stringtranslate.com

Red inalámbrica ad hoc

Una red inalámbrica ad hoc [1] ( WANET ) o red móvil ad hoc ( MANET ) es un tipo de red inalámbrica descentralizada . La red es ad hoc porque no depende de una infraestructura preexistente, como enrutadores o puntos de acceso inalámbrico . En cambio, cada nodo participa en el enrutamiento reenviando datos a otros nodos. La determinación de qué nodos reenvían datos se realiza dinámicamente en función de la conectividad de la red y el algoritmo de enrutamiento utilizado. [2]

Estas redes inalámbricas carecen de las complejidades de la configuración y administración de la infraestructura, lo que permite a los dispositivos crear y unirse a redes "sobre la marcha". [3]

Cada dispositivo en una MANET es libre de moverse independientemente en cualquier dirección y, por lo tanto, cambiará sus enlaces a otros dispositivos con frecuencia. Cada uno debe reenviar tráfico no relacionado con su propio uso y, por tanto, ser un enrutador . El principal desafío en la construcción de una MANET es equipar cada dispositivo para mantener continuamente la información necesaria para enrutar el tráfico de manera adecuada. Esto se vuelve más difícil a medida que aumenta la escala de MANET debido a 1) el deseo de enrutar paquetes hacia/a través de cualquier otro nodo, 2) el porcentaje de tráfico general necesario para mantener el estado de enrutamiento en tiempo real, 3) cada nodo tiene su propio buen rendimiento. para enrutar de forma independiente y sin estar consciente de las necesidades de los demás, y 4) todos deben compartir un ancho de banda de comunicación limitado , como una porción del espectro de radio.

Estas redes pueden funcionar por sí mismas o pueden estar conectadas a Internet . Pueden contener uno o múltiples y diferentes transceptores entre nodos. Esto da como resultado una topología autónoma y altamente dinámica. Las MANET suelen tener un entorno de red enrutable encima de una red ad hoc de capa de enlace .

Historia

radio por paquetes

Packet Radio Van del Instituto de Investigación de Stanford , sitio de la primera transmisión interconectada de tres vías .
Pruebas iniciales a gran escala de la radio digital a corto plazo , febrero de 1998.

La primera red de datos inalámbrica se llamó PRNET , la red de radio por paquetes , y fue patrocinada por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) a principios de los años 1970. Bolt, Beranek and Newman Inc. (BBN) y SRI International diseñaron, construyeron y experimentaron con estos primeros sistemas. Los experimentadores incluyeron a Robert Kahn , [4] Jerry Burchfiel y Ray Tomlinson . [5] Se llevaron a cabo experimentos similares en la comunidad de radioaficionados con el protocolo x25. Estos primeros sistemas de radio por paquetes son anteriores a Internet y, de hecho, fueron parte de la motivación del conjunto de protocolos de Internet original. Los experimentos posteriores de DARPA incluyeron el proyecto Survivable Radio Network ( SURAN ), [6] que tuvo lugar en la década de 1980. A mediados de la década de 1990 se utilizó un sucesor de estos sistemas para el ejército de los EE. UU., y más tarde para otras naciones, como la radio digital de corto plazo .

Otra tercera ola de actividad académica y de investigación comenzó a mediados de la década de 1990 con la llegada de tarjetas de radio 802.11 económicas para computadoras personales . Las redes inalámbricas ad hoc actuales están diseñadas principalmente para uso militar. [7] Los problemas con las radios por paquetes son: (1) elementos voluminosos, (2) velocidad de datos lenta, (3) incapacidad para mantener enlaces si la movilidad es alta. El proyecto no avanzó mucho hasta principios de la década de 1990, cuando nacieron las redes inalámbricas ad hoc.

Trabajo inicial en MANET

El crecimiento de las computadoras portátiles y las redes inalámbricas 802.11/Wi-Fi han convertido a las MANET en un tema de investigación popular desde mediados de la década de 1990. Muchos artículos académicos evalúan protocolos y sus capacidades, asumiendo diversos grados de movilidad dentro de un espacio limitado, generalmente con todos los nodos a unos pocos saltos entre sí. Luego se evalúan diferentes protocolos en función de medidas como la tasa de caída de paquetes, la sobrecarga introducida por el protocolo de enrutamiento, los retrasos de paquetes de un extremo a otro, el rendimiento de la red, la capacidad de escalar, etc.

A principios de la década de 1990, Charles Perkins de SUN Microsystems USA y Chai Keong Toh de la Universidad de Cambridge comenzaron a trabajar por separado en una Internet diferente, la de una red inalámbrica ad hoc. Perkins estaba trabajando en la dinámica de abordar los problemas. Toh trabajó en un nuevo protocolo de enrutamiento, conocido como ABR ( enrutamiento basado en asociatividad) . [8] Perkins finalmente propuso DSDV – enrutamiento por vector de distancia de secuencia de destino, que se basó en el enrutamiento por vector de distancia distribuido. La propuesta de Toh era un enrutamiento basado en demanda, es decir, las rutas se descubren sobre la marcha en tiempo real cuando sea necesario. ABR [9] se presentó al IETF como RFC. ABR se implementó con éxito en el sistema operativo Linux en portátiles habilitados para Lucent WaveLAN 802.11a y, por lo tanto, se demostró que era posible una red móvil ad hoc práctica [3] [10] [11] en 1999. Posteriormente se introdujo otro protocolo de enrutamiento conocido como AODV y más tarde probado e implementado en 2005. [12] En 2007, David Johnson y Dave Maltz propusieron DSR – Dynamic Source Routing . [13]

Aplicaciones

La naturaleza descentralizada de las redes inalámbricas ad hoc las hace adecuadas para una variedad de aplicaciones donde no se puede confiar en los nodos centrales y puede mejorar la escalabilidad de las redes en comparación con las redes inalámbricas administradas, aunque existen límites teóricos y prácticos a la capacidad general de dichas redes. han sido identificados. [ cita necesaria ] La configuración mínima y la implementación rápida hacen que las redes ad hoc sean adecuadas para situaciones de emergencia como desastres naturales o conflictos militares. La presencia de protocolos de enrutamiento dinámicos y adaptables permite que se formen rápidamente redes ad hoc.

