Está en la página 1de 176

Planicacin y Comparticin de Recursos en Redes Inalmbricas Malladas

Universidad de Vigo
Departamento de Enxeera Telemtica

Enrique Costa Montenegro Directores Francisco Javier Gonzlez Castao Juan Carlos Burguillo Rial

2007

Dpto. de Enxeera Telemtica ETSE de Telecomunicacin Universidade de Vigo Campus Universitario s/n E-36310 Vigo TESIS DOCTORAL

Planicacin y Comparticin de Recursos en Redes Inalmbricas Malladas

Autor:

Enrique Costa Montenegro Ingeniero de Telecomunicacin

Directores: Francisco Javier Gonzlez Castao Doctor Ingeniero de Telecomunicacin Juan Carlos Burguillo Rial Doctor Ingeniero de Telecomunicacin

Marzo de 2007

TESIS DOCTORAL

Planicacin y Comparticin de Recursos en Redes Inalmbricas Malladas

Autor: D. Enrique Costa Montenegro Directores: Dr. D. Francisco Javier Gonzlez Castao Dr. D. Juan Carlos Burguillo Rial

TRIBUNAL CALIFICADOR Presidente: Dr. D. Joan Garca Haro

Vocales: Dr. D. Ignacio Soto Campos

Dr. D. Javier Vales Alonso

Dr. D. Luis Lpez Fernndez

Secretario: Dr. D. Pedro Salvador Rodrguez Hernndez

CALIFICACIN:

Vigo, a

de

de

Todos esos momentos se perdern en el tiempo. . . como lgrimas. . . en la lluvia. Roy Batty, 2019

A los que ya no estn.

Abstract

Wireless local area networks (WLANs) have largely succeeded, and their base stations or Access Points (APs) are common in large public areas, such as airport terminals, universities, ofces, hotels, etc. Sophisticate network planning has been considered essential in cellular networks to warrant substantial investment savings. WLANs can also be controlled by the users, both at application and transport level, creating the so called user networks. This paradigm has become possible with the advent of broadband wireless networking technologies such as IEEE 802.11. One of the objectives of this thesis consists of the study of different methods for wireless networks planning, specially for those based on the IEEE 802.11 standard. We consider this planning from two different points of view. First, we will study how to maximize wireless coverage from various APs, using different mathematical algorithms, maximizing range and quality of the signal in a giving space. Then, and once we have the denitive placement of the APs, we will obtain a mesh network maximizing total bandwidth. Using game theory and agents, another objective consists of dening a scenario to demonstrate that resource sharing is an advantageous strategy that benets most nodes in a wireless mesh network. Keywords: Wireless Netwoks, Planning, Optimization, Game Theory, Multi-Agent Systems, Shared Resources.

Resumen

Las redes inalmbricas de rea local (WLANs, Wireless Local Area Networks) han demostrado con creces su ecacia, y sus estaciones base o puntos de acceso (APs, Access Points) son comunes en grandes reas pblicas, como pueden ser las terminales de los aeropuertos, universidades, ocinas, hoteles, etctera. La planicacin de redes se ha considerado como una tarea esencial en las redes celulares para reducir costes sustancialmente. Los propios usuarios pueden controlar las WLANs, tanto a nivel de aplicacin como de transporte, creando lo que se ha dado en llamar redes de usuarios. Este paradigma se ha hecho posible gracias a la tecnologa de redes inalmbricas de banda ancha, como IEEE 802.11. En este trabajo doctoral, uno de los objetivos que nos jamos es el estudio de diferentes mtodos para la planicacin de redes inalmbricas, ms concretamente las que siguen los estndares IEEE 802.11. Dicha planicacin se tratar desde dos puntos de vista diferentes. Primero se estudiar cmo maximizar la cobertura que ofrecen los APs, gracias a mtodos matemticos de maximizacin del rea cubierta y la calidad de seal dentro de ese espacio. Segundo, y una vez jada la posicin de los APs, se establecer una red mallada con dichos APs que maximice el ancho de banda conjunto. El siguiente objetivo consiste en denir, haciendo uso de la teora de juegos y de agentes, un escenario donde se verique que la estrategia de comparticin de recursos resulta la ms provechosa para los nodos de una red inalmbrica mallada. Para ello se denir la salida a Internet como el recurso compartido. Palabras clave: Redes Inalmbricas, Planicacin, Optimizacin, Teora de Juegos, Sistemas Multi-Agente, Comparticin de Recursos.

Agradecimientos

Bastante tiempo ha pasado desde que un da empec esta carrera, hasta este momento, en el que me encuentro cerca de culminarla con una tesis doctoral. Durante todo este tiempo he conocido a muchas personas y otras ya conocidas siguieron ah. Por eso llega el momento de agradecer tanto su ayuda, su apoyo, o solo el estar ah. Un primer agradecimiento va, cmo no, a la familia. Por su paciencia, comprensin, y su apoyo durante este largo camino. Lgicamente le siguen los amigos y amigas. Todos los que he conocido durante todo este tiempo, tanto con los que sigo en contacto, como con los que no. Los buenos amigos, los malos o los que solo son conocidos. Los de aqu, o los que he conocido a lo largo de mis viajes. Se os quiere. Las aciones, a pesar de no ser personas, considero que son algo a agradecer. Las que te liberan de los sinsabores de la vida diaria, las que te hacen sentirte vivo, las que te hacen vivir otras realidades, las que te hacen cantar y saltar, las que te hacen jugar, las que te hacen relajar, las que te hacen rer, las que te hacen sufrir, en n, todo lo que te hace desconectar. Siguen mis directores de la tesis, gracias por su ayuda, paciencia y apoyo a lo largo de este largo trabajo. A mis compaeros de grupo por su colaboracin. A todos mis compaeros de trabajo durante este tiempo, afortunadamente no todo ha sido trabajo. A los profesores, compaeros de estudio y dems con los que me he introducido en el mundo de las telecomunicaciones. He viajado mucho durante este tiempo, algo que siempre agradecer. No solo por ser algo que me encanta, poder ver sitios nuevos, sino por lo que considero muy importante, conocer otra gente, otras culturas, algo que te hace crecer como persona. Imposible es acordarme de todos los agradecimientos, por eso estos han sido impersonales. Como se suele decir: son todos los que estn, pero como siempre, no estn todos los que son. A los que no estn, os lo agradezco tambin. Todos estos han sido mis agradecimientos, y los reitero, gracias de nuevo a todos!

Tabla de Contenidos

1. Introduccin 1.1. Objetivos de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Introduccin a las redes inalmbricas . . . . . . . . . . . . . . . . . . . . 1.3. Principios de la planicacin de cobertura . . . . . . . . . . . . . . . . . 1.4. Principios de la planicacin de enlaces . . . . . . . . . . . . . . . . . . 1.5. Principios de la optimizacin de comparticin de recursos en redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6. Estructura de la tesis y contribuciones . . . . . . . . . . . . . . . . . . . 2. Estado del Arte 2.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Evolucin de la planicacin de redes inalmbricas en general . . . . . . 2.3. Evolucin de la planicacin de cobertura en redes 802.11 . . . . . . . . 2.4. Evolucin de la planicacin de enlaces en redes 802.11 . . . . . . . . . 2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1. Redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2. Modelos P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.3. Teora de juegos . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.4. Sistemas multi-agente . . . . . . . . . . . . . . . . . . . . . . . 3. Base Tecnolgica 3.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . 3.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Caractersticas . . . . . . . . . . . . . . . . 3.2.2. Arquitecturas: modos ad-hoc e infraestructura 3.2.3. Capa MAC . . . . . . . . . . . . . . . . . .

1 2 3 6 7 11 12 13 13 15 17 18 19 19 20 22 23 27 27 28 29 35 38

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

VIII

Tabla de Contenidos

3.2.3.1. Sincronizacin de las estaciones . . 3.2.3.2. Exploracin del medio . . . . . . . . 3.2.3.3. Creacin de BSS . . . . . . . . . . . 3.2.3.4. Gestin de potencia . . . . . . . . . 3.2.3.5. Asociacin a un punto de acceso . . 3.2.3.6. Formato de trama . . . . . . . . . . 3.2.3.7. Funcin de coordinacin distribuida 3.2.3.8. Funcin de coordinacin puntual . . 3.2.4. Capa PHY . . . . . . . . . . . . . . . . . . . 3.2.4.1. Subcapa PLCP . . . . . . . . . . . . 3.2.4.2. Subcapa PMD . . . . . . . . . . . . 3.2.5. Seguridad . . . . . . . . . . . . . . . . . . . . 3.3. Futuras tecnologas inalmbricas . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

41 42 44 44 45 45 50 52 55 56 59 60 61

4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura 4.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Modelado del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Resolviendo el modelo de optimizacin . . . . . . . . . . . . . . . . . . 4.3.1. Enfoques anteriores . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Minimizacin sin restricciones y sin derivadas . . . . . . . . . . 4.4. Pruebas numricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. Simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.2. Pruebas iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.3. Bsqueda por zonas . . . . . . . . . . . . . . . . . . . . . . . . 4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65 66 67 72 72 74 77 77 78 81 84

5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en Redes de Usuarios 87 5.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.2. Algoritmo de planicacin distribuido . . . . . . . . . . . . . . . . . . . 89 5.2.1. Asignacin del canal IEEE 802.11b . . . . . . . . . . . . . . . . 89 5.2.2. Creacin de los enlaces inalmbricos . . . . . . . . . . . . . . . 92 5.2.3. Algoritmo de planicacin distribuido . . . . . . . . . . . . . . . 94 5.3. Ajuste del nodo bsico . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.1. Regla de interferencia entre canales deshabilitada . . . . . . . . . 95 5.3.2. Regla de interferencia entre canales habilitada . . . . . . . . . . . 98 5.4. Algoritmo de planicacin centralizado . . . . . . . . . . . . . . . . . . 100

Tabla de Contenidos

IX

5.5. 5.6.

