avanceseminario

39
U NIVERSIDAD N ACIONAL DE I NGENIERIA SEMINARIO DE TESIS I Controlador de Paquetes de Comunicaciones Autor: Juan Emilio Saravia Tasayco Asesor: Manuel Castillo Cara 19 de octubre de 2015

Upload: juanemiliosaraviatasayco

Post on 30-Jan-2016

214 views

Category:

Documents


0 download

DESCRIPTION

1

TRANSCRIPT

Page 1: AvanceSeminario

UNIVERSIDAD NACIONAL DE INGENIERIA

SEMINARIO DE TESIS I

Controlador de Paquetes deComunicaciones

Autor:Juan Emilio Saravia Tasayco

Asesor:Manuel Castillo Cara

19 de octubre de 2015

Page 2: AvanceSeminario

II

Page 3: AvanceSeminario

UNIVERSIDAD NACIONAL DE INGENIERIA

Abstract

Facultad de CienciasCiencias de la Computacion

El mundo de las comunicaciones inalámbricas está creciendo rápidamente, además,todas las necesidades que provienen de dispositivos móviles no están completamentesatisfechas por las redes de infraestructura.Por el contrario, las redes Ad-Hoc, se ajustan a las necesidades de movilidad yreconfiguración dinámica, como nodos pueden unirse o abandonar la red libremente.Tomar decisiones inteligentes, en una adaptación de red continua, basado en el medioambiente y la evolución de la red, es esencial para lograr un optimo rendimiento entoda la red. Gracias a la amplia vista que ofrecen a través de múltiples capas de red yla estructura de la red, Redes cognitiva puede ser la solución.La capa de la cognición tiene que lidiar con el análisis de in-stack y out-stackparámetros procedentes de cualquier dispositivo y aprender la relación entre ellos.Los dispositivos moviles que usan el sistema operativo Android ofrecen una novedosaoportunidad de estudiar los comportamientos de la red y de observar y modificar losparámetros de redes claves en tiempo real. Esto abre una oportunidad sin precedentespara estudiar, probar y evaluar el desempeño de las técnicas de operación en diferentescapas de la pila de protocolos y la adopción del paradigma de redes cognitivas.Este trabajo vamos a describir un banco de pruebas de una red mesh en el estandardIEEE 802.11 que integra los dispositivos basados en Android. Proporcionamos losdetalles de implementación para crear una red ad hoc entre estos dispositivoscomerciales de bajo costo, y especificar cómo observar y modificar los parámetros dered en diferentes capas de la pila de protocolos.

III

Page 4: AvanceSeminario

Índice general

Abstract III

1. Introduccíon 11.1. Descripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4. Organización del documento . . . . . . . . . . . . . . . . . . . . . . . . . 2

2. Estado del Arte 32.1. Tecnología Inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1.1. Como Trabajan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.1.2. Topologías Inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . 4

Topologías inalámbricas Ad-hoc . . . . . . . . . . . . . . . . . . . 5Topologías inalámbrica Infraestructura . . . . . . . . . . . . . . . 6Comparación entre las topologías . . . . . . . . . . . . . . . . . . 6

2.1.3. Tipos de redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . 72.1.4. Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.1.5. Estandar Inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . . 9

IEEE y sus grupos de trabajo . . . . . . . . . . . . . . . . . . . . . 92.2. Red Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.2.1. Caracteristicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2.2. Retos y aspecto criticos . . . . . . . . . . . . . . . . . . . . . . . . . 132.2.3. Mobile ad hoc networks . . . . . . . . . . . . . . . . . . . . . . . . 15

Algortimo de Enrutamiento . . . . . . . . . . . . . . . . . . . . . . 15Metricas de Enrutamiento . . . . . . . . . . . . . . . . . . . . . . . 16Clasificacion de los Protocolos de Enrutamiento . . . . . . . . . . 17Protocolos de Enrutamiento Aplicables en Redes Moviles Ad-Hoc 18

2.2.4. Red Mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Arquitectura de Red . . . . . . . . . . . . . . . . . . . . . . . . . . 20Protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Ventajas e Incovenientes . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2.5. Redes de sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Arquitectura de una red de sensores inalambricos . . . . . . . . . 24Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.3. Redes Cognitivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3.1. Arquitectura de las Redes de Radio Cognitiva . . . . . . . . . . . 28

Componentes de la red . . . . . . . . . . . . . . . . . . . . . . . . 28Heterogeneidad de la red . . . . . . . . . . . . . . . . . . . . . . . 29Administración de la estructura del espectro . . . . . . . . . . . . 30

2.3.2. Redes Cognitivas Centralizadas . . . . . . . . . . . . . . . . . . . 302.3.3. Redes cognitivas descentralizadas . . . . . . . . . . . . . . . . . . 31

2.4. Ecosistema Android . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

IV

Page 5: AvanceSeminario

Índice de figuras

2.1. Topologia Inalambrica Ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . 52.2. Topología Inalámbrica Infraestructura . . . . . . . . . . . . . . . . . . . . 62.3. Tipos de redes Inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4. Ejemplo de una red Ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . 122.5. Capas del modelo de referencia OSI. . . . . . . . . . . . . . . . . . . . . . 142.6. Comparación entre los protocolos de enrutamiento aplicables en redes

móviles ad hoc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.7. Redes Mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.8. Arquitectura de una red de sensores . . . . . . . . . . . . . . . . . . . . . 252.9. Aplicaciones Red de Sensores . . . . . . . . . . . . . . . . . . . . . . . . . 262.10. Arquitectura de Redes Cognitiva . . . . . . . . . . . . . . . . . . . . . . . 282.11. Marco de gestión del espectro para Redes Cognitivas . . . . . . . . . . . 292.12. Red Cognitiva Centralizada . . . . . . . . . . . . . . . . . . . . . . . . . . 312.13. Red Cognitiva Descentralizada . . . . . . . . . . . . . . . . . . . . . . . . 322.14. Arquitectura Android . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

V

Page 6: AvanceSeminario

Índice de cuadros

2.1. Comparación entre Ad-hoc e Infraestructura . . . . . . . . . . . . . . . . 62.2. Tipos de redes Inalambricas . . . . . . . . . . . . . . . . . . . . . . . . . . 8

VI

Page 7: AvanceSeminario

Capítulo 1

Introduccíon

En este capítulo se introduce al lector en el caso de estudio de este Seminario deTesis I, se realiza una breve descripción del escenario de pruebas y de los principalesaspectos considerados para su implementación. También se mencionan las principalesmotivaciones, el objetivo del trabajo. Finalmente se presenta la organización generaldel documento.

1.1. Descripción

El mundo de las telecomunicaciones crece día a día poniendo en nuestras manosdistintas alternativas de comunicación. En estos últimos tiempos el avance de latecnología ha puesto a disposición del usuario final tecnologías tan potentes como unamáquina de escritorio en dispositivos de bolsillo. Estos dispositivos no son útiles o lamayoría de sus utilidades no estan disponibles si no estan conectados a alguna red. Lanecesidad de interconectar estos dispositivos es la causante de que la industria de lascomunicaciones crezca tanto.Las comunicaciones de estos dispositivos se hacen de manera inalámbrica, brindandomayor comodidad al usuario y pudiendo conectarse en cualquier lugar. Las conexionesinalambricas se hacen sobre WLAN (Wireless Local Area Network) bajo el estandar802.11. Este estandar permite dos modos de operación, uno es modo infraestructuray otro es modo ad-hoc. En modo infraestructura todos los clientes de la red debenconectarse a un punto de acceso fijo. En modo ad-hoc la comunicación se hacedirectamente de dispositivo a dispositivo sin pasar por un punto de acceso fijo. Estapropiedad hace que las redes ad-hoc sean flexibles y rapidas de desarrollar.Diferentes enfoques se han utilizado para evaluar el rendimiento de la red en unescenario realista. Uno de ellos se basa en el uso de un simulador de red de eventosdiscretos tales como ns precisos para la mayoría del trabajo de investigación. ns es unaherramienta de gran alcance para una prueba preliminar, y el software desarrolladopara probar un canal inalámbrico específico puede ser fácilmente reutilizados paraprobar otras técnicas en ligeramente diferentes escenarios.Otro enfoque de rendimiento de la red de prueba se basa en el despliegue de redesad-hoc, apropiadamente diseñado para probar una capa específica de la pila deprotocolos. En un número limitado de nodos, desplegados en posiciones fijas, seorganizan en una red inalámbrica para comparar el desempeño de dos protocolosde enrutamiento, optimizado enrutamiento de estado de enlace (OLSR), y un mejorenfoque para la red móvil ad hoc (BATMAN).Hemos optado por utilizar dispositivos moviles con el sistema operativo Android, yaque estos dispositivos están disponibles comercialmente, relativamente barato, móvil yaltamente personalizable. Con estos dispositivos, hemos realizado el banco cuenta delbanco de pruebas cognitivo Android Mesh Network (CARMEN).

1

Page 8: AvanceSeminario

2 Capítulo 1. Introduccíon

En los últimos años ha habido un gran interés en las redes cognitivas. VariasUniversidades y Empresas Comerciales están invirtiendo en estudios de investigación.Por lo general, construyen una red de sensores WiFi (banco de pruebas) donde sepresentan experimentos mediante la transmisión de datos con diferentes protocolosde transmisión.CARMEN puede ser utilizado para probar las técnicas de redes cognitivas, ya quecada nodo puede observar y modificar sus parámetros en la pila, es decir, aquellosparámetros que se pueden observar directamente y actuaron en en diferentes capas dela pila de protocolos.

1.2. Motivación

Esta investigación fue motivada por el deseo de estudiar redes de computadoresalternativas a la forma en que se estructura la mayor parte de las actuales.En los cursos llevados de Computacion Centrada en Redes y Administracion de Redesestudiamos protocolos, enrutamientos, servicios, estandares, seguridad, entre otrosmuchos temas relacionados con las redes, sin embargo, las redes no terminan en esto,el desarrollo es constante y fértil, en diversas áreas, para distintos usos y con diversasorientaciones como la relacion con dispositivos moviles.La propuesta tecnológica de este Seminario de Tesis I, hace uso de redes móvilesad hoc y redes Cognitivas. Sin duda alguna, las redes Ad hoc son el futuro de lascomunicaciones inalámbricas de corto y medio alcance debido a que dotan a losusuarios de la posibilidad de comunicarse directamente sin tener que depender depuntos de acceso ni proveedores de servicios. Y la redes cognitivas surgen como unnuevo paradigma que surge como soluciones a las redes tradicionales.