Redes móviles ad hoc (MANET)

Una red móvil ad hoc (MANET) es una red de dispositivos móviles conectados sin cables y que se autoconfigura continuamente, se autoorganiza y carece de infraestructura [14] . A veces se las conoce como redes "sobre la marcha" o "redes espontáneas". [15]

Redes vehiculares ad hoc (VANET)

Los VANET se utilizan para la comunicación entre vehículos y equipos de carretera. [16] Las redes inteligentes vehiculares ad hoc (InVANET) son un tipo de inteligencia artificial que ayuda a los vehículos a comportarse de manera inteligente durante colisiones y accidentes entre vehículos. Los vehículos utilizan ondas de radio para comunicarse entre sí, creando redes de comunicación instantáneamente sobre la marcha mientras los vehículos se mueven por las carreteras. VANET debe protegerse con protocolos ligeros. [17]

Redes ad hoc para teléfonos inteligentes (SPAN)

Un SPAN aprovecha el hardware (principalmente Wi-Fi y Bluetooth ) y el software (protocolos) existentes en los teléfonos inteligentes disponibles comercialmente para crear redes peer-to-peer sin depender de redes de operadores de telefonía celular, puntos de acceso inalámbrico o infraestructura de red tradicional. Los SPAN se diferencian de las redes radiales tradicionales , como Wi-Fi Direct , en que admiten retransmisiones de múltiples saltos y no existe la noción de un líder de grupo para que los pares puedan unirse y salir a voluntad sin destruir la red. El iPhone de Apple con iOS versión 7.0 y superior es capaz de establecer redes de malla ad hoc de múltiples pares. [18]

Redes de malla inalámbricas

Las redes en malla toman su nombre de la topología de la red resultante. En una malla completamente conectada, cada nodo está conectado a todos los demás nodos, formando una "malla". Una malla parcial, por el contrario, tiene una topología en la que algunos nodos no están conectados entre sí, aunque este término rara vez se utiliza. Las redes inalámbricas ad hoc pueden tomar la forma de redes en malla u otras. Una red inalámbrica ad hoc no tiene topología fija, y su conectividad entre nodos depende totalmente del comportamiento de los dispositivos, sus patrones de movilidad, distancia entre sí, etc. Por lo tanto, las redes inalámbricas en malla son un tipo particular de red inalámbrica ad hoc. redes, con especial énfasis en la topología de red resultante. Si bien algunas redes de malla inalámbricas (particularmente aquellas dentro de un hogar) tienen una movilidad relativamente poco frecuente y, por lo tanto, interrupciones de enlaces poco frecuentes, otras redes de malla más móviles requieren ajustes de enrutamiento frecuentes para tener en cuenta los enlaces perdidos. [19]

MANET tácticos del ejército

Las unidades militares utilizan MANET militares o tácticos con énfasis en la velocidad de datos, los requisitos en tiempo real, el redireccionamiento rápido durante la movilidad, la seguridad de los datos, el alcance de radio y la integración con los sistemas existentes. [20] Las formas de onda de radio comunes incluyen JTRS SRW del ejército de EE. UU ., Silvus Technologies MN-MIMO Waveform (MIMO en red móvil), [21] [22] [23] [24] WaveRelay de Persistent System y Domo Tactical Communications (DTC) MeshUltra Tactical. Forma de onda. [ cita necesaria ] Las comunicaciones móviles ad hoc vienen bien para satisfacer esta necesidad, especialmente su naturaleza sin infraestructura, su rápido despliegue y operación. Las MANET militares son utilizadas por unidades militares con énfasis en el despliegue rápido, redes totalmente inalámbricas y sin infraestructura (sin torres de radio fijas), robustez (las interrupciones de enlaces no son un problema), seguridad, alcance y operación instantánea.

Redes ad hoc de UAV de la Fuerza Aérea

Las redes voladoras ad hoc (FANET) están compuestas por vehículos aéreos no tripulados , permitiendo una gran movilidad y proporcionando conectividad a zonas remotas. [25]

Vehículo aéreo no tripulado , es una aeronave sin piloto a bordo. Los UAV pueden ser controlados remotamente (es decir, pilotados por un piloto en una estación de control en tierra) o pueden volar de forma autónoma según planes de vuelo preprogramados. El uso civil de vehículos aéreos no tripulados incluye modelado de terrenos 3D, entrega de paquetes ( logística ), etc. [26]

Los UAV también han sido utilizados por la Fuerza Aérea de EE. UU. [27] para la recopilación de datos y la detección de situaciones, sin poner en riesgo al piloto en un entorno extraño y hostil. Con la tecnología de red inalámbrica ad hoc integrada en los UAV, varios UAV pueden comunicarse entre sí y trabajar en equipo, de forma colaborativa, para completar una tarea y misión. Si un enemigo destruye un UAV, sus datos se pueden descargar rápidamente de forma inalámbrica a otros UAV vecinos. La red de comunicación ad hoc de UAV también se denomina a veces red de cielo instantáneo UAV. De manera más general, las MANET aéreas en UAV ahora (a partir de 2021) se implementan y operan con éxito como mini UAV ISR de reconocimiento táctico como el BRAMOR C4EYE de Eslovenia.

Redes ad hoc de la Marina

Los buques de la Armada tradicionalmente utilizan comunicaciones por satélite y otras radios marítimas para comunicarse entre sí o con estaciones terrestres en tierra. Sin embargo, dichas comunicaciones están restringidas por retrasos y ancho de banda limitado. Las redes inalámbricas ad hoc permiten que se formen redes de área de barcos en el mar, permitiendo comunicaciones inalámbricas de alta velocidad entre barcos, mejorando el intercambio de imágenes y datos multimedia y una mejor coordinación en las operaciones en el campo de batalla. [28] Algunas empresas de defensa (como Rockwell Collins, Silvus Technologies y Rohde & Schwartz) han producido productos que mejoran las comunicaciones entre barcos y entre barcos y costa. [29]

Redes de sensores

Los sensores son dispositivos útiles que recopilan información relacionada con un parámetro específico, como ruido, temperatura, humedad, presión, etc. Los sensores están cada vez más conectados de forma inalámbrica para permitir la recopilación de datos a gran escala. Con una gran muestra de datos de sensores, el procesamiento analítico se puede utilizar para darle sentido a estos datos. La conectividad de las redes de sensores inalámbricos se basa en los principios detrás de las redes inalámbricas ad hoc, ya que los sensores ahora se pueden implementar sin torres de radio fijas y ahora pueden formar redes sobre la marcha. "Smart Dust" fue uno de los primeros proyectos realizados en UC Berkeley, donde se utilizaron pequeñas radios para interconectar el polvo inteligente. [30] Más recientemente, las redes de sensores inalámbricos móviles (MWSN) también se han convertido en un área de interés académico.