5.7. 5.8.

5.4.1. Conjuntos y constantes . . . . . . . . . . 5.4.2. Variables . . . . . . . . . . . . . . . . . 5.4.3. Condiciones . . . . . . . . . . . . . . . 5.4.4. Restricciones . . . . . . . . . . . . . . . 5.4.5. Funcin objetivo . . . . . . . . . . . . . Pruebas realizadas . . . . . . . . . . . . . . . . . Algoritmo de planicacin centralizado mejorado 5.6.1. Nuevas variables . . . . . . . . . . . . . 5.6.2. Nuevas condiciones . . . . . . . . . . . . 5.6.3. Nuevas restricciones . . . . . . . . . . . 5.6.4. Nueva funcin objetivo . . . . . . . . . . Nuevas pruebas realizadas . . . . . . . . . . . . Conclusiones . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

100 100 101 102 103 103 104 104 105 105 107 107 108 111 112 114 116 121 121 121 122 123 123 128 128 128 129 129 130 131 133 133 133 134

6. Estudio de la Comparticin de Recursos en Redes de Usuarios 6.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Estrategias, topologa de nodos y comportamiento . . . . . . . . . . . . . 6.3. Aproximacin con autmatas celulares sencillos . . . . . . . . . . . . . . 6.4. Aproximacin con sistemas multi-agente . . . . . . . . . . . . . . . . . . 6.4.1. Tipos de estrategia . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.2. Trco de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.3. Escenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.4. Aprendiendo CreditLimit . . . . . . . . . . . . . . . . . . . . . . 6.4.5. Resultados de las simulaciones . . . . . . . . . . . . . . . . . . . 6.5. Aproximacin ms realista con sistemas multi-agente . . . . . . . . . . . 6.5.1. Consideraciones sobre topologa y trco en las redes de usuarios 6.5.2. Estrategias, escenarios y ajustes . . . . . . . . . . . . . . . . . . 6.5.3. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.3.1. CreditLimit no adaptativo . . . . . . . . . . . . . . . . 6.5.3.2. CreditLimit adaptativo . . . . . . . . . . . . . . . . . . 6.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Conclusiones y Trabajos Futuros 7.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1. Mtodos matemticos para la planicacin de puntos de acceso para maximizar la cobertura . . . . . . . . . . . . . . . . . . . . 7.1.2. Planicacin de enlaces para la maximizacin del ancho de banda en redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . .

Tabla de Contenidos

7.1.3. Estudio de la comparticin de recursos en redes de usuarios . . . 134 7.2. Trabajos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Lista de Figuras

1.1. 1.2. 1.3. 1.4. 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. 3.10. 3.11. 3.12. 3.13. 3.14. 3.15. 3.16. 3.17. 3.18. 3.19. 3.20. 3.21. 3.22.

Escenario para planicacin de WLAN interior: ocina . . Escenario para planicacin de WLAN exterior: rea rural Despliegue de APs en WLAN exterior: rea rural . . . . . Nodo bsico para la creacin de la red mallada . . . . . . Tipos de redes inalmbricas . . . . . . . . . . . . . . . . . Hardware IEEE 802.11: Clientes . . . . . . . . . . . . . . Hardware IEEE 802.11: Puntos de Acceso . . . . . . . . . Hardware IEEE 802.11: Antenas . . . . . . . . . . . . . . Hardware IEEE 802.11: Cables . . . . . . . . . . . . . . Red IEEE 802.11 domstica . . . . . . . . . . . . . . . . Estado de los estndares 802.11 en 1999 . . . . . . . . . . Estado de los estndares 802.11 en 2003 . . . . . . . . . . Estndares 802.11 aadidos despus de 2003 . . . . . . . Canales en la banda de 2.4 Ghz en IEEE 802.11b . . . . . Algunos elementos de las redes IEEE 802.11 . . . . . . . Red IEEE 802.11 con arquitectura en modo ad-hoc . . . . Transmisin de datos en una ESS . . . . . . . . . . . . . . Red IEEE 802.11 con arquitectura en modo infraestructura Problema del nodo oculto . . . . . . . . . . . . . . . . . . Apretn de manos en cuatro pasos . . . . . . . . . . . . . Problema del nodo expuesto . . . . . . . . . . . . . . . . Funciones de coordinacin de la capa MAC . . . . . . . . Sincronizacin en modo infraestructura . . . . . . . . . . Sincronizacin en modo ad-hoc . . . . . . . . . . . . . . . Exploracin del medio . . . . . . . . . . . . . . . . . . . Formato de la trama MAC . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . .

7 8 9 10 28 30 30 31 31 32 33 33 34 35 36 37 37 38 39 40 40 42 42 43 43 45

XII

Lista de Figuras

3.23. 3.24. 3.25. 3.26. 3.27. 3.28. 3.29. 3.30. 3.31. 3.32. 3.33. 3.34. 3.35. 3.36. 3.37.

Formato del campo de control en la trama MAC . . . . . . . . . Funcionamiento del algoritmo de backoff . . . . . . . . . . . . Transmisin de una trama de datos sin RTS/CTS . . . . . . . . . Colisin en trama de datos, A y C son nodos ocultos . . . . . . Transmisin de una trama de datos con RTS/CTS . . . . . . . . Transmisin de una trama de datos con fragmentacin . . . . . . Ejemplo de un periodo sin contienda . . . . . . . . . . . . . . . Subcapas de la capa fsica . . . . . . . . . . . . . . . . . . . . . Formato de la trama para subcapa PLCP para salto de frecuencia Formatos largo y corto de PPDU . . . . . . . . . . . . . . . . . Ensanche de la seal con el Cdigo Barker . . . . . . . . . . . . Transmisin en la capa fsica a 1 Mbps . . . . . . . . . . . . . . Transmisin en la capa fsica a 2 Mbps . . . . . . . . . . . . . . Transmisin en la capa fsica a 5.5 Mbps . . . . . . . . . . . . . Transmisin en la capa fsica a 11 Mbps . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

46 51 52 53 53 54 55 56 57 57 59 59 60 60 61 68 69 85 86

4.1. Escenario para planicacin de WLAN en exteriores: rea rural . . . . . 4.2. Escenario para planicacin de WLAN en exteriores: rea rural en 2 dimensiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Ejemplo de ejecucin con tecnologa de 500 metros . . . . . . . . . . . . 4.4. Ejemplo de ejecucin con tecnologa de 1000 metros . . . . . . . . . . . 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. 5.8. 5.9. 5.10. 6.1. 6.2. 6.3. 6.4. 6.5.

Ejemplo de nodo bsico . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Patrn de frecuencias y rejilla de celdas . . . . . . . . . . . . . . . . . . 91 Problema de establecimiento de conexin dual en un sentido . . . . . . . 92 Problema de establecimiento de conexin dual en dos sentidos . . . . . . 93 Escenarios y posibles infraestructuras . . . . . . . . . . . . . . . . . . . 95 Ejemplo de red, regla de interferencia entre canales deshabilitada. Ginebra 96 Ejemplo de red, regla de interferencia entre canales deshabilitada. Vigo . 97 Ejemplo de red, regla de interferencia entre canales habilitada. Ginebra . . 99 Ejemplo de red, regla de interferencia entre canales habilitada. Vigo . . . 99 Vigo, nuevo algoritmo con un 25 % de conexiones congeladas . . . . . . 109 Red de usuarios con conexiones compartidas a Internet. . . . . . . . . . . 113 El nodo Ni y dos posibles vecindarios . . . . . . . . . . . . . . . . . . . 115 Porcentaje de cooperadores despus de 2400 horas, escenario con imitacin119 Porcentaje de cooperadores despus de 2400 horas, escenario aislado . . . 119 Evolucin de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5, 100 das, escenario con imitacin) . . . . . . . . . . . . . . . . 120