1.3. Objetivos

Con todas estas ideas en mente, el objetivo es realizar un banco de pruebas deuna red mesh para estudiar los comportamientos de la red ,y de observar y modificarlos parámetros de redes en tiempo real para ello proporcionamos los detalles deimplementación para crear una red ad hoc entre estos dispositivos comerciales de bajocosto, y especificar cómo observar y modificar los parámetros de red en diferentescapas.

1.4. Organización del documento

El presente documento se estructura en seis capítulos:

Capítulo 1: El presente capítulo ha permitido exponer el marco sobre el cual seha desarrollado en el Seminario de Tesis, identificando los problemas que hanmotivado el trabajo realizado.

Capítulo 2: Este capítulo se hace un recorrido por el estado del arte relacionadocon la propuesta que se planteará a lo largo de los capítulos siguientes.

Capítulo 3

Capítulo 4

Page 9: AvanceSeminario

Capítulo 2

Estado del Arte

En este capítulo vamos a detallar todos los conceptos usados en la investigaciónrelacionada con el tema propuesto.

2.1. Tecnología Inalámbrica

Una de las tecnológias más prometedoras y discutidas en esta década es lade poder comunicar dispositivos mediante tecnología inalámbrica. La conexión dedispositivos mediante Ondas de radio o Luz infrarroja, actualmente esta siendoampliamente investigada. Las redes Inalambricas facilitan la operación en lugaresdonde el dispositivo no puede permanecer en un solo lugar, como en almacenes o enoficinas que se encuentren en varios pisos. No se espera que las redes inalambricaslleguen a reemplazar a las redes cableadas. Estan ofrecen velocidades de transmisiónmayores que las logradas con la tecnología inalámbrica. Estas ofrecen velocidades detransmision mayores que las logradas con la tecnología inalámbrica. Mientras que lasredes inalambricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecenvelocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps.Los sistemas de Cable de Fibra Óptica logran velocidades aún mayores, y pensandofuturistamente se esperaba que las redes inalambricas alcancen velocidades de más de10 Mbps. Sin embargo se pueden mezclar las redes cableadas y las inalambricas, y deesta manera generar una Red Híbrida. Se puede considerar que el sistema cableado seala parte principal y la inalámbrica le proporcione movilidad adicional al equipo y eloperador se pueda desplazar con facilidad.Existen dos amplias categorias de Redes Inalámbricas:

1. De Larga Distancia.- Estas son utilizadas para trasmitir la información enespacios que pueden variar desde una misma ciudad o hasta varios paísescircunvecinos; sus velocidades de transmisión son relativamente bajas, de 4.8 a19.2 Kbps.

2. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativascuyas oficinas se encuentran en uno o varios edificios que no se encuentran muyretirados entre sí, con velocidades del orden de 280 Kbps hasta los 2Mbps.

Existen dos tipos de redes de larga distancia: Redes de Conmutación dePaquetes(públicas y privadas) y Redes Telefónicas Celulares.

3

Page 10: AvanceSeminario

4 Capítulo 2. Estado del Arte

2.1.1. Como Trabajan

Utilizan ondas electromagneticas para transportar información de un puntoa otro sin necesidad de una conexión física. Las ondas de radio frecuencia amenudo se refieren como portadoras de radio, debido a que su función consisteen entregar la energía que conllevan al receptor remoto. Los datos que se deseantransmitir se superponen sobre la portadora de forma tal que en el lado receptorpuedan precisamente recuperados, este proceso es conocido como "modulación de laportadora", por la información que se desea transmitir. Una vez que la portadora hasido modulada, la señal de radio ocupa más de una frecuencia, ya que la frecuencia dela información moduladora se añade a la portadora.Pueden existir varias portadoras en el mismo espacio de forma simultánea, sininterferir mutuamente, siempre y cuando se transmitan en diferente frecuencia. Paraextraer los datos, el receptor de radio se sintoniza para seleccionar una frecuencia deradio y rechazar señales en otras frecuencias. En la configuración típica de una WLAN,un dispositivo transmisor/receptor (denominado punto de acceso ) se conecta a la redalambrada desde un punto fijo utilizando un cable Ethernet estandar.Como mínimo, el punto de acceso recibe, almacena y transmite los datos entre al redinalámbrica y la red alambrada. Uno de estos dispositivos puede soportar un grupopequeño de usuarios(hasta 30 por punto de acceso) dentro de un rango promedio de 30a 100 metros. La distancia sobre la cual los dispositivos de radio frecuencia se puedencomunicar depende del diseño de los productos, las interacciones con los tipicos deconstrucción, y aún las personas pueden afectar la forma de propagación de las sondas.El punto de acceso o la antena asociada al punto de acceso usualmente se monta enpunto alto, sin embargo, puede colocarse en cualquier lugar practico, siempre y cuandose obtenga la cobertura deseada.Los usuarios finales acceden a la WLAN a través de adaptadores inalambricos,implementados en tarjetas PC para computadoras portatiles(Laptops), adaptadores dered ISA o PCI para computadoras de escritorio (Desktops) o mediante adaptadorestotalmente integrados en asistentes personales digitales. Los adaptadores WLANproporcionan la interfaz entre el sistema operativo de red del cliente y las ondaselectromagneticas por conducto de la antena. La naturaleza de la conexión inalámbricaes transparente al sistema operativo de red.

2.1.2. Topologías Inalámbricas

Las redes inalámbricas se construyen utilizando dos topologías básicas. Estastopologías se llaman de distintas formas, incluyendo administradas y no administradashosted y de punto a punto(peer-to-peer), así como de infraestructura y ad-hoc. Eneste documento utilizaremos los terminos Infraestructura y Ad-hoc. Estos terminos serelacionan esencialmente con las mismas funciones básicas de la topología.Una topología de infraestructura es una que amplia una red cableada existentea dispositivos inalambricos, proporcionando una estacion base(llamado punto deacceso). El punto de acceso se une a las redes inalámbricas y cableadas, actuandocomo un controlador central para la red inalámbrica. El punto de acceso coordina latransmisión y la recepción de multiples dispositivos inalambricos dentro de un rangoespecífico. El rango y cantidad de dispositivos dependen del estandar inalámbrico quese utilice y el producto del proveedor. En la Infraestructura puede haber varios puntosde acceso para cubrir una gran área o solo un punto único de acceso para un áreapequeño, como por ejemplo una casa o un edificio pequeño.

Page 11: AvanceSeminario

Capítulo 2. Estado del Arte 5

Una topología ad-hoc es una en la cúal se crea una red LAN unicamente por losdispositivos inalambricos, sin controlar central o punto de acceso. Cada dispositivose comunica directamente con los demas dispositivos en la red, en lugar de quesea a través de un controlador central. Esto es útil en lugares en donde pequeñosgrupos de computadoras pueden congregarse y no se necesita acceso a otra red. Porejemplo, un hogar sin una red cableada o un cuarto de conferencia en donde se reunenregularmente equipos para intercambiar ideas, son ejemplos en los que puede ser utiluna red inalámbrica ad-hoc.

Topologías inalámbricas Ad-hoc

Es aquella en la que todos los ordenadores están provistos de tarjetas de redinalámbrica y pueden comunicarse entre sí directamente. Están formadas por hostsmóviles que pueden estar conectados entre sí arbitrariamente y de manera dinámica.Es decir, no hay ningún elemento fijo y la topología de la red puede adoptar múltiplesformas siendo igualmente funcional. En este tipo de redes, todos los nodos funcionancomo encaminadores (routers) y se ven involucrados tanto en la búsqueda comoen el mantenimiento de rutas. Algunos ejemplos de uso de las redes Ad-Hoc son:operaciones de emergencia de búsqueda y rescate, convenciones y análisis de datosen terrenos catastróficos.

FIGURA 2.1: Topologia Inalambrica Ad-hoc

Page 12: AvanceSeminario

6 Capítulo 2. Estado del Arte

Topologías inalámbrica Infraestructura

Es aquella en la que todos los ordenadores están provistos de tarjetas de redinalámbrica y trabajan en orden jerárquico, por el que uno de los ordenadores de lared es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenadorse lleva el control de acceso, como medida de seguridad del resto de los equipos queforman parte de la red. Constan de un número fijo de enlaces cableados entre sí. Cadahost móvil debe comunicarse con uno de estos enlaces dentro de su radio de acción.El nodo puede moverse libremente pero si sale fuera del rango de su enlace, debeconectarse con otro para asegurar que la información llegue a su destino. Un ejemplode este tipo de redes es la red de telefonía móvil formada por numerosas estaciones yantenas dispersas por todas las ciudades.

FIGURA 2.2: Topología Inalámbrica Infraestructura

Comparación entre las topologías

Ad-hoc InfraestructuraToda la comunicación es directa Todo el tráfico pasa por el Punto de AccesoRequiere Asociación No requiere AsociaciónPor lo general, se conecta una red Por lo general no hay servicios de redcableada separada encontrados en una red cableada disponible

CUADRO 2.1: Comparación entre Ad-hoc e Infraestructura

Page 13: AvanceSeminario

Capítulo 2. Estado del Arte 7

2.1.3. Tipos de redes inalámbricas

Según su cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:

WPAN: Wireless Personal Area NetworkEs una red inalámbrica de área personal (WPAN) incluye redes inalámbricasde corto alcance que abarcan un área de algunas decenas de metros. Este tipode red se usa generalmente para conectar dispositivos periféricos (por ejemplo,impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital(PDA) a un ordenador sin conexión por cables. También se pueden conectar deforma inalámbrica dos ordenadores cercanos.

WMAN: Wireless Metropolitan Area NetworkPara redes de área metropolitana se encuentran tecnologías basadas en WiMAX(Worldwide Interoperability for Microwave Access, es decir, InteroperabilidadMundial para Acceso con Microondas), un estándar de comunicación inalámbricabasado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, perocon más cobertura y ancho de banda.