Robótica

Se han realizado esfuerzos para coordinar y controlar un grupo de robots para realizar un trabajo colaborativo para completar una tarea. El control centralizado a menudo se basa en un enfoque "en estrella", donde los robots se turnan para hablar con la estación de control. Sin embargo, con las redes inalámbricas ad hoc, los robots pueden formar una red de comunicación sobre la marcha, es decir, ahora los robots pueden "hablar" entre sí y colaborar de forma distribuida. [31] Con una red de robots, los robots pueden comunicarse entre sí, compartir información local y decidir distributivamente cómo resolver una tarea de la manera más efectiva y eficiente. [32]

Respuesta al desastre

Otro uso civil de la red inalámbrica ad hoc es para la seguridad pública. En momentos de desastres (inundaciones, tormentas, terremotos, incendios, etc.), es necesaria una red de comunicación inalámbrica rápida e instantánea. Especialmente en momentos de terremotos, cuando las torres de radio se derrumbaron o fueron destruidas, se pueden formar redes inalámbricas ad hoc de forma independiente. Los bomberos y rescatistas pueden utilizar redes ad hoc para comunicarse y rescatar a los heridos. En el mercado se encuentran disponibles radios comerciales con dicha capacidad. [33] [34]

Red hospitalaria ad hoc

Las redes inalámbricas ad hoc permiten implementar e interconectar sensores, videos, instrumentos y otros dispositivos de forma inalámbrica para monitorear pacientes en clínicas y hospitales, notificar alertas a médicos y enfermeras y también interpretar dichos datos rápidamente en puntos de fusión, de modo que las vidas puedan ser salvado. [35] [36]

Monitoreo y minería de datos.

MANETS se puede utilizar para facilitar la recopilación de datos de sensores para la extracción de datos para una variedad de aplicaciones, como el monitoreo de la contaminación del aire , y se pueden usar diferentes tipos de arquitecturas para dichas aplicaciones. [37] Una característica clave de tales aplicaciones es que los nodos sensores cercanos que monitorean una característica ambiental generalmente registran valores similares. Este tipo de redundancia de datos debido a la correlación espacial entre las observaciones de los sensores inspira las técnicas para la agregación y extracción de datos dentro de la red. Al medir la correlación espacial entre los datos muestreados por diferentes sensores, se puede desarrollar una amplia clase de algoritmos especializados para desarrollar algoritmos de extracción de datos espaciales más eficientes, así como estrategias de enrutamiento más eficientes. [38] Además, los investigadores han desarrollado modelos de rendimiento para que MANET aplique la teoría de colas . [39] [40]

Desafíos

Varios libros [41] [42] y trabajos han revelado los desafíos técnicos y de investigación [43] [44] que enfrentan las redes inalámbricas ad hoc o MANET. Las ventajas para los usuarios, las dificultades técnicas de implementación y los efectos secundarios sobre la contaminación del espectro radioeléctrico se pueden resumir brevemente a continuación:

Ventajas para los usuarios

El atractivo obvio de las MANET es que la red está descentralizada y los nodos/dispositivos son móviles, es decir, no existe una infraestructura fija que brinde la posibilidad de numerosas aplicaciones en diferentes áreas, como monitoreo ambiental , ayuda en casos de desastre y comunicaciones militares. Desde principios de la década de 2000, el interés en las MANET ha aumentado considerablemente, lo que, en parte, se debe al hecho de que la movilidad puede mejorar la capacidad de la red, como lo demostraron Grossglauser y Tse junto con la introducción de nuevas tecnologías. [45]

Una de las principales ventajas de una red descentralizada es que suelen ser más robustas que las redes centralizadas debido a la forma de múltiples saltos en la que se transmite la información. Por ejemplo, en la configuración de la red celular, se produce una caída en la cobertura si una estación base deja de funcionar; sin embargo, la posibilidad de que se produzca un solo punto de falla en una MANET se reduce significativamente ya que los datos pueden tomar múltiples caminos. Dado que la arquitectura MANET evoluciona con el tiempo, tiene el potencial de resolver problemas como el aislamiento/desconexión de la red. Otras ventajas de MANETS sobre las redes con topología fija incluyen flexibilidad (se puede crear una red ad hoc en cualquier lugar con dispositivos móviles), escalabilidad (puede agregar fácilmente más nodos a la red) y menores costos de administración (no es necesario construir una infraestructura primero). ). [46] [47]

Dificultades de implementación

Con una red que evoluciona con el tiempo, está claro que deberíamos esperar variaciones en el rendimiento de la red debido a que no hay una arquitectura fija (no hay conexiones fijas). Además, dado que la topología de la red determina la interferencia y, por lo tanto, la conectividad, el patrón de movilidad de los dispositivos dentro de la red afectará el rendimiento de la red, lo que posiblemente provocará que los datos tengan que reenviarse muchas veces (mayor retraso) y, finalmente, la asignación de recursos de la red, como la energía. aún no está claro. [45] Finalmente, encontrar un modelo que represente con precisión la movilidad humana y al mismo tiempo sea matemáticamente manejable sigue siendo un problema abierto debido a la amplia gama de factores que influyen en él. [48] ​​Algunos modelos típicos utilizados incluyen los modelos de caminata aleatoria, punto de ruta aleatorio y vuelo de tasa. [49] [50] [51] [52]

Efectos secundarios

Radios y modulación.

