Descargar

Redes móviles Ad-Hoc (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

Redes Mesh SubFactores que hay que tomar en cuenta para el alcance de una red Mesh:

. La potencia de la tarjeta inalámbrica

. El tipo y ganancia de la antena

. La ubicación de la antena

. El terreno en que se encuentra, la existencia de intrusiones u obstrucciones en la ruta de la señal inalámbrica.

edu.red

Redes Mesh SubFactores q hay q tomar en cuenta para el alcance de una red Mesh:

. La existencia de interferencia inalámbrica de otros dispositivos que provoquen un incremento en el nivel ruido general.

. La sensibilidad inalámbrica de los dispositivos de recepción

. El tipo de antena, ganancia y ubicación de los dispositivos de recepción.

edu.red

Redes Mesh y Ad-Hoc SubComparación entre redes Mesh y Ad-hoc:

La principal diferencia entre estas redes es la movilidad de los nodos y la topología de red.

La red AD HOC tiene una alta movilidad donde la topología de red cambia dinámicamente.

Las redes mesh las cuales son relativamente estáticas con su nodos fijos retransmitiendo.

edu.red

Redes Mesh y Ad-Hoc SubComparación entre redes Mesh y Ad-hoc:

Respecto al funcionamiento del encaminamiento, las redes AD HOC son totalmente distribuidas mientras que en las redes MESH pueden ser total o parcialmente distribuido.

Por lo general las redes ad hoc son tenidas en cuenta para usos militares, mientras que las MESH se utilizan para ambos, usos militares y civiles.

edu.red

Funcionamiento MESH SubLo primero que hace el nodo A es enviar un mensaje RREQ hacia todos los nodos, preguntando por el nodo J. Cuando el mensaje RREQ llega al nodo J este genera un mensaje RREP de respuesta. Este mensaje se envía como hacia el nodo A utilizando las entradas en memoria de los nodos H, G y D.

edu.red

Introducción Wireless Sensor Network

Un sistema WSN (Wireless Sensor Network) de sensores inalámbricos es una red con numerosos dispositivos distribuidos espacialmente, que utilizan sensores para controlar diversas condiciones en distintos puntos, entre ellas la temperatura, el sonido, la vibración, la presión y movimiento o los contaminantes.

http://library.abb.com/GLOBAL/SCOT/scot271.nsf/VerityDisplay/A019E9833DCF2819C1257199004E5DD2/$File/39-42%202M631_SPA72dpi.pdf

edu.red

Introducción

Los dispositivos son unidades autónomas que constan de un microcontrolador, una fuente de energía (casi siempre una batería), un radiotransceptor y un elemento sensor

edu.red

Introducción

Topología de Red

edu.red

Agricultura y Ganadería Agricultura Inteligente Cuidado del crecimiento de los animales Aplicaciones

edu.red

Medio Ambiente Entornos naturales protegidos Contaminación controlada Aplicaciones

edu.red

Salud: atención las 24h Procesos industriales: producción controlada Aplicaciones Seguridad Lectura de contadores Solución de control y gestión inteligente que permite realizar la lectura de los datos automáticamente, sin necesidad de que una persona tenga que encargarse de ello

edu.red

Aplicaciones

edu.red

Seguridad en WSN

En las redes WSN el tema de la seguridad es mas importante y mas difícil que en las redes tradicionales.

Los adversarios o personas mal intencionadas pueden acercarse fácilmente

Los paquetes de datos son transmitidos a través de canales inalámbricos no seguros

Son necesarios servicios de seguridad para evitar el espionaje, la inyección y la alteración de los paquetes de datos

En la mayoría de las aplicaciones la confidencialidad y la integridad de los datos son requerimientos básicos.

Para satisfacer estas necesidades, algoritmos de criptografía tienen que ser aplicadas en los nodos.

edu.red

Seguridad en WSN

Debido a los escasos recursos los algoritmos tradicionales no se pueden usar directamente en WSN:

Unidades de procesamiento limitado, de 8 bits a 16 bits.

En los nodos de sensores inalámbricos el presupuesto de energía es también muy limitado.

Uso de la SRAM es muy estricto.

edu.red

Seguridad en WSN

Algoritmo de Encriptación:

Un algoritmo de encriptación transforma un mensaje que esta en texto plano o claro a un mensaje cifrado, y permite a su vez transformar el mensaje cifrado (criptograma) en el mensaje original. Todo ello utilizando una clave o un par de claves.

Criptografía simétrica: Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.

Criptografía asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

edu.red

Algoritmos Criptográficos Analizados Sobrecargo del Consumo de Energía

edu.red

Estudio del perfil de Consumo de un nodo inalámbrico en sus diferentes fases

edu.red

OLSRD OLSR: Optimized Link State Routing Daemon o Demonio de Enrutamiento de Estado de Enlace.

Es una aplicación desarrollada para el enrutamiento de redes inalambricas. Nos vamos a concentrar en este software de enrutamiento por varias razones.

La implementación de olsnorg comenzó como la tesis de maestria de Andreas Toennesen en la Universidad UniK.

edu.red

OLSRD Posee un mecanismo denominado Link Quality Extensión (Extensión de la Calidad del Enlace) que mide la cantidad de paquetes perdidos entre nodos y calcula las rutas de acuerdo con esta información.

Después de haber corrido olsrd por un rato, cada nodo adquiere conocimiento acerca de la existencia de los otros nodos en la nube mallada, y sabe cuáles nodos pueden ser utilizados para enrutar el trá?co hacia ellos.

edu.red

OLSRD Cada nodo mantiene una tabla de enrutamiento que cubre la totalidad de la nube mesh.

Este enfoque de enrutamiento mallado es denominado enrutamiento proactiva.

En contraste, los algoritmos de enrutamiento reactivo buscan rutas sólo cuando es necesario enviar datos a un nodo especifico.

edu.red

OLSRD Mantener rutas en una nube mallada con nodos estáticos toma menos esfuerzo que hacerlo en una mesh compuesta de nodos que están en constante movimiento, ya que la tabla de enrutamiento no necesita ser actualizada tan a menudo.

Un nodo que corre olsrd envia constantemente mensajes de "Hello" con un intervalo dado para que sus vecinos puedan detectar su presencia.

Cada nodo computa una estadística de cuántos "Hello" ha recibido y perdido desde cada vecino de esta forma obtiene información sobre la topología y la calidad de enlace de los nodos en el vecindario.

edu.red

OLSRD Existen otros dos tipos de mensajes en OLSR que informan cuándo un nodo ofrece una pasarela (gateway) a otras redes (mensajes HNA) o tiene múltiples interfaces (mensajes MID).

Cuando un nodo mesh se mueve detectará pasarelas a otras redes y siempre elegirá la pasarela a la que tenga la mejor ruta.

edu.red

CONCLUSIONES El auge de las redes móviles ad-hoc y sus especiales características han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. ad-hoc, Manet y wsn.

Los requisitos de las actuales aplicación es multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario.

Se observo que la aplicación de servicios diferenciados en MANET, mejora las prestaciones del trafico en tiempo real, teniendo una mejor calidad de servicio extremo.

edu.red

CONCLUSIONES Las redes ad-hoc se presentan en este ámbito de aplicación como una solución adecuada, flexible y que permite un ahorro de costes en infraestructuras.

La tecnología de las Redes Mesh se está desarrollando gradualmente, a un punto donde no puede ser ignorada; siendo cada vez más los que apuestan por esta tecnología, y más aún numerosos los beneficios que genera una red de este tipo gracias a los servicios que se pueden implementar sobre la misma.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente