada como un quíntuple
h¡=(?¡, oíd¡, r¡, ?¡, i ), este representa la altura en términos de dos parámetros:
El primero es llamado nivel de referencia y está indicado por los primeros tres
elementos
El segundo es offset del nivel de referencia y está representado por los dos últimos
elementos.
Cuando un nodo pierde su vecino, crea un nuevo nivel de referencia, para este nivel de
referencia, se emplea los siguientes términos.
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 48
DOCENCIA DE 106
Inicialmente la altura de cada nodo se encuentra vacía y está representada por (-,-,-,-, ¡),
la altura del destino se configura a 0, por ejemplo hdest = (0,0,0,0, dest); cada nodo reporta
su altura a sus vecinos , si no hay información acerca de un vecino se pone su altura
como nula, si el vecino es un destino pone su altura como 0 cada nodo además mantiene
el estado de los enlaces que intervienen en el. Si su altura mayor a la de su vecino J, el
enlace a J es marcada como “Downstream”, lo demás es marcado como “Upstream”
(cs.ucr.edu, n.d.)
Figura 13 El nodo C requiere una ruta al nodo F, por lo tanto, envía un paquete QRY
Teniendo en cuenta que cada transmisor tiene un rango de transmisión fijo y que el
vecindario es una propiedad conmutativa (es decir, si A puede tener comunicación con B,
entonces B puede tener comunicación con A) debido a la naturaleza local de las
transmisiones, las estaciones ocultas y expuestas suelen estar presentes en una red Ad-
Hoc. Se asume el uso de CSMA / CA como algoritmo, y MACAW para la comunicación
unicast confiable, y para resolver el problema de las estaciones ocultas / expuestas.
Esencialmente, la transmisión de datos está precedida por un control de transferencia de
paquetes, la secuencia de paquetes intercambiados en una comunicación es la siguiente:
Terminología de la gráfica:
Se representa la red Ad-Hoc mediante una gráfica indirecta G=(V,E), donde V es el
conjunto de nodos en la gráfica (Hosts de la red) y E es el conjunto de enlaces en la red.
El vecindario eliminado es i, N’i (x) es el conjunto de nodos los cuales cuya distancia
desde x no es mayor que i, excepto el nodo x en sí mismo. El vecindario i que hace parte
de Ni (x), es N’i (x) U {x}.
Un conjunto dominante S ⊂ V, es un conjunto que todo nodo en V está bien sea en S o es
un vecino de un nodo en S. Un conjunto dominante con cardinalidad mínima es llamado
MDS (Minimun dominating set), Un enlace virtual [u,v] entre dos nodos en conjunto
dominante S, es un camino en G desde u a v.
Figura 19 ejemplo que muestra una red con un conjunto posible de nodos núcleos y la
correspondiente grafica
Las redes ad hoc son típicamente dinámicas y por lo tanto, el enrutamiento en estas redes
tiene los siguientes objetivos:
Pocos nodos como sea posible, deben participar en la propagación del estado y la
ruta de computación ya que esto implica la supervisión y actualización de al menos
algún estado en la red. Por otro lado, cada nodo debe tener acceso rápido a rutas
"on-demand" (es decir, de tipo reactivas)
Cada nodo sólo debe ocuparse por las rutas correspondientes a su destino y no
debe estar involucrado en actualizaciones frecuentes de topología para partes de
la red a las que no tiene tráfico.
Si la topología se estabiliza, las rutas deben converger hacia las rutas óptimas.
El cálculo de la ruta QoS debe ser simple y robusto. La robustez, más que la
optimalizad, es el requisito clave.
Fuente: Theofanis, K. (n.d.). Hybrid Routing Protocols. 1st ed. [ebook] p.3. Available at:
http://www.tcs.hut.fi/Studies/T-79.7001/2007SPR/kilinkaridis_presentation_1.pdf
[Accessed 6 Oct. 2016].
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 55
DOCENCIA DE 106
De acuerdo con la figura 20, el proceso básico de funcionamiento del protocolo CEDAR
se da en dos fases las cuales se describen sus pasos de la siguiente manera
Fase 1:
Localización de nodos núcleos
Establecimiento de enlaces virtuales
Fase 2:
Se hace una revisión de la topología local
Se inicia una petición de ruta
Realización de “Core broadcast”
Se recibe respuesta de ruta
Creación de la ruta del núcleo (Theofanis, n.d.).
