Você está na página 1de 6

AYUDANTIAS TELECOMUNICACIONES

REDES AD-HOC
RAFAEL ERNESTO FAJARDO DELGADO, CC 1095485050
rfajardo@sanmateo.edu.co
Universidad San Mateo
Bogotá 24 de Mayo de 2019

RESUMEN:Los puntos intermedios datos en la red. El algoritmo NKR


antes de llegar al host de (Vecindad basado en la difusión de
destino. Debido a la movilidad de los datos) y el algoritmo LVC (agrupación
nodos en los MANET, se producen virtual vaga) se utilizan para reducir la
fallas frecuentes en la ruta y el sobrecarga en los MANET. Los
descubrimiento de rutas. Por lo tanto, resultados experimentales demuestran
los paquetes RREQ (Solicitud de ruta) que el trabajo propuesto se desempeña
deben transmitirse para encontrar la bien en términos de gastos generales de
ruta. Esto conduce a una retransmisión enrutamiento, tráfico de red y
redundante excesiva de paquetes transmisión exitosa de paquetes de
RREQ. Esta estrategia induce datos en la red.
sobrecarga de enrutamiento en ABSTRAC:
MANET. El requisito de ancho de Due to node mobility in MANETs,
banda se calcula utilizando la intensidad frequent path failures and route
de la señal del nodo en los nodos discoveries occur. Hence, RREQ (Route
establecidos. La selección de la ruta se Request) packets have to be broadcasted
basa en la menor cantidad de demoras y for finding the route. This leads to
estabilidad fuerte. Para determinar la excessive redundant retransmission of
ruta más eficiente que el estilo de RREQ packets. This strategy induces
transmisión tradicional, se puede routing overhead in MANET. In this
retransmitir con la ayuda de los paper, we propose a reliable routing
métodos de conocimiento de los method to obtain the Quality of Service
vecinos. En este caso, se utilizan el in MANET. The bandwidth requirement
algoritmo NKR (Rebeldcast basado en is calculated using the strength of the
el conocimiento vecino) y el algoritmo node's signal in the established nodes.
LVC (Clustering virtual suelto) para The selection of route is based on the
reducir la sobrecarga de enrutamiento fewer amounts of delay and strong
en los MANET. Los resultados stability. To ascertain the route more
experimentales demuestran que el efficient than traditional broadcasting
trabajo propuesto se desempeña bien en style, rebroadcast can be done with the
términos de gastos generales de assistance of neighbor knowledge
enrutamiento, tráfico de red y methods. Here, NKR (Neighbor
transmisión exitosa de paquetes de Knowledge-based Rebroadcast)
datos en la red. El algoritmo NKR algorithm and LVC (Loose Virtual
(Vecindad basado en la difusión de Clustering) algorithm are used for
datos) y el algoritmo LVC (agrupación routing overhead reduction in
virtual vaga) se utilizan para reducir la MANETs. The experimental results
sobrecarga en los MANET. Los prove that the proposed work performs
resultados experimentales demuestran well in terms of routing overhead,
que el trabajo propuesto se desempeña network traffic and successful broadcast
bien en términos de gastos generales de of data packets in the network.
enrutamiento, tráfico de red y PALABRAS CLAVES: redes
transmisión exitosa de paquetes de ADHOC, equipos, nodos, internet, wifi,
puntos, redes, dispositivos, ordenadores,
inalámbrica. Las primeras redes inalámbricas ad-hoc
KEYWORDS: Ad-hoc networks, fueron desarrolladas por DARPA
computers, nodes, internet, wifi, points, (Agencia de Investigación de Proyectos
networks, devices, computers, wireless. Avanzados de Defensa, EE.UU.) en los
años 70 y operaban en radiofrecuencias
INTRODUCCIÓN UHF (packet radio networks). Las
Con el pasar del tiempo, las pioneras fueron ALOHAnet y PRNET.
telecomunicaciones
juegan un papel importante en nuestras Lo más interesante del tema es que
vidas, cada vez el ser humano se pronto surgieron comunidades de
propone realizar avances que faciliten la radioaficionados que montaron sus
manera en la cual nos comunicamos propias redes packet radio. La más
Con la llegada de las comunicaciones importante es AMPRNet, que existe
inalámbricas, se experimentó un cambio hoy todavía. Implementa el protocolo
radical puesto que se llegó a la TCP/IP y tiene su propio rango de
osibilidad de expandir redes de una direcciones IP reservado.
forma exponencial, hubo que pensar
en la manera de tenerlas activas y PROTOCOLOS
cambiantes en su topología y movilidad
ya que este último es un factor clave en AODV
este tipo de comunicaciones. Contar con es el protocolo de enrutamiento
una buena infraestructura de red es una utilizado en ZigBee una red inalámbrica