Lista de Figuras

XIII

6.6. Evolucin de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5, 200 das, escenario aislado) . . . . . . . . . . . . . . . . . . . . 120 6.7. Evolucin de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 100 das, escenario con imitacin) . . . . . . . . . . . . . . 124 6.8. Distribucin espacial de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 20 das, escenario con imitacin) . . . . . . . . . 125 6.9. Comparacin de tasas de transferencia de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 100 das, escenario con imitacin) 125 6.10. Evolucin de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) . . . . . . . . . . . . . . . . . . 126 6.11. Distribucin espacial de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) . . . . . . . . . . . . . 127 6.12. Comparacin de tasas de transferencia de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) . . . 127 6.13. Escenario con imitacin con CreditLimit adaptativo. Los cooperadores ganan. El eje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 23 das . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.14. Escenario aislado con CreditLimit adaptativo. Los cooperadores ganan. El eje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 58 das . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Lista de Tablas

1.1. Familia de estndares 802.11 . . . . . . . . . . . . . . . . . . . . . . . . 3.1. 3.2. 3.3. 3.4. Tipos de redes inalmbricas . . . . . . . . . . . . . . . . . Comparativa entre estndares 802.11b, 802.11a y 802.11g Canales de 802.11b permitidos segn pases . . . . . . . . Tipos y subtipos del campo de control en la trama MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 29 34 35 48 79 80 82 83 83 84 96 97 98 103 104 108 108

4.1. Resultados de diferentes conguraciones de neighborhood search . . . . 4.2. Resultados iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Resultados con bsqueda por zonas de diferentes conguraciones de simulated annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. Resultados con bsqueda por zonas de diferentes conguraciones de nonmonotone derivative-free search . . . . . . . . . . . . . . . . . . . . . . 4.5. Resultados con bsqueda por zonas con tecnologa de 500 metros . . . . 4.6. Resultados con bsqueda por zonas con tecnologa de 1000 metros . . . . 5.1. Tarjetas que establecen conexin ( %) . . . . . . . . . . . . . . . . . . . 5.2. Grado de los puntos de acceso, en funcin de la regla de interferencia entre canales ( %) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3. Porcentaje de tipos de enlaces, en funcin de la regla de interferencia entre canales ( %) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4. Resultados de las pruebas realizadas . . . . . . . . . . . . . . . . . . . . 5.5. Tamao del problema de programacin entera . . . . . . . . . . . . . . . 5.6. Mejoras con funcin objetivo (15) . . . . . . . . . . . . . . . . . . . . . 5.7. Mejoras en los casos de interferencias . . . . . . . . . . . . . . . . . . .

6.1. Cooperadores en estado permanente . . . . . . . . . . . . . . . . . . . . 129 6.2. Cooperadores en estado permanente con CreditLimit adaptativo . . . . . . 130

Lista de Algoritmos

4.1. Simulated annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Modicaciones del pseudo-cdigo de simulated annealing para las pruebas iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Algoritmo no-montono sin derivadas . . . . . . . . . . . . . . . . . . . . 4.4. [Z, fZ ] = INTERPOLATE(S, D, ) . . . . . . . . . . . . . . . . . . . . . . 4.5. Simulated annealing con bsqueda por zonas . . . . . . . . . . . . . . . .

73 74 76 77 82

Cap tulo

1
2 3 6 7

Introduccin
Contenido
1.1. Objetivos de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Introduccin a las redes inalmbricas . . . . . . . . . . . . . . . . . 1.3. Principios de la planicacin de cobertura . . . . . . . . . . . . . . 1.4. Principios de la planicacin de enlaces . . . . . . . . . . . . . . . .

1.5. Principios de la optimizacin de comparticin de recursos en redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.6. Estructura de la tesis y contribuciones . . . . . . . . . . . . . . . . . 12

Desde que el IEEE cre el grupo de trabajo 802.11 [IEEE 802.11, WWW] encargado de los estndares inalmbricos en 1997, las redes inalmbricas han experimentado una asombrosa proliferacin. Desde la incertidumbre inicial sobre su futuro hasta la actualidad, en la que estn presentes en la mayora de las grandes reas pblicas, como pueden ser las terminales de los aeropuertos, universidades, ocinas, hoteles, etctera. Las redes gestionadas por los usuarios se han visto beneciadas por la aparicin de tecnologas inalmbricas como IEEE 802.11b o IEEE 802.11g, que representan una de las ltimas etapas en la evolucin del control de las redes [Hubaux et al., 2001]. Esta evolucin empez con las redes telefnicas; en ellas, las operadoras (telcos) controlaban tanto el transporte como las aplicaciones. Ms tarde, Internet permiti que los usuarios pasasen a controlar las aplicaciones; aunque las telcos seguan controlando el transporte en la mayor parte de Internet, en algunos escenarios la tecnologa portadora ya estaba al alcance de los usuarios nales, de manera que aparecieron de forma natural islas gestionadas por los usuarios [Leganes Wireless, WWW, Athens Wireless, WWW, Negroponte, 2002]. Por ejemplo, esta clase de infraestructuras actualmente proporciona acceso de banda ancha en algunas zonas rurales de Espaa, a travs de pasarelas asimtricas por satlite. De todas formas no todo es sencillo para las redes de usuarios, e incluso para redes de un mbito muy local (como pueden ser las redes inalmbricas gratuitas que ofrecen los ayuntamientos), ya que las operadoras han comenzado a interponer denuncias

Captulo 1. Introduccin

[CMT, WWW]. La creacin de las infraestructuras para estas redes inalmbricas conlleva un proceso de planicacin, que normalmente se realiza gracias a la experiencia previa, debido a que el modelado del sistema es un proceso complicado, y el software necesario es costoso y difcil de usar. Dicha planicacin implica como primera labor el posicionamiento en el espacio de los puntos de acceso (APs), con el objetivo nal de que la cobertura sea lo mayor posible. El posicionamiento vara mucho dependiendo de si se planica una red en interiores o en exteriores. Una vez posicionados los APs, es necesario elegir las bandas en las que van a trabajar. Este proceso se puede realizar con algoritmos de planicacin de redes. La norma indica que existen para Espaa trece bandas a elegir, teniendo en cuenta que algunas frecuencias se superponen, lo que puede producir interferencias que afecten a la seal recibida. La eleccin de frecuencias para los APs, junto con la correcta eleccin de los enlaces intermedios, determinar la calidad de la red inalmbrica nal. Dada la caracterstica denitoria de estas redes, el control en manos de los usuarios nales, es interesante utilizarlas para la comparticin de recursos, como puede ser la salida a Internet. Dicha comparticin ha de ser beneciosa para todos los usuarios, y se puede estudiar bajo la teora de juegos y el modelado basado en agentes.

1.1.

Objetivos de la tesis

La problemtica expuesta nos lleva a plantear los siguientes objetivos para este trabajo doctoral: Planicacin del posicionamiento de puntos de acceso en redes inalmbricas exteriores para la maximizacin de la cobertura. Utilizando algoritmos de optimizacin no montonos y sin derivadas (DF) resolveremos este problema de planicacin, y compararemos los resultados con los mtodos anteriormente expuestos en la literatura, neighborhood search (NS) (bsqueda de vecinos) y simulated annealing (SA) (templado simulado), en trminos de resultados y del tiempo necesario para obtenerlos. Planicacin de los enlaces en redes inalmbricas exteriores para la maximizacin del ancho de banda resultante. Utilizando un simulador a medida, y un resolvedor matemtico tanto de problemas lineales como no lineales, intentaremos optimizar la eleccin de los enlaces entre los puntos de acceso y las tarjetas inalmbricas, para que la capacidad de la red resultante sea lo mayor posible. Para dicha optimizacin tendremos que cumplir ciertas restricciones para minimizar las posibles interferencias (abstrayendo el comportamiento de la capa MAC). Optimizacin multi-agente de los recursos en redes inalmbricas exteriores para favorecer la cooperacin. Dada una red obtenida gracias a los objetivos anteriores, utilizando la teora de juegos y modelando a cada nodo como un agente, vericaremos que la cooperacin es la estrategia ms provechosa cuando se comparte un recurso como la salida a Internet, y cmo dicha cooperacin benecia a la mayora de los usuarios.

1.2. Introduccin a las redes inalmbricas

El resto del captulo est organizado como sigue: la seccin 1.2 describe brevemente la evolucin y perspectivas de las redes inalmbricas, resaltando aspectos relativos a la problemtica de esta tesis. Las secciones 1.3 y 1.4 presentan los principios bsicos de la planicacin de posicionamiento y enlaces en redes inalmbricas. La seccin 1.5 presenta los principios de la optimizacin en las redes de usuarios. Finalmente, en la seccin 1.6 se resumen la estructura de la tesis y sus contribuciones.

1.2.