Las redes inalámbricas ad hoc pueden funcionar con diferentes tipos de radios. Todas las radios utilizan modulación para mover información a través de un determinado ancho de banda de frecuencias de radio. Dada la necesidad de mover grandes cantidades de información rápidamente a largas distancias, lo ideal es que un canal de radio MANET tenga un gran ancho de banda (por ejemplo, cantidad de espectro de radio), frecuencias más bajas y mayor potencia. Dado el deseo de comunicarse con muchos otros nodos, idealmente simultáneamente, se necesitan muchos canales. Dado que el espectro radioeléctrico es compartido y regulado , hay menos ancho de banda disponible en frecuencias más bajas. Procesar muchos canales de radio requiere muchos recursos. Dada la necesidad de movilidad, el tamaño pequeño y el menor consumo de energía son muy importantes. Elegir una radio MANET y una modulación tiene muchas ventajas y desventajas; muchos comienzan con la frecuencia y el ancho de banda específicos que pueden usar.

Las radios pueden ser UHF (300 – 3000 MHz), SHF (3 – 30 GHz) y EHF (30 – 300 GHz). Wi-Fi ad hoc utiliza radios ISM de 2,4 GHz sin licencia. También se pueden utilizar en radios de 5,8 GHz.

Cuanto mayores sean las frecuencias, como las de 300 GHz, la absorción de la señal será más predominante. Las radios tácticas del ejército suelen emplear una variedad de radios UHF y SHF, incluidas las de VHF para proporcionar una variedad de modos de comunicación. En el rango de 800, 900, 1200, 1800 MHz, las radios celulares son predominantes. Algunas radios celulares utilizan comunicaciones ad hoc para extender el alcance celular a áreas y dispositivos a los que no puede llegar la estación base celular.

El Wi-Fi de próxima generación conocido como 802.11ax proporciona un bajo retardo, una alta capacidad (hasta 10 Gbit/s) y una baja tasa de pérdida de paquetes, ofreciendo 12 transmisiones: 8 transmisiones a 5 GHz y 4 transmisiones a 2,4 GHz. IEEE 802.11ax utiliza canales MU-MIMO, OFDMA y 80 MHz de 8x8. Por lo tanto, 802.11ax tiene la capacidad de formar redes Wi-Fi ad hoc de alta capacidad.

A 60 GHz, existe otra forma de Wi-Fi conocida como WiGi: gigabit inalámbrico. Tiene la capacidad de ofrecer un rendimiento de hasta 7 Gbit/s. Actualmente, WiGi está destinado a funcionar con redes celulares 5G. [53]

Alrededor de 2020, el consenso general considera que la "mejor" modulación para mover información a través de ondas de frecuencia más alta es la multiplexación por división de frecuencia ortogonal , como se usa en 4G LTE , 5G y Wi-Fi .

Pila de protocolos

Los desafíos [41] [54] que afectan a las MANET abarcan varias capas de la pila de protocolos OSI . Es necesario mejorar la capa de acceso a medios (MAC) para resolver colisiones y problemas ocultos de terminales. Es necesario mejorar el protocolo de enrutamiento de la capa de red para resolver topologías de red que cambian dinámicamente y rutas rotas. Es necesario mejorar el protocolo de la capa de transporte para manejar conexiones perdidas o rotas. El protocolo de la capa de sesión tiene que ocuparse del descubrimiento de servidores y servicios.

Una limitación importante de los nodos móviles es que tienen una alta movilidad, lo que provoca que los enlaces se rompan y se restablezcan con frecuencia. Además, el ancho de banda de un canal inalámbrico también es limitado y los nodos funcionan con una batería limitada, que eventualmente se agotará. Estos factores hacen que el diseño de una red móvil ad hoc sea un desafío.

El diseño de capas cruzadas se desvía del enfoque de diseño de red tradicional en el que cada capa de la pila funcionaría de forma independiente. La potencia de transmisión modificada ayudará a ese nodo a variar dinámicamente su rango de propagación en la capa física. Esto se debe a que la distancia de propagación es siempre directamente proporcional a la potencia de transmisión. Esta información se pasa de la capa física a la capa de red para que pueda tomar decisiones óptimas en los protocolos de enrutamiento. Una gran ventaja de este protocolo es que permite el acceso a información entre la capa física y las capas superiores (MAC y capa de red).

Algunos elementos de la pila de software se desarrollaron para permitir actualizaciones de código in situ , es decir, con los nodos integrados en su entorno físico y sin necesidad de traerlos de regreso a las instalaciones del laboratorio. [55] Dicha actualización de software se basaba en un modo epidémico de difusión de información y debía realizarse de manera eficiente (pocas transmisiones de red) y rápida.

Enrutamiento

El enrutamiento [56] en redes inalámbricas ad hoc o MANET generalmente se divide en tres categorías, a saber: enrutamiento proactivo, enrutamiento reactivo y enrutamiento híbrido.

Enrutamiento proactivo

Este tipo de protocolos mantiene listas actualizadas de destinos y sus rutas distribuyendo periódicamente tablas de enrutamiento por toda la red. Las principales desventajas de tales algoritmos son:

Ejemplo: Protocolo de enrutamiento de estado de enlace optimizado (OLSR)

Enrutamiento por vector de distancia

Como en una red fija, los nodos mantienen tablas de enrutamiento. Los protocolos de vector de distancia se basan en el cálculo de la dirección y la distancia a cualquier enlace de una red. "Dirección" normalmente significa la dirección del siguiente salto y la interfaz de salida. La "distancia" es una medida del costo para llegar a un determinado nodo. La ruta de menor costo entre dos nodos cualesquiera es la ruta con la distancia mínima. Cada nodo mantiene un vector (tabla) de distancia mínima a cada nodo. El costo de llegar a un destino se calcula utilizando varias métricas de ruta. RIP utiliza el recuento de saltos del destino, mientras que IGRP tiene en cuenta otra información, como el retraso del nodo y el ancho de banda disponible.

Enrutamiento reactivo

Este tipo de protocolo encuentra una ruta basada en la demanda del usuario y del tráfico inundando la red con paquetes de solicitud de ruta o descubrimiento. Las principales desventajas de tales algoritmos son:

Sin embargo, la agrupación se puede utilizar para limitar las inundaciones. La latencia incurrida durante el descubrimiento de rutas no es significativa en comparación con los intercambios periódicos de actualización de rutas por parte de todos los nodos de la red.

Ejemplo: Enrutamiento por vector de distancia bajo demanda (AODV) ad hoc

Inundación

Es un algoritmo de enrutamiento simple en el que cada paquete entrante se envía a través de todos los enlaces salientes excepto por aquel al que llegó. La inundación se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos entre pares y como parte de algunos protocolos de enrutamiento, incluidos OSPF , DVMRP y los utilizados en redes inalámbricas ad hoc.