característica que ha sido de estudio a lo ad hoc de baja potencia y baja velocidad
largo del tiempo, se debe pensar en la de datos . Hay varias implementaciones
alta movilidad y tráfico de datos y voz de AODV como MAD-HOC, Kernel-
que conlleva a que la red pueda AODV, AODV-UU, AODV-UCSB y
saturarse si no se tiene la suficiente AODV-UIUC.
capacidad para ello. Contar con una red
de tipo inalámbrica que no tenga una B.A.T.M.A.N.
infraestructura física fija sale de la idea (Un mejor enfoque de la red ad-hoc
común de este tipo de redes, ya que móvil) es un protocolo de enrutamiento
normalmente deben existir estaciones para redes de malla ad-hoc multi-hop.
transmisoras-receptoras para realizar El problema con los protocolos de
hacer posible esta comunicación. enrutamiento clásicos es que, por lo
general, no son adecuados para redes
HISTORIA DE REDES AD HOC inalámbricas ad hoc. Esto se debe a que
dichas redes no están estructuradas,
El origen de las redes mesh hay que cambian dinámicamente su topología y
buscarlo en las primeras redes ad-hoc. se basan en un medio intrínsecamente
Una red ad-hoc inalámbrica es aquella no confiable.
en las que no hacen falta nodos
especiales que enrutan y gestionan el OLSR, el protocolo más empleado
tráfico, sino que cada nodo tiene la actualmente para tales escenarios, ha
capacidad de reenviar paquetes sufrido una serie de cambios con
dirigidos a otros nodos de la red. Es respecto a su especificación original
decir, podemos tener una red de para enfrentar los desafíos impuestos
dispositivos inalámbricos por las redes de malla inalámbricas de
interconectados sin necesidad de routers toda la ciudad. Si bien algunos de sus
o puntos de acceso. componentes demostraron ser
inadecuados en la práctica (como MPR pedido Ad Hoc y el protocolo de
e Hysterese), se han agregado nuevos enrutamiento de puerta de enlace
mecanismos (como Fish-eye y ETX). interior mejorado de Cisco (EIGRP),
Sin embargo, debido al constante pero utiliza diferentes técnicas para
crecimiento de las redes de redes evitar ciclos. Babel tiene disposiciones
comunitarias existentes y al para usar múltiples métricas
requerimiento inherente de un algoritmo computadas dinámicamente; de forma
de estado de enlace para volver a predeterminada, utiliza el recuento de
calcular todo el gráfico de topología saltos en redes cableadas y una variante
(una tarea particularmente difícil para de ETX en enlaces inalámbricos, pero
las capacidades limitadas del enrutador se puede configurar para tener en cuenta
incorporado HW), los límites de este El la diversidad de radio1 o para calcular
algoritmo se ha convertido en un automáticamente la latencia de un
desafío. Recalcular todo el gráfico de enlace e incluirlo en la métrica.2
topología una vez en una malla real con
450 nodos toma varios segundos en una Babel opera en redes IPv4 e IPv6. Se ha
pequeña CPU integrada. informado que es un protocolo robusto
y que tiene propiedades3 de
El enfoque del algoritmo BATMAN es convergencia rápida.
dividir el conocimiento sobre las
mejores rutas de extremo a extremo Cuatro implementaciones de Babel
entre los nodos de la malla y todos los están disponibles gratuitamente: la
nodos participantes. Cada nodo percibe implementación de "referencia"
y mantiene solo la información sobre el independiente, una versión que está
mejor salto siguiente hacia todos los integrada en el paquete de enrutamiento
demás nodos. Por lo tanto, la necesidad FRR4 (anteriormente Quagga, de la
de un conocimiento global sobre los cual se ha eliminado Babel5) una
cambios de la topología local se vuelve reimplementación mínima en Python6 y
innecesaria. Además, un mecanismo de una que es una extensión del BIRD
inundación basado en eventos pero plataforma de enrutamiento7. La
intemporal (atemporal en el sentido de versión que se integró en Quagga
que BATMAN nunca programa ni toma permite la autenticación.
temporizaciones de la topología para
optimizar sus decisiones de IEEE 802.11s
enrutamiento) impide la acumulación de Actualmente existen varios estándares
información de topología contradictoria dentro de las comunicaciones
(la razón habitual de la existencia de inalámbricas Wi-Fi. Por un lado
bucles de enrutamiento) y limita la tenemos las 802.11a y b que son los
cantidad de mensajes de topología que estándares iniciales a 11 MB/s. Después
inundan la malla (evitando así una apareció el 802.11g que aumentaba la
sobrecarga excesiva de control-tráfico). velocidad de nuestras conexiones hasta
El algoritmo está diseñado para tratar los 54 MB/s y que actualmente es la
con redes que se basan en enlaces no más estendida.