WWAN: Wireless Wide Area NetworkUna WWAN difiere de una WLAN (Wireless Local Area Network) en que usatecnologías de red celular de comunicaciones móviles como WiMAX.

FIGURA 2.3: Tipos de redes Inalámbricas

Page 14: AvanceSeminario

8 Capítulo 2. Estado del Arte

Clase inalámbrica Ejemplo Tecnologíco RangoWPAN Bluetooth, ZigBee, infrarrojo Hasta 100 mWLAN Wifi, HiperLan Hasta 1 kmWMAN Wimax 1 KM a 10KMWWAN 3G, 2G, GPRS 10 KM a mas

CUADRO 2.2: Tipos de redes Inalambricas

Aplicaciones :

WPAN: Se utiliza para dispositivos pequeños que sólo requieren poco ancho debanda y poca variedad, como auriculares Bluetooth para teléfonos móviles

WLAN: Se utiliza para aplicaciones que requieren conexiones de gran ancho debanda con bajo rango, como el acceso inalámbrico para ordenadores portátiles ala red corporativa desde dentro de las oficinas de la compañía, o para acceder alos puntos calientes de Internet en los aeropuertos, cafeterías y otros lugares

WMAN: Ofrece altas velocidades de datos y rango significativo. TecnologíasWMAN se utilizan principalmente como enlaces inalámbricos de banda ancha,como para las conexiones entre edificios

WWAN: Se utiliza para aplicaciones de movilidad altos que no requieren granancho de banda, tales como los servicios de Internet de telefonía móvil

2.1.4. Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisiónpueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos,por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características uotras:

Microondas terrestres: se utilizan antenas parabólicas con un diámetroaproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con elinconveniente de que el emisor y el receptor deben estar perfectamente alineados.Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas.En este caso, la atenuación producida por la lluvia es más importante ya que seopera a una frecuencia más elevada. Las microondas comprenden las frecuenciasdesde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestresque se denominan estaciones base. El satélite recibe la señal (denominada señalascendente) en una banda de frecuencia, la amplifica y la retransmite en otrabanda (señal descendente). Cada satélite opera en unas bandas concretas. Lasfronteras frecuenciales de las microondas, tanto terrestres como por satélite, conlos infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así quepueden haber interferencias con las comunicaciones en determinadas frecuenciasinalámbricas.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarrojano coherente. Deben estar alineados directamente o con una reflexión en unasuperficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHzhasta 384 THz.

Page 15: AvanceSeminario

Capítulo 2. Estado del Arte 9

2.1.5. Estandar Inalámbricos

Pasado, presente y futuro de las redes wireless. Los estándares son usado porlos vendedores para garantizarles a sus clientes un nivel de seguridad, calidad, yconsistencia en sus productos. Para el cliente, un producto que sigue un estándarespecífico implica la posibilidad de interoperabilidad con otros productos y de no estaratado a un vendedor único.Se pueden dividir los estándares entre abiertos y cerrados (exclusivos de un fabricanteo vendedor). Un estándar abierto está disponible públicamente, mientras que unocerrado no. Los estándares cerrados están disponibles solo bajo términos muyrestrictivos establecidos en un contrato con la organización que posee el copyright dela especificación. Un ejemplo de estándar abierto es HTML mientras que el formatode un documento de Microsoft Office es cerrado. Un estándar abierto aumenta lacompatibilidad entre el hardware, software o sistemas, puesto que el estándar puedeser implementado por cualquiera.En términos prácticos, esto significa que cualquiera, con los conocimientos adecuados,puede construir su propio producto capaz de trabajar en conjunto con otrosproductos que adhieran al mismo estándar abierto. Un estándar abierto no implicanecesariamente que sea exento de pago de derechos o de licencias. Aunque todos losestándares gratuitos son abiertos, lo opuesto no es necesariamente cierto. Algunosestándares abiertos se ofrecen sin cargo, mientras que en otros, los titulares de laspatentes pueden requerir regalías por el “uso” del estándar. Los estándares publicadospor los cuerpos de estandardización internacionales importantes tales como la UIT, laISO y el IEEE son considerados abiertos pero no siempre gratuitos.Resumiendo, los estándares abiertos promueven la competición entre fabricantes quese tienen que ceñir a reglas de juego comunes facilitando la interoperabilidad y lacreación de productos más económicos.

IEEE y sus grupos de trabajo

El Instituto de Ingenieros Eléctricos y Electrónicos IEEE es una organizacióninternacional sin fines de lucro, líder en el campo de la promoción de estándaresinternacionales, particularmente en el campo de las telecomunicaciones, la tecnologíade información y la generación de energía. IEEE tiene en su haber 900 estándaresactivos y otros 400 en desarrollo. Algunos de los productos del IEEE más conocidosson el grupo de estándares para redes LAN/MAN IEEE 802 que incluye el de Ethernet(IEEE 802.3) y el de redes inalámbricas (IEEE 802.11). La actividad del IEEE se realizaa través de grupos de trabajo integrados por voluntarios internacionales que se reúnenvarias veces al año para discutir y votar las propuestas, a menudo con encarnizadosdebates por los intereses comerciales involucrados.

IEEE 802.11Este estándar define y gobierna las redes de área local inalámbricas WLAN que operanen el espectro de los 2,4 GHz (Giga Hercios) y fue definida en 1997. El estándar orignialespecificaba la operación a 1 y 2 Mbps usando tres tecnologías diferentes:

Frecuency Hopping Spread Spectrum FHSS

Direct Secuence Spread Spectrum DSSS

Infrarojos IR

Page 16: AvanceSeminario

10 Capítulo 2. Estado del Arte

IEEE 802.11bEste extensión del estándar 802.11, definido en 1999, permite velocidades de 5,5 y11Mbps en el espectro de los 2,4GHz. Esta extensión es totalmente compatible con elestándar original de 1 y 2 Mbps (sólo con los sistemas DSSS, no con los FHSS o sistemasinfrarojos) pero incluye una nueva técnica de modulación llamada ComplementaryCode Keying (CCK), que permite el incremento de velocidad. El estándar 802.11bdefine una única técnica de modulación para las velocidades superiores - CCK - alcontrario que el estándar original 802.11 que permitía tres técnicas diferentes (DSSS,FHSS e infrarojos). De este modo, al existir una única técnica de modulación, cualquierequipo de cualquier fabricante podrá conectar con cualquier otro equipo si amboscumplen con la especificación 802.11b.

IEEE 802.11b+Es una variación del IEEE 802.11b pero que puede operar a 22Mbps contra los 11Mbpsde la versión 11b. Su mayor problema es que no es un estándar. Aunque aparece enla mayoría de las documentaciones como IEEE 802.11b+, IEEE nunca lo ha certificadocomo estándar. Es un sistema propietario diseñado por Texas Instruments y adoptadopor algunos fabricantes de dispositivos inalámbricos como D-Link y Global Sun queutilizan estos chipsets. Técnicamente utiliza técnicas que forman parte del estándar11g. Comparativamente con el resto de estándares no ofrece grandes diferencias, ya queaunque anuncia velocidades de 22Mbps en prestaciones reales se obtiene una discretamejora.

IEEE 802.11gEl estándar IEEE 802.11g ofrece 54Mbps en la banda de 2,4GHz. Dicho conotras palabras, asegura la compatibilidad con los equipos Wi-Fi preexistentes. Paraaquellas personas que dispongan de dispositivos inalámbricos de tipo Wi-Fi, 802.11gproporciona una forma sencilla de migración a alta velocidad, extendiendo el períodode vida de los dispositivos de 11Mbps.

IEEE 802.11aEl estándar IEEE 802.11a se aplica a la banda de UNII Unlicensed National InformationInfrastructure de los 5GHz. El estándar usa el método OFDM para la transmisiónde datos hasta 54Mbps. Su mayor inconveniente es la no compatibilidad con losestándares de 2,4GHz. Por lo demás su operación es muy parecida al estándar 802.11g.Existe también un estándar desarrollado en Europa que es muy similar al 802.11a y quese llama HiperLAN2.

IEEE 802.15El estándar 802.15 define las redes de área personal WPAN. Estas redes también seconocen como redes inalámbricas de corta distancia y se usan principalmente en PDAs,periféricos, teléfonos móviles y electrónica de consumo. El objetivo de este grupo detrabajo es publicar estándares WPAN para el mercado doméstico y de consumo queademás sean compatibles con otras soluciones inalámbricas BlueTooth y basadas encable. Aún no tienen estándares operativos definidos.

Page 17: AvanceSeminario

Capítulo 2. Estado del Arte 11

IEEE 802.16Acceso inalámbrico a banda ancha WiMAX La misión del grupo de trabajo 802.16es desarrollar sistemas Inalámbricos de Área Metropolitana. Durante el año pasado,WiMAX se ha promocionado como el estándar inalámbrico de banda ancha del futuro.

HiperLAN2HiperLAN2 ha sido desarrollada bajo el proyecto BRAN Broadband Radio AccessNetworks del Instituto Europeo de Estandarización de las Telecomunicaciones ETSI.Es muy similar al estándar IEEE 802.11a ya que ambas usan la banda de los 5GHz ytambién el método OFDM para obtener velocidades de hasta 54Mbps. Las diferenciasentre ambas residen en el control de acceso a medio MAC, ya que en el caso de laHiperLAN2 está orientada a la conexión.Las conexiones divisiones de tiempo multiplexadas TDM. A cada canal, oconexión, puede ser asignado a una calidad de servicio QoS apropiada segúnnecesidades. Debido a estas características, HiperLAN2 será usado inicialmente pasainterconexiones WAN entre nodos. Actualmente IEEE 802.11a no ofrece diversidad decanales con QoS variables, por lo que se le compara con Wireless Ethernet, mientrasque a HiperLAN2 es más parecida a un ATM inalámbrico.

