REDES MÓVILES AD HOC: ELECCIÓN DE LA MEJOR RUTA MEDIANTE UN MODELO MATEMÁTICO Y LA DEFINICIÓN DEL ALGORITMO DE SIMULACIÓN QUE TENGA

MEJOR DISPONIBILIDAD EN LA RED
Fundamentos de Redes y Telecomunicaciones

El desarrollo de este proyecto esta basado en el estudio de las Redes móviles Ad Hoc y realizar la elección de la mejor ruta mediante un modelo matemático basado en la definición de un algoritmo de simulación “Dijsktra”, que tenga la mejor disponibilidad en la red en cuanto a Rendimiento, Paquetes borrados, Retardo y Tasa de envío de paquetes, mediante el uso de la herramienta NS2 evaluando los protocolos de enrutamiento.

Gabriela Puglla, Andrea Mendoza 26/10/2011

1. ya que los terminales actúan como enrutadores. Este tipo de redes fue implantado en EEUU por miedo a eliminar una base central de comunicaciones y no poder reencaminar la información a otros terminales. proactivos y de cluster. elaborando un escenario donde los terminales o nodos son capaces de actuar como receptores. por lo que dos o más usuarios que tengan terminales móviles pueden realizar una red en cualquier momento para satisfacer las necesidades de comunicación de datos. protocolos proactivos. INTRODUCCIÓN El origen de las redes Ad-Hoc se remonta a los años 70 por la necesidad militar de la interconexión de diferentes terminales. . Con estas redes se pretendía transmitir información de forma rápida. con lo que se tiene un ahorro de recursos de red. reactivos y de Cluster (híbridos) Algoritmo Dijsktra. la eficiencia y el resultado del tiempo y recursos que se utilizaran en la elección de la mejor ruta mediante un modelo matemático y la definición del algoritmo de simulación que tenga mejor disponibilidad en la red. Para ello destacamos el estudio y la aplicación de los protocolos de enrutamiento en redes Ad-Hoc. En el cual se hace referencia los nodos que estamos utilizando y forman parte de la red AD-Hoc. los otros pueden acceder a ella gracias a ese nodo. y a la aparición de nuevos enlaces. Retardo. En este trabajo nos centramos en las redes Ad-Hoc o redes MANET (Mobile Ad-Hoc Networks). dando lugar a topologías distintas en todo momento. En tales protocolos si un nodo no envía información no incurre en mensajes de control. De los protocolos de enrutamiento que formaran parte de la estructura y desarrollo del proyecto incluiremos los protocolos reactivos. La principal ventaja que tienen estas redes es que pueden abarcar una larga distancia. NS2. También se establece mediante medidas cuantitativas y cualitativas el desempeño. Los nodos al ser móviles pueden moverse por un espacio libre. Dentro de este tipo de redes están las redes Ad-Hoc que no precisan una infraestructura previa. Las redes wireless se están introduciendo en el mercado rápidamente a causa de la gran demanda. debido a cortes en enlaces. transmisores o enrutadores. estable y poder abarcar la mayor parte de rango posible sin necesidad de tener una infraestructura previa. Tasa de envio de paquetes. Especialmente en este documento se tratan los protocolos DSR (Dynamic Source Routing) y DYMO (Dynamic MANET On-demand Routing). Protocolos de enrutamiento. Por ejemplo si alguno de ellos tiene conexión a Internet. Rendimiento.REDES MÓVILES AD HOC: ELECCIÓN DE LA MEJOR RUTA MEDIANTE UN MODELO MATEMÁTICO Y LA DEFINICIÓN DEL ALGORITMO DE SIMULACIÓN QUE TENGA MEJOR DISPONIBILIDAD EN LA RED PALABRAS CLAVE Redes móviles Ad Hoc. Esta red una topología dinámica. Asi mismo dentro de la elaboración del proyecto establecemos un modelo matemático basado en el Algoritmo Dijsktra el cual establece encontrar la mejor ruta de envió de paquetes de tiempo y espacio. los cuales se encuentran en proceso de estandarización por el grupo de trabajo MANET.

Este inconveniente se tiene que tener presente en el reenvío de información. ya que existe una parte MANET y otra parte fija. Problemas Asi mismo existen numerosos problemas en las redes Ad-Hoc que se están mejorando día a día. entonces éstas se dejarán de llamar Ad-Hoc y se denominarán Híbridas. para que el receptor obtenga la información destinada hacia él. Estas redes pueden comunicarse con diferentes redes que no sean Ad-Hoc. pueden comunicarse con redes fijas dando lugar a redes híbridas. DESCRIPCIÓN 2.2 CARACTERÍSTICAS Y PROBLEMAS DE LAS REDES AD-HOC Características Las principales características de las redes Ad-Hoc son que los terminales utilizan el medio inalámbrico. Además se tiene que tener presente para evitar el consumo de batería que los terminales entren en reposo cuando no sean utilizados. debido a que no se tienen que hacer retransmisiones inútiles pues el envío de esta información consume batería. entre éstos tenemos como principales los que se exponen a continuación. Estos terminales pueden actuar como receptores.2. . Otra característica principal que tienen las redes Ad-Hoc es que los terminales actúan como routers de manera transparente. es decir. en el cual se pueden mover libremente. Fig1. emisores o pueden hacer una función de router. son redes inalámbricas en las que tienen que existir dos o más terminales móviles que pueden comunicarse entre ellos sin la necesidad de utilizar ningún tipo de infraestructura. dichas redes se pueden conectar a redes fijas utilizando un terminal de la red Ad-Hoc que actuará de Gateway. Esquema de las Redes Ad-Hoc (Manet) 2. con lo que cambia la topología de la red constantemente y no necesitan ningún tipo de infraestructura previa para ser utilizada.1 Redes Ah-Hoc Las redes móviles MANET (mobile Ad-Hoc Network) o también conocidas como redes Ad-Hoc. En los dispositivos de las redes Ad-Hoc una de las principales es la escasa autonomía de sus baterías (aunque se están haciendo esfuerzos para que las baterías tengan mucha más vida). Como hemos comentado anteriormente. Un ejemplo de un esquema básico de redes Ad-Hoc lo podemos ver en la figura1.

