57
1 DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE CONTENIDOS BASADA EN LA PRESENCIA Y UBICACIÓN DE USUARIO, A TRAVÉS DE REDES AD HOC CÉSAR AUGUSTO GÓMEZ SUÁREZ CÓDIGO 299750 Trabajo de grado presentado para optar al título de Magíster en Ingeniería de Telecomunicaciones DIRIGIDO POR: JORGE EDUARDO ORTIZ TRIVIÑO UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA DE SISTEMAS E INDUSTRIAL Bogotá, 2010

DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

  • Upload
    hadiep

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

1

DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE CONTENIDOS

BASADA EN LA PRESENCIA Y UBICACIÓN DE USUARIO, A TRAVÉS DE REDES AD

HOC

CÉSAR AUGUSTO GÓMEZ SUÁREZ

CÓDIGO 299750

Trabajo de grado presentado para optar al título de

Magíster en Ingeniería de Telecomunicaciones

DIRIGIDO POR:

JORGE EDUARDO ORTIZ TRIVIÑO

UNIVERSIDAD NACIONAL DE COLOMBIA

FACULTAD DE INGENIERÍA

DEPARTAMENTO DE INGENIERÍA DE SISTEMAS E INDUSTRIAL

Bogotá, 2010

Page 2: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

2

TÍTULO EN ESPAÑOL:

DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE CONTENIDOS

BASADA EN LA PRESENCIA Y UBICACIÓN DE USUARIO, A TRAVÉS DE REDES AD

HOC

TÍTULO EN INGLÉS:

PROTOTYPE METHOD FOR CONTENT DISTRIBUTION BASED ON USER LOCATION

AND PRESENCE, THROUGH AD HOC NETWORKS

RESUMEN EN ESPAÑOL:

Una red ad hoc móvil (MANET, por sus siglas en inglés) se caracteriza por su topología

dinámica y descentralizada, la cual permite el intercambio de información entre nodos

móviles sin la necesidad de una infraestructura de telecomunicaciones preexistente. Sin

embargo, los dispositivos móviles tienen recursos limitados como memoria, energía, ancho

de banda, etc., que deben ser utilizados óptimamente en situaciones en las que una MANET

se necesita. Por esta razón, se propone un método colaborativo de distribución y

recopilación de información en el que los nodos se categorizan de acuerdo con sus

capacidades físicas y almacenan una cantidad de porciones de información de acuerdo a

dicha categoría. De esta manera, los nodos llevan a cabo sus funciones dentro de la MANET

sin disminuir su desempeño durante los requerimientos de información. La evaluación del

método propuesto se ha hecho por medio de simulaciones en el entorno de simulación de

redes J-Sim. Los resultados de las simulaciones hechas en J-Sim muestran que el método

hace un uso más eficiente de los recursos de los nodos, especialmente del ancho de banda,

que una técnica centralizada de recuperación de información.

TRADUCCIÓN DEL RESUMEN AL INGLÉS:

A mobile ad hoc network (MANET) is characterized by its dynamic and decentralized

topology, which allows exchanging information between mobile nodes without any pre-

Page 3: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

3

existing telecommunications infrastructure. However, mobile devices have constrained

resources like memory, energy, bandwidth, etc., that must be optimally used in situations

where a MANET is needed. For that reason, we propose a collaborative method for

information distribution and retrieval that categorizes the nodes based on their physical

capabilities. Each node stores certain amount of information portions according to its

category. In this way, nodes carry their tasks out without any performance trade-off during

information requests. We evaluate our method through simulations using J-Sim environment.

Simulation results show that our method uses more efficiently the nodes resources, specially

the bandwidth, than a centralized technique of information retrieval.

DESCRIPTORES O PALABRAS CLAVES EN ESPAÑOL:

Categoría de nodo, distribución de información, J-Sim, recopilación colaborativa de

información, redes ad hoc móviles.

TRADUCCIÓN AL INGLÉS DE LOS DESCRIPTORES:

Collaborative information retrieval, information distribution, J-Sim, mobile ad hoc network,

node category.

FIRMA DEL DIRECTOR:_________________________________

Nombre(S) completo(s) del(los) autor(es) y (Año de nacimiento):

César Augusto Gómez Suárez (1982)

Jorge Eduardo Ortiz Triviño (1978)

Page 4: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

4

A las mujeres de mi vida:

Carito, Abril y Sarita

Page 5: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

5

Agradecimientos

Quiero dar un especial agradecimiento al profesor Jorge Ortiz por permitirme ser, en cierta

manera, su discípulo durante el avance de este proyecto. La mayoría de cosas que aprendí

durante el desarrollo de este trabajo, fue obra suya.

Page 6: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

6

Contenido

1. Introducción ......................................................................................................................... 9

2. Redes Ad Hoc Móviles ...................................................................................................... 12

2.1. Enfoques de enrutamiento en redes MANET ............................................................. 13

2.2. Enrutamiento basado en ubicación ............................................................................ 16

2.3. Algunos protocolos de enrutamiento basado en ubicación........................................ 19

3. Simulación de Redes en J-Sim ......................................................................................... 22

3.1. Ventajas de J-Sim ....................................................................................................... 24

3.2. Marco para la Simulación de MANETs en J-Sim ....................................................... 25

4. Diseño Experimental .......................................................................................................... 29

4.1. Posible escenario ........................................................................................................ 29

4.2. Planteamiento del método prototipo ........................................................................... 30

4.3. Modelo matemático ..................................................................................................... 32

4.4. Esquema de simulación .............................................................................................. 34

4.4.1. Generación de variables aleatorias ..................................................................... 34

4.4.2. Algoritmos de simulación ..................................................................................... 35

4.4.3. Configuración de los elementos de red en J-Sim ............................................... 40

4.4.4. Parámetros y variables de simulación ................................................................. 41

5. Simulación del método propuesto ..................................................................................... 43

5.1. Resultados modelo centralizado ................................................................................. 43

5.2. Resultados con R = 0 .................................................................................................. 44

5.3. Resultados con R = 1 .................................................................................................. 45

5.4. Resultados con R = 2 .................................................................................................. 46

5.5. Resultados con R = 3 .................................................................................................. 47

5.6. Resultados con R = 4 .................................................................................................. 48

5.7. Tiempos de uso de ancho de banda .......................................................................... 49

6. Conclusiones y recomendaciones ..................................................................................... 51

Page 7: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

7

Listado de Figuras

Figura 1. Modos de operación de una MANET. a) De forma aislada. b) Interconectada con

otras redes a través de gateways (Nodo A) ........................................................................................ 13

Figura 2. Algunas estrategias de reenvío de paquetes ...................................................................... 18

Figura 3. Reenvío perimétrico como solución al máximo local del reenvío codicioso ................... 20

Figura 4. Componentes en arquitectura ACA ...................................................................................... 22

Figura 5. Correspondencia de un nodo INET con el modelo TCP/IP............................................... 24

Figura 6. Comparación entre J-Sim y otros entornos de simulación de redes ............................... 25

Figura 7. Estructura general de un nodo para simulación de MANETs ........................................... 26

Figura 8. Componentes de un nodo MANET para simulación en J-Sim ......................................... 28

Figura 9. Posible escenario: Brigada de rescate ................................................................................ 29

Figura 10. Red MANET generada por la brigada en zona de desastre ........................................... 30

Figura 11. Ejemplo de fraccionamiento de la información ................................................................. 32

Figura 12. Gráfica de la función de densidad geométrica ................................................................. 33

Figura 13. Método de transformada inversa ........................................................................................ 34

Figura 14. Método de transformada inversa para variables aleatorias discretas ........................... 35

Figura 15. Algoritmo para la distribución de porciones ...................................................................... 37

Figura 16. Algoritmo para la recopilación de porciones ..................................................................... 39

Figura 17. Estructura de nodo para la simulación del método propuesto ....................................... 41

Figura 18. Porciones por nodo en modelo centralizado ..................................................................... 43

Figura 19. Throughput en nH para modelo centralizado..................................................................... 43

Figura 20. Promedio de porciones por nodo con R = 0 ..................................................................... 44

Figura 21. Throughput en nH con R = 0 ................................................................................................ 44

Figura 22. Promedio de porciones por nodo con R = 1 ..................................................................... 45

Figura 23. Throughput en nH con R = 1 ................................................................................................ 45

Figura 24. Promedio de porciones por nodo con R = 2 ..................................................................... 46

Figura 25. Throughput en nH con R = 2 ................................................................................................ 46

Figura 26. Promedio de porciones por nodo con R = 3 ..................................................................... 47

Figura 27. Throughput en nH con R = 3 ................................................................................................ 47

Figura 28. Promedio de porciones por nodo con R = 4 ..................................................................... 48

Figura 29. Throughput en nH con R = 4 ................................................................................................ 48

Figura 30. Tiempo promedio de uso de ancho de banda en nH ........................................................ 50

Page 8: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

8

Listado de Tablas

Tabla 1. Clasificación de algunos protocolos de enrutamiento para MANETs ............................... 14

Tabla 2. Algunos protocolos nuevos de enrutamiento basados en ubicación ................................ 21

Tabla 3. Tiempo de uso de ancho de banda para los diferentes escenarios simulados ............... 49

Page 9: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

9

1. Introducción

En los últimos años, se ha hecho evidente la masificación en la sociedad de dispositivos

móviles y portables con conectividad inalámbrica (tales como teléfonos inteligentes, PDAs,

laptops, tablet PCs, reproductores multimedia, etc.). Gracias a la convergencia tecnológica

que caracteriza a estos dispositivos, es normal encontrarlos con diversas tecnologías de

radio-comunicaciones integradas como WiFi, Bluetooth y GPS, por ejemplo [1]. Aparece,

entonces, la oportunidad de conectar dichos dispositivos en cualquier momento y en

cualquier lugar para intercambiar datos [2]. Pero, ¿cómo lograr que se organicen en redes

espontáneamente y que logren transportar datos donde no haya infraestructura alguna para

servicios de telecomunicaciones? Tratando de dar respuesta a esta pregunta, surge el

concepto de redes ad hoc móviles (MANETs).