BluetoothBluetooth (BT) es un estándar de facto establecido por un grupo de fabricantes. Sunombre proviene del Rey Vikingo Harald Bluetooth (910-940. En Febrero de 1998 seformó el grupo de desarrollo de Bluetooth (BT-SIG). Este estándar se definió paracomplementar (no competir) con IEEE 802.11b ya que BT está diseñado para redesde área personal PAN como PDA, teléfonos móviles y otros pequeños dispositivos quequieran transmitir información en un rango muy corto (máximo 10m).El tipo de red que establece es siempre AD-Hoc.BT usa un salto rápido de frecuencias(1600 saltos por segundo) en la banda de los 2,4GHz proporcionando una velocidadde 721Kbps. La potencia de transmisión está limitada a 1 mW. Bluetooth sediseñó específicamente para reemplazar puertos infrarrojos y cables de conexión deperiféricos. Bluetooth y 802.11b operan en la misma banda de 2,4GHz. Esto puedeprovocar interferencias entre ambos sistemas si operan simultáneamente y están muypróximos.

HomeRFHomeRF es el nombre de un grupo de fabricantes formado en 1998 para desarrollarestándares de interconexión entre ordenadores personales domésticos y dispositivoselectrónicos. La especificación resultante se llamó Shared Wireless Access Protocol(SWAP). HomeRF se formó inicialmente porque las empresas involucradas pensaronque los dispositivos basados en 802.11 serían demasiado caros para el mercado delgran consumo.Curiosamente la rápida adopción de los dispositivos 802.11 y la continua bajada dede precios, ha provocado todo lo contrario. El problema de la filosofía del HomeRFes que se pensó que no había necesidad de compatibilizar los sistemas inalámbricosdomésticos con los usados en las empresas.

Page 18: AvanceSeminario

12 Capítulo 2. Estado del Arte

2.2. Red Ad Hoc

Las redes ad hoc están formadas por dos o más dispositivos que son capacesde comunicarse entre sí sin la necesidad de recurrir a una infraestructura de redpreexistente, con lo cual no son requeridas estaciones base ni cables ni routersfijos. Dichas redes pueden estar constituidas por grupos de terminales móvilesindependientes y basados en radio enlaces, aunque también cabría la posibilidad deque alguno de estos dispositivos estuviera conectado a un sistema celular o a unared fija. Las redes ad hoc son adaptativas y están habilitadas para configurarse a símismas, prescindiéndose de la intervención de un administrador del sistema. En lasredes ad hoc es posible que dos nodos inalámbricos se puedan comunicar entre sí,incluso cuando se hallan fuera de su alcance radio, gracias a la presencia de nodosintermedios que actuarán como routers y reenviarán los paquetes de datos de la fuenteal destino.Una red ad hoc es un tipo de red inalámbrica descentralizada que no dependede una infraestructura pre-existente, como routers (redes cableadas) o puntos deacceso (redes inalámbricas administradas). De esta forma, cada nodo participa enel encaminamiento mediante el reenvío de datos hacia otros nodos, manejando lainformación de forma dinámica. Estas redes proporcionan flexibilidad y autonomía, sinninguna administración central, estando todos los nodos en igualdad de condiciones.Las conexiones son posibles por los múltiples nodos que presentan estas redes, lo quenos lleva a constantes cambios de topología por la movilidad que presentan.Por regla general, estas redes son una malla enrutable en forma de una capa de enlacede datos, una red de dispositivos conectados por wireless, que poseen propiedadesde auto-configuración y que no necesariamente tiene que ser conectada a Internet,sino que también puede operar de forma completamente autónoma.Otra definición esun conjunto autónomo y espontáneo de enrutadores móviles,conectados por enlacesinalámbricos cuya unión forma un grafo arbitrario. Los nodostienen libertad demovimiento y la topología (multihop) cambia rápidamente y de formaimpredecible.

FIGURA 2.4: Ejemplo de una red Ad-hoc

Page 19: AvanceSeminario

Capítulo 2. Estado del Arte 13

2.2.1. Caracteristicas

1. Nodos móviles: Se asumen que los dispositivos de las redes ad hoc puedencambiar de posición libremente y estos se comunican entre sí mediante enlacesinalámbricos.

2. Topología variable: los nodos se pueden desplazar y formar nuevos enlaces conotros nodos que pertenezcan a su área de cobertura.

3. Cambios de ruta: debido a la primera característica es frecuente la ruptura deenlaces y esta a la vez provoca la variación de las rutas.

4. Autonomía limitada: debido a la portabilidad de sus dispositivos, estos vienenlimitados en cuanto a la duración de la batería.

5. Limitaciones de los enlaces inalámbricos: estos enlaces se caracterizan por tenerun ancho de banda reducido y ser más propensos a errores que los enlaces fijos,además, motivados por la duración de la batería, presentan un limitado alcance,que en este tipo de red será compensado con la funcionalidad de repetidor de losnodos.

6. Ausencia de infraestructura: no existe ningún tipo de entidad centralizada o deinfraestructura, los dispositivos pueden desempeñar los papeles de host o routeren cualquier momento.

A modo general las redes Ad-Hoc, según su tipo de aplicación, se pueden clasificar dela siguiente manera:

1. Mobile Ad-Hoc Networks (MANETS).

2. Redes Inalámbricas Mesh.

3. Red de sensores.

2.2.2. Retos y aspecto criticos

1. Descubrimiento de servicios: se deberán poder identificar servicios en red ylos nodos que proveen de ellos. Para ello, serán necesarios procedimientos quepermitan conocer la existencia de tales servicios.

2. Consumo de batería: se deberá tener en cuenta la implicancia de los mecanismosen el consumo de la batería, debido a la autonomía limitada de sus dispositivosmóviles.

3. Seguridad: los servicios ad hoc no implican muchos problemas nuevos. Losrequisitos relativos a autentificación, confidencialidad e integridad son losmismos que para otras redes de comunicación públicas.

4. Calidad de servicio: es difícil proporcionar un estándar de calidad en su serviciodebido a la movilidad de los nodos.

Page 20: AvanceSeminario

14 Capítulo 2. Estado del Arte

Con objeto de facilitar el desarrollo y la interconexion de sistemas detelecomunicacion de diversos fabricantes, que utilizaran diversas tecnologas de red,se hizo necesaria la denicion de un modelo de referencia para la arquitecturade protocolos de dichos sistemas. Durante los años ochenta, la ISO (InternationalOrganization for Standardization) denio el modelo de referencia de Interconexion deSistemas Abiertos (OSI, Open System Interconnection).

FIGURA 2.5: Capas del modelo de referencia OSI.

Capa Fsica: transmision de smbolos entre sistemas conectados al mismo mediofsico.

Capa de Enlace: dividida en dos subcapas. La capa de Control de Acceso alMedio (MAC, Medium Access Control) proporciona mecanismos de control paraun acceso ordenado al canal por parte de los usuarios. La capa de Control deEnlace Logico (LLC, Logical Link Control) maneja el intercambio de bloques concontrol de errores.

Capa de Red: comunicacion entre sistemas que no estan directamente conectadosal mismo medio fsico.

Capa de Transporte: conexion entre usuarios nales y aislamiento de las capassuperiores (ligadas al servicio ofrecido) frente a las distintas implementacionesde tecnologas de red.

Capa de Sesion: organizacion y estructura de las conexiones entre usuarios(procesos o aplicaciones) nales.

Capa de Presentacion: representacion sintactica homogenea de la informacion.

Capa de Aplicacion: interpretacion comun de la semantica de la informacion.

Las cuatro ultimas capas del modelo de referencia OSI se estudian, fundamentalmente,en ambitos de investigacion que se alejan de este Seminario de Tesis, cuyos objetivosestan planteados desde un punto de vista de Teora de la Comunicacion. Es por estarazon que en este documento solo analizaremos la influencia de las tres primeras capasen las prestaciones de las Redes Ad Hoc Inalambricas.

Page 21: AvanceSeminario

Capítulo 2. Estado del Arte 15

2.2.3. Mobile ad hoc networks

Una red móvil ad hoc (MANET) es una red de comunicaciones formadaespontáneamente por un conjunto de dispositivos móviles inalámbricos capacesde comunicarse entre sí, sin la necesidad de una infraestructura de red fija ogestión administrativa centralizada. Estas redes nacen bajo el concepto de autonomíae independencia, al no requerir el uso de infraestructura pre-existente ni unaadministración centralizada como las redes cableadas. Debido a que el alcance detransmisión de los dispositivos es limitado, pueden llegar a ser necesarios nodosintermedios para transferir datos de un nodo a otro. Por ello, en una red MANET cadanodo puede operar como fuente, destino o router (naturaleza multihop).En estas redes, los nodos son libres para moverse arbitrariamente, produciendocambios en la topología de la red. El grado de movilidad y cambio de la topologíadepende de las características de los nodos. Las variaciones en el canal de radio y laslimitaciones de energía de los nodos pueden producir cambios en la topología y en laconectividad. Por lo que, las MANET deben adaptarse dinámicamente para ser capacesde mantener las conexiones activas a pesar de estos cambios.Las redes MANET (Mobile Ad hoc Networks) presentan características distintivas(movilidad y autonomía energética de los nodos, entre otras) que fuerzan una seleccióncuidadosa del protocolo de enrutamiento a emplear en ellas. Los protocolos deenrutamiento tienen como objetivo encontrar la mejor ruta para la comunicación entredos nodos. Existe un gran número de protocolos de enrutamiento aplicables a redesMANET, cada uno de los cuales emplea determinadas métricas para la selección deltrayecto óptimo. El presente artículo ofrece un breve estudio comparativo de estosprotocolos según una serie de parámetros de interés, lo cual permitirá definir cuál deellos se ajusta mejor a determinados escenarios.

Algortimo de Enrutamiento

En el caso de la arquitectura TCP/IP (Transmission Control Protocol/InternetProtocol), esta tarea está confiada al nivel de red, en el cual se implementan losdenominados algoritmos de enrutamiento, responsables de la determinación delcamino seguido por cada paquete hasta alcanzar al destino. Existen diversos algoritmosde enrutamiento, aquellos más utilizados son: Estado de enlace, Vector-Distancia ySource Routing:

Algoritmo de Estado de Enlace: se asigna un costo a cada enlace o conexióny cada nodo administra un mapa completo de la topología de la red.Periódicamente cada nodo difunde el costo de los enlaces a los cuales estáconectado, y los restantes nodos actualizan el mapa de la red y la tabla deenrutamiento, aplicando un algoritmo que tiene en cuenta el camino a menorcosto.

Algoritmo Vector-Distancia: el nodo conoce ya el costo de los enlaces a los queestá conectado. Cada nodo comunica a su vecino qué otros nodos puede alcanzary a qué costo. Así cada nodo recalcula su propia tabla de enrutamiento siguiendolas informaciones que ha recibido, y utilizando un algoritmo que tiene en cuentael camino a menor costo.