Enrutamiento híbrido

Este tipo de protocolo combina las ventajas del enrutamiento proactivo y reactivo . La ruta se establece inicialmente con algunas rutas prospectadas de forma proactiva y luego atiende la demanda de nodos activados adicionalmente mediante inundación reactiva. La elección de uno u otro método requiere una predeterminación en casos típicos. Las principales desventajas de tales algoritmos son:

  1. La ventaja depende de la cantidad de otros nodos activados.
  2. La reacción a la demanda de tráfico depende del gradiente del volumen de tráfico. [58]

Ejemplo: Protocolo de enrutamiento de zona (ZRP)

Enrutamiento basado en posición

Los métodos de enrutamiento basados ​​en la posición utilizan información sobre las ubicaciones exactas de los nodos. Esta información se obtiene, por ejemplo, a través de un receptor GPS . Según la ubicación exacta, se puede determinar la mejor ruta entre los nodos de origen y de destino.

Ejemplo: "Enrutamiento asistido por ubicación en redes móviles ad hoc" (LAR)

Requisitos técnicos para la implementación.

Una red ad hoc se compone de múltiples "nodos" conectados por "enlaces".

Los enlaces están influenciados por los recursos del nodo (por ejemplo, potencia del transmisor, potencia de cálculo y memoria) y las propiedades de comportamiento (por ejemplo, confiabilidad), así como por las propiedades del enlace (por ejemplo, longitud del enlace y pérdida de señal, interferencia y ruido). Dado que los enlaces pueden conectarse o desconectarse en cualquier momento, una red que funcione debe ser capaz de hacer frente a esta reestructuración dinámica, preferiblemente de una manera que sea oportuna, eficiente, confiable, sólida y escalable.

La red debe permitir que dos nodos cualesquiera se comuniquen transmitiendo la información a través de otros nodos. Una "ruta" es una serie de enlaces que conectan dos nodos. Varios métodos de enrutamiento utilizan una o dos rutas entre dos nodos cualesquiera; Los métodos de inundación utilizan todos o la mayoría de los caminos disponibles. [59]

Control de acceso medio

En la mayoría de las redes inalámbricas ad hoc, los nodos compiten por el acceso a un medio inalámbrico compartido, lo que a menudo resulta en colisiones (interferencias). [60] Las colisiones se pueden manejar mediante programación centralizada o protocolos de acceso de contención distribuidos. [60] El uso de comunicaciones inalámbricas cooperativas mejora la inmunidad a la interferencia al hacer que el nodo de destino combine la autointerferencia y la interferencia de otros nodos para mejorar la decodificación de las señales deseadas.

Simulación

Un problema clave en las redes inalámbricas ad hoc es prever la variedad de situaciones posibles que pueden ocurrir. Como resultado, el modelado y la simulación (M&S) que utilizan un amplio barrido de parámetros y análisis hipotéticos se convierten en un paradigma extremadamente importante para su uso en redes ad hoc. Una solución es el uso de herramientas de simulación como OPNET , NetSim o ns2 . Un estudio comparativo de varios simuladores para VANET revela que factores como la topología de la carretera restringida, el desvanecimiento de múltiples caminos y los obstáculos en la carretera, los modelos de flujo de tráfico, los modelos de viaje, la variación de la velocidad y la movilidad de los vehículos, los semáforos, la congestión del tráfico, el comportamiento de los conductores, etc. , deben tenerse en cuenta en el proceso de simulación para reflejar condiciones realistas. [61]

Banco de pruebas de emulación

En 2009, el Laboratorio de Investigación del Ejército (ARL) y el Laboratorio de Investigación Naval (NRL) de EE. UU. desarrollaron un banco de pruebas de emulación de red móvil ad-hoc , donde los algoritmos y las aplicaciones se sometieron a condiciones representativas de la red inalámbrica. El banco de pruebas se basó en una versión del software "MANE" (Mobile Ad hoc Network Emulator) desarrollado originalmente por NRL. [62]

Modelos matemáticos

El modelo tradicional es el gráfico geométrico aleatorio . Los primeros trabajos incluyeron la simulación de redes móviles ad hoc en topologías dispersas y densamente conectadas. En primer lugar, los nodos se encuentran dispersos aleatoriamente en un espacio físico limitado. Cada nodo tiene entonces un tamaño de celda fijo predefinido (rango de radio). Se dice que un nodo está conectado a otro nodo si este vecino está dentro de su alcance de radio. Luego, los nodos se mueven (migran) según un modelo aleatorio, utilizando caminata aleatoria o movimiento browniano. La diferente movilidad y el número de nodos presentes producen una longitud de ruta diferente y, por lo tanto, un número diferente de saltos múltiples.

Un gráfico geométrico construido aleatoriamente y dibujado dentro de un cuadrado.

Estos son gráficos que consisten en un conjunto de nodos colocados según un proceso puntual en algún subconjunto generalmente acotado del plano n-dimensional , acoplados mutuamente según una función de masa de probabilidad booleana de su separación espacial (ver, por ejemplo, gráficos de discos unitarios ). Las conexiones entre nodos pueden tener pesos diferentes para modelar la diferencia en las atenuaciones del canal. [60] Luego se pueden estudiar los observables de la red (como la conectividad , [63] la centralidad [64] o la distribución de grados [65] ) desde una perspectiva de la teoría de grafos . Se pueden estudiar más a fondo los protocolos y algoritmos de red para mejorar el rendimiento y la equidad de la red. [60]

Seguridad

La mayoría de las redes inalámbricas ad hoc no implementan ningún control de acceso a la red, lo que las deja vulnerables a ataques de consumo de recursos en los que un nodo malicioso inyecta paquetes en la red con el objetivo de agotar los recursos de los nodos que retransmiten los paquetes. [66]

Para frustrar o prevenir tales ataques, fue necesario emplear mecanismos de autenticación que garanticen que solo los nodos autorizados puedan inyectar tráfico en la red. [67] Incluso con autenticación, estas redes son vulnerables a ataques de caída o retraso de paquetes, mediante los cuales un nodo intermedio descarta el paquete o lo retrasa, en lugar de enviarlo rápidamente al siguiente salto.