sino que todos los nodos pueden actuar en algún momento de router. la clasificación de los protocolos de enrutamiento de las redes Ad-Hoc. En los protocolos de acceso aleatorio los nodos compiten entre ellos pata conseguir el canal de transmisión. mientras que en los de acceso controlado existe un dispositivo que decide cual de los nodos puede acceder al medio en cada momento. Capa Física En el nivel de capa física los nodos se comunican entre ellos usando como medio de transmisión el espacio. En este nivel se adaptan protocolos de enrutamiento que se utilizan para mantener una ruta de comunicación entre los nodos. 3. 2. En cambio en las redes MANETs no hay ningún elemento central que actúe como router. como podemos ver en la [fig2]. elemento transmisor o receptor. Por lo que el enrutado lo realiza el terminal ejecutando un protocolo de enrutamiento específico de redes Ad-Hoc.3 TOPOLOGÍA Y ENCAMINAMIENTO DE LAS REDES AD-HOC (MANET) Topología: El movimiento de los terminales hace que la topología vaya cambiando continuamente y por lo tanto los terminales vayan creando enlaces y destruyéndolos dinámicamente. TDMA (Acceso múltiple por división de tiempo) Capa de red En esta capa es donde más se distinguen las redes Manet y por lo tanto es en donde de destacara el estudio de dichas redes. . que tienen que pasar por un elemento central para poder enviar información. En los cuales se destacan: FDMA (Acceso múltiple por división de frecuencia).Otro inconveniente de estos terminales es que las memorias normalmente son pequeñas y la capacidad de proceso es bastante reducida. a medida que se van moviendo los terminales. El encaminamiento no es el mismo que en las redes cableadas. mediante rayos de infrarrojo para aplicaciones muy concretas y los canales de radiofrecuencia. Capa MAC En esta capa las redes Manet (ad-hoc) existen dos familias principales de protocolos de control de acceso al medio (MAC): protocolos de acceso aleatorio y protocolos de acceso controlado. PROTOCOLOS DE ENRUTAMIENTO QUE INTERACTUAN EN LAS REDES AD-HOC (MANET) Para validar nuestra propuesta en el desarrollo de elección de la mejor ruta mediante un modelo matemático y la definición del algoritmo de simulación que tenga mejor disponibilidad en la red utilizamos protocolos de encaminamiento reactivos proactivos y de cluster. A continuación veremos más detalladamente el funcionamiento de las redes MANET (Ad-Hoc) y los principales protocolos de enrutamiento que se usan en los distintos niveles de redes. Este elemento central hace las veces de enrutador.

Clasificación de los protocolos de encaminamiento de las redes Ad Hoc Mediante la figura vamos a definir el concepto de cada uno de los tipos de protocolos de enrutamiento que se utilizan en las redes ad-hoc. HSR y STAR. suministrando una sola ruta para cada destino. DSDV (Destination Sequenced Distance Vector): en este protocolo los paquetes de señalización son intercambiados entre nodos vecinos a intervalos regulares de tiempo o emitidos por eventos. Incremental: Este tipo de mensaje es enviado con mayor frecuencia debido a que transporta únicamente la información contenida en la tabla de enrutamiento de un nodo que ha variado desde que el último paquete full dump fue enviado.  Proporciona básicamente la obtención de rutas sin bucles mediante la introducción de números de secuencia. Y dentro de los protocolos proactivos se han definido una subclase de tales como protocolos DSDV y OLSR han sido presentados como RFC experimentales. mientras que del resto se han presentado como Draft por el IETF los protocolos ADV. CGSR.  Full dump: Este tipo de mensajes envía toda la información contenida en la tabla de enrutamiento de cada nodo. Esto es debido al intercambio de mensajes de control de los protocolos. El uso de este tipo de mensaje es reducido y se dan cuando existen grandes cambios en la topología de red. Protocolos Proactivos: Son aquellos que tienen periódicamente actualizadas las tablas de encaminamiento de todos los nodos de la red aunque no se estén enviando información. siendo esta la ruta con la trayectoria más corta posible. Este tipo de mensaje  . Este protocolo utiliza dos tipos de mensajes de señalización.PROTOCOLOS DE ENRUTAMIENTO DE LAS REDES AD-HOC Fig2. Cuando hay un cambio de topología la tabla de encaminamiento se actualiza y el protocolo escoge el camino más óptimo para enviar la información. con lo que hay un gasto importante de ancho de banda y batería ya que se envían periódicamente tales mensajes.

los nodos informan al conjunto de la red acerca de su topología cercana. 2003: El protocolo Optimized Link State Routing (OLSR) es un mecanismo estándar de enrutamiento pro-activo. La diseminación de mensajes TC se hace de acuerdo con el mecanismo de flooding basado en MPR. El principal inconveniente es la latencia a la hora de descubrir una nueva ruta al principio de las comunicaciones. En el caso de que un nodo recibiera este paquete y sea el destino o conozca la ruta hacia él. donde solo se crean rutas únicamente cuando un nodo fuente desea enviar información hacia un nodo destino. Los mensajes HELLO son enviados periódicamente por cada nodo de la red a sus nodos vecinos. MANETs). Con estos protocolos. los mensajes TC son de alcance global y deben llegar a todos los nodos de la red. al iniciar una comunicación y no tener la ruta para llegar a un nodo destino.optimiza el uso de ancho de bando debido a que no es enviado de forma periódica con información de las tablas de enrutamiento enteras. pero nunca son retransmitidos más allá del primer salto (1 hop) desde su emisor (alcance local). y es entonces cuando es posible la comunicación con dicho nodo. El conjunto de los mensajes TC recibidos por un nodo inalámbrico le permite reconstuir su base de datos topológica. A través de ellos. Una red enrutada con OLSR utiliza básicamente dos tipos de mensajes de control: 1. utilizan mecanismos de Descubrimiento y Mantenimiento de Ruta. el cual al recibir este mensaje.  Descubrimiento de Ruta: Este procedimiento comienza con el envío de un paquete llamado petición de ruta RREQ (Route Request). este enviará un paquete denominado petición de respuesta RREP (Route Reply) al nodo fuente con la información de ruta requerida. emitiendo un mensaje denominado error de ruta RERR (Route Error) al nodo que esta originando la transmisión (nodo fuente). Los nodos intermedios que reciban el mensaje RERR eliminar la ruta con problemas de su registro o tabla de enrutamiento según sea el caso. Este grupo de protocolos únicamente tiene rutas de encaminamiento en sus tablas cuando un nodo origen tiene que realizar una comunicación con otro nodo de la red. buscará una ruta alterna que pueda tener almacena o comenzará un nuevo proceso de descubrimiento de ruta. Al contrario que los HELLO. aquellos a los que se puede hacer llegar un mensaje con una transmisión directa o con una transmisión y una retransmisión) y saber si ha sido seleccionado como MPR por alguno de sus vecinos. Estos mensajes contienen la lista de vecinos conocidos por el nodo emisor así como la identidad de los multipoint relays seleccionados por transmisor. pero a su vez mejoran los recursos de red y energéticos de los terminales. Protocolos reactivos: Son aquellos en los cuales se usan algoritmos. detecta la pérdida del enlace. se envía un mensaje de descubrimiento de ruta. Los mensajes TC (Topology Control) son enviados periódicamente y de forma asíncrona. Su intercambio permite a cada nodo de la red conocer los nodos situados a 1 y 2 saltos de distancia (es decir. Dentro de los protocolos reactivos existen dos clases de protocolos: . 2. añade esta ruta en su tabla de enrutamiento.  Mantenimiento de Ruta: Este proceso únicamente se da durante el envío de datos y se origina cuando un nodo que se encuentra involucrado en la transmisión. computar el árbol de caminos mínimos (mediante el algoritmo de Dijkstra) y calcular así la tabla de enrutamiento hacia todas las posibles destinaciones. Optimised Link State Routing (OLSR). que trabaja en forma distribuida para establecer las conexiones entre los nodos en una red inalámbrica ad hoc (mobile ad hoc networks. que es enviado de modo broadcast a toda la red. Cuando recibe la respuesta.

cada cierto intervalo de tiempo se envían paquetes a los vecinos para informarles que el nodo sigue activo. • Salto a salto: La ruta en este caso la escoge cada nodo en cualquier momento. sino que descubre y mantiene rutas solamente cuando son necesarias. Utiliza números de secuencia para evitar los lazos de enrutamiento que pudieran darse. el paquete contiene la dirección de final y la dirección del siguiente nodo por el que se quiere pasar. al eliminar los mensajes de actualización periódica que usan los protocolos proactivos. Basados en la fuente: La ruta de los nodos por donde tiene que ir la información es almacenada en la cabecera de los paquetes. Mediante un único proceso de descubrimiento de ruta. • AODV (Ad-Hoc On-Demand Distance Vector) que han sido presentados como principales RFC DSR Es un protocolo reactivo basado en la fuente. ya que cuando enviamos la información. ya que consultan la cabecera de dichos paquetes para reenviarlos al destino. y solo mantiene un registro de rutas. es decir. Cada nodo asocia un temporizador a la ruta con el fin de poderla eliminar en el caso de que esté inactiva por un cierto periodo tiempo. Otro problema es que en una red amplia hay mucha movilidad y se puede perder fácilmente el enlace. Esta solución en redes extensas no es aconsejable ya que la cabecera aumenta por cada nodo que pase y se pierde ancho de banda. esencialmente crea las rutas únicamente en el caso de que un nodo fuente necesite enviar datos hacia un nodo destino (Descubrimiento de Ruta). pero hay un gasto superior de recursos de los nodos intermedios ya que tienen que almacenar en tablas de encaminamiento las rutas correspondientes. . Se diseño para optimizar el uso del ancho de banda dentro de una red AdHoc. Previene los lazos de enrutamiento a través del identificador de RREQ (Route Request). La característica principal de AODV es el uso de tablas de enrutamiento en cada nodo para de esta manera evitar transportar las rutas en los paquetes de datos. Además. no mantiene actualizaciones periódicas entre nodos. debido a que la ruta viaja en el paquete de datos. Utiliza el proceso de Mantenimiento de Ruta en el caso de ocurrir algún problema en la comunicación entre nodos durante la transmisión de datos. En este caso se adapta más rápido a los cambios de topología. de esta forma los vecinos actualizan los temporizadores asociados a dicho nodo o en su defecto. AODV Es un protocolo reactivo salto a salto y establece rutas bajo demanda. a través de los procesos de Descubrimiento y Mantenimiento de Ruta. Los nodos poseen una función denominada “Promiscuous Listening” que permite recibir y procesar paquetes de datos o de información a nivel de capa 2 que no estén dirigidos particularmente a ellos. Los principales protocolos reactivos son: • DSR (Dynamic Source Routing). deshabilitan las rutas que utilicen el nodo suprimido. con el fin de que los nodos pueden actualizar las rutas almacenadas en su registro con la información contenida en estos paquetes. Este protocolo hace que los nodos no posean una tabla de enrutamiento. el nodo origen puede aprender varias formar de llegar hacia el mismo destino (uso de múltiples rutas). por lo tanto los nodos intermedios no necesitan tablas de encaminamiento.

mucha movilidad y alto tráfico. Pearlman. Estas redes se caracterizan por tener gran cantidad de nodos. Además. ZRP (Zone Routing Protocol): Creado por Zygmunt J. 1999 Zone Routing Protocol (ZRP). en las que los nodos que actúan de bordes se van seleccionando dinámicamente. En este caso. 2002 De estos tres protocolos sólo se ha presentado como Draft por el IETF el protocolo ZRP. En el caso de que este intento resulte fallido. 2004 Zone-based Hierarchical Link State (ZHLS). Los protocolos dividen las redes Ad-Hoc en diferentes zonas. Haas y Marc R. ZRP usa zonas similares a clusters. Se pueden usar protocolos distintos para comunicarse dentro de las zonas y entre zonas distintas. Los protocolos anteriores no satisfacían las necesidades específicas de estas redes y los autores se decidieron a crear un nuevo protocolo. Es utilizado en una clase particular de redes Ad-Hoc llamadas RWNs (Reconfigurable Wireless Networks). el radio de estas zonas se reajusta sobre la marcha según las condiciones de la red. por ser los más usados o por haber trabajado con ellos a nivel de simulación. con el envío del mensaje de error RERR hacia el nodo origen. se dará lugar al proceso normalmente establecido. Dentro de este grupo de protocolos existen algunos ejemplos como los siguientes:    Scalable Location Update Routing Protocol (SLURP). el nodo que detecta la caída de un enlace que esta siendo utilizado. procede a intentar repararlo comenzando un proceso de descubrimiento de ruta hacia el destino y encola los paquetes de datos recibidos para el destino. Protocolos híbridos: Estos protocolos son una mezcla entre los dos tipos anteriormente comentados. CARACTERÍSTICAS DE LOS PROTOCOLOS DE ENRUTAMIENTO Se han elegido esos protocolos por ser representativos de su grupo. Es un protocolo híbrido a medio camino entre los algoritmos basados en tablas y los basados en encaminamiento bajo demanda. y utilizan las ventajas de los dos. hasta localizar una nueva ruta. mientras que los que están alejados utilizan encaminamiento reactivo. los nodos que están próximos utilizan un encaminamiento proactivo. Además mediante en la tabla [1] podemos esclarecer las principales características de los protocolos .Una particularidad de AODV es la reparación a nivel local de un enlace caído que forma parte de una ruta activa.