Source Routing: las decisiones pertinentes al enrutamiento vienen tomadasdesde la fuente y los paquetes siguen un camino ya establecido.

Page 22: AvanceSeminario

16 Capítulo 2. Estado del Arte

Estos algoritmos constituyen la base de los protocolos de enrutamiento aplicablesen redes móviles ad hoc.

Metricas de Enrutamiento

Existe un gran número de métricas que pueden ser utilizadas para el enrutamientode paquetes en redes móviles ad hoc o en redes malladas. Las métricas son parámetrosde comparación que posibilitarán la elección de la ruta más conveniente para latransmisión de los datos. Las más utilizadas son las métricas basadas en la topología dela red y aquellas que se basan en la utilización de mediciones de sondeo activo, algunasde las cuales se describen a continuación.

Numero de SaltoSu facilidad de implementación ha hecho que sea la métrica más utilizada encualquier tipo de red. Cada enlace cuenta como una unidad, y el peso del trayectoes igual al número total de routers que se encuentren en este. El fundamentopara minimizar la métrica del número de saltos es sencillo. Menos saltos en laruta de datos deben implicar una menor demora, un mayor throughput y menosdesperdicio de recursos de red

Round Trip Time (RTT) por SaltoEsta métrica refleja la demora bidireccional en un enlace. Para poder medir elRTT, se envía periódicamente a cada nodo vecino un paquete de sondeo con unvalor de timestamp, el cual cada nodo retorna inmediatamente. Esta respuestaposibilita que el nodo emisor calcule el valor de RTT. La métrica de trayecto RTTes simplemente la suma de cada uno de los valores de RTT estimados en cadaenlace de la ruta. Esta es una métrica dependiente de la carga, ya que abarcalas colas, la contención del canal y las demoras de retransmisión. Además de lasobrecarga de la red relacionada al envío de paquetes de sondeo, la desventajade emplear RTT como métrica de enrutamiento es que puede llevar a unainestabilidad de la ruta (fenómeno de auto-interferencia)

ETX (Expected Transmission Count)Esta métrica fue especialmente diseñada para redes MANET y es una de las pocasque se han implementado en la práctica. ETX estima el número requerido detransmisiones (incluyendo las retransmisiones) para enviar un paquete a travésde un enlace.

ETT (Expected Transmission Time) y WCETT (Weighted Cumulative ExpectedTransmission Time)La métrica ETX no es óptima bajo algunas circunstancias, por ejemplo, ETXpreferirá enlaces altamente congestionados a enlaces libres si la razón de pérdidade paquetes de los enlaces congestionados es menor que la de los enlaces libres,y esto no es deseable. Para afrontar esta dificultad se propuso la métrica ETT,que incorpora el throughput a sus cálculos. Esta métrica depende del tamañodel paquete de sondeo, del ancho de banda medido en un enlace y de la propiamétrica ETX.

Page 23: AvanceSeminario

Capítulo 2. Estado del Arte 17

Como muchas tecnologías inalámbricas, incluyendo WiFi, proveen múltiplescanales sin solapamiento, se ha propuesto una adaptación de la métrica quetoma en cuenta el uso de múltiples canales, denominada Weighted CumulativeETT (WCETT). Esta métrica utiliza un parámetro ajustable para balancear lospesos, y un número que representa el número de veces que el canal es utilizadoo se ha experimentado interferencia intra-flujo en ese canal. WCETT define unmenor costo para las rutas que utilizan canales más diversificados con menosinterferencia intra-flujo.

MIC (Metric of Interference and Channel switching)La métrica MIC supera a la métrica WCETT al abordar el problema de lasinterferencias intra-flujo e inter-flujo. Está basada en el valor mínimo de ETT enla red, el uso de la interfaz de radio y el costo de la conmutación de canal. MICdepende específicamente de los parámetros IRU (Interference-aware ResourceUsage) y CSC (Channel Switching Cost). La métrica MIC provee un mejorrendimiento debido a que considera las interferencias intra y extra-flujo y ladiversidad de canal. La principal desventaja es la elevada sobrecarga que senecesita para estimar el valor de la métrica para cada ruta.

Clasificacion de los Protocolos de Enrutamiento

Los protocolos de enrutamiento aplicables a redes inalámbricas móviles ad hocse pueden clasificar según varios parámetros o características. La clasificación másutilizada es aquella basada en la forma en que se descubren y seleccionan las rutas.Atendiendo a esto los protocolos de enrutamiento pueden ser:

Proactivos: periódicamente se emiten paquetes utilizados para descubrir nuevosnodos en la red y la ruta hacia ellos, presuponiendo que en algún momentodichas rutas serán necesarias y utilizadas. Se utiliza una tabla para manteneractualizadas todas las rutas. La ventaja fundamental de los protocolos proactivoses el hecho de que los nodos pueden obtener información de enrutamientofácilmente y establecer una sesión de manera sencilla. Entre las desventajasse encuentran la existencia de mucha información en los nodos para elmantenimiento de las rutas y que esta información es lenta de actualizar cuandoexiste un fallo en algún enlace.

Reactivos: buscan las rutas cuando se necesitan, mediante la inundación(flooding) de la red de paquetes de solicitud de ruta. Cuando un nodo deseaencontrar un trayecto hacia un nodo destino, debe iniciar un proceso dedescubrimiento de ruta. Una vez se halla el camino adecuado, este se mantienehasta que el destino se vuelve inaccesible o la ruta ya no es requerida. Estolimita el número total de destinos para el cual la información del enrutamiento semantiene y por consiguiente se reduce el tamaño de las tablas de enrutamiento.Las desventajas de los protocolos reactivos son la significativa latencia en elproceso de descubrimiento, la posibilidad de saturación de la red debido a latécnica de flooding y la menor calidad de las rutas.

Híbridos: Combinan elementos proactivos y reactivos. En los protocolos deenrutamiento híbridos se lleva a cabo de forma simultánea el enrutamientointradominio e interdominio. El enrutamiento proactivo se aplica para lacomunicación a nivel del dominio y el enrutamiento reactivo se utiliza para lacomunicación entre los diferentes dominios.

Page 24: AvanceSeminario

18 Capítulo 2. Estado del Arte

También los protocolos de enrutamiento pueden clasificarse atendiendo al nivel endonde desarrolla su funcionamiento en el modelo OSI (Open System Interconnection),en protocolos de Nivel 2 (capa de enlace de datos) o en protocolos de Nivel 3(capa de red). Otra posible clasificación de los protocolos de enrutamiento sería endependencia de la información que cada nodo tiene sobre la topología de la red, siesta es parcial o total. Otros criterios que también son considerados para clasificar losprotocolos de enrutamiento aunque son menos utilizados son la organización de la red,el conocimiento de la posición y la gestión de la movilidad.

Protocolos de Enrutamiento Aplicables en Redes Moviles Ad-Hoc

Las redes móviles ad hoc son redes no estructuradas, por lo tanto los protocolos deenrutamiento que se empleen en ellas deben tomar en cuenta aspectos tales como lamovilidad, los cambios dinámicos en la topología y la poco confiabilidad del medio.En una red de este tipo los nodos se comunican entre sí y establecen rutas hacianodos fuera de su vecindad, y son los protocolos de enrutamiento los responsablesdel descubrimiento, establecimiento y mantenimiento de dichas rutas. A continuaciónse describen brevemente algunos de los protocolos de enrutamiento aplicables a redesmóviles ad hoc.

FIGURA 2.6: Comparación entre los protocolos de enrutamientoaplicables en redes móviles ad hoc.

Page 25: AvanceSeminario

Capítulo 2. Estado del Arte 19

Aunque todos los protocolos de enrutamiento analizados son válidos para redesmóviles, el rendimiento de varios de ellos como por ejemplo OLSR, BATMAN o DSDV,se ve afectado a medida que el nivel de movilidad se incrementa. Además, la métricade enrutamiento más empleada entre los protocolos estudiados es el conteo de saltos,y ninguno de ellos tiene conocimiento de la localización de los nodos en la red.En el cuadro se realiza un estudio comparativo de los protocolos OLSR, AODVy DSR en diferentes escenarios estáticos. Los resultados arrojaron que en redesinalámbricas mesh estáticas tanto de pequeño, mediano o gran tamaño, el protocoloOLSR presentaba un mejor rendimiento, una menor demora extremo a extremo ymenor sobrecarga de la red con respecto a AODV y DSR pese a ser un protocoloproactivo, debido a que no hay movilidad en la red.El protocolo BATMAN es capaz de superar a OLSR en prácticamente todas las métricasde rendimiento analizadas, aunque sin llegar a una diferencia abismal. Estos resultadosson totalmente comprensibles si se tiene en cuenta que BATMAN fue creado con elobjetivo fundamental de corregir las deficiencias de OLSR.

2.2.4. Red Mesh

Las redes mesh, redes acopladas, o redes de malla inalámbricas de infraestructura,unen las dos topologías de las redes inalámbricas: la topología ad-hoc y la topologíainfraestructura. Estas redes se auto-organizan y autoconfiguran dinámicamente conlos nodos de la red, estableciendo automáticamente una red ad-hoc y manteniendola conexión. Las WMNs (Wireless Mesh Networks) están formadas por dos tipos denodos: los routers mesh y los clientes mesh. Además de las funciones propias deun router wireless convencional, el router mesh contiene funciones adicionales parasoportar la infraestructura mesh.Gracias al sistema de comunicaciones multi-hop, se puede conseguir la mismacobertura con menos energía de transmisión. Los routers mesh permiten unir a lared dispositivos que a pesar de estar fuera del rango de cobertura de los puntos deacceso (PA), están dentro del rango de cobertura de alguna tarjeta de red que directao indirectamente está dentro del rango de cobertura de un punto de acceso de lared. Para mejorar la flexibilidad de la red mesh, un router mesh contiene múltiplesinterfaces wireless basados en la propia tecnología inalámbrica. A pesar de estaspequeñas diferencias, los routers mesh están construidos sobre un hardware similaral de cualquier router.Los routers mesh tienen una movilidad limitada y forman el esqueleto de la red. Losclientes mesh también pueden trabajar como un router para las redes malladas, sinembargo su hardware y software son mucho más sencillos que los del router. Lastarjetas de red pueden comunicarse entre sí, independientemente del punto de acceso.Así pues, los dispositivos pueden no mandar directamente sus paquetes al punto deacceso, o router mesh, sino que pueden pasárselos a otras tarjetas de red para quelleguen a su destino. Para que esto sea posible es necesario contar con un protocolode enrutamiento que permita transmitir la información hasta su destino con el mínimonúmero de saltos o con un número que aún no siendo el mínimo sea suficientementebueno.