2. Las emisiones locales son muy poco fiables en las redes ad hoc debido a la presencia
de estaciones ocultas y expuestas. Sondeos de ruta son inevitables para establecerlas y
necesariamente necesitarán ser difundidas si cada nodo realiza el cálculo de estas. Si
bien los efectos adversos de las transmisiones no confiables normalmente no se
consideran en la mayoría de los trabajos relacionados con el enrutamiento ad hoc, se ha
observado que las inundaciones en las redes ad hoc es altamente perjudicial. Por otro
lado, si sólo un subconjunto principal de los nodos de la red ad hoc realiza cálculos de
ruta, es posible establecer canales de unidifusión fiables entre nodos principales cercanos
y llevar a cabo tanto las actualizaciones de topología como sondeos de ruta mucho más
efectivamente.
Los problemas al tener sólo un subconjunto principal de nodos que realicen cálculos de
ruta, son triples.
En primer lugar, los nodos de la red ad hoc que no realizan el cálculo de rutas deben
tener acceso fácil a un nodo central cercano para que puedan solicitar rutas rápidamente
para que se configuren.
En segundo lugar, el establecimiento del núcleo debe ser un cálculo puramente local. En
particular, ningún nodo central necesita conocer la topología de todo el gráfico de núcleo.
En tercer lugar, un cambio en la topología de red puede causar una recalculación del
gráfico de núcleo esta sólo debe producirse en la localidad del cambio de topología, y no
debe involucrar una recomputación global del gráfico de núcleo. (Sivakumar, Sinha and
Bharghavan, 1999)
Los nodos de color negro son “nodos núcleo”, las líneas solidas denotan enlaces en la red
AdHoc, líneas punteadas denotan enlaces virtuales en la gráfica del núcleo
Fuente: Theofanis, K. (n.d.). Hybrid Routing Protocols. 1st ed. [ebook] p.3. Available at:
http://www.tcs.hut.fi/Studies/T-79.7001/2007SPR/kilinkaridis_presentation_1.pdf
[Accessed 6 Oct. 2016].
El Protocolo de Enrutamiento de Zonas (ZRP), tiene como objetivo abordar los problemas
combinando las mejores propiedades de ambos enfoques; ZRP puede clasificarse como
un Protocolo de enrutamiento reactivo / proactivo híbrido. (Beijar, 2002)
En una red ad-hoc, se puede suponer que la mayor Parte del tráfico se dirige a los nodos
cercanos. Por lo tanto, ZRP reduce el alcance proactivo a una zona centrada en Cada
nodo.
A pesar del uso de zonas, ZRP tiene una vista plana sobre la red; Los protocolos de tipo
Jerárquico dependen de la asignación Gateways o puntos de referencia, de manera que
cada nodo pueda accesar a todos los niveles, especialmente el nivel superior. Los nodos
pertenecientes a diferentes subredes deben enviar su comunicación a una subred que es
común para ambos nodos. Esto puede congestionar partes de la red. ZRP se puede
clasificar como un plano porque las zonas se superponen. Por lo tanto, rutas óptimas
pueden detectarse y la congestión de la red puede reducirse. El comportamiento de ZRP
es adaptativo, depende de la configuración actual de la red y el comportamiento de los
usuarios. (Beijar, 2002)
Arquitectura de ZRP
El protocolo ZRP, como su nombre lo indica, se basa en el concepto de zonas. Una zona
de enrutamiento se define para cada nodo por separado y las zonas de los nodos vecinos
se superponen.
La zona de enrutamiento tiene un radio r expresado en saltos, siendo así, incluye los
nodos, cuya distancia desde el nodo en cuestión es como máximo r saltos. Un ejemplo de
zona de enrutamiento se muestra en la Figura 1, donde la zona de enrutamiento de S
incluye los nodos A-I, pero no K.
En las ilustraciones, el radio se marca como un círculo alrededor del nodo en cuestión.
Sin embargo, debe tenerse en cuenta que la zona se define saltos, no como una distancia
física (Beijar, 2002)
Fuente : Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki
University of Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf
[Accessed 18 Oct. 2016].
Los nodos de una zona se dividen en nodos periféricos y nodos interiores. Los nodos
periféricos son nodos cuya distancia mínima al nodo central es exactamente igual a
el radio de la zona r. Los nodos cuya distancia mínima menor que r, son nodos interiores.
En la figura 22, los nodos A-F son interiores, los nodos G-J son periféricos y el nodo K
está fuera de la zona de enrutamiento; El nodo H puede ser alcanzado por dos
trayectorias, una con longitud 2 saltos y la otra con 3. Sin embargo, el nodo está dentro de
la zona, ya que el recorrido más corto es menor o igual que el radio de la zona.