Introduccin a las redes inalmbricas

En los ltimos aos se est produciendo un gran auge de la tecnologa sin cables. Los primeros elementos informticos en llegar al mercado han sido ratones y teclados, pero la losofa wireless se ha extendido poco a poco a todos los perifricos, hasta permitir la instalacin de redes locales prescindiendo de cables. Son varias las alternativas y protocolos, aunque sin duda la ms extendida es la certicacin Wi-Fi [Wi-Fi, WWW], que aprovecha la banda de 2,4 Ghz (de uso libre y sin licencia) mediante los protocolos de red 802.11b y 802.11g. Con ellos se consiguen, en condiciones ideales de distancia entre equipos, velocidades de 11 y 54 Mbps, respectivamente. En el horizonte se adivinan distintas alternativas a esta certicacin. La posibilidad de conectar dos o ms PCs sin el engorro de los cables es una alternativa ideal tanto para el usuario domstico, que utiliza un par de ordenadores en su casa, como para la pequea o mediana empresa. Las redes wireless son parecidas a las redes tradicionales: simplemente se necesita una tarjeta de red Wi-Fi por ordenador, pero tambin un punto de acceso (AP) que las cohesione. Los principales fabricantes de tecnologa informtica ofrecen una amplia gama de soluciones. En muchas ciudades crece la idea de formar unas redes wireless de libre acceso. Consisten en telas de araa de APs comunicados mediante antenas. PCs, porttiles, PDAs o telfonos mviles particulares podran utilizar estas redes desde cualquier punto de la ciudad. Existen dos tipos de redes inalmbricas: Ad-Hoc y en modo infraestructura. La primera es de tipo punto a punto. Los clientes se conectan directamente unos con otros. Simplemente envan los paquetes de informacin al aire, con la esperanza de lleguen a su destino. En la red en modo infraestructura se utiliza el dispositivo AP, que acta como un hub o concentrador tradicional. Enva directamente los paquetes de informacin a cada ordenador de la red. El hub incrementa la velocidad y eciencia de la red y es imprescindible para soluciones profesionales. Un aspecto importante a la hora de montar una red es la prdida de seal. El estndar Wi-Fi 802.11b permite una velocidad mxima de datos de 11 Mbps. Al funcionar con seales de radio, la distancia entre transmisor y receptor y la calidad de cables y conectores (si es que utilizamos antenas) son factores muy importantes para alcanzar una velocidad adecuada. Una seal dbil implica paquetes perdidos. Adems no hay que olvidar que tanto las microondas como los telfonos digitales inalmbricos tienen una longitud de onda similar y pueden causar interferencias. La seguridad es otro factor importante. La utilizacin de ondas de radio aade un factor de riesgo a las redes sin cables, ya que cualquier receptor puede recoger la seal.

Captulo 1. Introduccin

Normalmente se utilizan sistemas de encriptacin para reforzar la seguridad en las redes wireless. El ms utilizado es WEP (Wired Equivalent Privacy) [WEP, WWW] que emplea encriptacin de hasta 512 bits, aunque se ha demostrado que este mtodo de proteccin no es seguro, y ltimamente los fabricantes incorporan WPA (Wi-Fi Protected Access) [WPA, WWW] proporcionando un nivel de seguridad mayor. A continuacin reseamos los elementos hardware ms importantes que podemos encontrar en las redes inalmbricas: Cliente: cada ordenador que accede a la red como cliente debe estar equipado con una tarjeta Wi-Fi. Las ms comunes son de tipo PC Card (para porttiles) aunque pueden conectarse a una ranura PCI estndar mediante una tarjeta adaptadora. Existen tambin tarjetas USB, y en la actualidad todos los dispositivos porttiles integran su propia tarjeta Wi-Fi. Punto de Acceso (AP): hace las veces del hub tradicional. Enva cada paquete de informacin directamente al ordenador indicado, con lo que mejora sustancialmente la velocidad y eciencia de la red. Normalmente es una solucin hardware. Antena: se utilizan solamente para mejorar la seal, as que no siempre son necesarias. Las antenas direccionales emiten en una nica direccin y es preciso orientarlas a mano. Dentro de este grupo estn las de rejilla, las Yagi, las parablicas, las pringles y las de panel. Las antenas omnidireccionales emiten y reciben seal a lo largo de 360o . Pigtail: es el cable que conecta la antena con la tarjeta de red. Es el nico que se necesita en una WLAN y hay que vigilar posibles prdidas de seal. Haremos ahora una breve semblanza de la evolucin de los estndares WLAN. La velocidad de transmisin de datos ha variado desde 1 a 100 Mbps. Como la velocidad original era insuciente, las capas fsicas se mejoraron a nales de los 90, obligando al grupo IEEE 802.11 a generar estndares nuevos, que se distinguan por una letra aadida. La tabla 1.1 presenta el alfabeto del estndar 802.11, as como sus caractersticas principales. El estndar 802.11b, que proporciona hasta 11 Mbps, se introdujo en septiembre de 1999, y 802.11a, hasta 54 Mbps, en diciembre de 1999. Las tasas de la tabla representan la velocidad instantnea de la capa PHY, es decir, el usuario real percibir un rendimiento de entre 1/3 y 2/3 del total, dependiendo de diversos factores. El estndar 11a opera en una banda ms alta, la de 5 GHz U-NII (Unlicensed National Information Infrastructure), por lo que los equipos son ligeramente ms costosos. La creciente popularidad de WLAN despunt con el estndar 11b alrededor de 2000-2001, mientras que 11a ha tenido menos xito en el mercado. Aunque 11a es tcnicamente superior - al menos en cuanto a tasa o bitrate - 11b se ajust mejor al mercado: era sucientemente bueno, compatible con los estndares 802.11 anteriores que utilizaban DSSS y un poco ms barato. Algo ms tarde, en noviembre de 2001, las modulaciones de 11a que proporcionaban una velocidad mayor se agregaron a la banda de 2.4 GHz, producindose as la variante 11g, que llega hasta 54 Mbps. A da de hoy 11g es el estndar ms comn del mercado. Los millones de dispositivos 11b existentes causan una inercia considerable, por lo que se decidi que la mayora del circuito 11g fuera compatible con la interfaz de radio 11b.

1.2. Introduccin a las redes inalmbricas

Grupo de Trabajo 802.11 802.11 (1997), 802.11 (1999) 802.11a (1999) 802.11b (1999) 802.11c 802.11d (2001) 802.11e 802.11f (2003) 802.11g (2003) 802.11h (2003) 802.11i (2004) 802.11j (2004) 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

Descripcin Estndar base Extensin a 5 Ghz, hasta 54 Mbps Extensin en la banda de 2.4 Ghz hasta 11 Mbps Aade informacin para funcionamiento como bridge Diferencias en capa PHY para distintos pases Mejoras en QoS Prcticas recomendadas para comunicaciones entre puntos de acceso Extensin para velocidad de 11a en la banda de 2.4 Ghz Eleccin dinmica de canal y extensiones de control de potencia impuestas por Europa Mejoras de seguridad en la capa MAC Soporte para las bandas de 4.9 Ghz en Japn Medidas de los recursos radio Mantenimiento de estndares, correcciones tcnicas y editoriales Extensin para throughputs elevados, ms de 100 Mbps Acceso inalmbrico en vehculos Transicin rpida entre bloques bsicos Redes malladas Predicciones del funcionamiento inalmbrico Interconexin con redes externas Manejo de redes inalmbricas

Tabla 1.1: Familia de estndares 802.11 (para estatus actual ver [IEEE 802.11, WWW])

Captulo 1. Introduccin

Segn la popularidad de WLAN fue creciendo, pronto se manifest su limitada cobertura y su debilidad frente a interferencias entre APs. Por ello, la atencin de la comunidad inalmbrica se centr en un nuevo estndar, IEEE 802.16 [IEEE 802.16, WWW], que especica el acceso inalmbrico de banda ancha. Adems se ha puesto mucho esfuerzo en especicar sus extensiones de movilidad. El grupo de certicaciones 802.16, WiMAX, est realizando enormes esfuerzos para especicar la arquitectura del sistema y contar as en un futuro cercano con una nueva red inalmbrica estandarizada, cuyos equipos puedan operar entre s al margen de la compaa que los haya desarrollado. Aun en su etapa inicial ya se reconoce a WiMAX como competidor con las tecnologas celulares en el mercado de acceso inalmbrico a redes de datos, y es muy probable que la comunidad celular intente captar esta tecnologa mediante el estndar que ofrezca interoperabilidad entre WiMAX y sus sistemas. Respecto al futuro, las redes domsticas WLAN 802.11 podrn soportar varios ujos de televisin de alta denicin (HDTV, High Denition Television). En el caso de las empresas, el bitrate til actual de WLAN es claramente inferior al de las LANs tradicionales, por lo cual puede que no sean adecuadas para algunas tareas de altas prestaciones como servidores con gran trasiego de datos de entrada y salida, o replicacin y copias de seguridad. Como conexin de acceso, 802.11 podr servir razonablemente bien a la mayora de los usuarios. Un factor muy interesante para el futuro es el impacto del estndar 11e, referente a la calidad de servicio, en los ambientes pblicos. Si satisface las expectativas podremos esperar que las WLAN 802.11 satisfagan nuestras necesidades a medio plazo, y que adems aadan nuevos servicios.