Page 26: AvanceSeminario

20 Capítulo 2. Estado del Arte

Las WMNs fueron creadas en un principio con fines militares para la interconexiónde mandos, que a pesar de estar alejados estaban lo suficientemente cerca entre ellos,formando una cadena a través de la cual se transmitieran los mensajes hasta llegara su destino . Actualmente, el IEEE está desarrollando un conjunto de estándares,bajo el título 802.11s (wireless), 802.16 (WiMax) y 802.15.5 (bluetooth) para definir unaarquitectura, y un protocolo de la red mesh ESS (Extended Service Set) necesario parareunir la interoperabilidad de fabricantes, ya que al no existir un estándar cada uno deellos ha realizado sus propias investigaciones aplicadas a sus productos.

Arquitectura de Red

La arquitectura de las redes mesh se puede clasificar en tres tipos:

1. InfraestructuraLa infraestructura está formada por los routers mesh y es el esqueleto de la red.Dichos routers realizarán las funciones de gateway, routing, etc., y permitiránla conexión a Internet. Del mismo modo interconectan todo tipo de redesinalámbricas existentes, como puede ser Wifi, WiMax, telefonía móvil. Aquellosdispositivos que tengan tecnología Ethernet se conectarán a los routers mediantela misma. Para aquellos dispositivos que utilicen la misma tecnología radio quedispongan los routers, se conectarán directamente a ellos, y si es distinta podránhacerlo mediante sus estaciones base que a su vez utilizarán Ethernet.

2. Clientes meshLos clientes mesh proporcionan una conexión punto a punto entre losdispositivos además de realizar funciones básicas de red, como encaminamientoo configuración. De este modo no es necesario un router mesh. Estos clientesforman una red y sería similar a la conocida ad-hoc. Sin embargo, los clientesmesh disponen de una tecnología superior a los clientes habituales puesto que susoftware y ardware han de ser capaces de soportar las funciones necesarias parala conexión.

FIGURA 2.7: Redes Mesh

Page 27: AvanceSeminario

Capítulo 2. Estado del Arte 21

3. Mesh híbridoEsta arquitectura combina la infraestructura con los clientes mesh. Los clientesmesh podrían acceder a la red a través de la red de routers o a través de otrosclientes mesh aumentando así la cobertura. Además de ello, se interconectan losotros tipos de redes ya existentes como puede ser Wifi, WiMax, redes móviles,radio. Los routers mesh tienen una movilidad reducida y están concentrados enrealizar todas las tareas de encaminamiento y configuración facilitando la tareade los clientes y otros nodos y reduciendo su trabajo. Se mantiene la tecnologíamulti-hop gracias a la red de routers desde la que no es necesario que todos losnodos tengan completa visión de todos los nodos existentes, sino que tan sólo esnecesario visualizar los nodos cercanos.

4. Diferencias entre ad-hoc y meshPara que no haya confusión entre ad-hoc y mesh se detallan una serie dediferencias que diferencian estas dos tecnologías:

Infraestructura e integración: mientras que ad-hoc depende de susdispositivos, mesh contiene toda una red de routers que se encargarán dela conexión además de la integración con otro tipo de redes ya existentes.

Routing y configuración: si bien en ad-hoc lo realiza cada dispositivo delmismo modo que los clientes mesh gracias a la tecnología incorporada, enun tipo híbrido estas tareas las realiza en mayor parte la red de routers.

Cobertura y movilidad: la cobertura en mesh es mucho mayor puesto quela información viaja de un dispositivo a otro hasta alcanzar su objetivo. Lamovilidad depende del nodo mesh, según sea router o cliente.

Redes: mesh es capaz de interconectar redes distintas como podría serwireless, WiMax, bluetooth

Protocolo

Dado que se trata de una red de topología dinámica y auto configurable, las rutasque se establecen entre dispositivos cambian dinámicamente, con lo cual son necesariosuna serie de protocolos para transmitir los datos con un bajo coste de transmisión, comopor ejemplo, encontrar la ruta con menos saltos.

Descubrimiento de nodos: cada dispositivo debe encontrar los distintos nodosque se encuentran a su alcance. La topología puede variar con frecuencia, por loque es necesaria una comprobación constante.

Descubrimiento de la frontera: encontrar los límites de una red, la frontera de lamalla, que generalmente es donde se conecta a Internet.

Calidad de enlace: medir la calidad de los enlaces, como por ejemplo, calculandoel número de paquetes perdidos.

Cálculo de rutas: calcular la ruta óptima que se debe establecer en unacomunicación basándose en algún criterio escogido.

Manejo de direcciones IP: asignar y controlar direcciones IP, lo cual en redes meshes bastante delicado cuando se tratan de IPs privadas.

Manejo de la red troncal: manejo de conexiones a redes externas.

Page 28: AvanceSeminario

22 Capítulo 2. Estado del Arte

Existen más de 70 esquemas competentes para el encaminamiento de paquetesen redes mesh. Estos incluyen una serie de protocolos de enrutamiento divididos endos clases: proactivos y reactivos. Los proactivos mantienen actualizadas sus tablasde enrutamiento en todo momento y la comunicación se establece prácticamente alinstante.Los reactivos en cambio, se ejecutan tras una demanda de datos y por tanto, serequiere un cálculo inicial antes de que se establezca la comunicación. No obstante, losproactivos tienen un inconveniente: se requiere una carga adicional en la red debidoa la transmisión constante de mensajes de control con el fin de actualizar las tablas. Acontinuación, presentamos un listado de los protocolos más destacados.

1. OLSR (Optimized Link State Routing Protocol)Es un protocolo de enrutamiento por IP para redes móviles o inalámbricasad-hoc. Actualmente es uno de los protocolos más prometedores siendo la basede la mayoría de las redes mesh instaladas en Europa.Es un protocolo proactivo, que envía de forma distribuida mensajes de “Hello”para conocer los nodos a su alcance y una vez los tiene, envía mensajes de TC(Topology Control) a un subconjunto de estos para establecer las conexiones. ElOLSR-ETX usa como criterio el número de pérdidas de una ruta, seleccionandoasí las de mayor calidad de enlace.

2. MMRP (MobileMesh)Este protocolo, también proactivo, ha sido desarrollado por Mitre. El softwarees libre y contiene tres protocolos separados, cada uno destinado a una funciónespecífica:

Mobile Mesh Link Discovery Protocol (MMLDP): descubrir los enlacesdisponibles, con un mensaje “hello”.

Mobile Mesh Routing Protocol (MMRP): protocolo de verificación de estadode enlaces para enrutamiento.

Mobile Mesh Border Discovery Protocol (MMBDP): descubre bordes yhabilita túneles externos para conectar con otras redes.

3. AODV (Ad-hoc On Demand Distance Vector)Como su propio nombre indica, es un protocolo de enrutamiento de vectordistancia. Es un protocolo reactivo, por lo que la tabla de enrutamiento sólo seactualiza tras una demanda y la información recuperada permanece almacenadael tiempo necesario para que se realice la comunicación. Cuando un nododemanda información, envía mensajes de “route request” (RREQ) y espera a quelos nodos adyacentes contesten con un “route reply” (RREP) para formar la ruta.Una vez creada la ruta, si uno de los nodos falla, se envía un error (RERR) al nodoque demanda y vuelve a buscar una ruta óptima.

4. HSLS (Hazy Sighted Link State Routing Protocol)Se trata de un protocolo proactivo a la par que reactivo para limitar lasactualizaciones de enrutamiento en espacio y tiempo. Ha sido desarrollado porCUWiN y se diseñó para operar en redes de más de mil nodos. Consiste endesechar los enlaces de baja calidad.

Page 29: AvanceSeminario

Capítulo 2. Estado del Arte 23

5. OSPF (Open Shortest Path First)En este protocolo proactivo los nodos envían llamadas, verifican el estado de losenlaces y transmiten la información recopilada a todos los enrutadores de unamisma área jerárquica.Los enrutadores calculan el camino más corto usando el algoritmo SPF (ShortestPath First), el cual genera un árbol seleccionando siempre la ruta más corta, yalmacenan la información. Este protocolo además funciona como LSA (Link-StateAdvertisement) y avisa a las interfaces presentes, informa del tipo de mediciónusada y otras variables.Compite con otros protocolos de enrutamiento de vectores de distancia como RIP(Routing Information Protocol) o IGRP (Interior Gateway Routing Protocol).

6. TBRPF (Topology Broadcast based on Reverse Path- Forwarding)Este protocolo proactivo escoge la ruta más corta en saltos generando un árbolpor cada nodo que se calcula mediante una modificación del algoritmo deDijkstra. Para minimizar la sobrecarga en la red, cada nodo enviará informacióna sus vecinos de un subconjunto de nodos de su árbol.

Ventajas e Incovenientes

VentajasUna de las principales ventajas que ofrece Mesh es su resistencia a fallos, puesla caída de un solo nodo no implica la caída de toda la red ya que cada nodose puede autoconfigurar para sortear los caminos caídos. Además, según elprotocolo, no sólo encontrará otro camino, sino que además el camino serásupuestamente el óptimo.Otra ventaja es que gracias a que disponemos de varios nodos en una mismazona, las distancias a alcanzar no son tan grandes, por lo que se puede teneruna disminución de las interferencias y un ahorro de energía, ya que no hacefalta transmitir a tanta potencia. La facilidad de crecimiento y de mantenimientoes evidente. El coste económico y de trabajo en el crecimiento es mínimo, puesno hay que realizar obras de cableado para conectar los nodos y opera con lamayoría de dispositivos hardware del mercado. Esto hace que físicamente seanfáciles de mantener, porque reemplazar un nodo es inmediato y barato y al serautoconfigurables no hace falta preocuparse por la red.