El hecho de que se conozca la topología de la zona local de cada nodo puede utilizarse
para reducir el tráfico cuando se necesita el descubrimiento global de rutas, en lugar de
transmitir paquetes, ZRP utiliza un concepto llamado bordercasting, este utiliza la
información de topología proporcionada por IARP para dirigir la solicitud de consulta al
borde de la zona. El servicio de entrega de paquetes bordercast es proporcionado por el
Protocolo de Resolución de Bordercast (BRP), este utiliza un mapa de una zona de
enrutamiento extendida para construir "bordercast trees" para los paquetes de consulta.
Alternativamente, utiliza el enrutamiento de origen basado en la zona de enrutamiento
normal. Mediante el empleo de mecanismos de control de consultas, las solicitudes de
ruta pueden ser dirigidas lejos de áreas de la red que ya han sido cubiertas.
Con el fin de detectar nuevos nodos vecinos y errores de enlace, ZRP se basa en un
protocolo de detección de vecinos (NDP) proporcionado por la MAC de cada uno de ellos.
(Beijar, 2002)
IERP Utiliza la tabla de enrutamiento de IARP para responder a las consultas de ruta.
IERP envía consultas con BRP, este utiliza la tabla de enrutamiento de IARP para guiar
las consultas de ruta el origen de la consulta. (Beijar, 2002)
Fuente Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki University
of Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf [Accessed 18 Oct.
2016].
Enrutamiento
Un nodo que tiene un paquete para enviar, primero, comprueba si el destino está dentro
de su zona local utilizando la información proporcionada por IARP. En ese caso, el
paquete puede ser enrutado proactivamente. El enrutamiento reactivo se utiliza si el
destino está fuera de la zona.
El origen puede recibir la ruta de origen completa al destino. Alternativamente, los nodos a
lo largo del trayecto hasta el destino registran la siguiente dirección de salto en su tabla de
enrutamiento
Se debe tener en cuenta que en este caso los nodos periféricos donde se envía la
solicitud están todavía a la distancia r. Este enfoque se denomina Distributed
Bordercasting (DB).
Mantenimiento de la ruta
En protocolos de enrutamiento que son reactivos, las rutas que contienen enlaces caidos
fallan y se debe realizar un nuevo descubrimiento de ruta o una reparación de esta, hasta
que la nueva ruta este disponibles, los paquetes se descartan o se retrasan.
Los paquetes entrantes se pueden dirigir alrededor del enlace caido a través de una
trayectoria activa de tipo multi-salto; De forma similar, la topología puede utilizarse para
acortar rutas, por ejemplo, cuando dos nodos se han movido dentro de la cobertura de
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 63
DOCENCIA DE 106
radio del otro. Para los "paquetes de la fuente enrutados", un nodo de retransmisión
puede determinar la ruta más cercana al destino que también es un vecino.
En ocasiones, un segmento multi-salto puede ser reemplazado por un solo salto. Si se
utiliza el reenvío de siguiente salto, los nodos pueden tomar decisiones óptimas a nivel
local seleccionando una secuencia más corta. (Beijar, 2002)
Este protocolo fue iniciado en el año 2006 en Berlín, esta puede ser considerada como un
gran switch virtual con salidas para cada nodo en la red como lo muestra en la figura 26
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
En esta figura, el nodo A tiene como vecinos al nodo B y C, estos son nodos por los
cuales el nodo A envía y recibe todos sus paquetes
Cada nodo en la red envía un mensaje originador periódicamente con el fin de informar a
todos los nodos su presencia por lo cual, (Jungic, 2011) cada nodo estima un enlace a un
salto hacia cada vecino visible y el proceso continua en el siguiente orden.
El ELP envía mensajes que son difundidos periódicamente para permitir la
detección de vecinos
Para estimar la calidad de un enlace, Batman consulta el algoritmo de control de
tasa del sud sistema inalámbrico la cual permite el seguimiento del rendimiento
estimado
En el caso de un enlace que no está siendo utilizado el protocolo Batman
transmite mensajes ELP ficticios, para desencadenar actualizaciones en la tasa de
control del sistema
Para detectar cambios más rápidos, los mensajes ELP pueden ser transmitidos en
pequeños intervalos los cuales no son reenviados por otros nodos (Hundebøll,
2014)
Originador de mensajes
El protocolo Batman usa mensajes de OGMs para propagar rutas en la red, sus
características son:
Son transmitidos en un intervalo fijo con un retraso de la señal aleatoria (Jitter).
Contiene información acerca del originador del mensaje
Lleva la calidad estimada del enlace estimado.