1.3.

Principios de la planicacin de cobertura

Las WLANs son cada vez ms comunes en hogares y ocinas. En la gura 1.1 podemos ver un esquema para la planicacin de una ocina, tomado de [Rodrigues et al., 2000]. Adems, los proveedores de Internet han comenzado a instalar WLANs pblicas en aeropuertos, hoteles, reas muy frecuentadas en general e incluso zonas rurales. En las guras 1.2 y 1.3 podemos ver un escenario sinttico que representa una posible rea rural y el despliegue correspondiente de APs. Una parte importante del coste de la instalacin proviene de la planicacin de red, el cableado y la mano de obra para la instalacin de los APs. Es por lo tanto crucial simplicar la instalacin de la red para reducir los costes del despliegue, sin merma del funcionamiento deseado del sistema. Por lo tanto, examinaremos diversos mtodos de optimizacin en la literatura para obtener la colocacin ptima de los puntos de acceso y compararemos el funcionamiento de los algoritmos propuestos con los procedimientos triviales de instalacin. Los algoritmos de optimizacin tpicos son heursticos que evalan una funcin objetivo para maximizar el rea de cobertura y la calidad de la seal sobre un espacio discreto de bsqueda. Los algoritmos de bsqueda al azar pueden dar soluciones muy buenas, pero exhiben a menudo caractersticas de difcil convergencia. Los algoritmos de cortes sucesivos, tales como el pruning, convergen en tiempo polinmico, pero producen generalmente soluciones sub-ptimas. Por lo tanto se ha propuesto una combinacin de ambos mtodos, usando algoritmos de corte para obtener las posiciones iniciales de los APs, y neighborhood

1.4. Principios de la planicacin de enlaces

search (NS) y simulated annealing (SA) para renarlos [Unbehaun y Kamenetsky, 2003]. En nuestro caso, como principal aportacin, demostraremos que el modelo cumple ciertas condiciones que nos permiten aplicar algoritmos recientes no montonos y sin derivadas (DF, derivative-free) que a diferencia de SA y NS, garantizan la convergencia [Garcia-Palomares et al., 2006]. Adems, demostraremos que esta aproximacin es mejor que las propuestas anteriormente.

Figura 1.1: Escenario para planicacin de WLAN interior: ocina (tomado de [Rodrigues et al., 2000])

Nos hemos centrado en la planicacin de redes exteriores, dado que son la manifestacin habitual de las redes de usuario. Aparte de eso, la planicacin en interiores es mucho ms compleja por los rebotes de las seales en objetos o paredes, por lo que para aplicarla se necesitan complejos algoritmos de trazado de rayos. Para la realizacin de este trabajo se ha implementado un resolvedor en lenguaje Java. Dado un escenario de valles y montaas denido gracias a una funcin matemtica, permite la ubicacin inicial de un nmero determinado de APs, de forma aleatoria o segn un chero de conguracin. El resolvedor permite la conguracin de numerosos parmetros relevantes, tanto del escenario como de los puntos de acceso, o de los mtodos que utiliza. Busca la solucin ptima para cada uno de los tres posibles mtodos: sin derivadas (DF), neighborhood search (NS) y simulated annealing (SA). Tras sucientes ejecuciones de los mtodos con diferentes parmetros compararemos los resultados, y extraeremos las conclusiones pertinentes.

1.4.

Principios de la planicacin de enlaces

La planicacin de frecuencias no es exclusiva de las redes WLANs. Lo usual es disponer de varias estaciones base y un rango de frecuencias, y planicar stas de forma que las estaciones base no se intereran entre s. El problema que plantean las redes IEEE 802.11b es que, aunque disponen de 13 frecuencias diferentes, solo tres de ellas

Captulo 1. Introduccin

Figura 1.2: Escenario para planicacin de WLAN exterior: rea rural

no se solapan. Por ello la planicacin resulta ms complicada. Para la planicacin de nuestras redes utilizaremos el mtodo propuesto en [Box, 1978], que intenta minimizar las interferencias. Divide el escenario en celdas cuadradas, y asigna una misma frecuencia a los APs que ocupan una celda dada. Para el posterior desarrollo de la red mallada es necesario establecer enlaces. Deniremos para ello los nodos bsicos, gura 1.4, compuestos por: Un punto de acceso. Una o ms tarjetas inalmbricas. Un ordenador central. Una red local. Una conexin a Internet. Dada esta conguracin impondremos unas reglas para el establecimiento de los enlaces entre las tarjetas inalmbricas y los puntos de acceso, con el n de minimizar las interferencias al tiempo que maximizamos la capacidad de la red mallada. Se desarrollarn dos algoritmos para la generacin de la red: uno distribuido, que ejecutan los propios nodos de la red, y otro centralizado, que se desprende de un modelo de optimizacin matemtica lineal entera. Los resultados numricos demostrarn que el modelo de optimizacin centralizado es ms eciente, aunque el modelo distribuido es

1.4. Principios de la planicacin de enlaces

Figura 1.3: Despliegue de APs en WLAN exterior: rea rural (en rojo posicin inicial de APs, en verde la nal, y en rojo claro su rea de cobertura)

10

Captulo 1. Introduccin

Figura 1.4: Nodo bsico para la creacin de la red mallada

1.5. Principios de la optimizacin de comparticin de recursos en redes de usuarios 11 competitivo, ya que la propia red puede ejecutarlo y genera resultados de calidad aceptable. Posteriormente complicaremos el modelo matemtico al introducir restricciones no lineales debidas a las interferencias. Este nuevo modelo, mucho ms costoso computacionalmente, nos puede servir como herramienta para la validacin de modelos de planicacin ms simples. Para el algoritmo distribuido se ha realizado un simulador de los nodos de la red en lenguaje Java con varios parmetros relevantes congurables. Dado un escenario con la posicin de los APs se ejecuta el simulador, que trata a cada nodo como un hilo paralelo, y siguiendo unas reglas bsicas se crea la red mallada. Para el modelo centralizado, los mismos escenarios se modelan con el lenguaje GAMS [GAMS, WWW], incluyendo las mismas reglas. Los resolvedores asociados a GAMS nos permiten aproximarnos a la solucin ptima. Compararemos nalmente los dos algoritmos, tanto en calidad de resultados como en el tiempo necesario para conseguirlos.

1.5.

Principios de la optimizacin de comparticin de recursos en redes de usuarios

Para el estudio de la optimizacin de recursos compartidos en redes de usuarios evaluaremos la viabilidad del control distribuido de dichos recursos en las redes inalmbricas exteriores. Una de las aplicaciones ms comunes en las redes de usuarios es el intercambio de cheros entre iguales (redes P2P, peer to peer). En la mayora de estas redes (Kazaa [Kazaa, WWW], Emule [Emule, WWW], y BitTorrent [BitTorrent, WWW]) se sigue un sistema de crditos para intentar que la comparticin de archivos sea lo ms justa posible [Kazaa Ratio, WWW, Kulbak y Bickson, 2005, Tamilmani et al., 2003]. En nuestro caso puede ser til representar el acceso externo a Internet (entendiendo por tal el conjunto de enlaces entre la red de usuarios e Internet) como un recurso compartido que se puede optimizar mediante cooperacin entre los nodos (esto es, si un nodo no puede satisfacer su demanda con su enlace externo, solicita la ayuda de otro nodo a travs de la red interna de usuarios de banda ancha). Para modelar esta comparticin de recursos y la posible cooperacin entre los usuarios recurriremos a la teora de juegos [Binmore, 1994], que nos proporciona las herramientas matemticas para comprender las estrategias que pueden seguir los usuarios. Consideraremos inicialmente autmatas celulares para modelar estas redes, y la teora de juegos para modelar el comportamiento del nodo. Cada nodo decide si se comporta como cooperante o como desleal. Los cooperantes ayudarn prestando su salida a Internet, mientras que los desleales intentarn aprovecharse de los recursos de la red sin dar nada a cambio. Las simulaciones, realizadas gracias a un simulador programado en Java, nos ayudarn a entender las condiciones que han de producirse para que los cooperantes ganen el juego. Posteriormente modelaremos los nodos como agentes para simular y evaluar un nuevo escenario de control distribuido. Los resultados conrmarn que es posible mejorar la

12

Captulo 1. Introduccin

comparticin de recursos en redes de usuarios con agentes autnomos que controlan que los prstamos de recursos a los vecinos no sobrepasen lmites de crdito apropiados. Para nalizar, modelaremos de manera realista tanto la topologa como el trco de la red de usuarios, y evaluaremos un nuevo esquema avanzado de control distribuido basado en agentes. Los resultados de la simulacin conrmarn en redes realistas la principal conclusin de nuestra investigacin previa: es posible mejorar la comparticin de recursos en las redes de usuarios con agentes autnomos, que toman sus decisiones a partir de informacin local.