Por otro lado, existe una creciente demanda de servicios de información basados en la

ubicación del usuario, a los que se puede acceder través de sus dispositivos móviles y

portables. Aunque esta clase de servicios pueden prestarse por medio de medios dedicados

para cada usuario, como la utilización de la red celular, por ejemplo, ello demanda un costo

relativamente alto en cuanto a recursos de la red.

De esta manera, el problema podría identificarse con tres puntos claves:

La necesidad por parte de los usuarios de obtener servicios de información de

acuerdo con su ubicación.

La necesidad de una distribución de contenidos que no represente ningún o muy bajo

costo en cuanto al uso de los recursos de la red y de los nodos.

La necesidad de prestar dichos servicios sin tener que hacer un gran despliegue de

infraestructura, haciendo uso de los recursos que están ya disponibles para tal

propósito.

Una forma alternativa de tratar de acceder a esta clase de servicios es a través de una red

distribuida de dispositivos móviles que compartan tanto los recursos con los que cuentan

como la información que poseen. De esta manera, es posible optimizar el tráfico de

información y los recursos que se necesitan para obtener la misma.

Page 10: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

10

Como respuesta a estas necesidades, se plantea entonces, un modelo prototipo de

distribución de contenidos en MANETs, con el que los nodos pongan a disposición de la red

parte de sus recursos y los contenidos que puedan tener, para que un usuario cualquiera

pueda acceder a una información específica, en el contexto espacio-temporal que desee

gracias a la recolección colaborativa de información.

Debido a las limitaciones físicas de estos dispositivos en cuanto a almacenamiento,

procesamiento, energía y ancho de banda de sus interfaces inalámbricas, es necesario

proponer métodos que permitan el intercambio de información entre los nodos, de tal forma

que se utilicen óptimamente los recursos de los mismos. En este trabajo se presenta un

método de distribución y recopilación de información, el cual potencializa el carácter

descentralizado de las MANETs haciendo que todos, o la mayoría de los nodos, participen

en el requerimiento de información de un nodo x de forma colaborativa. En el método que se

propone, los nodos se categorizan de acuerdo con sus capacidades físicas, de tal forma que

lleven a cabo sus funciones dentro de la MANET sin disminuir su desempeño durante los

requerimientos de información.

Así pues, este documento recopila la información relevante obtenida a lo largo de esta

investigación y se organiza de la siguiente manera:

En el Capítulo 2 se exponen algunos conceptos sobre MANETs, se describen los diferentes

enfoques de enrutamiento que existen para estas redes y se hace especial énfasis en los

protocolos de enrutamiento basados en ubicación.

El Capítulo 3 muestra las principales características del entorno de simulación escogido para

la experimentación el método propuesto: J-Sim. Adicionalmente, se propone un marco

general para la simulación de MANETs en este entorno.

En el Capítulo 4 se encuentra detalladamente el diseño experimental del método propuesto.

Allí se describen el planteamiento del método prototipo, el modelo matemático en el que se

basa y el esquema preliminar para su simulación. El diseño del simulador es también

Page 11: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

11

explicado en este capítulo, incluyendo los algoritmos implementados y la configuración de los

elementos de red en J-Sim.

Los resultados y un análisis de los mismos se presentan en el Capítulo 5. En este capítulo se

explican los diferentes escenarios de simulación, se exponen los resultados obtenidos para

cada escenario y se hace un análisis comparativo de los casos estudiados.

Finalmente, en el Capítulo 6 se presentan las conclusiones más importantes a las que se

llegaron con esta investigación, mostrando las virtudes de la técnica propuesta, como

también sus debilidades. Asimismo, se dan algunas recomendaciones para trabajos futuros

con los que se podrá profundizar sobre el tema investigado.

Page 12: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

12

2. Redes Ad Hoc Móviles

El término latino ad hoc se emplea para expresar alguna circunstancia especial que se

establece para un determinado fin. Por esta razón, a las redes que se establecen

espontáneamente para un propósito particular y luego desaparecen, se les conoce como

redes ad hoc. Éstas, son redes inalámbricas capaces de constituirse de manera temporal,

sin la intervención de una infraestructura preexistente de comunicación y con una intención

específica [3].

Una característica fundamental de las redes ad hoc es que operan totalmente

descentralizadas, es decir, no hay un elemento de control centralizado que administre los

recursos y la manera en que éstos operan dentro de la red; todos los nodos (elementos de

red) que la componen tienen propiedades de enrutamiento y se auto-organizan

arbitrariamente [4]. Algunas redes ad hoc describen una topología dinámica en la que todos

sus nodos están en constante movimiento que, por lo general, es aleatorio [5]. Las redes con

estas características son conocidas como redes ad hoc móviles o MANETs, por sus siglas en

inglés (Mobile Ad hoc NETworks) [6].

Una MANET es un sistema autónomo de nodos móviles que puede operar de forma aislada

(Figura 1a) o con elementos que actúan como gateways (Figura 1b), los cuales permiten su

interfaz con otras clases de redes [7], [8]. Gracias a este principio de funcionamiento, las

aplicaciones de las MANETs resultan diversas e ilimitadas en los ámbitos académico,

comercial, industrial, militar, social, entre otros [9]. En el escenario de una MANET aislada,

por ejemplo, los usuarios podrían comunicarse entre sí en lugares donde no exista

infraestructura alguna o donde la señal de servicio de telefonía y datos del sistema celular es

muy pobre. Tales situaciones podrían ser: Difundir la información y contenido de una

conferencia en un auditorio, compartir datos personales de los participantes en una rueda de

negocios, saber la ubicación de cada una de las personas que actúan en una brigada de

rescate, etc. En estos escenarios, los dispositivos de los usuarios con ciertas interfaces

inalámbricas (como Bluetooth y WiFi) pueden conformar redes temporales sin limitarse a

una infraestructura y control centralizados [10].

Page 13: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

13

Figura 1. Modos de operación de una MANET. a) De forma aislada. b) Interconectada con otras redes a través de gateways (Nodo A)

2.1. Enfoques de enrutamiento en redes MANET

El enrutamiento en una MANET se lleva a cabo por medio de protocolos que determinan el

camino apropiado para transmitir datos en la red, especifican de qué forma los nodos

intercambian información y reportan los cambios en la topología de dicha red [11]. Dada

cierta topología de red, un protocolo de enrutamiento debe encontrar un camino óptimo

desde el nodo fuente hasta el nodo destino. Este camino es, generalmente, el de menor

longitud, es decir, menor número de saltos, pero pueden existir otros criterios de

optimización tales como retardo mínimo o máximo throughput [12].

Las MANETs tienen una topología que cambia rápidamente, de forma impredecible y de la

cual no tienen conocimiento previo los nodos que la componen; los nodos deben descubrirla,

anunciando cada uno su presencia dentro de la red, conociendo los nodos vecinos que estén

dentro de su rango de alcance y aprendiendo las formas de llegar a los demás nodos [13].

Por esta razón, los protocolos de enrutamiento para estas redes son complejos, difíciles de

implementar y constituyen uno de los temas más estudiados en esta clase de redes [14].

Una de las organizaciones internacionales que ha trabajado en la estandarización de estos

protocolos es el IETF (Internet Engineering Task Force) a través de su grupo de trabajo

especializado MANET WG [15].

Los algoritmos de enrutamiento para MANETs no sólo deben poseer las características

generales de cualquier protocolo de enrutamiento, sino que también debe considerar las

características específicas de un ambiente en el que los nodos no tienen restricciones de

a) b)

Page 14: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

14

movilidad pero sí de ancho de banda, de consumo de potencia, de recursos de sistema

(procesamiento, almacenamiento) y de radio de alcance [16].

Debido a las limitaciones de radio de alcance, por lo general, dos nodos se comunican

indirectamente a través de nodos intermediarios y por ello los protocolos de enrutamiento

son multi-salto. Muchos de estos protocolos han sido diseñados asumiendo que los nodos

tienen capacidades similares como sus rangos de transmisión/recepción y que sus enlaces

son bidireccionales. Aunque, idealmente, estos protocolos deberían funcionar para redes

extensas, la mayoría de ellos han sido pensados para trabajar con redes de tamaño

moderado, es decir, redes de 10 a 100 nodos, aproximadamente [17], [18].

Por estas condiciones especiales, los protocolos de enrutamiento en MANETs persiguen

objetivos específicos como: Minimizar el control y procesamiento de overhead (sobre-gasto

de recursos necesario para el proceso de enrutamiento), establecer y mantener la topología

dinámica de la red, descubrir rutas multi-salto para la comunicación entre nodos fuente y

nodos destino, y evitar bucles. Para lograr dichos objetivos, existen varios enfoques que

hacen que los protocolos se clasifiquen, en términos generales, dentro de alguna de estas

tres categorías [19]: Protocolos reactivos (por demanda), protocolos proactivos (globales) o

protocolos híbridos. En la Tabla 1 aparecen algunos protocolos de enrutamiento para

MANETs y la categoría a la que pertenecen.

Protocolo Reactivo Proactivo Híbrido

AODV Ad hoc On-Demand Distance Vector •

DSDV Destination-Sequenced Distance Vector •

DSR Dynamic Source Routing •

FSR Fisheye State Routing •

HARP Hybrid Ad hoc Routing Protocol •

OLSR Optimized Link-State Routing •

TBRPF Topology-Based Reverse Path Forwarding •

TORA Temporally-Ordered Routing Algorithm •

ZHLS Zone-based Hierarchical Link State •

ZRP Zone Routing Protocol •

Tabla 1. Clasificación de algunos protocolos de enrutamiento para MANETs

Page 15: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

15

Los protocolos reactivos no identifican ruta alguna hasta que haya una solicitud para ello.

Una vez exista un requerimiento por parte de un nodo, se empieza el proceso de

descubrimiento de la ruta, se establece la ruta del nodo fuente al nodo destino y se mantiene

mientras que el nodo destino esté asequible; cuando ya no lo está, entonces, la ruta se

extingue. La mayor ventaja de esta clase de protocolos es que el algoritmo de enrutamiento

se adapta a los patrones de tráfico, de acuerdo con las necesidades de la red. Como no hay

que mantener rutas que no están siendo usadas, se reduce considerablemente el control de

overhead [20]. Esto permite que se puedan utilizar los recursos de ancho de banda y energía

de una forma más eficiente. La principal desventaja es que con estos protocolos los nodos

fuente experimentan un retardo considerable antes de poder empezar a enviar paquetes de

datos debido a la latencia de descubrimiento de la ruta [21].

Los protocolos proactivos se derivan de los desarrollados para usarse en redes fijas de

internet. La característica fundamental de esta clase de protocolos es que cada nodo de la

red mantiene constantemente las rutas con todos los demás nodos, intercambiando

periódicamente mensajes de control. Gracias a esto, todos los nodos conocen la topología

de la red y, si ésta cambia, los respectivos mensajes de actualización se propagan a través

de toda la red notificando los cambios. Esta información se almacena en los nodos en forma

de tablas, por lo que a esta clase de protocolos también se le conoce como protocolos

conducidos por tablas. La principal ventaja de estos algoritmos es, precisamente, su

funcionamiento proactivo. Si un nodo fuente necesita obtener una ruta para enviar paquetes

a un nodo destino, lo puede hacer de forma inmediata: Simplemente consulta su tabla de

enrutamiento y empieza su transmisión. Así pues, todos los caminos de enrutamiento están

disponibles en el momento en que se requieran. Debido a los frecuentes mensajes de

actualización de rutas, el procesamiento de overhead de estos algoritmos es bastante alto,

exista tráfico de datos o no. Por consiguiente, la implementación de estos protocolos es

propicia en MANETs no muy extensas, de movilidad lenta, con un número significante de

sesiones de datos que justifique el alto overhead y con nodos que tengan recursos

razonables de ancho de banda y de energía [22].

Los protocolos híbridos combinan las ventajas tanto del enrutamiento reactivo como del

proactivo con el enrutamiento geográfico (basado en ubicación). Estos protocolos se basan

en métodos que emplean la optimización topológica de rutas y la optimización geográfica de

Page 16: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

16

rutas. Generalmente, un protocolo híbrido se aprovecha en arquitecturas de redes

jerárquicas. Cada enfoque de enrutamiento es aplicado en niveles diferentes de la jerarquía

de la red. Aunque el enrutamiento geográfico es uno de los pilares de los protocolos híbridos,

éstos están fuera del alcance de esta investigación. Un buen acercamiento inicial a esta

clase de protocolos puede encontrarse en [23].

2.2. Enrutamiento basado en ubicación

Existen algoritmos que no sólo se basan en un enfoque reactivo o proactivo, sino que

también incorporan información geográfica de los nodos para llevar a cabo el proceso de

enrutamiento. A éstos se les conoce como protocolos basados en ubicación, protocolos

basados en posición o, simplemente, protocolos geográficos [24]. La información de posición

de los nodos puede ser las coordenadas geográficas reales o puntos de referencia relativos

al sistema. Este enfoque de enrutamiento supera algunas de las limitaciones presentes en

los protocolos basados en topología (estrictamente reactivos o proactivos) gracias a la

utilización de la información geográfica de los nodos, la cual debe ser determinada por cada

elemento a través de sistemas de posicionamiento global (GPS) o técnicas de

posicionamiento relativo [25], [26].

En la mayoría de estos algoritmos, no se necesita descubrimiento de rutas antes de poder

enviar paquetes ni se requiere mantenimiento de las mismas, pues las decisiones de reenvío

de paquetes que un nodo debe tomar se basan en su propia ubicación, en la de sus vecinos

a un salto (nodos dentro del radio de alcance) y en la del nodo destino. La posición de los

nodos vecinos es aprendida por medio de beacons que se emiten periódicamente. Los

nodos no tienen que almacenar tablas de enrutamiento y, por consiguiente, tampoco

transmitir mensajes de actualización para dichas tablas. Adicionalmente, si la ruta entre el

nodo fuente y el nodo destino cambia mientras un paquete está en camino, dicho paquete no

tiene que ser descartado como sí sucede en otras clases de protocolos [27].

Debido a estas características, los protocolos basados en ubicación presentan varias

ventajas en cuanto a reducción de overhead y a uso eficiente de ancho de banda, lo que

permite que una MANET sea escalable, es decir, que tenga un buen desempeño a medida

que la red se vuelve cada vez más grande. Sin embargo, este enfoque de enrutamiento

Page 17: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

17

puede presentar algunos inconvenientes en términos de confiabilidad dependiendo la

precisión que se tenga de la ubicación del nodo destino. A veces, diseñar esquemas de

actualización de posición para proveer información precisa del destino, es más difícil que el

propio método de enrutamiento como tal. Por esta razón, adicionalmente, se deben

implementar técnicas de actualización de posición que permitan que el protocolo de

enrutamiento sea eficiente dentro de la MANET.

Dichas técnicas se conocen como servicios de ubicación, los cuales son parte fundamental

de esta clase de protocolos junto con las estrategias de reenvío de paquetes [28]. Los

servicios de ubicación mapean los identificadores de los nodos con sus posiciones

geográficas, lo que permite a un nodo fuente conocer la ubicación del nodo destino. La

posición del nodo destino se incluye en el encabezado del paquete y los nodos intermedios

pueden o no consultar de nuevo el servicio de ubicación para obtener una posición más

precisa del nodo destino. En muchos protocolos de enrutamiento geográfico se asume que la

información de posición de los nodos es conocida y precisa, por lo que se obvian los

servicios de ubicación y se hace énfasis en las estrategias de reenvío. Sin embargo, este

supuesto puede ser eliminado y hacer que los protocolos de enrutamiento trabajen en

conjunto con los algoritmos para servicios de ubicación. Algunos de estos algoritmos pueden

ser consultados en [29].

Durante el proceso de enrutamiento, un nodo fuente o intermedio debe determinar cuál será

el nodo vecino a un salto al que le enviará los paquetes e identificar que no haya un nodo

más cercano al destino que él mismo. Para lograrlo, el nodo intermedio consulta la posición

del destino contenida en el encabezado del paquete y, si conoce una posición más precisa

del destino, actualiza el encabezado antes de aplicar alguna estrategia de reenvío.

La estrategia de reenvío que un nodo adopta, puede ser: reenvío codicioso (greedy

forwarding), inundación dirigida (directed flooding) o enrutamiento jerárquico (hierarchical

routing). Con la primera estrategia, un nodo envía los paquetes a un sólo vecino que esté a

un salto y que esté ubicado más cerca del destino que él mismo (reenvío a un único nodo);

con la segunda, de forma similar, el nodo envía los paquetes a varios vecinos (reenvío a

múltiples nodos); con la tercera, se forma una jerarquía para hacer escalable la red. La

estrategia de reenvío codicioso es la más utilizada por la eficiencia en el uso de recursos de

Page 18: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

18

la red; la inundación dirigida, aunque es más robusta porque permite la creación de varios

caminos para llegar al destino, consume más ancho de banda y energía de los nodos; el

enrutamiento jerárquico es la base de los protocolos híbridos.

Con la estrategia de reenvío codicioso, un nodo intermedio reenvía un paquete al nodo

vecino que se encuentra más cercano al destinatario que dicho nodo intermedio, lo que se

repite hasta que el nodo destino es alcanzado. No obstante, a menudo dos o más vecinos

están ubicados más cerca que el nodo de reenvío (nodo intermedio), por lo que existen

varios métodos para decidir a cuál de esos nodos vecinos el paquete debe ser reenviado. El

método a escoger depende de los criterios de optimización aplicados en cada salto del

reenvío [30].

Un criterio de optimización es el avance y un método que utiliza este criterio es el MFR (Most

Forward within Radius) [31]. Como se observa en la Figura 2, dado un nodo de reenvío F, el

avance del nodo A se define como la proyección sobre la línea que conecta a F y a D. El

método MFR hace un reenvío del paquete al nodo que tenga el mayor avance hacia el nodo

destino D, que en la figura sería el nodo A. Este método intenta minimizar el número de

saltos que se necesitan para alcanzar a D. Con este método, el radio de transmisión puede

llegar a ser bastante grande, lo que hace que aumente la probabilidad de interferencias en la

comunicación.