Los nodos reenvían OGMs desde la mejor ruta hacia el nodo original (Hundebøll,
2014)
Figura 30 Caída de un enlace entre dos nodos, envió de mensaje OGM desde D a
A a través de B
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed.
[ebook] Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 67
DOCENCIA DE 106
¿Qué sucede en caso de que un enlace entre los nodos A y C se haya caído?
Primero, el nodo D solamente podrá llegar al nodo A, a través de B, por lo tanto el nodo A
considera al nodo B como el mejor vecino de “próximo salto” para todos los paquetes que
irán destinados al nodo D, lo mismo sucede con el mensaje OGM del nodo C, el cual solo
alcanzara el nodo A, a través del nodo B. (Jungic, 2011)
Cuando la trama llega a través de ba0, el nodo puede buscar el nodo que está sirviendo al
cliente de destino (Hundebøll, 2014)
visto cubierta con la implementación de otras herramientas que permitan realizar la parte
gráfica y así poder aprovechar este simulador.
Este simulador puede ser utilizado en diferentes plataformas como Linux, FreeBSD,
Solaris, Mac Os X, Windows utilizando Cyqwin.
Para su funcionamiento NS-2 utiliza varios tipos de salida, proporcionando un archivo de
trazas recopilando toda la información de los sucesos producidos durante la simulación, el
cual selecciona la información requerida por el usuario e indicada en el scripts, el usuario
solo describe una topología de red por medio de un scripts en OTCL y luego NS-2 realiza
dicha simulación utilizando los parámetros indicados en el scripts figura 13. (Torres,
Mario, 2013).
Ejemplo de script NS2
Figura 33 ejemplo y descripción de un script en NS2
Fuente: Suarez, J. Rodriguez, K. (2012). Simulador NS-2. [Blog] Redes. Available at:
http://redescontent.blogspot.com.co/2012/07/simulador-ns-2.html [Accessed 9 Oct. 2016].
Ejemplo de la figura 33
Se crea un fichero que se llama ejemplo.tcl y al que le adicionaremos las diferentes líneas
del script.
Se necesita un objeto de simulador: set ns[new Simulator]
Se abre un fichero para guardar la traza para nam:
Set nf [open out.nam w]
$ns namtrace-all $nf
La primera línea abre el fichero out.nam para escritura y nos da un manejador
‘nf’ en la segunda línea le decimos al objeto simulador que creamos
al principio que envié todos los datos que se generen este fichero.
El siguiente paso es añadir una función finish que cierre el fichero y que comience
nam.
$ns run
Ahora se define los enlaces que los conectan, enlace dúplex com 1Megabit de Bw,
un retardo de 10ms y encolado por Drop Tail
Se define el envio de datos, se define el tamaño del paquete 500 bytes y cada uno
será enviado cada 0.005 segundos
Fuente: Una visión cercana del NS-2. (2012). [Blog] Sensor and Vehicle
Networks.
Simulador integrado que sustituye a los simuladores de red y a los de movilidad, los
simuladores integrados son conocidos como Off-the Shell , el principal objetivo es que
ambos modelos estén trabajando e interactuando de manera eficiente, una de las
desventajas es la mala calidad del simulador de redes.
Características
a. Licencia: se puede usar, copia, modificar y distribuir para usos no comerciales
o lucrativos
b. Sistemas operativos: fedora linux 9. Es pasible instalarlo en otras
distribuciones de linux con mayor o menor esfuerzo.
c. Código: C++
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 73
DOCENCIA DE 106
NC-TUNS implementa los protocolos de la familia WiFi más usados, el uso de la pila de
protocolos del kernel de Linux y la posibilidad de usar aplicaciones reales a través de
redes simuladas son unas de las características de NC-TUNS (Conejero Díaz, 2014)
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
Las siguientes dos figuras nos muestra el bit rate de los dos posibles escenarios, en el 1
este se aprecia sin tener el nodo presente como intermediario, en el 2 todo lo contrario, se
tiene al nodo 2 como intermediario, concluyendo que la transmisión se corta 12.5
segundos más pronto. (Jungic, 2011)
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
Figura 40 Bit Rate en el nodo 1 teniendo como intermediario al nodo 2 entre él y el nodo 0
Fuente: Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
En la capa física, será necesario que se adapte a cambios rápidos en cuanto a cambios
de relación señal a ruido (SNR) que ocurren muy a menudo en los enlaces inalámbricos,
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 77
DOCENCIA DE 106
existen varias técnicas para controlar mencionado factor, una de ellas es el control de
potencia. (Wu.ece.ufl.edu, 2017)
Para el control de potencia, tenemos algoritmos los cuales son efectivos a la hora de ser
implementados, usados para crear topologías que satisfagan ciertos costos de métricas
para preservar la conectividad en la red, minimizar interferencias o asegurar al máximo las
características de QoS
Dentro del funcionamiento que ejercen estos algoritmos se encuentra una fase importante
la cual es la posibilidad de encontrar un conjunto de transmisión de potencia para los
nodos dependiendo de la distancia entre ellos, esto con el propósito de minimizar el
consumo de energía y así preservar la conectividad en la red por un tiempo más
prolongado, esta situación se convierte en algo más complejo a la hora de calcular el
óptimo rango de alcance para todos los nodos, más aún para la estimación de potencia
necesaria para lograr transmisiones entre ellos(Pradhan and Saadawi, 2011).