confiables.
EL último grito en estándares es el
BABEL 802.11n cuya velocidad puede ascender
Babel se basa en las ideas del hasta los 600 MB/s teóricos pero ahora
enrutamiento por vector de distancia llega el 802.11s, la red WiFi definitiva.
secuenciada por destino, el
enrutamiento de vector de distancia a
El objetivo del estándar 802.11s es crear APLICACIONES
la malla inalámbrica global a lo largo de Las posibles aplicaciones son infinitas.
todo el globo. Sus principales caballos Estas redes pueden ser implementadas
de batalla son: el hardware de bajo coste en escenarios tales como: Internet de las
y el software libre y este protocolo Cosas (IoT), operaciones de rescate,
podría beneficiar a más de mil millones redes vehiculares o para ofrecer
de personas en todo el mundo. conectividad temporal. Este tipo de
tecnología ya han sido utilizada en
El proyecto en si se llama Open80211s escenarios reales, como, por ejemplo:
y hace uso de la norma IEEE 802.11s FireChat. Firechat es una aplicación
que se trata de una serie de prtocolos desarrollada por la compañía: Open
mediante los cual se pueden crear redes Garden(sitioweb:Http://www.opengarde
inalámbricas malladas con el objetivo n.com/) la cual permite establecer
de que sean autogestionables. comunicación pública o privada sin
necesidad de tener acceso a una red
Los dispositivos de dichas redes tienen celular o de datos. Esta aplicación ha
la inteligencia suficiente como para ir sido diseñada para dispositivos móviles
creando ellos mismos las rutas de con sistema operativo Android o iOS.
manera dinámica optimizando el tráfico
de información y evitando fallos en la Desventajas de las Redes
conectividad en caso de que Convencionales. Las redes de
determinados nodos de la red se comunicación soportadas por una
desconectasen. infraestructura fija y centralizada tienen
muchas desventajas
Os dejamos un vídeo explicativo, en por ejemplo:
perfecto inglés por supuesto, donde se Punto central de fallo. Los sistemas
explica con más detalle cómo será en actuales son muy susceptibles a fallos
futuro inalámbrico de Internet. cuando el punto central de conexión
OLSR deja de operar. Por ejemplo, en casos de
El protocolo OLSR hereda su desastres naturales.
estabilidad de los algoritmos de estado Usuarios temporales. En algunos
del enlace. Debido a su naturaleza escenarios es posible que se concentren
proactiva, ofrece la ventaja de que las una gran cantidad de usuarios por un
rutas disponibles pueden usarse periodo de tiempo corto que saturan la
inmediatamente. Los algoritmos de capacidad de conexión que ofrece la
estado del enlace declaran y propagan la infraestructura disponible. Por ejemplo,
lista de vecinos de cada estación a la durante un evento deportivo o un
red. OLSR intenta mejorar esta solución concierto. Infraestructura no disponible.
usando diferentes técnicas. Reduce el Existen muchos sitios en el planeta
tamaño de los paquetes de control ya donde la conectividad aún no existe o es
que éstos no se declaran a los vecinos, poco confiable. Escalabilidad. La
sólo un subconjunto de ellos llamados topología fija y los costos de operación
Multipoint Relay Selectors. Una de los sistemas centralizados limitan la
estación Multipoint Relay se encarga de escalabilidad de la red y el rango de
retransmitir sus mensajes de broadcast. comunicación. Mobile Ad Hoc
El uso de MPRs sirve para minimizar la Networks (MANETs)
cantidad de retransmisiones de un La figura 1, presenta una comparación
evento de broadcast o de flooding. entre una red de telefonía celular y una
MANET [1]. En la figura 1(a), se
presenta el ejemplo de una red celular
en donde los nodos o estaciones Retos Tecnológicos de las MANETs
móviles (MS, Mobile Stations) se Existen muchos retos tecnológicos que
conectan a una estación base (BS, Base se deben resolver antes de que este tipo
Station). De esta forma, si la BS falla, de redes puedan ser utilizadas
entonces toda el área se queda sin comercialmente. presenta un resumen
servicio. Por otra parte, la BS representa de las principales características y retos
un punto central de comunicación que se presentan en una MANET [2].
ocasionándose un cuello de botella. Las Una MANET está conformada
MS deben estar en el rango de principalmente por dispositivos
transmisión de la BS para poder heterogéneos, es decir, con
comunicarse con esta y otros nodos en características diferentes, por ejemplo:
la red. Sin importar la distancia a la que capacidad de procesamiento, duración
se encuentren dos nodos, estos siempre de la batería, sistema operativo, etc.