1.6.

Estructura de la tesis y contribuciones


El captulo 2 repasa el estado actual de las propuestas de planicacin y optimizacin en los mbitos acadmico y comercial. El captulo 3 expone pormenorizadamente la base en la que se asientan las tecnologas inalmbricas utilizadas a lo largo de esta tesis doctoral, explicando su funcionamiento. Esta explicacin sirve para entender los sistemas que se presentan en los captulos siguientes. El captulo 4 describe los algoritmos que hemos diseado para la planicacin de posicionamiento de APs en redes inalmbricas exteriores, comparando dichos algoritmos con las propuestas previas. Este captulo est avalado por el artculo [Gonzlez et al., 2006] en la revista Computational Optimization and Applications. El captulo 5 es la segunda contribucin de la tesis. Se estudia la planicacin de frecuencias en redes inalmbricas exteriores. Para ello se enfrentarn un simulador y un modelo matemtico, respectivamente relacionados con un algoritmo distribuido y otro centralizado, con el objetivo de maximizar el ancho de banda conjunto de la red mallada. Este captulo est apoyado por las referencias [Costa et al., 2004] y [Costa et al., 2005]. El captulo 6 trata sobre la comparticin de recursos en redes de usuarios. Se estudiar primero esta comparticin en redes ideales segn la teora de juegos y el modelado mediante agentes, para determinar cul es la estrategia ms beneciosa, y comprobar si aporta benecios a los usuarios. Posteriormente se extrapolar este estudio a redes ms realistas. Este captulo est avalado por los artculos [Burguillo et al., 2004], [Burguillo et al., 2006] y [Burguillo et al., 2006:2]. Adems sirve de base para un captulo en el libro [Costa et al., 2006] dentro de la coleccin Studies in Computational Intelligence de Springer-Verlag. Finalmente, el captulo 7 presenta las conclusiones de esta tesis doctoral y propone lneas de trabajo futuras.

El resto de esta tesis est organizado de la siguiente forma:

Cap tulo

Estado del Arte


Contenido
2.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2. Evolucin de la planicacin de redes inalmbricas en general . . . 15 2.3. Evolucin de la planicacin de cobertura en redes 802.11 . . . . . 17 2.4. Evolucin de la planicacin de enlaces en redes 802.11 . . . . . . . 18 2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.5.1. Redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.5.2. Modelos P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.5.3. Teora de juegos . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.5.4. Sistemas multi-agente . . . . . . . . . . . . . . . . . . . . . . 23

Este captulo repasa los trabajos relacionados con los objetivos de esta tesis. Para empezar, en la seccin 2.1 haremos una pequea introduccin al desarrollo histrico de las comunicaciones inalmbricas. En la seccin 2.2 comentaremos la evolucin de la planicacin de las redes inalmbricas en general, lo que nos servir de base para considerar en la seccin 2.3 la planicacin de posicionamiento en redes 802.11 en particular. Tras esto, en la seccin 2.4 nos centraremos en los estudios que se han realizado sobre la eleccin de los enlaces entre los nodos de las redes malladas. Por ltimo, en la seccin 2.5 veremos cmo se han utilizado la teora de juegos, y el modelado multi-agente en las redes de usuarios.

2.1. Introduccin
La historia de las comunicaciones mviles comenz con los trabajos de los primeros pioneros en el rea. Los experimentos de Hertz inspiraron a Marconi para buscarles utilidad. Las necesidades de comunicacin en la primera y segunda guerras mundiales dieron

14

Captulo 2. Estado del Arte

origen a las comunicaciones celulares por radio, especialmente en frecuencias cada vez ms altas, y aceleraron su desarrollo. Los primeros sistemas comerciales eran simples, y requeran un operador para hacer la llamada. En caso de las llamadas originadas desde un mvil el cliente tena que buscar un canal libre manualmente. Los laboratorios Bell fueron los primeros en introducir el concepto celular como lo conocemos hoy. En diciembre de 1971 demostraron cmo se poda disear un sistema celular. El primer sistema celular del mundo comenz a operar en Tokio, en 1979. NTT, conocida por sus trabajos en sistemas celulares basados en Wideband Code Division Multiple Access (WCDMA), se encarg de la red. El sistema utilizaba 600 canales dplex en la banda de 800 MHz con una separacin de canal de 25 KHz. Durante los aos 80 se observ que, desde el punto de vista del usuario, una sola interfaz era suciente para proporcionar roaming. En 1989, el gobierno japons inici un estudio que llev a la introduccin del sistema digital Pacic Digital Cellular (PDC) en 1991. En 1981, dos aos ms tarde que en Japn, la era celular lleg a Europa. Nordic Mobile Telephone comenz a operar en la banda de 450 MHz (sistema NMT450) en Escandinavia. El Total Access Communication System (TACS) se lanz en el Reino Unido en 1982 y el Extended TACS se desarroll en 1985. Posteriormente, el sistema celular C450 se introdujo en Alemania en septiembre de 1985. As, al nal de los aos 80 Europa tena varios sistemas celulares que no podan interoperar. Para entonces estaba claro que los sistemas celulares de primera generacin estaban quedando obsoletos, dado que la tecnologa de circuitos integrados permita que la comunicacin digital no solo fuese prctica, sino tambin ms econmica que la analgica. A principios de los aos 90, la segunda generacin (2G) de sistemas celulares (digitales) se comenz a desarrollar en todo el mundo. Europa llev la delantera introduciendo el Global System for Mobile Communications (GSM). El objetivo de GSM era proporcionar un nico estndar en Europa. Esto permitira servicios de voz sin interrupciones a travs de Europa, en trminos de roaming internacional. La situacin en los Estados Unidos fue algo diferente a la de Europa. Los sistemas analgicos de primera generacin seguan el estndar Advanced Mobile Phone System (AMPS), disponible para el uso pblico desde 1983. Haba tres lneas principales para el desarrollo de los sistemas celulares en los EE.UU. El primer sistema digital, lanzado en 1991, era el IS-54 (North American TDMA Digital Cellular), a partir del cual se introdujo en 1996 una nueva versin que soportaba servicios adicionales (IS-136). Mientras tanto, IS-95 (cdmaOne) se despleg en 1993. Ambos estndares funcionan en la misma banda. Al mismo tiempo, la US Federal Communications Commission (FCC) habilit un nuevo bloque de espectro en la banda de 1900 MHz. Esto permiti que el GSM1900 (PCS) se incorporara al mercado. Durante la ltima dcada el mundo de las telecomunicaciones ha cambiado drsticamente por varias razones tcnicas y polticas. El empleo generalizado de la tecnologa digital ha trado cambios radicales en los servicios y las redes. Adems, el mundo se est haciendo ms pequeo: el roaming interno en Japn, Europa o los EE.UU. ya no es suciente. La globalizacin tiene su impacto tambin en el mundo celular. Adems, la fuerte necesidad de un acceso sin hilos a Internet a travs de los terminales mviles ha motivado la aparicin de un estndar universal, que se conoce como Universal Mobile Telecommunication System (UMTS). Estas nuevas redes de tercera generacin (3G) integran las caractersticas de las redes telefnicas y las de las redes IP. Por otra parte, estas ltimas

2.2. Evolucin de la planicacin de redes inalmbricas en general

15

comienzan a transportar ujos de voz, aunque con calidad limitada y retardos difciles de controlar. Los comentarios y las predicciones sobre las comunicaciones de banda ancha y el acceso inalmbrico a Internet estn dibujando un escenario con servicios ilimitados y aplicaciones disponibles para el consumidor donde quiera, cuando quiera. Los usuarios esperan poder navegar por Internet, comprobar sus correos electrnicos, descargar archivos, hacer llamadas en tiempo real, realizar videoconferencias y una gran variedad de tareas a travs de las comunicaciones sin hilos. La nueva generacin de comunicaciones mviles ser revolucionaria no solamente en trminos de la tecnologa de acceso por radio, sino tambin de nuevas soluciones tcnicas. Los requisitos tambin vienen de nuevas visiones de negocio.

2.2.