La vida de los enlaces en las redes ad hoc tiene en cierta parte que ver con la relación
señal a ruido que allí se tenga, esta relación es alterada más rápidamente al mover
nodos, por ejemplo, si un nodo a una distancia de 1 salto se aleja una unidad más, la
relación señal a ruido puede verse aumentada llegando incluso a multiplicarse por dos,
en ocasiones pueden haber escenarios tan extremos que haya una ruptura total del
enlace, como también puede que existan escenarios donde un nodo que sea el que releva
la información, se aleje 3 unidades en la misma dirección, la relación señal a ruido
cambiaria alrededor de un 4/3 por lo cual puede que sea tolerada. (Haenggi and
Puccinelli, 2005)
Atenuación
Existen otros problemas que pueden causar problemas a la hora de conexión, uno usual
es la caída de enlaces punto a punto, como se ha mencionado en el segundo objetivo,
otro uso característico de las redes AhHoc es la implementación de estas redes en
vehículos también conocidas como Vanet, Varias aplicaciones multihop desarrolladas
para Las redes ad hoc vehiculares utilizan el bien conocido broadcast para descubrir
vecinos cercanos o Propagar información de tráfico útil a otros Vehículos situados dentro
de un determinado zona. Sin embargo, la transmisión convencional puede conducir a la
denominada “Tormenta de broadcast”, un escenario en el que se presenta un alto nivel de
contención y colisiones en la Capa de enlace debido a un número excesivo de paquetes,
si bien este es un problema bien conocido en este tipo de redes, solo pocos estudios han
abordado esta cuestión en el VANET, donde los hosts móviles se mueven A lo largo de
las carreteras en un cierto conjunto limitado de direcciones En lugar de moverse al azar
en forma arbitraria dentro de un área limitada. Diferente a Otras obras existentes,
cuantificamos el impacto de Tormentas de radiodifusión en VANETs en términos de
retraso de mensajes y la tasa de pérdida de paquetes, además de Métricas
convencionales como la accesibilidad de mensajes Y sobrecarga. Dado que las
aplicaciones de VANET Se limitan actualmente a utilizar un protocolo en la capa de
enlace de datos, se tienen en cuenta tres transmisiones probabilísticas y temporales
llamadas técnicas de supresión que se utilizarán en la capa de red. (WISITPONGPHAN,
TONGUZ and MELLON UNIVERSITY, 2007)
Es bien sabido que la redundancia excesiva de difusión como resultado de una tormenta
de contención de datos severa en la capa de enlace, colisiones de paquetes, uso
ineficiente de ancho de banda y procesamiento energía, y, lo más importante, servicio
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 79
DOCENCIA DE 106
Aunque éstas peticiones pueden no ser tan críticas, debe persistir un mensaje de tráfico
En una red durante un período de tiempo más largo (por ejemplo, Unas pocas horas hasta
unos pocos días). Por lo tanto, en este escenario que transmite tráfico constantemente la
retransmisión periódica mensaje para mantenerlo vivo durante el tiempo que sea
necesario. (WISITPONGPHAN, TONGUZ and MELLON UNIVERSITY, 2007).
Descubrimiento de Rutas
Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].
Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].
Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].
Fuente Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].
En Colombia y el mundo las redes Ad hoc es conocida como un modo de operación del
estándar 802.11 de la IEEE considerado como “Ethernet inalámbrica”, la cual fue lanzada
en el año 1997, este estándar define las características físicas de una red inalámbrica
como la frecuencia de trasmisión que es de 2.4Ghz con una tasa de datos de 1 y 2 Mbps,
este estándar cubre las primeras dos capas del modelo OSI, la capa física y la capa de
enlace; el estándar 802.11 de la IEEE en la capa física busca en la modulación utilizar un
mayor ancho en la trasmisión de un bit para así brindar protección a este.