Figura 2. Algunas estrategias de reenvío de paquetes

Por esta razón, existe otro criterio de optimización: El radio de transmisión. El método que

utiliza este criterio es el denominado NFP (Nearest Forward Progress) [32], en el cual el

paquete es reenviado al vecino más cercano del nodo intermedio y que esté en dirección al

Page 19: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

19

destino (nodo B en la Figura 2). Si todos los nodos usan NFP para reenviar los paquetes, se

reduce la probabilidad de colisión pero el avance no es óptimo. Hay otros métodos que

buscan optimizar parámetros como la distancia euclidiana (método GEDIR, GEographic

DIstance Routing) [33] o la dirección (método compass) [34], por ejemplo.

A pesar de las ventajas que provee el reenvío codicioso, éste presenta un inconveniente: Si

la red no es lo suficientemente densa, un paquete quedará atascado en un máximo local,

esto es, un nodo que no tiene un vecino que esté más cerca al destino [35]. En este caso, el

reenvío fallará al tratar de encontrar un camino hasta el destino aunque existan otros

caminos a través de nodos que se encuentren más adelante. Al tratar de evitar un nodo

máximo local, el enrutamiento de los paquetes puede terminar en un bucle [36].

2.3. Algunos protocolos de enrutamiento basado en ubicación

El enrutamiento geográfico es un enfoque relativamente nuevo, por lo que en la última

década los investigadores han propuesto una gran variedad de protocolos. Algunos de ellos,

que podrían considerarse como “clásicos” y que han sido ampliamente estudiados, se

reseñan a continuación. Los protocolos que se mencionan como “nuevos” en la Tabla 2, son

algunos que se han propuesto en los últimos cinco años.

El protocolo LAR (Location-Aided Routing) utiliza información de ubicación de los nodos para

reducir el overhead durante el descubrimiento reactivo de rutas [37]. De esta forma, una vez

conocida la posición del nodo destino e información adicional como su velocidad y dirección,

LAR hace una inundación dirigida para requerimiento de ruta a los nodos de un área

específica denominada zona esperada, pues el protocolo calcula que en dicha zona está el

nodo destino.

El algoritmo DREAM (Distance Routing Effect Algorithm for Mobility), propuesto en [38],

también hace inundación dirigida pero para mantener las rutas de forma proactiva. Así, cada

nodo almacena información de posición, identificación, velocidad y dirección de todos los

nodos de la red, la cual se actualiza periódicamente. Una diferencia importante de DREAM

con respecto a otros protocolos geográficos es que sólo los paquetes de datos son

reenviados al nodo vecino, mas no los paquetes de control.

Page 20: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

20

GPSR (Greedy Perimeter Stateless Routing) es un protocolo proactivo que utiliza la

estrategia de reenvío codicioso [39]. El método MFR es el usado para elegir el siguiente salto

de enrutamiento y la decisión de reenvío está basada únicamente en la posición de los

nodos vecinos, por lo que cada nodo no tiene que almacenar información geográfica de

todos los nodos de la red (de ahí su nombre stateless). Para solventar el problema de

máximo local, este algoritmo implementa una segunda estrategia denominada reenvío

perimétrico (perimeter forwarding). Cuando un paquete llega a un nodo máximo local, éste

“aplana” el grafo que representa la topología de la red1. Entonces, el grafo es transformado

en un grafo Gabriel (GG) o en un grafo de vecindad relativa (RNG, Relative Neighborhood

Graph), los cuales son grafos planos [41]. Con el grafo plano, el reenvío perimétrico se

efectúa aplicando la regla de la mano derecha para enviar el paquete a través del grafo en

sentido de las manecillas del reloj, Figura 3. Una vez resuelto el inconveniente de máximo

local, GPSR adopta nuevamente el reenvío codicioso para alcanzar el nodo destino.

Figura 3. Reenvío perimétrico como solución al máximo local del reenvío codicioso

Similar a LAR, el protocolo LAKER (Location Aided Knowledge Extraction Routing) lleva a

cabo una inundación dirigida hacia una zona específica, pero extrayendo la densidad de los

nodos en dicha zona durante el proceso de descubrimiento de ruta. Este “conocimiento” de

densidad se “recuerda” como “lugares importantes” sobre el camino hacia el destino. Estos

lugares se denominan rutas guías y permiten que el proceso de descubrimiento de ruta se

reduzca [42].

1 Se dice que un grafo es plano si no tiene arcos que se crucen entre sí, [40].

Page 21: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

21

Otro algoritmo que hace reenvío codicioso es el GRA (Geographical Routing Algorithm). A

diferencia de GPSR, con este algoritmo los nodos tienen tabla de enrutamiento la cual

consultan antes de reenviar un paquete. Si la ruta no existe en la tabla, entonces se hace

reenvío codicioso hasta alcanzar el destino o un máximo local. Si el paquete llega a un

máximo local, se inicia un procedimiento de descubrimiento de ruta por medio de inundación.

Una vez establecida la ruta, se almacena en la tabla de enrutamiento del nodo que hizo el

descubrimiento para reducir el uso de inundación en reenvíos posteriores [43].

Protocolo Autor(es)/Año

AODPR Anonymous On-Demand Position-based Routing Rahman et al., 2006 [44]

FTRA Fault-Tolerant Routing Algorithm Zhou y Xia, 2009 [45]

LAMR Location-Aided Multipath Routing Trung y Benjapolakul, 2006 [46]

LARWB Location-Aided Routing With Back up route Kalhor et al., 2007 [47]

LDRD Location-based Directional Route Discovery Yau et al., 2006 [48]

LPBR Location Prediction Based Routing Meghanathan, 2008 [49]

PBANT Position Based ANT colony routing (Sujatha et al., 2008) [51]

PMLAR Predictive Mobility and Location-Aware Routing Feng et al., 2008 [52]

PPBR Privacy-aware Position-Based Routing Zhang et al., 2007 [53]

TLRLP Tree-shape Location-based Routing Protocol Deng et al., 2006 [54]

Tabla 2. Algunos protocolos nuevos de enrutamiento basados en ubicación

Page 22: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

22

3. Simulación de Redes en J-Sim

J-Sim (antes conocido como JavaSim) es un ambiente de desarrollo basado en arquitectura

de componentes autónomos (ACA, Autonomous Component Arquitecture), escrito

completamente en Java [55]. Un componente es la entidad básica dentro de la arquitectura,

la cual comprende un conjunto de componentes interconectados entre sí a través de puertos,

como se visualiza en la Figura 4 . De esta manera, un componente puede constar de uno o

más puertos, los cuales pueden ser organizados en diferentes grupos.

Figura 4. Componentes en arquitectura ACA

Los datos intercambiados por los componentes, a través de sus puertos, se conocen como

contratos. El contrato de un componente puede verse como una caja negra que especifica

qué recibe el componente y qué datos genera.

El comportamiento de un componente está delimitado por el contrato de sus puertos junto

con el contrato del componente. Un contrato de puerto está limitado por el puerto, o el grupo

de puertos al que pertenece y representa un modelo de comunicación de datos hacia y

desde el componente.

Page 23: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

23

Para el modelamiento y simulación de redes, J-Sim cuenta con un Modelo Generalizado de

Red de Conmutación de Paquetes. Este modelo está constituido por componentes básicos

del modelo de Internet, por lo que se ha denominado Internetworking Simulation Platform

(INET).

Dentro del INET se ha definido una Capa de Servicio Núcleo (Core Service Layer, CSL), la

cual provee los servicios fundamentales para los nodos de una red. Los servicios prestados

por la CSL, incluyen:

Reenvío de Datos/Servicio de Entrega

Servicio de Identidad

Servicio de Enrutamiento

Servicio de Interfaz/vecino

Servicio de Configuración de Filtro de Paquetes

Estos servicios están definidos en términos de contratos. Un módulo de protocolo, por

ejemplo, que use los servicios núcleo puede tener un puerto propio que esté ligado al

contrato de servicio específico. De esta manera, un módulo de protocolo se conecta al CSL

“alambrando” su puerto al puerto del CSL, solamente en el momento de integración del

sistema.

Un nodo de INET típico, está compuesto por el CSL y por uno o más protocolos de capa de

transporte y de capa de aplicación. Esto coincide con el modelo TCP/IP, como se puede

observar en la Figura 5.

Page 24: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

24

Figura 5. Correspondencia de un nodo INET con el modelo TCP/IP

3.1. Ventajas de J-Sim

J-Sim un entorno basado en Java, por lo que la construcción de los componentes de

simulación es sencilla y se hace con programación orientada a objetos. Gracias a esto, se

pueden hacer simulaciones independientemente de la arquitectura de máquina y del sistema

operativo que se tengan. Con J-Sim es posible simular redes complejas ya que los

componentes se pueden estructurar jerárquicamente, de tal forma que pueden contener

subcomponentes. Esto simplifica la simulación de sistemas escalares. Adicionalmente,

permite simulación en tiempo real o basada en eventos discretos.

Es un paquete de software libre e incluye una gran cantidad de librerías y APIs que facilitan

la creación de escenarios de simulación de redes. El código fuente de estas librerías está

disponible para estudiarlo y adaptarlo a las necesidades particulares de la simulación.

Una de sus características más llamativas es que permite simular entornos “semi-reales”.

Por ejemplo, se puede interactuar con el sistema de archivos la máquina y hacer

transferencias de archivos a través de la red que se está simulando, lo que hace que los

resultados de las simulaciones estén más aproximados a un sistema real.

Page 25: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

25

Figura 6 pueden observarse algunas características de J-Sim frente a otros entornos de

simulación [56].

Figura 6. Comparación entre J-Sim y otros entornos de simulación de redes

3.2. Marco para la Simulación de MANETs en J-Sim

No se ha encontrado un marco específico para simulación de MANETs en J-Sim, por lo que

se busca adaptar los marcos existentes para plantear uno para tal propósito. El que se

propone está basado en el marco para simulación de redes WSN (Wireless Sensor Network)

ideado por los desarrolladores de J-Sim [57], [58]. La mayoría de los componentes del marco

propuesto están implementados en el paquete Wireless Extension, incluido dentro de J-Sim.

De esta manera, la estructura general de un nodo dentro del marco sería como el mostrado

en la Figura 7. Todas las capas definidas en esta estructura pueden ser implementadas con

Page 26: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

26

base en los componentes de INET y del paquete Wireless Extension de J-Sim, excepto la

capa MANET Application Layer, la cual debe ser definida dependiendo de las aplicaciones

necesarias en la simulación de la MANET. En el caso particular de este trabajo, el método

prototipo que se plantea se construye sobre esta capa.

MANET Application Layer

Transport Layer

Network Layer

MAC Layer

Physical Layer

Wireless Channel

Nodo

Medio

Figura 7. Estructura general de un nodo para simulación de MANETs

El paquete Wireless Extension contiene un conjunto de componentes que facilitan la

simulación de redes inalámbricas y móviles. Para simular un nodo inalámbrico hay tres

categorías de componentes adicionales para ser implementados junto con otros

componentes de J-Sim:

Componentes de protocolos que soportan la comunicación inalámbrica tales como

AODV, ARP, IEEE 802.11 y LL (Link Layer)

Componentes de simulación de características físicas como posición y movimiento de

nodos móviles, consumo de energía de cada nodo y fuerza de la señal recibida.

Conjunto de componentes para simular un canal o medio compartido en el que se

interconectan las interfaces inalámbricas de los nodos.

Page 27: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

27

Haciendo uso de este paquete y de la plataforma INET, para ser simulado en J-Sim, un nodo

MANET estaría estructurado con los componentes que se muestran en la Figura 8. A

continuación se explica brevemente las funciones de estos componentes.

MobilityModel permite simular dos modelos de movilidad: basado en trayectoria y waypoint

aleatorio. WirelessPhy simula funcionalidades de la capa física de una tarjeta inalámbrica.

RadioPropagationModel implementa el modelo de propagación sobre el canal; hay tres

modelos: el de espacio libre, el de dos-rayos-tierra y el de terreno irregular. Channel permite

simular un canal compartido; los componentes WirelessPhy de todos los nodos van

conectados a puertos del canal. NodePositionTracker rastrea la posición de cada nodo y

determina la relación de vecindad de cada par de nodos; divide el área simulada en

subáreas rectangulares. Queue es una subclase de la clase ActiveQueue de J-Sim e

implementa una cola para halar datos de componente. PktDispatcher provee las

funcionalidades de IP como los servicios de entrega/envío de datos para los protocolos de

capas superiores. LL implementa funciones de la capa de enlace; recibe paquetes IP desde

PktDispatcher y hace la respectiva solicitud a ARP para determinar la dirección MAC del

siguiente salto. ARP simula el protocolo ARP (Address Resolution Protocol). MAC_802_11

simula el protocolo IEEE 802.11; es el único protocolo MAC implementado en el paquete J-

Sim Wireless Extension.

En [59] se encuentran algunas de las métricas que se pueden obtener al simular estos

componentes predefinidos en J-Sim.

Page 28: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

28

LL (Link Layer)

PktDispatcher

TransportAgent

ManetApp

Ad Hoc Routing

Queue

ARP

MAC_802_11

WirelessPhy MobilityModelRadioPropagationModel

Channel NodePosition Tracker

ID RT

Figura 8. Componentes de un nodo MANET para simulación en J-Sim

Page 29: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

29

4. Diseño Experimental

4.1. Posible escenario

El método que se propone busca solucionar el problema que presenta una MANET que está

enmarcada dentro de una determinada zona geográfica y en la que los nodos que la

componen necesitan intercambiar información sin contar con una infraestructura centralizada

de telecomunicaciones.

Tal problema podría darse en un escenario de rescate: La brigada de rescatistas se

encuentra en una zona de desastre en donde las edificaciones están en ruinas y en la que

están fuera de servicio los sistemas eléctricos y de telecomunicaciones. Es probable que

muchos de los rescatistas cuenten con dispositivos móviles y portables para comunicarse e

intercambiar información con los demás miembros de la brigada (puntos violetas en la Figura

9).

Figura 9. Posible escenario: Brigada de rescate

Al dispersarse la brigada por la zona para llevar a cabo su labor de rescate, puede surgir una

red gracias a la interconectividad de los dispositivos, a través de sus interfaces inalámbricas.

Debido a que el radio de alcance de estas interfaces es limitado y al movimiento constante

de los brigadistas que portan los dispositivos, los nodos de dicha red tendrían una

Page 30: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

30

comunicación multi-salto dentro de una topología dinámica. Esta situación, en particular,

describe una MANET que operaría de forma aislada, Figura 10.

Figura 10. Red MANET generada por la brigada en zona de desastre

Supóngase que en determinado momento, uno de los brigadistas requiere un contenido

como un mapa o un plano para identificar los puntos importantes para el rescate dentro del

área en el que está trabajando. Esta información no la posee y necesita obtenerla de alguna

u otra forma. Entonces surge la pregunta: ¿cómo lograr una distribución de información

(contenidos) en una zona determinada, de forma descentralizada y aprovechando

óptimamente los recursos con los que cuentan los dispositivos?

Responder esta pregunta en este escenario es de vital importancia, pues son limitados los

recursos de los dispositivos que poseen los brigadistas (almacenamiento, capacidad de

procesamiento, ancho de banda, energía, etc.) y debe maximizarse la posibilidad de

encontrar sobrevivientes haciendo uso de estas herramientas tecnológicas.

Algunos trabajos previos que plantean soluciones a situaciones similares, pueden

encontrarse en [59], [60] y [61].

4.2. Planteamiento del método prototipo

Page 31: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

31

Una vez expuesto el problema dentro de un posible escenario, se plantean algunas

consideraciones que enmarcan un método para dar solución al problema de distribución de

la información en la MANET. Tales consideraciones son:

a) Los nodos tienen un rango o categoría en de la red. La categoría de cada nodo depende

de su autonomía, memoria, capacidad de almacenamiento, ancho de banda de sus

interfaces inalámbricas, etc. Entre mayor sean estas capacidades físicas del nodo, mayor

será su categoría dentro de la red.

b) El ID (o dirección) de cada nodo dentro de la MANET está estrechamente relacionado

con su categoría. Altos números de ID corresponden a altas categorías de nodo.

c) Debido a que la MANET está limitada a una zona determinada, se utiliza enrutamiento

geográfico para el intercambio de paquetes entre los nodos.

d) El contenido requerido (ítem de información) se fracciona en porciones.

e) La cantidad de porciones de contenido que se les distribuye a cada nodo, depende de su

categoría.

f) Las porciones de información se distribuyen entre los nodos siguiendo un modelo

probabilístico de distribución geométrica.

g) Todas las porciones están siempre en la red, de tal manera que la recuperación de las

porciones da como resultado la obtención del contenido entero.

h) Puede haber copias redundantes de una misma porción en diferentes nodos, pero no en

un mismo nodo.

Supóngase, entonces, que en el posible escenario se requiere de un contenido tipo imagen

con los puntos estratégicos de rescate. De acuerdo con la consideración 4.2 d), la

información se fracciona en porciones, similar a lo que se muestra en la Figura 11.

Page 32: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

32

Figura 11. Ejemplo de fraccionamiento de la información

4.3. Modelo matemático

Como se expuso en la consideración 4.2 f), el modelo matemático para la distribución de las

porciones en la MANET se describe a través de una función de densidad geométrica. Esta

función fX(x) está dada por (1).

(1)

Esta función describe una gráfica como la mostrada en la Figura 12. El comportamiento de

esta función resulta apropiado para la distribución que se quiere hacer de las porciones a lo

largo de la red, teniendo en cuenta las consideraciones 4.2 a) y 4.2 e).

Page 33: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

33

Figura 12. Gráfica de la función de densidad geométrica

Sin embargo, debido a que el número de nodos N de la MANET es una cantidad finita, la

función fX(x) debe modificarse en una nueva función fZ(z) de tal forma que sus posibles

valores fluctúen solamente entre 1 y N, como se muestra en (2). De esta manera, se cumple

con la consideración 4.2 g).

(2)

Para hacer que se cumpla (2), se calcula la función de densidad truncada fZ(x) [62], la cual

estaría definida por (3).

(3)

En (3), FX(N) es la función de distribución acumulativa para el N-ésimo elemento que, en

este caso, estaría dada por (4).

Page 34: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

34

(4)

4.4. Esquema de simulación

4.4.1. Generación de variables aleatorias

Para poder simular el método propuesto, es necesario utilizar una técnica que permita

generar las variables aleatorias para las funciones de densidad y de distribución. Un enfoque

general para llevar a cabo esta tarea es el denominado método de transformada inversa [63].

Un valor x se puede obtener de una variable aleatoria X con distribución FX(x) generando

un número aleatorio u ~ U (0,1) y aplicando (5).

(5)

Este método se ilustra gráficamente en la Figura 13, donde se observa que la variable

aleatoria X generada a partir de U corresponde a la función de distribución FX(x).

Figura 13. Método de transformada inversa

El método de transformada inversa también puede ser usado cuando X es discreta, como en

el caso de la función geométrica [64]. La Figura 14 ilustra el método para variables aleatorias

discretas.

Page 35: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

35

Un método alternativo para generar variables aleatorias geométricas, específicamente, se

expone en [65], (6). Sin embargo, este procedimiento es más eficiente que el método de

transformada inversa solamente para p < 0.25 [63].

Figura 14. Método de transformada inversa para variables aleatorias discretas

(6)

4.4.2. Algoritmos de simulación

El simulador que se ha diseñado para ensayar el método prototipo está constituido por dos

fases, principalmente, las cuales comprenden un algoritmo cada una: el algoritmo de

distribución y el algoritmo de recopilación.

Algoritmo de distribución

El algoritmo de distribución implementa el modelo matemático ya expuesto y genera las

variables aleatorias geométricas por medio del método de transformada inversa. El diagrama

de flujo del algoritmo de distribución puede observarse en la Figura 15, en el que N es la

cantidad total de nodos, k es la cantidad total de porciones en las que fue fraccionado un

Page 36: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

36

contenido, p es el parámetro predefinido para las funciones de densidad y de distribución, R

es la redundancia (cantidad de copias) por porción que se distribuirán en la MANET, e i es la

porción que se copiará en el nodo n.

Page 37: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

37

DistPorciones

fz[x] = (p(1-p)^x)/(1-p-(1-p)^(N+1))

fz[x] = fz[x]/condicion

x = x+1

N, p, R, k

x > N?

FZ[x] = fz[x]+FZ[x-1]

x = x+1

x = 1

FZ[0] = 0

x > N?

No

No

x = 1

U = aleatorio()

i = 1

x = x+1FZ[x] < U

n = N – x +1

Copiar(i,n)

condicion = condicion*(1-fz[x])

fz[x] = 0

Funcion()

copia = copia +1

No

Funcion

copia = 1

copia > R?

No

condicion = 1

Funcion()

i = i +1

x = 1

i > k?

No

Fin

condicion = 1

Funcion()

Fin Funcion

Figura 15. Algoritmo para la distribución de porciones

Page 38: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

38

Este algoritmo parte del supuesto que el contenido a distribuirse está previamente

fraccionado en k porciones. Las porciones se distribuyen una por una, en orden ascendente,

desde la porción 1 hasta la porción k. Como se mencionó anteriormente, las porciones

pueden tener una redundancia R. Cada vez que el algoritmo genera un valor de la variable

aleatoria Z, se asigna al nodo x la porción k con redundancia R. Dado que el número de ID

(o dirección de red) de nodo se relaciona con la categoría del mismo, n es el complemento

de x para que la mayor cantidad de porciones se distribuyan en los nodos con IDs más altos

y se calcula como se muestra en (7).

Nótese que cada vez que se copia la porción i en el nodo n, la variable condicion hace que la

probabilidad de fZ(x) se haga nula repartiéndose en las probabilidades restantes. De esta

manera, el algoritmo asegura la consideración 4.2 h) del método, la cual plantea que puede

haber porciones redundantes en la red, mas no en un mismo nodo.

(7)

Algoritmo de recopilación

El algoritmo de recopilación se ejecuta desde el nodo n, que hace el requerimiento del

contenido. Se asume que el nodo n conoce la cantidad total de porciones k del contenido y

las que posee (variable c). Como el ID del nodo depende de su categoría, el nodo n

comienza a hacer la petición al nodo n+1 hasta llegar al nodo de más alta categoría (nodo N)

o hasta recuperar todas las porciones. Si después hacer la petición al nodo N aún le faltan

porciones, continúa el requerimiento con el nodo n-1 hasta llegar al nodo 1, en el peor de los

casos. La Figura 16 ilustra el diagrama de flujo de este algoritmo.

Podría parecer más conveniente comenzar el requerimiento de porciones desde el nodo N,

el cual tendría la mayor cantidad de porciones, pero se ha considerado hacer la recopilación

de esta forma colaborativa, de tal manera que los nodos de mayor categoría se ocupen

menos durante las peticiones de contenido. Esta consideración es importante teniendo en

cuenta que dichos nodos pueden necesitar aprovechar al máximo sus recursos por estar

designados a llevar tareas especiales dentro de la MANET, gracias a sus capacidades.

Page 39: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

39

RecoPorciones

N, c, k, n,

m, porcion[]

c = k?

No

Fin

m < N?

&

s = 0?

i = 1

porcion[n,i] = 0?

&

porcion[m,i] = 1?

SíCopiar(i,n)

porcion[n,i] = 1

c = c+1

i = i+1

No

i > k?

c = k?

Fin

m = n

s = 0

No

No

m = m+1

m = N?

m = n

s = 1

m = m-1

No

No

Figura 16. Algoritmo para la recopilación de porciones

Page 40: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

40

4.4.3. Configuración de los elementos de red en J-Sim

Todos los elementos de red (nodos) que se van a simular para la validación del método

propuesto, tendrán la estructura de componentes tal y como se muestra en la Figura 17. El

método de distribución que se propone se basa en la presencia de N cantidad de nodos en

determinada área geográfica, de tal forma que la información a distribuirse es de utilidad sólo

para dicha zona. Por esta razón, se delimita el área estableciendo las coordenadas en el

simulador y se utiliza el componente GPSR para simular enrutamiento geográfico. Los

componentes de enrutamiento GPSR se conectan a los componentes LL, de acuerdo a las

recomendaciones dadas en [66].

El componente de la capa de transporte que se usará es el del protocolo TCP por dos

razones: primera, se aprovecha el saludo de tres vías, característico de este protocolo, para

garantizar que las porciones se copien adecuadamente, pues estamos simulando un

escenario en el que se necesita información completa y en el que se asume que toda la

información está en la MANET; segunda, se va a simular un entorno “semi-real” en el que se

copiaran archivos entre directorios (emulando las unidades de almacenamiento de los

dispositivos móviles) a través del protocolo FTP, el cual trabaja sobre TCP.

Tal y como se ha dicho, el método propuesto se implementa en la capa de aplicación dentro

del componente “Método”, el cual contiene los algoritmos de distribución y recopilación y se

apoya del componente FTP para la transferencia de las porciones de contenido.

Como la estructura es la misma para todos los N nodos que se simulan, la categoría de los

nodos se determina por la capacidad de almacenamiento de cada nodo. Esta capacidad se

define por medio de la creación de N directorios (carpetas) en el sistema de archivos de la

máquina en la que se lleva a cabo la simulación. De esta manera, los nodos transfieren

archivos (porciones de contenido) de un directorio a otro a través del simulador diseñado en

J-Sim.

Page 41: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

41

LL (Link Layer)

TCP

GPSR

Queue

ARP

MAC_802_11

WirelessPhy MobilityModelRadioPropagationModel

Channel NodePosition Tracker

ID

MétodoFTP

Figura 17. Estructura de nodo para la simulación del método propuesto

4.4.4. Parámetros y variables de simulación

A continuación se describen los parámetros escogidos y las variables definidas para los

diferentes escenarios de simulación realizados en este trabajo.

Cantidad de nodos N = 33. La mayoría de protocolos de enrutamiento para MANETs,

como el GPSR, están diseñados para trabajar con 10 a 100 nodos [17].

Parámetro p = 0.1. Entre mayor sea este parámetro, habrá más porciones

concentradas en el nodo de mayor jerarquía. Es deseable que las porciones queden

distribuidas de tal forma que el modelo se aleje de un escenario centralizado

(porciones concentradas en pocos nodos). Por otro lado, si p es muy pequeño, todos

los nodos tendrán cantidades similares y la categoría entre ellos difícilmente se

distinguirá.

Cantidad de porciones en las que se divide la información i = 480. El contenido que

se simula como ejemplo es la imagen de la Figura 11. Esta imagen tiene un tamaño

en disco de 2.1 MB y se divide en partes iguales de tal forma que cada porción tenga

Page 42: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

42

un tamaño menor a 10 kB (se tiene en cuenta que puede haber dispositivos con poca

capacidad de almacenamiento y que se quiere que la información esté “granulada”

para distribuirla en mayor cantidad de nodos).

La redundancia R será una variable en la simulación con la que se busca

experimentar para determinar su comportamiento.

La simulación de recopilación de las porciones se hace desde el nodo de menor

categoría (n = 1) para simular el peor de los casos, es decir, cuando se tiene que

recuperar la mayor cantidad de porciones.

Durante la simulación del método, la cantidad de nodos se mantiene, como también

la cantidad de porciones.

Las simulaciones del método propuesto se comparan con un modelo centralizado de

distribución de información. Los escenarios de simulación están determinados por

diferentes valores de redundancia de las porciones. Así, se tienen escenarios con R = 0

(porciones sin copias, sólo porciones originales), R = 1 (una copia por porción), R = 2

(dos copias por porción), R = 3 (tres copias por porción) y R = 4 (cuatro copias por

porción).