Características de los protocolos de enrutamiento 4. Cualitativamente. con las cuales medir su desempeño y capacidades. Paquetes borrados: se tiene que tener en cuenta la tasa de envío de paquetes que se utiliza. Estas son las medidas típicas de la eficiencia de las políticas de enrutamiento. cualitativas y cuantitativas. Tasa de envío de paquetes Medidas estadísticas de desempeño del enrutamiento de datos (por ejemplo: valores medios. algunas de las métricas que en el desarrollo del proyecto se van a utilizar son específicamente:  Rendimiento en cuanto a la disponibilidad de ancho de banda es posible medirlo vía TCP o UDP. para ello se hace una media de paquetes enviados. MODELOS DE LOS PROTOCOLOS DE ENCAMINAMIENTO PARA LAS REDES AD-HOC (MANET) Estos modelos fueron desarrollados y validados. En el lado del cliente se le asigna un tiempo. Estas métricas deben ser independientes del protocolo a analizar. distribuciones) son importantes.  5. con el objetivo de comparar el número de paquetes generados por los protocolos reactivos y proactivos y el ancho de banda consumido. ANÁLISIS DE LOS PROTOCOLOS DE ENRUTAMIENTO (METRICAS Y VALORES DE DESEMPEÑO) Para analizar un protocolo de enrutamiento se necesitan métricas. un ancho de banda y una cantidad de datos a transmitir y poder así medir el ancho de banda.Cuadro 1. El cual podemos calcular utilizando la siguiente fórmula: Paquetes perdidos = Tdetección de ruptura * Tasa de envio   Retardo Se utiliza para verificar el tiempo de envío de información y así ver el retardo de ida y vuelta de un paquete. . varianzas.

excepto los nodos marcados. Fig3. es menor a la distancia actual en el nodo adyacente. Inicializar todas las distancias en D con un valor infinito relativo ya que son desconocidas al principio.Estos modelos tienen en cuenta la densidad de la red. La estructura básica para la elaboración de la ruta mas corta mediante la ejecución del algoritmo. Básicamente. Grafo del algoritmo Dijsktra Teniendo un grafo dirigido ponderado de N nodos no aislados. donde m es la tasa media de ruptura de enlaces) para modelar la movilidad. . 4. y la densidad del tráfico. y la red permanece conectada siempre. esta se sustituye con la segunda nombrada. Así mismo en el desarrollo del proyecto se utilizara un algoritmo para simulación y mediante este encontrar la mejor ruta en cuanto a tener una mejor disponibilidad en la red. el modelo asume que m y L permanecen constantes. Vi. llamaremos a estos vi. esto es: si (Di > Da + d(a. Si la distancia desde x hasta vi guardada en D es mayor que la distancia desde x hasta a. para hacerlo se verifica si la distancia hasta Vi más el costo para ir de i al nodo adyacente. 3. Los parámetros usados para modelar la red son:    el número de nodos en la red N. sea x el nodo inicial. las distancias se almacenan en un vector D como podemos ver observar en la figura 3. la movilidad. Recorremos todos los nodos adyacentes de a. y ve si es posible disminuir la distancia de sus nodos adyacentes. Para eso tomamos en cuenta uno de los algoritmos que constan en nuestro material de estudio: Algortimo Dijsktra El algoritmo de Dijkstra determina la ruta más corta desde un nodo origen s hacia los demás nodos. Exceptuando la de x que se debe colocar en 0 debido a que la distancia de x a x sería 0. Además. un vector D de tamaño N guardará al final del algoritmo las distancias desde x al resto de los nodos. vi) 2. Sea a = x (tomamos a como nodo actual). la vida media de un enlace Tb (Tb = 1/m. vi)) entonces Di = Da + d(a. w(i. 1. el algoritmo toma en la i-ésima iteración al nodo que tiene la menor distancia. la creación de tráfico.j). sumada a la distancia desde a hasta vi. la longitud media de una ruta L que depende principalmente de la forma (estructura) de la red.

conexo y no dirigido con n vértices. 2 2    . en cada iteración se realizan a lo sumo 2(n-1) operaciones. Como no se realizan más de n-1 iteraciones. Complejidad Orden de complejidad del algoritmo: O(|V|2+|E|) = O(|V|2) sin utilizar cola de prioridad. Para estimar el número total de operaciones basta estimar el número de operaciones que se llevan a cabo en cada iteración. El auge de las redes móviles ad-hoc y sus especiales características han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. Podemos identificar el vértice con la menor etiqueta entre los que no están en Sk realizando n-1 comparaciones o menos. Tomamos como próximo nodo actual el de menor valor en D (puede hacerse almacenando los valores en una cola de prioridad) y volvemos al paso 3 mientras existan nodos no marcados. Después hacemos una suma y una comparación para actualizar la etiqueta de cada uno de los vértices que no están en Sk. Así mismo hacemos énfasis en conceptualizar los protocolos de enrutamiento que forman parte del desarrollo de la elección de la mejor ruta mediante un modelo matemático y la definición del algoritmo de simulación que tenga mejor disponibilidad en la red. Complejidad calculando el camino más largo: O(|V|2+|E|) = O(|V|2) Podemos estimar la complejidad computacional del algoritmo de Dijkstra (en términos de sumas y comparaciones).5. Marcamos como completo el nodo a. Definir y entender teóricamente el funcionamiento de los protocolos reactivos. sus características. D estará completamente lleno. El algoritmo realiza a lo más n-1 iteraciones. Por tanto. llegamos al siguiente teorema. Teorema: El Algoritmo de Dijkstra realiza O(n ) operaciones (sumas y comparaciones) para determinar la longitud del camino más corto entre dos vértices de un grafo ponderado simple. proactivos e híbridos que interactúan dentro de la red. Una vez terminado al algoritmo. en funcionamiento dentro de cada una de las capas de red del nivel TCP/IP. Tiempo : O(n ) Discusiones:  En este documento presentamos el concepto de cada uno de los elementos que van a ser parte de nuestro estudio sobre las Redes Manet Ad-Hoc. cada una de las cuales supone a lo más 2(n-1) operaciones. ya que en cada iteración se añade un vértice al conjunto distinguido. O((|E|+|V|) log |V|) utilizando cola de prioridad (por ejemplo un montículo). 6. ya que no puede haber más de n-1 etiquetas por actualizar en cada iteración.

El nodo puede moverse libremente pero si sale fuera del rango de cobertura de la radio base. Redes sin infraestructura (Ad-Hoc): Formadas por hosts móviles y que pueden estar conectados entre si arbitrariamente y de manera dinámica. Cuando un nodo requiere una ruta hacia un destino concreto se inicia un proceso de descubrimiento de ruta. las rutas son creadas solo cuando se requieren. CGSR y WRP.INSTALACION DE HERRAMIENTAS Y PRUEBAS DE SIMULACIÓN DE LOS PROTOCOLOS Redes AD HOC Las redes de computadores inalámbricas (Wireless Networks) pueden clasificarse en dos grandes grupos: Redes con infraestructura: Constan de un numero de enlaces cableados entre si. es necesario mantenerla (mantenimiento de ruta) hasta que el destino se vuelva inalcanzable o la ruta deje de ser necesaria. Los cambios en la topología de la red propician el envió masivo de paquetes para mantener las tablas actualizadas. TORA. debe conectar con otra radio base para asegurar que la información llegue a su destino. no hay ningún elemento fijo y la topología de la red puede adoptar múltiples formas siendo igual de funcional. . Los siguientes algoritmos se encuadran dentro de esta categoría: DSDV. Un ejemplo de este tipo de redes es la red de telefonía móvil formada por numerosas estaciones bases y antenas dispersas por todas las ciudades. En este tipo de redes. Cada nodo mantiene una o más tablas con los datos para encaminar hacia cualquier otro nodo de la red. DSR. Basados en enrutamiento bajo demanda: En contraste con los algoritmos basados en tablas. ABR y SSR. todos los nodos funcionan como enrutadores (routers) y se ven involucrados tanto en el descubrimiento como en el mantenimiento de rutas. Algunos ejemplos de este tipo de protocolos son: AODV. Cuando la ruta es descubierta. LMR. Los algoritmos de enrutamiento usados en las redes Ad-Hoc se pueden clasificar en dos grupos: Basados en tablas de enrutamiento: Estos algoritmos tratan de mantener la información necesaria para el enrutamiento continuamente actualizada. Este proceso termina cuando se encuentra un camino hacia el destino o cuando se examinan todas las alternativas y ninguna lleva al destino final. Es decir. Cada host móvil debe comunicar con uno de estos enlaces dentro de su radio de acción.

Este número permite distinguir entre información nueva e información antigua. Diseño de la red del protocolo DSR . Cada destino de la tabla de enrutamiento lleva asociado un número de secuencia y un temporizador. Estas rutas son descubiertas según se vayan necesitando bien sea que se activen o desactiven nodos en la red. _ La transmisión unicast consiste en enviar datos de un nodo a otro _ La trasmisión multicast consiste en enviar información de un nodo a un grupo de nodos _ La transmisión broadcast consiste en enviar datos de un nodo a los además nodos de la red.[4] Esquema de la red mediante el protocolo AODV Se caracteriza por el uso de tablas de enrutamiento en cada nodo para evitar transportar rutas en los paquetes. multicast y broadcast. AODV no mantiene rutas para cada nodo de la red. DSR Fig 5. de tal manera que se evita la formación de lazos y la transmisión de rutas caducadas. AODV es capaz de proveer transmisión unicast. La función del temporizador es evitar usar enlaces de los que no se conoce su estado desde hace mucho tiempo. Los descubrimientos de rutas son siempre bajo demanda y siguen un ciclo de petición/respuesta de ruta.AODV Fig. El esquema de una red del algortimo AODV la podemos ver en la figura [4].

el cual puede ser ejecutado sobre Windows o Linux.en la ruta. Otras ventajas del protocolo DSR incluyen bucles fácilmente garantizado encaminamiento. También disponemos de una interfaz gráfica llamada NAM que nos permite visualizar las simulaciones e incluso . DSR puede inter-operar con Mobile IP. que trabajan juntos para permitir a los nodos para descubrir y mantener rutas a destinos arbitraria de la red ad hoc.tcl que nos permite ir generando el modelo. Permite ser completamente una red de autoorganización y autoconfiguración. El protocolo permite que múltiples rutas a cualquier destino y permite a cada remitente para seleccionar y controlar las rutas utilizadas en el enrutamiento de sus paquetes. y la recuperación muy rápida cuando las rutas en el cambio de la red. podemos observar su interfaz de usuario en la figura [6]. los servicios celulares de datos. uso de un solo .Estado blando . en este caso las pruebas de simulación de protocolos mediante ejemplo ya realizados se está utilizando la herramienta Network Simulator-2. inalámbricas y por satélite). Para realizar la simulación. y está diseñado para trabajar bien con tasas aun muy altos de movilidad. El protocolo se compone de los dos mecanismos principales de la Ruta del Descubrimiento 2 "Mantenimiento de Ruta". soporte para su uso en redes que contienen enlaces unidireccionales. sin necesidad de ninguna infraestructura de red existente. para nuestro proyecto. por ejemplo para su uso en el balanceo de carga o para una mayor robustez. El protocolo DSR está diseñado principalmente para redes móviles ad hoc de hasta aproximadamente 200 nodos.Es un protocolo sencillo y eficaz de enrutamiento diseñado específicamente para su uso en telefonía móvil multi-hop redes ad hoc de los nodos móviles. DSR han migrado a la perfección entre las redes WLAN. Interfaz gráfica de la herramienta NS-2 NS-2 (Network Simulator) en la versión 2 nos permite realizar simulaciones de múltiples tipos de redes (cableadas. NS fue ejecutado sobre un ambiente de Linux sobre Windows. y los nodos con IP móvil. NS-2 (Network Simulator) Fig [6]. y DSR redes móviles ad hoc como podemos observar en la figura [5]. Para ello utiliza un lenguaje de script llamado .

Y a su vez visualizar: Flujo del paquete. etc. Distintas fuentes de tráfico: Web. NS es una gran herramienta que nos puede ayudar en muchos campos a la hora de realizar pruebas o generar nuevos tipos de redes. TRACE GRAPH . ftp. Nam también dispone de un editor gráfico. Movimiento de nodos en redes inalámbricas. LS. NS-2 es un simulador de eventos centrado en la investigación sobre redes. ¿Por qué utilizamos esta herramienta? Esta versión de NS-2 esta basada en la distribución del simulador “ns-allinone-2. Comportamientos del protocolo: comienzo lento de TCP. PIM-SM.com/2009/02/instalacion-de-ns2-en-ubuntu-710.blogspot.html. Utilizamos esta herramienta porque nos permite definir y observar lo que son: Redes terrestres.34” este paquete es un compendio de las herramientas que trabajan en conjunto con NS como el NAM. telnet.. cbr .etc. como por ejemplo InmtServ y Diffserv). retransmisión rápida y recuperación. fallos en la conexión. FQ. Para definir una simulación en NS utilizamos un lenguaje de script llamado TCL que nos va a permitir definir los distintos elementos de la red y como debe comportarse. su encolado y su posible descarte. Notas de los sucesos más importantes. Una vez que tenemos instalada la herramienta debemos tomar en cuenta que se necesita tener instalado un jdk el cual nos permitirá instalar y realizar la conexión de información entre el Ns-2 y el Trace graph para facilitar el uso de la información. RED. SFQ. Puedes crear la topología de red y simular varios protocolos y fuentes de tráfico mediante el uso del ratón. control de congestión. que nos va a permitir no tener que usar código TCL para crear las animaciones. etc) y QoS (calidad de servicio. Distintas disciplinas de encolado (drop-tail. Xgraph y otros es una versión todo en uno. Estados del protocolo. PIMDM. Ns dispone simulación para TCP. AODV.DSR). Fallos como perdidas probabilísticas y deterministas.crear y editar los modelos a simular. Para realizar la instalación de la herramienta ns2 y los complementos adicionales a estos que nos permitirán observar gráficamente la información de la simulación de la ejecución y corrida de los protocolos podemos observar y guiarnos mediante el siguiente enlace: http://rfsolano. DRR. Una vez terminado el script se lo pasamos al NS y este irá realizando la simulación. EN el desarrollo de nuestro proyecto vamos a utilizar esta herramienta para redes inalámbricas como objeto de nuestro estudio las redes móviles Ad-Hoc (Manet). Ns dispone de una interfaz gráfica para visualizar las simulaciones llamada nam (network animator). inalámbricas y por satélite con varios algoritmos de enrutado (DV. routing y multicast sobre redes cableadas o inalámbricas (locales y por satélite).

Algunos de los gráficos y análisis que se pueden realizar son:             Retrasos (delays). new trace. etc. Información en los ejes X. Es posible obtener información y estadísticas de la red entera y relaciones entre nodos (links).02 son las siguientes:    Posibilidad de exportar la información a cientos de tipos de gráficos 2D. grafica y analiza son los siguientes: Wired. CARACTERÍSTICAS DE TRACEGRAPH Las características más importantes de Tracegraph 2. Etc. wireless (old and new trace). . como mínimos. Todo script al ser procesado es analizado automáticamente.Y y Z. Interfza de ususario de la herramienta Trace graph TraceGraph es una herramienta libre. desviaciones. Round Trip Times (RTT).tr) por el simulador de redes NS-2. Throughput (productividad). imágenes JPG y TIFF. wired-wireless. Estadísticas.Fig [7]. Como podemos observar su interfa de usuario en la figura [7]. Toda traza que posea 2 o 3 columnas de información puede ser graficada. gráficos. Los resultados pueden ser guardados como archivos de textos. para graficar y especialmente analizar las trazas generadas (*. Posibilidad de exportar la información a 12 tipos de gráficos 3D. máximos. Variaciones (jitters). Los tipos de traza que TraceGraph soporta. satellite. Tiempos de procesamiento.