En un entorno dinámico y de multidifusión, no es factible establecer 'sesiones' seguras temporales 1:1 utilizando PKI con todos los demás nodos (como se hace con HTTPS , la mayoría de las VPN , etc. en la capa de transporte). En su lugar, una solución común es utilizar claves previamente compartidas para un cifrado simétrico y autenticado en la capa de enlace, por ejemplo MACsec utilizando AES -256- GCM . Con este método, cada paquete recibido con el formato adecuado se autentica y luego se transmite para descifrarlo o descartarlo. También significa que las claves de cada nodo deben cambiarse con mayor frecuencia y simultáneamente (por ejemplo, para evitar la reutilización de un IV ).

Gestión de confianza

El establecimiento y la gestión de confianza en MANET enfrentan desafíos debido a las limitaciones de recursos y la compleja interdependencia de las redes. La gestión de la confianza en una MANET necesita considerar las interacciones entre las redes cognitivas, sociales, de información y comunicación compuestas, y tener en cuenta las limitaciones de recursos (por ejemplo, potencia informática, energía, ancho de banda, tiempo) y la dinámica (por ejemplo, cambios de topología, movilidad de nodos, falla de nodos, condiciones del canal de propagación). [68]

Los investigadores de gestión de confianza en MANET sugirieron que interacciones tan complejas requieren una métrica de confianza compuesta que capture aspectos de las comunicaciones y las redes sociales, y los correspondientes esquemas de medición, distribución y gestión de la confianza. [68]

El monitoreo continuo de cada nodo dentro de MANET es necesario para lograr confianza y confiabilidad, pero es difícil porque, por definición, es discontinuo, 2) requiere información del propio nodo y 3) de sus pares "cercanos".

Ver también

Referencias

  1. ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc, 1997, Kluwer Academic Press. Saltador. ISBN 9780792398226.
  2. ^ Morteza M. Zanjireh; Ali Shahrabi; Hadi Larijani (2013). ANCH: un nuevo algoritmo de agrupación para redes de sensores inalámbricos. 27ª Conferencia Internacional sobre Talleres de Aplicaciones y Redes de Información Avanzadas. WAINA 2013. doi :10.1109/WAINA.2013.242.
  3. ^ ab Toh, Chai Keong (2002). Redes inalámbricas móviles ad hoc . Editores de Prentice Hall. ISBN 9780130078179.
  4. ^ "Robert ("Bob") Elliot Kahn". Premio AM Turing . Asociación para Maquinaria de Computación .
  5. ^ J. Burchfiel; R. Tomlinson ; M. Beeler (mayo de 1975). Funciones y estructura de una estación de radio por paquetes (PDF) . Congreso y Exposición Nacional de Informática. págs. 245-251. doi :10.1145/1499949.1499989.
  6. ^ Beyer, Dave (octubre de 1990). "Logros del programa DARPA SURAN - Publicación de la conferencia IEEE". doi :10.1109/MILCOM.1990.117536. S2CID  57373343. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  7. ^ Manual digital VHF de ARRL . Liga Americana de Retransmisiones de Radio. 2008. págs. 1–2.
  8. ^ Toh, Chai Keong (1997). "Enrutamiento basado en asociatividad para redes móviles ad hoc". Comunicaciones personales inalámbricas . 4 (2): 103-139. doi :10.1023/A:1008812928561. S2CID  14335563.
  9. ^ Toh, Chai Keong (31 de marzo de 1999). "BORRADOR IETF MANET: Enrutamiento ad hoc de larga duración basado en el concepto de asociatividad".
  10. ^ "Experimentar con una red inalámbrica ad hoc en el campus: conocimientos y experiencias", Revisión de evaluación de desempeño de ACM SIGMETRICS, vol. 28, núm. 3, 2001".
  11. ^ Toh, Chai K. (3 de diciembre de 2001). "7: Implementación de Redes Móviles Ad Hoc". Redes inalámbricas móviles ad hoc. Prentice Hall. ISBN 9780132442046.
  12. ^ Chakeres, Ian D. "Evaluación del rendimiento y diseño de implementación de AODV" (PDF) . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  13. ^ Johnson, D.; Hu, Y.; Maltz, D. (febrero de 2007). El protocolo de enrutamiento de origen dinámico (DSR) para redes móviles ad hoc para IPv4. IETF . doi : 10.17487/RFC4728 . RFC 4728.
  14. ^ "Redes inalámbricas móviles ad hoc: protocolos y sistemas, 2001".
  15. ^ "Conexiones espontáneas en red por Laura Feeney, IEEE Communications, 2001". CiteSeerX 10.1.1.960.8621 .  {{cite journal}}: Citar diario requiere |journal=( ayuda )
  16. ^ Martínez; Toh; Canó; Calafate; Manzoni (2010). "Servicios de emergencia en futuros sistemas de transporte inteligentes basados ​​​​en redes de comunicación vehicular". Revista IEEE Sistemas de transporte inteligentes . 2 (2): 6–20. doi :10.1109/MITS.2010.938166. S2CID  206470694.
  17. ^ IZ, Ahmed; TM Mohamed; RA Sadek (2017). "Un protocolo VANET de autenticación y entrega de mensajes de bajo cálculo". 2017 XII Congreso Internacional de Ingeniería y Sistemas Informáticos (ICCES) . págs. 204-211. doi :10.1109/ICCES.2017.8275303. ISBN 978-1-5386-1191-3. S2CID  25800906.
  18. ^ "Conectividad multipeer de Apple".
  19. ^ ""Todos somos un nodo: cómo funcionan las redes Wi-Fi Mesh por Jerry Hildenbrand, 2016". 2016-10-13.
  20. ^ Toh; Sotavento; Ramos (2002). "Redes inalámbricas móviles ad hoc tácticas de próxima generación". Revista de tecnología de TRW Systems .
  21. ^ "El ejército de EE. UU. adopta Silvus para el conjunto de capacidades de red táctica integrada '21". Noticias . 2021.
  22. ^ Silvus Technologies (24 de mayo de 2022). "Las radios #StreamCaster han recibido la designación de tipo electrónico conjunto: AN/PRC-169. Las radios AN/PRC-169 conectan al soldado desmontado, los puestos de mando desplegados, los sensores ISR y los vehículos no tripulados a través de un #MANET resistente a ataques electrónicos". Gorjeo . Archivado desde el original el 24 de mayo de 2022 . Consultado el 10 de junio de 2022 . La imagen muestra "SC4400E AN/PRC-169(V)1 5820-01-691-2906 SC4200EP AN/PRC-169(V)2 5820-01-691-2880"
  23. ^ "Radio MIMO 4x4 mejorada STREAMCASTER 4400" (PDF) . Tecnologías Silvus . Abril de 2021. Archivado desde el original (PDF) el 21 de enero de 2022 . Consultado el 10 de junio de 2022 .
  24. ^ "Radio MIMO StreamCaster 4200 mejorada Plus 2x2" (PDF) . Tecnologías Silvus . Abril de 2021. Archivado desde el original (PDF) el 21 de enero de 2022 . Consultado el 10 de junio de 2022 .
  25. ^ Antonio Guillén-Pérez; Ramón Sánchez-Iborra; María Dolores Cano; Juan Carlos Sánchez-Aarnoutse; Joan García-Haro (2016). "Redes WiFi en drones". Caleidoscopio de la UIT de 2016: TIC para un mundo sostenible (UIT WT) . págs. 1–8. doi :10.1109/ITU-WT.2016.7805730. ISBN 978-9-2612-0451-8. S2CID  43655770. {{cite book}}: |journal=ignorado ( ayuda )
  26. ^ "El futuro está aquí: cinco aplicaciones de la tecnología UAV". 2013-12-06.
  27. ^ "Científico jefe de la Fuerza Aérea de EE. UU.: Los drones furtivos y los enjambres asesinos podrían llegar pronto". 2017-02-23.
  28. ^ "Conectamos sus fuerzas navales por Rohde & Schwartz" (PDF) .
  29. ^ "La primera red IP ad hoc multiplataforma totalmente móvil que utiliza sistemas de radio heredados".
  30. ^ "Un estudio sobre redes de polvo inteligentes, Universidad de Linkoping, 2011".
  31. ^ "Protocolos y aplicaciones de redes de comunicación inalámbricas de robots ad-hoc: descripción general" (PDF) .
  32. ^ "Cobertura de red inalámbrica ad hoc con robots en red que no pueden localizar, 2009" (PDF) .
  33. ^ "Redes de malla de grado militar GoTenna" (PDF) .
  34. ^ "La radio en malla GoTenna Pro aspira a implementarse junto a los equipos de rescate, bomberos y seguridad". 27 de marzo de 2017.
  35. ^ Bader, Roland; Pinto, Michele; Spenrath, Félix; Wollmann, Philipp; Kargl, Frank (2006). "BigNurse: una red inalámbrica ad hoc para la monitorización de pacientes". 2006 Conferencia y talleres sobre salud generalizada . págs. 1–4. CiteSeerX 10.1.1.397.7540 . doi :10.1109/PCTHEALTH.2006.361691. ISBN  978-1-4244-1085-9. S2CID  14208144.
  36. ^ Toshiyo Tamura; Takahiro Kawada; Masaki Sekine (2007). "La atención sanitaria domiciliaria con el sistema de red ad-hoc". Conferencia Anual SICE 2007 . págs. 307–310. doi :10.1109/SICE.2007.4420997. ISBN 978-4-907764-27-2. S2CID  35790010.
  37. ^ Mamá, Y.; Richards, M.; Ghanem, M.; Guo, Y.; Hassard, J. (2008). "Monitoreo de la contaminación del aire y minería basado en una red de sensores en Londres". Sensores . 8 (6): 3601–3623. Código Bib : 2008Senso...8.3601M. doi : 10.3390/s8063601 . PMC 3714656 . PMID  27879895. 
  38. ^ Mamá, Y.; Guo, Y.; Tian, ​​X.; Ghanem, M. (2011). "Algoritmo de agregación basado en agrupaciones distribuidas para redes de sensores correlacionados espacialmente". Revista de sensores IEEE . 11 (3): 641. Código bibliográfico : 2011ISenJ..11..641M. CiteSeerX 10.1.1.724.1158 . doi :10.1109/JSEN.2010.2056916. S2CID  1639100. 