Como métricas obtenidas de las simulaciones, se hace especial énfasis en las

mediciones de tiempo y throughput tomadas en el nodo de mayor categoría que entrega

las últimas porciones (denominado nodo nH), pues se supone que dicho nodo podría

tener tareas exclusivas dentro de la red y se busca optimizar su desempeño a la hora de

atender requerimientos de información.

Page 43: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

43

5. Simulación del método propuesto

5.1. Resultados modelo centralizado

Figura 18. Porciones por nodo en modelo centralizado

Figura 19. Throughput en nH para modelo centralizado

Page 44: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

44

5.2. Resultados con R = 0

Figura 20. Promedio de porciones por nodo con R = 0

Figura 21. Throughput en nH con R = 0

Page 45: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

45

5.3. Resultados con R = 1

Figura 22. Promedio de porciones por nodo con R = 1

Figura 23. Throughput en nH con R = 1

Page 46: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

46

5.4. Resultados con R = 2

Figura 24. Promedio de porciones por nodo con R = 2

Figura 25. Throughput en nH con R = 2

Page 47: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

47

5.5. Resultados con R = 3

Figura 26. Promedio de porciones por nodo con R = 3

Figura 27. Throughput en nH con R = 3

Page 48: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

48

5.6. Resultados con R = 4

Figura 28. Promedio de porciones por nodo con R = 4

Figura 29. Throughput en nH con R = 4

Page 49: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

49

5.7. Tiempos de uso de ancho de banda

Ya se han mostrado los resultados obtenidos en los nodos nH para cada escenario de

simulación, pero hace falta especificar cuál ha sido dicho nodo nH en cada caso. La Tabla 3

resume estos datos y presenta el tiempo promedio de uso de ancho de banda en el nodo nH

durante la recuperación del contenido.

Escenario de Simulación Nodo nH Tiempo

Centralizado 33 20.8 s

R = 0 33 5.7 s

R = 1 32 1.6 s

R = 2 31 0.5 s

R = 3 30 0.3 s

R = 4 29 0.2 s

Tabla 3. Tiempo de uso de ancho de banda para los diferentes escenarios

simulados

De forma complementaria, la Figura 30 ilustra gráficamente la tendencia del tiempo promedio

de uso de ancho de banda del nodo nH, al simular el método en los diferentes escenarios.

Nótese que el método propuesto, sin redundancia de porciones, utiliza menos de la mitad del

tiempo promedio de uso de ancho de banda en el nodo de mayor jerarquía, es decir, en nH =

33.

Page 50: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

50

Figura 30. Tiempo promedio de uso de ancho de banda en nH

Page 51: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

51

6. Conclusiones y recomendaciones

Los resultados expuestos muestran que el método propuesto para la distribución de

contenidos, delimitada por una zona geográfica, es más eficiente en cuanto al uso de

recursos de los nodos de una red MANET (recursos como ancho de banda y

memoria) que un procedimiento centralizado para el mismo propósito.

Puede decirse que el método propuesto optimiza en gran medida el uso de los

recursos físicos de los nodos aún sin redundancia de porciones. En el modelo

centralizado, la transferencia del contenido duró en promedio 20.8 s, mientras que

con el método propuesto y con R = 0, se necesitaron alrededor de 5.7 s,

(aproximadamente 73% menos tiempo).

Como lo muestran los resultados, la redundancia de la información sí es deseable

para disminuir la cantidad de peticiones en los nodos de categorías altas. Como

futuro trabajo, resultaría interesante encontrar una expresión matemática que

relacione a R, p y cantidad de porciones, de tal forma que se optimice el tiempo de

recopilación de la información sin sacrificar demasiado los recursos de memoria de

los nodos en la MANET. A mayor redundancia, menor tiempo de acceso a la

información, pero a su vez, mayor uso de memoria.

En este trabajo se ha asumido un valor fijo para el parámetro p y para la cantidad de

nodos N. Al igual que la redundancia, p y N deberían cambiarse para determinar los

valores óptimos, de tal forma que las porciones queden distribuidas en la mayor

cantidad de nodos.

La categorización de nodos que se propone con el método permite que las peticiones

a los nodos de mayor categoría sean mínimas, comparado con un modelo

centralizado.

Con este método se optimizan los recursos de los nodos, especialmente los de

categoría alta, para que los procesos importantes de la MANET que tengan que

Page 52: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

52

hacer dichos nodos, se interrumpan en un pequeño porcentaje por requerimientos de

información.

Se recomienda simular el método en escenarios en los que los nodos entran y salen

de la MANET y determinar si hay pérdida de información o como se podría mitigar

este inconveniente. Estos escenarios serían mucho más reales que los que se han

simulado.

Para un trabajo futuro relacionado con esta investigación, se propone trabajar con

más redes heterogéneas, en la que los nodos tengan diferentes capacidades físicas

adicionales a la capacidad de almacenamiento.

En este trabajo se utilizó el método de transformada inversa para hacer más general

el algoritmo de distribución de porciones. En una investigación un poco más rigurosa,

puede pensarse en implementar diferentes métodos con sus respectivos algoritmos y

hacer una comparación para determinar cuál puede ser más eficiente.

Page 53: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

53

REFERENCIAS

[1] M.G. Rubinstein and J.F.D. Rezende, “Quality of service in Ad Hoc 802.11 networks,”

Journal of the Brazilian Computer Society, vol. 9, 2003, pp. 41-52.

[2] J.E. Ortiz, Una Introducción a Internet, Bogotá: Facultad de Ingeniería, Universidad

Nacional de Colombia, 2003.

[3] A. Boukerche, D. Camara, A.A. Loureiro, and C.M. Figueiredo, “Algorithms for Mobile

Ad Hoc Networks,” Algorithms and Protocols for Wireless and Mobile Ad Hoc Networks,

A. Boukerche, Ed., Wiley, 2008, pp. 1-20.

[4] Ó.J. Calderón C. and V. Quintero, “Un nuevo aspecto de la movilidad: redes AD HOC -

conceptos,” Revista Colombiana de Tecnologías de Avanzada, vol. 1, Jan. 2004, pp.

59-64.

[5] J.E. Ortiz and L. Bobadilla, “Simulación y evaluación de redes ad hoc bajo diferentes

modelos de movilidad,” Investigación e Ingeniería, Dec. 2003.

[6] C.S.R. Murthy and B.S. Manoj, Ad Hoc wireless networks, Prentice Hall PTR, 2004.

[7] D. Cavalcanti, A. Kumar, and D.P. Agrawal, “Integrated Heterogeneous Wireless

Networks,” Wireless ad hoc networking: Personal-Area, Local-Area, and the Sensory-

Area Networks, S. Wu and Y. Tseng, Eds., Auerbach Publications, 2007, pp. 483-503.

[8] H. Ammari, “A survey of current architectures for connecting wireless mobile ad hoc

networks to the Internet,” International Journal of Communication Systems, vol. 20,

2007, pp. 943-968.

[9] M. Gerla, “AD HOC NETWORKS: Emerging Applications, Design Challenges and

Future\line Opportunities,” Ad hoc networks: technologies and protocols, P. Mohapatra

and S. Krishnamurthy, Eds., Springer, 2005, pp. 1-22.

[10] B.A. Correa, L. Ospina, and R.C. Hincapié, “Survey of clustering techniques for mobile

ad hoc networks,” Revista Facultad de Ingeniería Universidad de Antioquia, 2007, pp.

145-161.

[11] J. Sarangapani, Wireless ad hoc and sensor networks, CRC Press, 2007.

[12] R. Hekmat, Ad-hoc networks: fundamental properties and network topologies, Springer,

2006.

[13] A.S. Tanenbaum, Computer networks, Prentice Hall PTR, 2003.

[14] J.E. Ortiz, Simulación de Redes de Computadores, Bogotá: Facultad de Ingeniería,

Universidad Nacional de Colombia, 2007.

Page 54: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

54

[15] J.P. Macker and M.S. Corson, “Mobile Ad Hoc Networks (MANETs): Routing technology

for Dynamic Wireless Networking,” Mobile ad hoc networking, S. Basagni, M. Conti, S.

Giordano, and I. Stojmenović, Eds., Wiley-IEEE, 2004, pp. 255-273.

[16] A. Boukerche, M.Z. Ahmad, D. Turgut, and B. Turgut, “A Taxonomy of Routing Protocols

for Mobile Ad Hoc Networks,” Algorithms and Protocols for Wireless and Mobile Ad Hoc

Networks, A. Boukerche, Ed., Wiley, 2008, pp. 1-20.

[17] E.M. Belding-Royer, “Routing Approaches in Mobile Ad Hoc Networks,” Mobile ad hoc

networking, S. Basagni, M. Conti, S. Giordano, and I. Stojmenović, Eds., Wiley-IEEE,

2004, pp. 275-300.

[18] J.E. Ortiz and G. Hernández, “Cálculo de algunas medidas estadísticas para evaluar el

desempeño de redes Ad Hoc,” Ingeniería y Competitividad, vol. 8, 2006, pp. 15-21.

[19] S.K. Sarkar, T.G. Basavaraju, and C. Puttamadappa, Ad hoc mobile wireless networks,

CRC Press, 2007.

[20] A. Mukherjee, S. Bandyopadhyay, and D. Saha, Location management and routing in

mobile wireless networks, Artech House, 2003.