802.11h: une el estándar 802.11 con el estándar europeo cumpliendo con las
regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento
energético. (CCM, 2017), proporciona a las redes 802.11ª la capacidad de gestionar
dinámicamente tanto la frecuencia, como la potencia de transmisión, intentando
resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de
radar o satélite (Sites.google.com, 2017)
Los campos eléctricos tienen su origen en diferencias de voltaje: Entre más elevado sea
el voltaje, más fuerte será el campo que resulta. Los campos magnéticos tienen su origen
en las corrientes eléctricas: una corriente más fuerte resulta en un campo más fuerte. Un
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 86
DOCENCIA DE 106
campo eléctrico existe aun cuando no haya corriente. Cuando hay corriente, la magnitud
del campo magnético cambiará con el consumo de poder, pero la fuerza del campo
eléctrico quedará igual.
Los campos electromagnéticos se presentan en todas partes, pero no son visibles para el
ojo humano. El campo electromagnético se distribuye en un espectro que se divide por
niveles de frecuencia o longitud de onda, como se aprecia en la figura No. 46.
Hernández (2012), describe que las ondas electromagnéticas son variaciones de los
campos eléctrico y magnético, que se propagan por el aire, o incluso en el vacío,
atenuándose muy rápidamente. La transmisión de energía en forma de ondas
electromagnéticas a través del cualquier medio se denomina radiación o emisión; dichas
emisiones electromagnéticas pueden provenir de fuentes naturales o artificiales. En este
sentido, las emisiones electromagnéticas pueden ser de dos tipos:
Emisiones ionizantes: Este tipo de emisiones altera o destruye las células del cuerpo y
los núcleos celulares aumentando el riesgo de cáncer. Ejemplos: Radiación UV-C, Rayos
X, Radiación radioactiva y Radiación Cósmica.
Según Frodigh, Johansson , y Larsson (2000) las raíces de la formación de redes ad hoc
se pueden seguir hasta 1968, cuando se iniciaron los trabajos en la red ALOHA (el
objetivo de esta red era conectar centros educativos en Hawái) , aunque se emplearon
estaciones fijas, el protocolo ALOHA se prestaba a la gestión distribuida de acceso a
canales, y la elección de las bases para el posterior desarrollo de esquemas de acceso
distribuido a canales que eran adecuados para la formación de redes ad hoc.
En 1973 en PRnet (packer radio networt red de paquetes de radio), una multired de saltos
simples cuyo objetivo era proveer un cambio de paquetes de datos en campos de
batallas y ambientes hostiles (Factores que afectan al funcionamiento de las redes
Wireless. 2013).
El protocolo ALOHA propiamente dicho era un protocolo de salto simple (single-hop) esto
quiere decir, que no soportaba el encaminamiento de manera inherente. En lugar de ello,
cada nodo tenía que estar al alcance de todos los demás nodos participantes. Inspirada
por la red ALOHA y el anterior desarrollo de conmutación de paquetes en redes fijas,
DARPA comenzó a trabajar, en 1973, en la PRnet (packet radio network - red de
paquetes de radio) una multi red de salto múltiple. En este contexto, salto múltiple
significa que los nodos cooperaban en la retransmisión del tráfico en beneficio mutuo para
llegar a estaciones distantes que de otra manera habrían estado fuera de su alcance.
PRnet proporcionó mecanismos para gestionar la operación de forma centralizada, así
como en régimen distribuido. Como beneficio adicional, se pudo observar que las técnicas
de salto múltiple incrementaban la capacidad de la red, ya que el dominio espacial podía
ser reutilizado para sesiones de salto múltiple concurrentes pero físicamente separadas
(Frodigh, Johansson , y Larsson 2000). Aunque posteriormente se desarrollaron muchas
redes de paquetes de radio experimentales, estos sistemas inalámbricos nunca
despegaron realmente en el segmento de los consumidores. Cuando se estaba
desarrollando IEEE 802.11 un estándar para redes de red local inalámbricas (wireless
local area network - WLAN) el Instituto de Ingeniera Eléctrica y Electrónica (Institute for
Electrical and Electronic Engineering - IEEE) sustituyó el término red de paquetes de radio
por el de red ad hoc. Las redes de paquetes de radio habían llegado a ser asociadas con
las redes salto múltiple de las operaciones militares o de rescate a gran escala y,
mediante la adopción de un nuevo nombre, el IEEE esperaba indicar un escenario de
desarrollo enteramente nuevo ((R. R., & J. R. 2002).