ANALISIS COMPARATIVO Y ANÁLISIS DE LOS PROTOCOLOS DE ENRUTAMIENTO (METRICAS Y VALORES DE DESEMPEÑO) Para analizar un protocolo de enrutamiento AODV y DSR se necesitan métricas. Tasa de envío de paquetes Medidas estadísticas de desempeño del enrutamiento de datos (por ejemplo: valores medios. algunas de las métricas que en el desarrollo del proyecto se van a analizar son:  Rendimiento en cuanto a la disponibilidad de ancho de banda es posible medirlo vía TCP o UDP. para ello se hace una media de paquetes enviados. un ancho de banda y una cantidad de datos a transmitir y poder así medir el ancho de banda. El cual podemos calcular utilizando la siguiente fórmula: Paquetes perdidos = Tdetección de ruptura * Tasa de envio   Retardo Se utiliza para verificar el tiempo de envío de información y así ver el retardo de ida y vuelta de un paquete. Paquetes borrados: se tiene que tener en cuenta la tasa de envío de paquetes que se utiliza. Estas métricas deben ser independientes del protocolo a analizar. cualitativas y cuantitativas. varianzas.  ENTORNO DE SIMULACION DE LOS EJEMPLOS DE LOS PROTOCOLOS Dentro del entrono de la ejecución y desarrollo de pruebas mediante ejemplos hemos creado dos ejercicios que están basados en el estudio y comparación de la familia de los protocolos AODV y DSR. con las cuales medir su desempeño y capacidades. Estas son las medidas típicas de la eficiencia de las políticas de enrutamiento. Ejecución del ejemplo de los protocolos reactivos. Terminal Fig[8]. Cualitativamente. . distribuciones) son importantes. En el lado del cliente se le asigna un tiempo.

nam Para escenarios en scengen andre@ubuntu: /ns-allinone-2. Para generar los .tcl -type tcp -nn 50 -seed 1mc 20 -rate 5 >scen-tcp Para trazos en tracegraph./setdest -v 2 -n 50 -s 1 -m 2 -M 6 -t 500 -P 1 -p 2 -x 1000 -y 500 >scen50 Para generar conexiones archivo scen-tcp andre@ubuntu: /ns-allinone.tcl Para trazos con extension .2.tr desde un archivo .nam andre@ubuntu: /ns-allinone-2.34/ns-2.nam y . dando la ubicacion de archivos .34/tracegraph202 .tr andre@ubuntu: /nsallinone2.34/scengen . Como podemos observar en la figura 8.34/Sim nam Andrea. a las carpetas para ubicar los protocolos y ejecutar comandos para obtener resultados para la Simulación.tcl en consola se ejecuta andre@ubuntu: /ns-allinone2. Figura 4: NAM AODV Figura 5: NAM DSR ./trgraph Resultados: Figura 2: 2D AODV Envio de paquetes Figura 3: 2D DSR Aquí se muestran los datos de las graficas obtenidas en tracegraph en 2 Dimensiones para protocolos AODV y DSR detallando el envió de paquetes.Desde el sistema operativo Ubuntu accedemos mediante consola (terminal).34/indeputils/cmu-scen-gen ns cbrgen.34/Sim ns Andrea.

edu. redes neuronales y teoría de juegos._redes_neuronales_y_teor%C3%ADa_de_juegos [4] Estudio y análisis de prestaciones de redes móviles Ad Hoc mediante simulaciones NS-2 para validar modelos analíticos http://upcommons.espe. utilizando el software Network Simulator NS2.blogspot.com/2009/02/instalacion-dens2-en-ubuntu-710.uib.slideshare.html?page/grafosdijkstra [6] Caminos más cortos a partir de múltiples fuentes de un grafo http://www.html [2] Evaluación de Protocolos de Enrutamiento usados en las Redes Móviles AdHoc (MANET).php/Gesti%C3%B3n_de_redes_MANET_con_agentes_intelig entes. http://www. Bibliografia: [1] Comparativa de implementaciones de protocolos reactivos de encaminamiento en redes Ad-Hoc http://biblioteca. http://www.org/html/rfc3626 [9] Instalación de la herramienta NS-2 http://rfsolano.html .ietf. donde se ve el paso de información entre los nodos de cada protocolo para la simulación.edu.upc.1/8374/1/PFC_Jordi_Chalmeta.Rendimiento Luego de la ejecución del archivo .pdf [5] Grafos: Algoritmo de Dijkstra http://mictlan.es/~joemiro/aenui/procJenui/ProcWeb/actas2001/saalg223.edu/pfc/bitstream/2099.ec/ecc/wiki/index.net/joemmanuel/algoritmo-de-dijkstra [7] Algoritmo de Dijsktra un tutorial interactivo http://bioinfo.net/html_bura/ficha/params/title/comparativa-implementacionesprotocolos-reactivos-deencaminamiento-redes-ad-hoc/id/38559076.pdf [3]Gestión de redes MANET con agentes inteligentes.pdf [8] RFC 3626 http://tools.universia.utpl.ec/portal/files/sitiocongreso/congreso/c_electrica_electronica/rodriguez.utm.nam se muestran datos de las figuras.mx/html/jaws/html/index9775.