[21] M.K. Marina and S.R. Das, “Routing in mobile ad hoc networks,” Ad hoc networks:

technologies and protocols, P. Mohapatra and S. Krishnamurthy, Eds., Springer, 2005,

pp. 63-90.

[22] S. Corson and J. Macker, “RFC 2501 - Mobile Ad hoc Networking (MANET): Routing

Protocol Performance Issues and Evaluation Considerations,” Jan. 1999.

[23] Hui Cheng and Jiannong Cao, “A design framework and taxonomy for hybrid routing

protocols in mobile Ad Hoc networks,” Communications Surveys & Tutorials, IEEE, vol.

10, 2008, pp. 62-73.

[24] L. Latiff, N. Fisal, and S. Ariffin, “Simulation of Position-Based Routing Protocol in

Wireless Mobile Ad Hoc Network,” 2009, pp. 292-297.

[25] S. Giordano and I. Stojmenović, “Position-Based Ad Hoc Routes in Ad Hoc Networks,”

The Handbook of Ad Hoc Wireless Networks, M. Ilyas, Ed., CRC Press, 2003.

[26] G. Tomar and R. Tomar, “Position Based Routing for Mobile Ad Hoc Networks,” 2008,

pp. 555-560.

[27] J. Widmer, M. Mauve, H. Hartenstein, and H. Füßler, “Position-Based Routing in Ad Hoc

Wireless Networks,” The Handbook of Ad Hoc Wireless Networks, M. Ilyas, Ed., CRC

Press, 2003.

[28] M. Mauve, A. Widmer, and H. Hartenstein, “A survey on position-based routing in mobile

Page 55: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

55

ad hoc networks,” IEEE network, vol. 15, 2001, pp. 30–39.

[29] K. Seada and A. Helmy, “An overview of geographic protocols in ad hoc and sensor

networks,” 2005, p. 62.

[30] Q. Shi, H. Huo, T. Fang, and D. Li, “A Modified Greedy Distance Routing Algorithm for

Wireless Sensor Networks,” 2008, pp. 197-200.

[31] H. Takagi and L. Kleinrock, “Optimal Transmission Ranges for Randomly Distributed

Packet Radio Terminals,” Communications, IEEE Transactions on, vol. 32, 1984, pp.

246-257.

[32] Ting-Chao Hou and Victor Li, “Transmission Range Control in Multihop Packet Radio

Networks,” Communications, IEEE Transactions on, vol. 34, 1986, pp. 38-44.

[33] I. Stojmenovic and Xu Lin, “Loop-free hybrid single-path/flooding routing algorithms with

guaranteed delivery for wireless networks,” Parallel and Distributed Systems, IEEE

Transactions on, vol. 12, 2001, pp. 1023-1032.

[34] E. Kranakis, H. Singh, and J. Urrutia, “Compass routing on geometric networks,”

Vancouver: 1999, pp. 51–54.

[35] R. Flury, S. Pemmaraju, and R. Wattenhofer, “Greedy Routing with Bounded Stretch,”

2009, pp. 1737-1745.

[36] Y. Tseng and C. Hsu, “Location-Aware Routing and Applications of Mobile Ad Hoc

Networks,” The Handbook of Ad Hoc Wireless Networks, M. Ilyas, Ed., CRC Press,

2003.

[37] Y. Ko and N. Vaidya, “Location‐Aided Routing (LAR) in mobile ad hoc networks,”

Wireless Networks, vol. 6, 2000, pp. 307-321.

[38] S. Basagni, I. Chlamtac, V. Syrotiuk, and B. Woodward, “A distance routing effect

algorithm for mobility (DREAM),” Place of Publication: New York, NY, USA; Dallas, TX,

USA. Country of Publication: USA.: ACM ACM ACM, 1998.

[39] B. Karp and H.T. Kung, “GPSR: greedy perimeter stateless routing for wireless

networks,” Boston, Massachusetts, United States: 2000, pp. 243-254.

[40] D. West, Introduction to Graph Theory, Prentice Hall, 2007.

[41] M. Barbeau and E. Kranakis, Principles of ad hoc networking, John Wiley and Sons,

2007.

[42] Jian Li and P. Mohapatra, “LAKER: location aided knowledge extraction routing for

mobile ad hoc networks,” New Orleans, LA, USA: 2003, pp. 1180-1184 vol.2.

[43] R. Jain, A. Puri, and R. Sengupta, “Geographical routing using partial information for

Page 56: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

56

wireless ad hoc networks,” Personal Communications, IEEE, vol. 8, 2001, pp. 48-57.

[44] M. Rahman, M. Mambo, A. Inomata, and E. Okamoto, “An anonymous on-demand

position-based routing in mobile ad hoc networks,” 2006, pp. 7 pp.-306.

[45] Jipeng Zhou and Chao Xia, “A Location-Based Fault-Tolerant Routing Algorithm for

Mobile Ad Hoc Networks,” 2009, pp. 92-96.

[46] Ha Duyen Trung and W. Benjapolakul, “Location-Aided Multipath Routing Method for

Mobile Ad Hoc Wireless Networks,” 2006, pp. 7-12.

[47] S. Kalhor, M. Anisi, and A. Haghighat, “A New Position-Based Routing Protocol for

Reducing the Number of Exchanged Route Request Messages in Mobile Ad-hoc

Networks,” 2007, p. 13.

[48] S. Yau, Wei Gao, and Dazhi Huang, “A Location-based Directional Route Discovery

(LDRD) Protocol in Mobile Ad-hoc Networks,” 2006, pp. 1-6.

[49] N. Meghanathan, “Location Prediction Based Routing Protocol for Mobile Ad Hoc

Networks,” 2008, pp. 1-5.

[51] B. Sujatha, V. Harigovindan, M. Namboodiri, and M. Sathyanarayana, “Performance

analysis of PBANT (PBANT: Position based ANT Colony Routing algorithm for

MANETs),” 2008, pp. 1-6.

[52] Kai-Ten Feng, Chung-Hsien Hsu, and Tse-En Lu, “Velocity-Assisted Predictive Mobility

and Location-Aware Routing Protocols for Mobile Ad Hoc Networks,” Vehicular

Technology, IEEE Transactions on, vol. 57, 2008, pp. 448-464.

[53] C. Zhang, X. Lin, P. Ho, X. Sun, and X. Zhan, “PPBR: Privacy-Aware Position-Based

Routing in Mobile Ad Hoc Networks,” 2007, pp. 1-7.

[54] Guisen Deng, Xuejun Zhang, Jun Zhang, and Feng Liu, “TLRP: Tree-shape Location-

based Routing Protocol in Mobile Ad Hoc Network,” 2006, pp. 646-649.

[55] Distributed Real-time Computing Lab (DRCL), “J-Sim Offcial Website,”

http://sites.google.com/site/jsimofficial/.

[56] J. Lessmann, P. Janacik, L. Lachev, and D. Orfanus, “Comparative Study of Wireless

Network Simulators,” Networking, 2008. ICN 2008. Seventh International Conference

on, 2008, pp. 517-523.

[57] Ahmed Sobeih, Wei-Peng Chen, J. Hou, Lu-Chuan Kung, Ning Li, Hyuk Lim, Hung-Ying

Tyan, and Honghai Zhang, “J-Sim: a simulation environment for wireless sensor

networks,” Simulation Symposium, 2005. Proceedings. 38th Annual, 2005, pp. 175-187.

[58] A. Sobeih, J. Hou, Lu-Chuan Kung, Ning Li, Honghai Zhang, Wei-Peng Chen, Hung-

Page 57: DISEÑO DE UN MÉTODO PROTOTIPO PARA LA DISTRIBUCIÓN DE ... · cualquier lugar para intercambiar datos ... de la red y de los ... en cuanto a almacenamiento, procesamiento, energía

57

Ying Tyan, and Hyuk Lim, “J-Sim: a simulation and emulation environment for wireless

sensor networks,” Wireless Communications, IEEE, vol. 13, 2006, pp. 104-119.

[59] D. Virmani and S. Jain, “Comparison of Proposed Data Dissemination Protocols for

Sensor Networks Using J-Sim,” Advance Computing Conference, 2009. IACC 2009.

IEEE International, 2009, pp. 1179-1186.

[60] M. Fiore, C. Casetti, and C. Chiasserini, “Efficient Retrieval of User Contents in

MANETs,” INFOCOM 2007. 26th IEEE International Conference on Computer

Communications. IEEE, 2007, pp. 10-18.

[61] M. Fiore, F. Mininni, C. Casetti, and C. Chiasserini, “To Cache or Not To Cache?,”

INFOCOM 2009, IEEE, 2009, pp. 235-243.

[62] A.M. Mood, F.A. Graybill, and D.C. Boes, Introduction to the theory of statistics,

McGraw-Hill, 1974.

[63] R.Y. Rubinstein and D.P. Kroese, Simulation and the Monte Carlo method, Wiley-

Interscience, 2008.

[64] A.M. Law and W.D. Kelton, Simulation modeling and analysis, McGraw-Hill, 2000.

[65] S.M. Ross, Probability models for computer science, Academic Press, 2002.

[66] A. Sobeih, Mahesh Viswanathan, D. Marinov, and J. Hou, “J-Sim: An Integrated

Environment for Simulation and Model Checking of Network Protocols,” Parallel and

Distributed Processing Symposium, 2007. IPDPS 2007. IEEE International, 2007, pp. 1-

6.