  39. ^ Kleinrock, Leonard (1975). "Conmutación de paquetes en canales de radio: Parte I - Modos de acceso múltiple con detección de portadora y sus características de retardo de rendimiento". Transacciones IEEE sobre Comunicaciones . 23 (12): 1400-1416. CiteSeerX 10.1.1.475.2016 . doi :10.1109/TCOM.1975.1092768. S2CID  5879608. 
  40. ^ Shi, Zhefu; Barba, Cory; Mitchell, Ken (2008). "Control de tráfico ajustable para redes CSMA multisalto". MILCOM 2008 - Conferencia de Comunicaciones Militares IEEE 2008 . págs. 1–7. doi :10.1109/MILCOM.2008.4753376. ISBN 978-1-4244-2676-8. S2CID  9755353.
  41. ^ ab Murthy, C. Siva Ram; Manoj, BS (mayo de 2004). Redes inalámbricas ad hoc: arquitecturas y protocolos . PTR de Prentice Hall. ISBN 9780133007060.
  42. ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc, 1997, Kluwer Academic Press. Saltador. ISBN 9780792398226.
  43. ^ "Desafíos de la investigación para redes inalámbricas móviles ad hoc, Universidad de Essex, 2005".
  44. ^ "Una descripción general de las redes móviles ad hoc: aplicaciones y desafíos" (PDF) .
  45. ^ ab Grossglauser, M; Tse, D (2001). La movilidad aumenta la capacidad de las redes inalámbricas ad-hoc . Vigésima Conferencia Anual Conjunta de las Sociedades de Comunicaciones y Computación IEEE. vol. 3. Actas del IEEE. págs. 1360-1369.
  46. ^ Helena, D; Arivazhagan, D (2014). "Aplicaciones, ventajas y desafíos de las redes ad hoc". JAIR . 2 (8): 453–457.
  47. ^ Giordano, S (2002). "Redes móviles ad hoc". Manual de redes inalámbricas y computación móvil . págs. 325–346.
  48. ^ González, Marta C; Hidalgo, César A; Barabasi, Albert-Laszlo (2008). "Comprensión de los patrones de movilidad humana individual". Naturaleza . 453 (7196): 779–782. arXiv : 0806.1256 . Código Bib :2008Natur.453..779G. doi : 10.1038/naturaleza06958. PMID  18528393. S2CID  4419468.
  49. ^ Brockmann, Dirk; Hufnagel, Lars; Geisel, Theo (2006). "Las leyes de escala de los viajes humanos". Naturaleza . 439 (7075): 462–465. arXiv : cond-mat/0605511 . Código Bib :2006Natur.439..462B. doi : 10.1038/naturaleza04292. PMID  16437114. S2CID  4330122.
  50. ^ Bettstetter, C; Resta, G; Santi, P (2003). "La distribución de nodos del modelo de movilidad de puntos de referencia aleatorios para redes inalámbricas ad hoc". Transacciones IEEE sobre informática móvil . 2 (3): 257–269. CiteSeerX 10.1.1.576.3842 . doi :10.1109/tmc.2003.1233531. S2CID  15031580. 
  51. ^ Hyytia, E; Lassila, P; Virtamo, J (2006). "Distribución de nodos espaciales del modelo de movilidad de waypoints aleatorios con aplicaciones". Transacciones IEEE sobre informática móvil . 5 (6): 680–694. CiteSeerX 10.1.1.59.3414 . doi :10.1109/tmc.2006.86. S2CID  6352586. 
  52. ^ Figueiredo, A; Gléria, yo; Matsushita, R (2003). "Sobre los orígenes de los vuelos truncados de Lévy". Letras de Física A. 315 (1): 51–60. Código bibliográfico : 2003PhLA..315...51F. CiteSeerX 10.1.1.563.4078 . doi :10.1016/s0375-9601(03)00976-9. 
  53. ^ "Dar sentido a lo que sucede en Wi-Fi". 11 de junio de 2016.
  54. ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc. Prensa académica de Kluwer. ISBN 9780792398226.
  55. ^ Panta, Rajesh Krishna; Bagchi, Saurabh; Midkiff, Samuel P. (febrero de 2011). "Actualización de código incremental eficiente para redes de sensores". Transacciones ACM en redes de sensores . 7 (4): 30:1–30:32. doi :10.1145/1921621.1921624. ISSN  1550-4859. S2CID  8240984.
  56. ^ Royer, EM; Chai-Keong Toh (1999). "Una revisión de los protocolos de enrutamiento actuales para redes inalámbricas móviles ad hoc por EM Royer, CK Toh en IEEE Personal Communications, 1999". Comunicaciones personales IEEE . 6 (2): 46–55. CiteSeerX 10.1.1.11.8637 . doi : 10.1109/98.760423. 
  57. ^ Perkins, C.; Royer, E.; Das, S. Enrutamiento ad hoc por vector de distancia bajo demanda (AODV). IETF . doi : 10.17487/RFC3561 . RFC 3561.
  58. ^ Wattenhofer, Roger (2 de agosto de 2005). "Algoritmos para redes ad hoc y de sensores". Comunicaciones informáticas . 28 (13): 1498-1504. doi : 10.1016/j.comcom.2004.12.037.
  59. ^ Wu, SL; Tseng, YC (2007). Redes inalámbricas ad hoc . Publicaciones de Auerbach. ISBN 9780849392542.
  60. ^ abcd Guowang Miao ; Canción de Guocong (2014). Diseño de redes inalámbricas eficientes en energía y espectro . Prensa de la Universidad de Cambridge . ISBN 978-1107039889.
  61. ^ Martínez; Toh; Canó; et al. (2009). "Una encuesta y estudio comparativo de simuladores de redes vehiculares ad hoc (VANET)". Diario de comunicaciones inalámbricas . 11 (7): 813–828. doi : 10.1002/wcm.859 .
  62. ^ Ivanic, Natalie; Rivera, Brian; Adamson, Brian (2009). "Entorno de emulación de red móvil ad hoc". Entorno de emulación de red móvil ad hoc: publicación de la conferencia IEEE . págs. 1–6. CiteSeerX 10.1.1.414.4950 . doi :10.1109/MILCOM.2009.5379781. ISBN  978-1-4244-5238-5. S2CID  14810551.
  63. ^ Doctor en Medicina Penrose (2016). "Conectividad de gráficos geométricos aleatorios suaves". Los anales de la probabilidad aplicada . 26 (2): 986–1028. arXiv : 1311.3897 . doi :10.1214/15-AAP1110. S2CID  54549743.
  64. ^ AP Giles; O. Georgiou; CP Dettmann (2015). "Centralidad de intermediación en densas redes geométricas aleatorias". Conferencia Internacional de Comunicaciones (ICC) IEEE 2015 . págs. 6450–6455. arXiv : 1410.8521 . doi :10.1109/ICC.2015.7249352. ISBN 978-1-4673-6432-4. S2CID  928409.
  65. ^ Doctor en Medicina Penrose (2003). "Gráficos geométricos aleatorios". Prensa de la Universidad de Oxford.
  66. ^ Stajano, Frank; Anderson, Ross (2000). "El patito resucitado: problemas de seguridad para redes inalámbricas ad-hoc". The Resurrecting Duckling: Problemas de seguridad para redes inalámbricas ad-hoc por Stajano y Anderson, Taller internacional sobre protocolos de seguridad, 1999 . Apuntes de conferencias sobre informática. vol. 1796, págs. 172-182. CiteSeerX 10.1.1.13.1450 . doi :10.1007/10720107_24. ISBN  978-3-540-67381-1.
  67. ^ Sencun Zhu; Shouhuai Xu; Sanjeev Setia; Sushil Jajodia (2003). 23.ª Conferencia internacional sobre talleres de sistemas informáticos distribuidos, 2003. Actas (PDF) . págs. 749–755. CiteSeerX 10.1.1.11.4621 . doi :10.1109/ICDCSW.2003.1203642. ISBN  978-0-7695-1921-0. S2CID  7082229.
  68. ^ ab Cho, Jin-Hee; Swami, anantram; Chen, Ing-Ray (2011). "Una encuesta sobre gestión de confianza para redes móviles ad hoc - IEEE Journals & Magazine". Encuestas y tutoriales de comunicaciones IEEE . 13 (4): 562–583. CiteSeerX 10.1.1.409.2078 . doi :10.1109/SURV.2011.092110.00088. S2CID  14849884. 

Otras lecturas

enlaces externos