Evolucin de la planicacin de redes inalmbricas en general

La referencia [Gamst et al., 1985] aborda la planicacin de redes radio (RNP, Radio Network Planning), pero se centra ms en las funcionalidades de una herramienta de RNP que en el proceso completo de planicacin. Este artculo desa las prcticas existentes en RNP enumerando las siguientes debilidades: La planicacin estaba basada en una disposicin hexagonal de la red. La densidad del trco se asuma uniforme. La propagacin de las ondas de radio se consideraba independiente del escenario. Las localizaciones de las estaciones base se elegan arbitrariamente, mientras que en la prctica se utilizaban ubicaciones prejadas. No se consideraba el trco en los lmites de la regin. La discusin continu en [Gamst, 1987], donde se consideraba por primera vez el impacto de los requisitos de calidad en la planicacin de redes de radio. Este artculo investiga la evolucin de la red para mejorar la capacidad mediante la sectorizacin de la estacin base. Se identican los retos del trco no uniforme, y se propone una solucin por divisin en clulas. Con la evolucin de los sistemas 2G comenzaron a apreciarse los requisitos de aumento de la capacidad. Adems, la asuncin inicial de que los clientes celulares estaran sobre todo en los vehculos result incorrecta, y los niveles mximos de potencia transmitida se redujeron un orden de magnitud. Todo esto forz a que las redes celulares dejasen a un lado la estructura omnidireccional y se generaliz la sectorizacin - una celda tendr tpicamente tres sectores en vez de uno [Gamst, 1987, Lee, 1990:1]. Debido a la necesidad creciente de ecacia espectral, el mecanismo del control de interferencia se hizo ms importante. Adems, tambin se introdujo la inclinacin de la antena como mecanismo de reduccin de interferencia co-canal [Lee, 1990:2]. El modelo macro-celular de la propagacin perdi exactitud. Se precisaban nuevos modelos para la planicacin microcelular.

16

Captulo 2. Estado del Arte

Se puede observar que la planicacin de redes de radio y su desarrollo en el tiempo estn fuertemente relacionadas con el desarrollo de las tecnologas de acceso y sus requisitos. La planicacin de redes de radio segua nicamente el objetivo de proporcionar cobertura. Se empleaban antenas omnidireccionales elevadas para ese n. El modelo Okumura-Hata todava se utiliza extensamente para el clculo de la cobertura en la planicacin de redes macro-celulares [Okumura et al., 1968, Hata, 1980]. Ciertas mejoras y la adaptacin de la accin COST231 han producido el exitoso modelo COST231-Hata, que tambin se puede aplicar a las redes radio de tercera generacin [COST 231]. Los progresos COST ms recientes se pueden consultar en [Correia, 2001]. Otro modelo popular es Walsch-Ikegami. Se basa en la asuncin de que la onda transmitida se propaga sobre los tejados por un proceso de mltiples difracciones [Lee, 1990:1, Lee, 1990:2]. Aunque el modelo de Walsch-Ikegami se considera de micro-clulas, se puede utilizar cuando la antena del transmisor est por debajo de los tejados de los edicios colindantes. Las altas densidades de usuarios en las clulas impusieron una distribucin ms cuidadosa de los escasos recursos espectrales. Como los mtodos de planicacin y asignacin de frecuencias se basaban mayormente en la prediccin de datos de la propagacin, los modelos de propagacin se renaron ms. Los modelos ms exactos estn basados en trazado de rayos. Algunos de estos modelos se pueden encontrar en [Wei et al., 1999, Rajala et al., 1999]. Adems del desarrollo del modelo de propagacin se hizo evidente que las demandas de aumento de la capacidad solo se podran resolver con una mejor planicacin de la frecuencia. La asignacin de frecuencia, junto con la planicacin y la optimizacin de los vecinos de la clula, eran los puntos principales al planicar redes GSM. Los saltos en frecuencia se introdujeron para mejorar la ecacia espectral. En la literatura, se pueden encontrar numerosos mtodos de asignacin de frecuencias, como por ejemplo la aplicacin de simulated annealing en [Duque-Anton et al., 1993]. En [Almgren et al., 1996] se expone un mtodo para la planicacin automtica de frecuencia para D-AMPS. En [Frullone et al., 1996] se introducen caractersticas avanzadas para Frequency Division Multiple Access/Time Division Multiple Access (FDMA/TDMA). Estas caractersticas incluyen la mejora de la reutilizacin de las frecuencias gracias a saltos, antenas adaptativas, carga fraccionaria y estructuras celulares jerrquicas. Basndonos en varios artculos (por ejemplo, [Magnusson y Olofsson, 1997, Olofsson et al., 1996, Walton et al., 1998]) se puede concluir que la prediccin de la propagacin tiene una exactitud limitada, puesto que el escenario de la propagacin es muy difcil de modelar y se sigue un modelo genrico. Esto se aplica especialmente cuando se necesita considerar las caractersticas de atenuacin. Las ltimas actividades en el control de redes radio se concentran en la optimizacin del ltimo tramo. La conguracin inicial prevista mejora automticamente a partir de la estadstica recogida de la red real. El aspecto ms importante de este mtodo es que las relaciones entre clulas vecinas que se basan inicialmente en la prediccin de la propagacin se mejoran con medidas reales. As, las inexactitudes se pueden compensar en la fase de optimizacin.

2.3. Evolucin de la planicacin de cobertura en redes 802.11

17

2.3.

Evolucin de la planicacin de cobertura en redes 802.11

Las redes inalmbricas de rea local son un complemento emergente de las comunicaciones celulares. Se trata de tecnologas de acceso radio de corto alcance, gran ancho de banda y fcil utilizacin. Se emplean para sustituir las LAN cableadas, con la libertad que ello aporta. Prcticamente, un sinnimo de WLAN es el estndar 802.11, aunque algunas otras tecnologas sirven al mismo propsito. Los estndares 802.11 originales se desarrollaron durante 1991-1997. El primer estndar propuesto, 802.11 - sin ninguna letra -, se acept en junio de 1997 y consista en la especicacin de una capa de acceso al medio (MAC, Medium Access Control) y tres capas fsicas (PHYs, Physical): saltos de frecuencia, espectro ensanchado de secuencia directa (DSSS, Direct Sequence Spread Spectrum) e infrarroja. Las capas fsicas radio operaban en la banda de 2.4 GHz, de uso ISM (industrial, cientco, mdico) y disponible globalmente, y alcanzaban una velocidad de hasta 2 Mbps. Con el tiempo la variante DSSS se fue convirtiendo en la ms utilizada. La capa MAC es robusta y elegante, es fcil de usar y funciona ecientemente incluso en ambientes con muchas interferencias. Posteriormente han ido apareciendo nuevos estndares, que mejoraban los anteriores, sobre todo con mayores velocidades. Entre los ms importantes estn el 802.11a, el 802.11b y el 802.11g. En el captulo 3 profundizaremos en los diferentes estndares. La planicacin previa de frecuencia u otros parmetros relacionados con los enlaces radio no es estrictamente necesaria, sobre todo en redes domsticas, aunque en grandes reas con muchos APs o en las redes de usuarios una planicacin cuidadosa permitir que la red funcione mucho mejor. La planicacin debe perseguir una reduccin de las interferencias co-canal e inter-canal, y un posicionamiento de APs que maximice la cobertura. En nuestro estudio nos centraremos en las redes inalmbricas en modo infraestructura, en las que el AP funciona como un hub o concentrador tradicional. Enva directamente los paquetes de informacin a cada ordenador de la red. El hub incrementa la velocidad y mejora la eciencia de la red, y es imprescindible para el despliegue de redes grandes y con un nmero elevado de usuarios. Centraremos nuestro estudio en redes exteriores. Las redes interiores suelen ser redes domsticas o de ocinas, y no suelen utilizarse para redes de usuarios. Aparte de esto, la planicacin es mucho ms compleja y requiere complicados modelos de trazado de rayos. En la bibliografa podemos encontrar diferentes estudios de planicacin en interiores, como puede ser en [Rodrigues et al., 2000] donde se propone un mtodo para 802.11 consistente en una colocacin inicial de los APs, la realizacin de medidas, y la utilizacin de dichas medidas en un problema de optimizacin lineal entera para determinar los mejores posicionamientos. Posteriormente, [Mateus et al., 2001] ampla el estudio a 802.11b (11 Mbits). En [Hills, 2001] se implementa una herramienta software que, dado el posicionamiento de los APs, calcula la cobertura y calidad de la seal, y distribuye las frecuencias para minimizar posibles interferencias. En [Unbehaun y Kamenetsky, 2003] podemos ver ejemplos de planicacin para dos casos de redes interiores. Se emplean mtodos heursticos tales como neighborhood search (NS) y simulated annealing (SA)

18

Captulo 2. Estado del Arte

para obtener el mejor posicionamiento de los puntos de acceso. Otra aproximacin para interiores puede verse en [Runser et al., 2003] donde a partir de un plano en dos dimensiones del escenario interior, y mediante un algoritmo determinista basado en la FDPF (Fourier Domain Parow) se logran tiempos de computacin menores sin merma en la calidad de los resultados. En [Wertz et al., 2004] se presenta un mtodo de planicacin basado en un software de trazado de rayos. [Ling y Yeung, 2005] proponen un mtodo de maximizacin del throughput de la red que optimiza a la vez la posicin de los APs y las frecuencias de funcionamiento. Para redes exteriores, en [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003] se emplean de nuevo mtodos para la optimizacin de la cobertura. En [Lee et al., 2002] se intenta minimizar la utilizacin mxima de los canales, a partir de un problema de programacin lineal entera. En cambio, en [Kouhbor et al., 2005] se resuelve el problema con un algoritmo de descenso de gradiente discreto. Se obtiene el nmero ptimo de APs para cubrir un rea y su posicin, partiendo del conocimiento del nmero de usuarios de la red y sus posiciones. Por ltimo, en [Xenou et al., 2006] podemos comprobar que el modelo de propagacin que hemos seguido para nuestro problema es vlido, gracias a la comparacin de los resultados que se desprenden de dicho modelo con medidas prcticas.