Empezando los 90 una oleada de nuevos desarrollos dieron comienzo en una nueva fase
en las redes Ad Hoc las redes en los computadores portátiles llegaron a ser populares,
también lo fue el software de código abierto, y equipos de infrarrojos basados en RF.
La idea de una conexión móvil de estructura inalámbrica fue propuesta en dos artículos y
el subcomité de IEEE 802.11 adoptó el término de “Redes Ad Hoc”, así llegarían estas
redes al sector comercial.
Poco después DoD continuaron con desarrollos, fundando programas como lo es, GloMo
(Global Mobile Information Systems) y la NTDR (Near-Term Digital Radio). El objetivo de
GloMo era adaptarse a los ambientes de oficina, multimedia y conectividad en cualquier
parte y a cualquier hora en dispositivos móviles.
3.1. Pasos para el desarrollo del proyecto bajo la Metodología del Marco lógico.
Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad de Ciencias Naturales e ingenierías.
Colombia
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 91
DOCENCIA DE 106
PROBLEMÁTICA
DEFICIENTE CONECTIVIDAD A INTERNET INALAMBRICO EN LA UTS
OBJETIVO
MEJORAMIENTO DE LA CALIDAD DE LA CONECTIVIDAD A INTERNET
INALAMBRICO EN LA UTS
Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad
de Ciencias Naturales e ingenierías. Colombia
Dar métodos asequibles a los usuarios debido al reducido costo que tienen los
equipos.
Brindar áreas extras en las cuales se pueda implementar este tipo de redes donde
posiblemente las redes comunes tengan un despliegue limitado y las redes Ad Hoc
sean una solución a esta restricción para los usuarios.
ACTIVIDADES Vinculación de 12 estudiantes en 6 Mantenimiento técnico a la red Informe sobre el impacto y la eficiencia de Capacitarse en el
propuestas de trabajos de grado ad hoc que soporta el internet las redes móviles ad hoc en la comunidad conocimiento de las
en la UTS uteísta. características de la
tecnología y
protocolos que
soportan las redes
móviles ad hoc
Fuente: Díaz Pineda, Mabel Rocío (2016). Unidades Tecnológicas de Santander. Facultad
de Ciencias Naturales e ingenierías. Colombia
3.1.6 Hilo Conductor.
Tabla No. 12. Hilo conductor de la monografía
Fuente: Quintana Laura María, Uribe Gabriel Humberto ( 2017). Unidades Tecnológicas
de Santander. Facultad de Ciencias Naturales e Ingenierías. Colombia
4. CONCLUSIONES
Es posible realizar la simulación del funcionamiento de una red Ad Hoc por medio
de diferentes softwares, algunos de ellos son los simuladores NS-2 Y NC-TUNS
los cuales están muy optimizados para realizar mediciones de la calidad de
transmisión de sus datos, througput, envío de paquetes, jitter, atenuación de la
señal entre otros aspectos , ya que estos simuladores permiten recrear escenarios
y analizar de una forma compleja el funcionamiento y desempeño de una red
ahorrando en costos e infraestructura, proponiendo diferentes diseños y
verificando la idoneidad de una red antes de ponerla en marcha con los
dispositvos reales.
5. RECOMENDACIONES
6. REFERENCIAS BIBLIOGRÁFICAS
Factores que afectan al funcionamiento de las redes Wireless. (2013). Wifisafe. Retrieved
23 July 2016, from https://www.wifisafe.com/blog/factores-afectan-al-funcionamiento-de-
las-redes-wireless
Bhatt, J. & Hemrajani, N. (2013). Effective Routing Protocol (DSDV) for Mobile Ad hoc
Network (3rd ed., pp. 1-6). International Journal of Soft Computing and Engineering.
He, G. (2016). Destination-Sequenced Distance Vector (DSDV) Protocol (1st ed., pp. 2-3).
Helsinki University of Technology. Retrieved from
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.442.9248&rep=rep1&type=pdf
P., Jacquet, P., Mühlethaler, P., Clausen, T., Laouiti, A., Qayyum, A., & Viennot,
L. Optimized Link State Routing Protocol For Ad Hoc Networks (1st ed., pp. 1-7). Le
Chesnay Francia: INRIA Rocquencourt.
Clausen, T. & Jacquet, P. (2003). RFC 3626 - Optimized Link State Routing Protocol
(OLSR).Tools.ietf.org. Retrieved 2 October 2016, from https://tools.ietf.org/html/rfc3626
ELABORADO POR: REVISADO POR: APROBADO POR : Asesor de planeación
Oficina de Investigaciones Soporte al sistema integrado de gestión FECHA APROBACION:
PÁGINA 102
DOCENCIA DE 106
http://bibing.us.es/proyectos/abreproy/70218/fichero/4.Herramientas+de+Simulaci%C3%B
3n+para+redes+ad+hoc.pdf
Beijar, N. (2002). Nicklas Beijar. 1st ed. [ebook] Espoo Filandia: Helsinki University of
Technology. Available at: https://www.netmeister.org/misc/zrp/zrp.pdf [Accessed 18 Oct.