IncovenientesLa escalabilidad también se presenta como un inconveniente. Podemos aumentarel número de nodos fácilmente, pero esto implica aumentar el retardo, pues cadanodo añade un retardo y habrá que pasar por más nodos hasta llegar al destino.Los efectos del retardo son dependientes de la aplicación; los correos electrónicospor ejemplo no sufren con grandes latencias, mientras que los servicios de vozson muy sensibles al retardo.La distribución de las direcciones IP en una red Mesh no es trivial. Mientras quela asignación automática vía DHCP (Dynamic Host Configuration Protocol) enrangos de IP privado no es problemática, las redes Mesh podrían en principiointeractuar con redes vecinas en cualquier momento y el peligro de direccionesduplicadas y conflictos de red es obvio. IPv6 podría traer una solución a esto,pero todavía faltan algunos años para su despliegue a gran escala .

Page 30: AvanceSeminario

24 Capítulo 2. Estado del Arte

2.2.5. Redes de sensores

Redes Inalambricas de Sensores conocidas en ingles como Wireless SensorNetworks(WSN), que han sido identificadas como una de las tecnologias masprometedoras por diversos analistas tecnologicos y revistas especializadas. En laactualidad pueden encontrarse diferentes tipos de sensores en un gran numero desistemas y dispositivos electronicos. En la mayor parte de las aplicaciones, estossensores actuan unicamente como traductores, realizando la medida de una o masvariables del entorno y enviando esta informacion a un nodo central que se encargade su procesamiento.Sin embargo, se ha avanzado tremendamente en una generacion de sensores dotadosde inteligencia propia, capaces de organizarse e interconectarse de forma automata conotros sensores de semejantes caracteristicas. Surgen de este modo las llamadas redesde sensores inalambricos WSN, suponiendo una revolucion tecnologica equiparable enalgunos ambitos a la que supuso la aparicion de Internet. Los dispositivos de una WSN,conocidos como nodos sensores son unidades autonomas, capaces de realizar alguntipo de procesamiento, recopilacion de la informacion sensorial, y la comunicacion conotros nodos conectados en la red. Una WSN es una red de diminutos dispositivos,equipados con sensores, que colaboran en una tarea comun y estan distribuidos en unarea geografica determinada.Las redes de sensores estan formadas por numerosos sensores con ciertas capacidadessensitivas y de comunicaciones inalambricas para controlar y medir determinadascondiciones fisico-ambientales en distintos entornos, tales como la temperatura, lahumedad, al presion, el sonido, etc. Las WSN tienen capacidad de autorestauracion,es decir, si se averia un nodo, la red encontrara nuevas vias para encaminar lospaquetes de datos. De esta forma, la red sobrevivira en su conjunto, aunque haya nodosindividuales que pierdan potencia o se destruyan. Las capacidades de autodiagnostico,autoconfiguracion, auto-organizacion, autosaturacion y reparacion, son propiedadesque se han desarrollado para este tipo de redes para solventar problemas que no eranposibles con otras tecnologias.Las redes de sensores se caracterizan por ser redes desatendidas, habitualmenteconstruidas ad-hoc para resolver un problema muy concretro. Este tipos de redes, sonautomatas, capaces de comunicarse entre si, recoger y distribuir datos. A traves de estasredes inteligentes, se pueden integrar funcionalidades que antes eran independientesuna de otras, con el fin de lograr una maxima eficiencia. Las redes de sensoresinalambricas permiten formar redes ad-hoc sin infraestructura fisica prestablecida niadministracion central.

Arquitectura de una red de sensores inalambricos

Como ya hemos comentado anteriormente, las WSN se componen de dispositivospequeños, autonomos, distribuidos geograficamente, llamados nodos sensores. Estosgozan de capacidad de computo, almacenamiento y comunicacion en una redconectada sin cables, e instalados alrededor de un fenomeno objeto para monitorizarlo.Una vez que se produzcan eventos, toma de medida o cualquier actividad programadacon el fenomeno en cuestion, la informacion es transformada en digital en el propionodo, y transmitida fuera de la red, via un elemento Gateway, aun estacion base, dondela informacion pueda ser almacenada y tratada temporalmente para acabar finalmenteen un servidor con mayor capacidad que permita componer una secuencia historis orealizar una analisis de los datos.

Page 31: AvanceSeminario

Capítulo 2. Estado del Arte 25

FIGURA 2.8: Arquitectura de una red de sensores

Por lo tanto en una WSN nos podemos encontrar con los siguientes elementos:

Nodos Sensor: Se compone de una mota y una placa de sensores. Mota es laentidad compuesta de un procesador y los dispositivos de radio. La placa delsensor es una tarjeta de adquision de datos conectado a la mota a traves de unconector de expansion, que incluye un conjunto de sensores.

Gateway: Son los elementos destinados a la interconexion entre la red de sensoresy una red de datos.

Estacion base: Actua como recolector de datos basado en un ordenador comun oun sistema integrado.

Caracteristicas

Despliegue Ad-hoc y a gran escala sobre una superficie.

No se utiliza infraestructura de red. Una red de sensores no tiene necesidadalguna de infraestructura para poder operar, ya que sus nodos pueden actuarde emisores, receptores o router.

Estos dispositivos estan destinados a ser extremadamente pequeños variando entamaño desde una escala del micrometro a un milimetro.

Nodos con reducido consumo de energia y memoria. Estas redes funcionancon pilas y tiene una larga autonomia de funcionamiento. Pueden operar sinmantenimiento durante varios meses o años.

Se utilizan tecnologicas inalambricas de corto alcance, el encaminamiento entredos nodos sin vision directa se realiza mediante comunicaciones multisalto.

Page 32: AvanceSeminario

26 Capítulo 2. Estado del Arte

Aplicaciones

El rango potencial de aplicaciones esta unicamente limitado por la imaginacion yaque la convergencia de las tecnologias de informacion y comunicaciones inalambricas,con tecnicas de miniaturizacion, han convertido a las WSN en un area con unacapacidad de crecimiento elevada.El abanico de aplicaciones en las que pueden ser integradas las soluciones WSN esamplio, tal y como se puede apreciar.

FIGURA 2.9: Aplicaciones Red de Sensores

Monitorización de un hábitat (para determinar la población y comportamientode animales y plantas).

Monitorización del medio ambiente, observación del suelo o agua.

El mantenimiento de ciertas condiciones físicas.

Control de parámetros en la agricultura.

Detección de incendios, terremotos o inundaciones.

Asistencia militar o civil.

Sensorización de edificios inteligentes.

Control médico .

De hecho las redes de sensores inalámbricas (WSN) tienen el potencial de revolucionarlos complejos sistemas de control u observación, tal y como hoy los entendemos.

Page 33: AvanceSeminario

Capítulo 2. Estado del Arte 27

2.3. Redes Cognitivas

Una red cognitiva es un tipo de red de datos que hace uso de tecnologías de diversoscampos de investigación para resolver los problemas actuales.La convergencia tecnológica de las redes de comunicación hacia arquitecturas IP es unproceso que está cambiando profundamente en el panorama de las telecomunicaciones,afectando a sectores tales como; sociedad e industria, por mencionar algunos. Comoconsecuencia de estos cambios, surgen nuevos competidores pero también se creannuevas oportunidades. Los operadores de telecomunicaciones no pueden permanecerimpasibles y deben redefinir su papel en la nueva cadena de valor que les garantice noser marginados, para que de este modo, la rentabilidad de sus negocios se mantenga aflote.La rápida evolución de las redes inalámbricas que utilizan bandas del espectro noreguladas (sin licencia), es una oportunidad para bajar los costos de acceso de las redesinalámbricas. De este modo, se cree, que en los próximos años los operadores móvilesdeberán enfrentarse a un nuevo problema derivado de la operación de un entornodiverso y heterogéneo de tecnologías inalámbricas.Para solucionar este problema se estudian dos posibles topologías que no sonexcluyentes entre sí:

Las redes cooperativas, las cuales, trabajan mediante la operación conjunta de lasredes de acceso entre varios operadores.

Las redes cognitivas, que utilizan capacidades de auto configuración paraadaptarse dinámicamente a la demanda, ya que estas, consiguen responder a lasnecesidades de un usuario en especifico, dentro de las políticas definidas por eloperador, al tiempo que optimizan los recursos generales de la red.

La principal desventaja de las redes cooperativas radica en la gestión compartida entrelas redes y en la interdependencia entre operadores (que a la vez son competidores),por lo que las redes cognitivas se presentan como la gran esperanza para el sector paragestionar redes a un costo aceptable.Las redes cognitivas tienen un proceso cognitivo con el cual pueden determinar cuálesson las condiciones actuales de la red, para así, planificar, decidir y actuar. La redpuede aprender de estas adaptaciones, para tomar decisiones futuras, teniendo encuenta a los objetivos finales. Estas redes, son también conocidas como (CogNet), yse utilizan para desarrollar protocolos de comunicación inalámbrica. El surgimientode estas redes es gracias a los avances de la microelectrónica, ya que ahora es posibleincluir una gran capacidad de procesamiento en dispositivos muy pequeños, dondeantes era impensable debido a la falta de espacio y al costo. Esto permite sustituircomponentes de hardware por software, permitiendo manipular a los receptores sinincrementar el precio de los dispositivos.Las redes cognitivas se basan en la información procedente de los nuevos receptoresmodificados en software para conocer el estado de la red en tiempo real, lo queaumentará su capacidad adaptativa y las dotará de una gran agilidad. Una red de estetipo, podría funcionar por ejemplo como una red de difusión para difundir una alertaa la población, en este caso el teléfono móvil se comportaría como una radio FM, paraluego transformarse en una red de grupo cerrado para los servicios de emergencia.Las redes cognitivas trabajan en el nivel físico de la pila de protocolos, manejando lasfrecuencias de emisión y los parámetros de modulación.

Page 34: AvanceSeminario

28 Capítulo 2. Estado del Arte

2.3.1. Arquitectura de las Redes de Radio Cognitiva

Para poder implementar una red cognitiva, se debe conocer su arquitectura, esdecir, los componentes que necesita, ya que estos serán útiles para el desarrollo deprotocolos de comunicación, los cuales se describen a continuación.