se comunican a través de su BS. Si Además, debido a que los nodos pueden
alguno de los nodos necesita estar en constante movimiento y a
comunicarse con otro que se encuentra velocidades diferentes, la topología de
fuera del área de cobertura, este debe de la red cambia de forma impredecible.
hacer una petición a su BS para que esta tabla Otro aspecto importante es la
a su vez identifique la mejor ruta para seguridad de la red. En una red
localizar al destinatario. Este proceso se inalámbrica la información viaja a
conoce como encaminamiento (i.e., través del aire y es más propensa a ser
routing). interceptada. Para el mantenimiento de
la red es importante que todos los nodos
colaboren correctamente. Si un nodo
En una MANET todos los nodos deben funciona de manera maliciosa, entonces
de colaborar de forma distribuida para este puede inyectar información
mantener la funcionalidad de la red. incorrecta a la red. Todas estas
Cada MS tiene la capacidad de características deben ser consideradas al
comunicarse con cualquier otro nodo momento de diseñar protocolos de
que se encuentre en su rango de enrutamiento. Los cuales deben de
transmisión. Todos los nodos cuidar dos aspectos: minimizar el
intercambian mensajes para tener una número de mensajes de control de la
visión local y global de la red. Con esta topología para optimizar el ancho de
información pueden construir sus tablas banda disponible y reducir el retraso en
de encaminamiento y poder la conexión ocasionado por el proceso
comunicarse con otros nodos fuera de de descubrimiento de la mejor ruta de
su rango de transmisión. Por ejemplo, si comunicación entre dos nodos. Por otra
la MS1 desea enviar información a la parte, es importante considerar nuevos y
MS4 existen dos posibles rutas: complejos modelos de negocio para
implementar este tipo de tecnología de
MS1 → MS3 → MS4 forma comercial.
MS1 → MS2 → MS3 → MS4.
La red debe ser lo suficientemente CONCLUSIONES
inteligente para determinar la mejor
ruta. La ruta más corta no La comunicación centralizada tiene
necesariamente es la mejor. Esto muchas desventajas. Las MANETs son
depende de otros aspectos tales como: redes de comunicación que pueden ser
ancho de banda, nivel de seguridad, utilizadas en forma autónoma o como
confiabilidad de la conexión, etc. una opción complementaria a las redes
convencionales y estar conectadas a una
red celular o Internet. Este tipo de redes http://www3.gobiernodecanarias.org/med
son particularmente útiles en usa/ecoescuela/elobservatorio/2011/09/0
operaciones de rescate o en caso de 5/802-11s-el-nuevo-estandar-wi-fi-libre/
desastres naturales. Sin embargo, las
MANETs aún presentan múltiples retos https://riunet.upv.es/bitstream/handle/10
que deben ser resueltos para que puedan 251/13183/TesinaMaster_FcoJavierHidalgo
ser completamente aprovechadas en .pdf?sequence=1
aplicaciones comerciales.
Las redes adhoc forman una parte muy https://www.open-
importante de las TIC ya que sus mesh.org/projects/open-
aplicabilidades son muchas haciendo un mesh/wiki/BATMANConcept
gran aporte tanto en la parte de
informática como en la parte agrícola. http://intechractive.com/redes-moviles-
ad-hoc-manets/
Desde que el ser humano ha existido
siempre ha tenido la necesidad básica de
comunicarse, se han implementado Cervera, G. (2012). Mitigation of
técnicas que han venido revolucionando Flooding Disruption Attacks in Link
a lo que conocemos en nuestros días State Routing Protocols. Ph.D Thesis,
que se encuentra bajo un término Carleton University, Ottawa, ON,
llamado tecnología, con la era de las Canada. June, 2012.
comunicaciones, decir un saludo,
mensaje o incluso ver en video al Hoebeke, J., Moerman, I., Dhoedt, B.,
interlocutor, es algo que está al alcance & Demeester, P. (2004). An overview
de todos, con la llegada del teléfono of mobile ad hoc networks:
móvil, esto se hizo cada vez más fácil, applications and challenges. Journal-
empezamos a llevar un estilo de vida Communications Network, 3(3), 60-
distinto al tener a familiares y amigos 66.
en el simple bolsillo.

BIBLIOGRAFIA

http://repositorio.uts.edu.co:8080/xml
ui/bitstream/handle/123456789/1922/
Articulo%20IEEE%20%281%29.pdf
?sequence=1&isAllowed=y

http://www.redalyc.org/pdf/4026/402640
449002.pdf

https://sevillamesh.wordpress.com/2011/
02/22/origenes-de-las-redes-mesh-i-las-
primeras-redes-ad-hoc/

https://www.open-
mesh.org/projects/open-mesh/wiki

https://en.wikipedia.org/wiki/Ad_hoc_On-
Demand_Distance_Vector_Routing

https://es.wikipedia.org/wiki/Babel_(proto
colo)

Você também pode gostar