2016].
Jungic, D. (2011). A Better Approach to Mobile Ad hoc Networking. 1st ed. [ebook]
Talence: ENSC 427: COMMUNICATION NETWORKS, pp.7-9. Available at:
http://www2.ensc.sfu.ca/~ljilja/ENSC427/Spring11/Projects/team9/ENSC427_Group9_bat
man_pres.pdf [Accessed 5 Jan. 2017].
NOTA TÉCNICA MATRIZ DE MARCO LÓGICO. (2011). 1st ed. [ebook] Tachira:
MINISTERIO DE EDUCACIÓN DIVISIÓN DE PLANIFICACIÓN Y PRESUPUESTO.
Availableat:
http://docencia.unet.edu.ve/Coordinaciones/SComunitario/archivos/Matriz_de_Marco_Logi
co.pdf [Accessed 17 Dec. 2016].
Fuente Suarez, J. Rodriguez, K. (2012). Simulador NS-2. [Blog] Redes. Available at:
http://redescontent.blogspot.com.co/2012/07/simulador-ns-2.html [Accessed 9 Oct. 2016].
Pradhan, N. and Saadawi, T. (2011). Power control algorithms for mobile ad hoc networks.
Journal of Advanced Research, [online] 2(3), pp.199-206. Available at:
http://www.sciencedirect.com/science/article/pii/S2090123211000658?np=y&npKey=62c3
c2ad3b78a4270589fb0dece84ad9f353dfd712341bfaea3e195b43db0b8d [Accessed 18
Feb. 2017].
Haenggi, M. and Puccinelli, D. (2005). Routing in Ad Hoc Networks: A Case for Long
Hops. 1st ed. [ebook] Notre Dame: IEEE Communications Magazine. Available at:
http://www3.nd.edu/~mhaenggi/pubs/commag05.pdf [Accessed 12 Jan. 2017].
Sites.google.com. (2017). NORMAS 802.11, así como WiFi - telecoprd. [online] Available
at: https://sites.google.com/site/telecoprd/normas-802-11-asi-como-wifi-1 [Accessed 13
Feb. 2017].
http://search.proquest.com/openview/272ee939ce786761185cb460d6a4dc1f/1?pq-
origsite=gscholar&cbl=136216 [Accessed 9 Mar. 2017].
Andersen, D. (n.d.). Ad Hoc Routing. 1st ed. [ebook] pp.14-16. Available at:
https://www.cs.cmu.edu/~dga/15-744/S07/lectures/12-adhoc.ppt [Accessed 25 Mar. 2017].
Gómez Montenegro, CarIes; Paradells Aspas, Josep. (21 de 6 de 2004). Redes AD-HOC:
El próximo reto. Recuperado el 19 de 3 de 2016, Disponible en:
http://www.raco.cat/index.php/Buran/article/viewFile/178910/240434
Issariyakul, T., & Hossain, E. (2009). Introduction to Network Simulator NS2. New York:
springer.
Lee, S. (01 de Septiembre de 2000). A new adaptive routing scheme based on the traffic
characteristics in mobile ad hoc networks.
Maya, Eva; Martínez, Francisco. (01 de 08 de 2009). Mobile AD-HOC NETworks: Más allá
de la movilidad. Recuperado el 10 de 05 de 2016, Disponible en: http://cintel.co/wp-
content/uploads/2013/05/12.MANET_-_Eva_Maya_-_Francisco.pdf
Mejía Montañez, Rosa María; Bernal Soto, Juan Camilo; López Sarmiento, Danilo Alfonso.
(2013). Revistas.udistrital. Disponible en:
http://revistas.udistrital.edu.co/ojs/index.php/tia/article/view/4314.
Robles, Matías; Marrone, Luis; Díaz, Javier; Barbieri, Andrés. (2010). Comparación de
protocolos de ruteo en redes AD-HOC. Disponible en:
http://sedici.unlp.edu.ar/bitstream/handle/10915/19343/Documento_completo.pdf?sequenc
e=1
VINT. The ns Manual (formerly ns Notes and Documentation). (2011). Disponible en:
http://www.isi.edu/nsnam/ns/doc/ns_doc.pdf