Componentes de la red

Los componentes de la arquitectura de red de la Radio Cognitiva, se puedenclasificar en dos grupos: la red primaria y la red de CR (Radio Cognitiva). La redprimaria (red con licencia) se conoce como una red existente, donde los principalesusuarios tienen una licencia para operar en una determinada banda del espectro. Si lasredes primarias tienen una infraestructura, las actividades de los usuarios principalesson controladas a través de las estaciones base primaria. Debido a su prioridad deacceso al espectro, las operaciones de los usuarios primarios no deben verse afectadaspor los usuarios sin licencia.La red de CR, también llamada red dinámica de acceso al espectro, red secundaria, ored sin licencia, como su nombre lo dice, no cuenta con una licencia para operar en unabanda deseada. Por lo tanto, se requiere de una funcionalidad adicional de los usuariosde CR para compartir la banda del espectro con licencia. Las redes de CR tambiénpueden ser equipadas con estaciones base de radios Cognitivas, la cual proporcionaconexión a los usuarios de CR. Por último, las redes de CR pueden incluir agentes deespectro, los cuales desempeñan un papel en la distribución de los recursos del espectroentre las diferentes redes de CR.

FIGURA 2.10: Arquitectura de Redes Cognitiva

Page 35: AvanceSeminario

Capítulo 2. Estado del Arte 29

Heterogeneidad de la red

Acceso a la red CR: Los usuarios CR, pueden acceder a su propia estación baseCR, en las bandas del espectro, tanto con licencia y sin licencia. Debido a quetodas las interacciones que se producen dentro de la red CR, su política decompartición del espectro puede ser independiente de la red primaria.

Acceso CR tipo ad hoc: Los usuarios CR pueden comunicarse con otros usuariosde CR a través de una conexión ad hoc sobre las bandas del espectro, tanto conlicencia y sin licencia.

Acceso a la red principal: Los usuarios CR también pueden acceder a la estaciónbase primaria, a través de la banda con licencia. A diferencia de otros tipos deacceso, los usuarios CR, requieren una adaptación en el protocolo de acceso almedio, ya que este permite el roaming en las múltiples redes primarias.

Una visión general del marco de gestión del espectro y de sus componentes se muestraa continuación.

FIGURA 2.11: Marco de gestión del espectro para Redes Cognitivas

De acuerdo con la arquitectura de CR se muestra en la figura. 2.10, varias funcionesson necesarias para apoyar la gestión del espectro en las redes de CR. Una visióngeneral del marco de gestión del espectro y de sus componentes se muestra acontinuación.

Page 36: AvanceSeminario

30 Capítulo 2. Estado del Arte

Administración de la estructura del espectro

Las redes de CR imponen desafíos únicos debido a su coexistencia con las redesprimarias, así como, diversos requisitos de QoS. Por lo tanto, se requiere de nuevasfunciones para administrar el espectro de las redes de CR.

Administrando correctamente el espectro, se pretende:

Evitar interferencias: Las redes de CR deben evitar las interferencias con las redesprimarias.

Usar el factor de calidad QoS: Para decidir sobre una banda del espectroadecuada, las redes de CR debe apoyarse en el factor de calidad.

Comunicación ininterrumpida: Las redes de CR deben tener una comunicaciónininterrumpida, con la finalidad de avisar a los demás usuarios de CR de laaparición de usuarios primarios.

El proceso de gestión del espectro consta de cuatro pasos principales:

Detección del espectro: Un usuario CR puede asignar sólo una parte no utilizadadel espectro. Por lo tanto, un usuario CR debe supervisar las bandas disponiblesdel espectro, capturar información, y luego notificar a los demás usuarios de estosespacios disponibles del espectro.

Decisión sobre el espectro: Basado en la disponibilidad de espectro, los usuariosde CR puede asignar un canal. Esta asignación no sólo depende de ladisponibilidad del espectro, ya que también deben de basarse en políticasinternas y externas de las redes.

Compartición del espectro: Debido a que puede haber múltiples usuarios de CRque intentan acceder al espectro, el acceso a la red CR debe coordinarse.

Movilidad del espectro: Los usuarios de CR son considerados como los visitantesdel espectro. Por lo tanto, si la frecuencia es requerida por un usuario primario,la comunicación debe continuar en otra frecuencia disponible del espectro

Por el gran numero de interacciones que se realizan entre los usuarios de CR serequiere de un diseño entre las capas del modelo TCP, para lograr esto, se empleanlas principales funciones de la gestión del espectro.

2.3.2. Redes Cognitivas Centralizadas

En una arquitectura centralizada, la red secundaria del usuario está orientada a lainfraestructura de la red, ya que está se divide en células, y cada célula se gestiona através de una estación base secundaria.

Page 37: AvanceSeminario

Capítulo 2. Estado del Arte 31

FIGURA 2.12: Red Cognitiva Centralizada

Los usuarios secundarios se sincronizan con sus estaciones base, donde puedenllevar a cabo operaciones periódicamente para la detección del espectro. Las estacionesbase secundarias pueden ser interconectadas a través de una red troncal alámbrica.

2.3.3. Redes cognitivas descentralizadas

En una arquitectura descentralizada, los usuarios secundarios no estáninterconectados por una infraestructura orientada a la red. La Figura 2.12 representauna red descentralizada, donde los usuarios secundarios pueden comunicarse unoscon otros (tipo ad hoc). Se puede observar que dos de los usuarios secundarios, queestán dentro de la comunicación serie pueden intercambiar información de formadirecta, mientras que los usuarios secundarios que no están dentro de la comunicaciónserie directa pueden intercambiar información a través de múltiples saltos.Los usuarios secundarios distribuidos en redes cognitivas, son capaces de tomardecisiones sobre las bandas del espectro, la potencia de transmisión, etc., ya sea demanera local, basándose en observaciones, o en cooperación, para acercarse a unrendimiento óptimo para todos los usuarios secundarios.Para ilustrar los elementos básicos desde un enfoque de colaboración, considere elsiguiente ejemplo ver Figura 2.12, donde dos de los usuarios secundarios S1 y S2están operando en una banda con licencia para una estación de base principal. S1 seencuentra en el límite del intervalo de transmisión de la estación base principal, S2 queestá más cerca de la estación base principal.

Page 38: AvanceSeminario

32 Capítulo 2. Estado del Arte

FIGURA 2.13: Red Cognitiva Descentralizada

S2, por lo tanto, detectará la presencia de los usuarios principales más rápiday fácilmente que S1. Las técnicas de detección cooperativa destacan el hecho deque si los usuarios secundarios comparten la información detectada, se puedemejorar en la detección del usuario en la red cognitiva. Sin embargo, algunas veces,estas técnicas pueden ser empleadas por usuarios malintencionados, provocandoproblemas de inseguridad en las redes cognitivas. Una subclase de las redes cognitivasdescentralizadas es el espectro de las redes de intercambio, donde coexisten dos redesinalámbricas en una banda sin licencia.Un ejemplo de esta red es la coexistencia de IEEE 802.11 y 802.16. En estas redes,se establece un canal de coordinación del espectro para control del intercambio deinformación sobre los parámetros de transmisión y recepción. La identificación delusuario principal, el espectro de movilidad y las funciones de gestión no son necesariosen estas clases de redes.

2.4. Ecosistema Android

En la actualidad la masificación y constante crecimiento de la tecnología paradispositivos móviles, ha generando la necesidad de desarrollar sistemas operativosindependientes con capacidad de procesamiento de información, conexión constantecon la web y el poder para personalizar cada uno de ellos acomodándose así a losgustos de sus usuarios.Dada la creación de tecnologías que resuelven ciertas necesidades, se han dispuestoal mercado dispositivos móviles con sistemas operativos (SO) como lo son: Android,iOS, Windows mobile, Blackberry, etc. Teniendo en cuenta que Android es un sistemaoperativo libre, se puede aprovechar para el desarrollo de software en dispositivosmóviles, permitiendo así una apropiación completa de esta tecnología.

Page 39: AvanceSeminario

Capítulo 2. Estado del Arte 33

En otros sistemas operativos el desarrollo o programación de aplicaciones selimita a aquello que el desarrollador del Sistema Operativo permite, al igual que lamodificación del mismo se encuentra limitada bajo sus parámetros. Android es unaplataforma de rápida evolución, por lo cual es necesario contar con documentaciónactualizada, que además, describa en detalle todos los aspectos del sistema operativo,y no tan solo las interfaces para programación que este provee.El núcleo del sistema Android es un kernel de Linux, el código fuente de la queestá disponible públicamente. Puede ser modificado y compilado a través del kit dedesarrollo nativo (NDK), un conjunto de herramientas de libre lanzado por el equipode Android través de la compilación de codigo C/C++. Por lo tanto, es relativamentesencillo para un programador para escribir y habilitar nuevas características, porejemplo, para permitir un modo puro ad hoc de la comunicación mediante lamodificación del código fuente del kernel Linux con el NDK.También es posible observar y modificar algunos parámetros de la red en diferentescapas de la pila de protocolos, lo que permite una implementación real de las técnicasde cruzamiento de capa siguiendo un paradigma de red cognitiva.El resto de la estructura del sistema operativo Android se divide en tres capas demacro. La capa superior es la capa de aplicación, en aplicaciones como contactos,navegador, gestor de localizacion, gestor de la red, y otros residen. Las interfaces deprogramación de aplicaciones (API) que proporciona el SDK están diseñadas paraexplotar la arquitectura del sistema operativo para que el dispositivo de hardware escompletamente transparente para el desarrollador de la aplicación (a excepción de loscasos en los que la aplicación necesita utilizar las funcionalidades de hardware muyespecíficas).La capa intermedia proporciona todas las bibliotecas y la máquina virtual Dalviknecesarias para interconectar una aplicación con la capa inferior. La capa inferiorse basa en el kernel de Linux, que puede ser modificado directamente porel enraizamiento del dispositivo.La flexibilidad del ecosistema Android ha sidoexplotado para desarrollar un banco de pruebas de la red Android.El sistema operativo Android se puede representar como una pila de software de variascapas, donde cada capa es un grupo de componentes del programa cooperante. Juntoincluye sistema operativo, middleware y aplicaciones del sistema.

FIGURA 2.14: Arquitectura Android