2.4.

Evolucin de la planicacin de enlaces en redes 802.11

En la literatura de planicacin de redes inalmbricas hay una gran riqueza de resultados, desde los primeros mtodos para asignar frecuencias [Box, 1978] hasta los complicados algoritmos de planicacin de las redes actuales de telefona celular que evitan al mximo las interferencias [Sarkar y Sivarajan, 2002]. En lo que atae a las redes inalmbricas del tipo IEEE 802.11b, podemos observar que en la mayora de los casos se trabaja con los tres canales que no se intereren. Por tanto, los enlaces utilizarn cualquiera de estas tres frecuencias, y lo que se compartir es el ancho de banda que proporciona el AP. La nica interferencia que se puede producir es la co-canal, que se presenta cuando dos puntos de acceso con la misma frecuencia estn prximos, y sus reas de cobertura se solapan. En [Hills, 2001] se presenta una herramienta software de posicionamiento de APs, y se distribuyen los canales 1, 6 y 11 para minimizar posibles interferencias. En [Lee et al., 2002] se soluciona el problema modelndolo como un programa lineal entero, que optimiza los canales segn la frecuencia del AP y las de sus vecinos. En [Wertz et al., 2004], se busca la solucin que ofrezca menos interferencia co-canal en las zonas ms importantes con un software de trazado de rayos. Aparentemente, [Ling y Yeung, 2005] es el nico mtodo que considera la interferencia co-canal. Mediante un heurstico busca la posicin y frecuencia de los APs, maximizando el throughput y la comparticin equitativa de la red. Varios artculos recientes estn tratando el tema de la interferencia en la capa MAC entre APs y las estaciones que pertenecen a diversas celdas. En [Li et al., 2003] se estudia el caso en el que dos celdas se solapan levemente, mientras que en [Panda et al., 2005] se considera el caso en el que el grado de solapamiento vara. En [Hakengard y Hjalmar, 2006] se puede ver un estudio de

2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario

19

la interferencia co-canal en redes IEEE 802.11a/g.

2.5.

Evolucin de la optimizacin de la comparticin de recursos en redes de usuario

Para modelar la comparticin de recursos en las redes de usuarios, y la posible cooperacin entre stos, utilizaremos los resultados de diferentes campos, que nos ayudarn a realizar nuestro estudio. Primero veremos el concepto de redes de usuarios, para enlazar despus con los diferentes modelos P2P existentes, y relacionar a ambos centrndonos sobre todo en sus similitudes. A continuacin veremos que la teora de juegos nos proporciona las herramientas necesarias para denir el objeto de nuestro estudio. Por ltimo nos centraremos en los sistemas multi-agente con los que modelaremos nuestro problema.

2.5.1.

Redes de usuarios

Las tecnologas inalmbricas tales como IEEE 802.11 [IEEE 802.11, WWW] han hecho posibles las redes de usuarios. Como se ha dicho, representan una de las ltimas etapas en la evolucin en el control de las redes [Hubaux et al., 2001]. Existen propuestas para convertir comunidades de usuarios Wi-Fi en Telcos comerciales (por ejemplo, la red FON [FON, WWW]). Los participantes en la red FON comparten sus recursos (hasta un 40 % de su ancho de banda inalmbrico) para construir una infraestructura de red, permitiendo que los clientes externos se conecten a sta. Como recompensa, los participantes de FON reciben una participacin en los benecios y pueden tener acceso a cualquier recurso de la red libremente. Esta clase de soluciones pueden llevar eventualmente a redes completamente controladas por los usuarios, a la par que funcionales. Se puede argumentar que la comparticin del acceso a Internet puede ser ilegal. Sin embargo, el parasitismo de los recursos de los operadores est bastante extendido, y merece la atencin acadmica. Por ejemplo, considrese el caso del web caching [WebCache, WWW], una tcnica para la mejora de prestaciones de protocolos P2P que explota la infraestructura de los operadores imitando a servicios de la red (no relacionados con P2P) a nivel de puertos. Por claridad asumimos que todos los nodos bsicos que ya hemos denido estn externamente conectados. Adems, asumimos que la capacidad de la red de usuarios es mayor que la capacidad del acceso al exterior (esto es cierto para redes tpicas, por ejemplo IEEE 802.11g y DSL), y por tanto la red interna siempre tiene capacidad. En una red de usuarios, los nodos bsicos pueden compartir fcilmente contenidos, debido al gran ancho de banda interno. El cuello de botella se produce en las conexiones exteriores a Internet. Optimizando su uso, el funcionamiento global (y, por consiguiente, la satisfaccin de los usuarios) puede mejorar enormemente. Por estabilidad de la red nos referimos a las condiciones tales que las demandas externas (por ejemplo, descargas o transmisiones externas para intercambios de archivos P2P) se pueden satisfacer con la capacidad de acceso a Internet, en media. Esto es posible si: 1. La demanda al exterior de cada nodo bsico se puede satisfacer en media con su

20

Captulo 2. Estado del Arte

propia capacidad externa, o 2. Todos los nodos bsicos cooperan a travs de la red de usuarios, y su demanda combinada al exterior se puede satisfacer en media con su capacidad exterior combinada. Aunque la primera condicin sea posible (y por lo tanto, la cooperacin no sea estrictamente necesaria para garantizar la estabilidad de la red), la cooperacin reduce los tiempos de servicio (los nodos con conexiones exteriores libres pueden ayudar temporalmente a sus vecinos en sus picos de demanda). Sin embargo, no hay autoridad central, y los nodos egostas intentarn probablemente maximizar sus prestaciones. Este problema ha exigido atencin acadmica. Por ejemplo, en [Korilis et al., 1995] se demuestra que, cuando los usuarios toman decisiones no cooperativas, es posible mejorar el funcionamiento de la red. Los autores analizan el problema de los equilibrios en la red y proponen soluciones para mejorar sus prestaciones. Como en nuestro trabajo, aplican la teora de juegos al estudio de la red. Otro trabajo relacionado es [Orda et al., 1993], donde varios usuarios egostas comparten una red de comunicaciones. Cada usuario intenta optimizar sus propias prestaciones controlando el encaminamiento de su demanda, lo que corresponde a un juego no cooperativo. Los autores investigan el equilibrio de Nash de esos sistemas.

2.5.2.

Modelos P2P

Las arquitecturas par-a-par (P2P) se auto-organizan en presencia de una poblacin altamente variable de nodos, con fallos en la red y en los ordenadores, sin necesidad de un servidor central y, por tanto, sin la sobrecarga de su administracin. Las caractersticas inherentes de tales arquitecturas son tpicamente la escalabilidad, y la oposicin a la censura y control centralizado, as como el acceso creciente a recursos. La administracin, el mantenimiento, la responsabilidad de las operaciones, e incluso la nocin de la propiedad de los sistemas P2P se distribuyen tambin entre los usuarios, en vez de recaer en una nica compaa, institucin o persona [Androutsellis y Spinellis, 2004]. Estas caractersticas convierten a los sistemas P2P en ideales para diversas aplicaciones distribuidas. Por ejemplo: Computacin distribuida. Esta categora incluye a los sistemas cuyo objetivo es aprovecharse de la capacidad de procesamiento disponible en los ordenadores libres (ciclos de CPU). Las tareas de computacin intensiva se dividen en unidades pequeas de trabajo y se distribuyen entre los pares. Algunos ejemplos son Seti@home (actualmente bajo la infraestructura de Boinc) [Sullivan III et al., 1997, Boinc project, WWW], genome@home [Larson et al., 2003, Genome@home, WWW] o Condor [Condor project, WWW]. Comunicaciones directas. Tambin se han empleado sistemas P2P para comunicacin directa en tiempo real entre usuarios. Los ejemplos incluyen chats, aplicaciones de mensajera instantnea y foros [Gu y Jarvenpaa, 2003].

2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario

21

Bases de datos distribuidas. Proporcionan la infraestructura y la capacidad de consulta para las bases de datos P2P. Algunos ejemplos son [Bernstein et al., 2002, Huebsch et al., 2003, Halevy et al., 2003, Nejdl et al., 2002]. Distribucin de contenidos. Ciertamente, la killer-app de los sistemas P2P es el intercambio de archivos. Algunos ejemplos bien conocidos son eMule [Kulbak y Bickson, 2005], Kazaa [Kazaa, WWW] o BitTorrent [BitTorrent, WWW]. Internet. A esta categora pertenecen los servicios P2P como los sistemas multicast [VanRenesse et al., 2003, Castro et al., 2002], overlay routing [Castro et al., 2002:2], infraestructuras para indirecciones en Internet [Stoica et al., 2002], y aplicaciones de seguridad que proporcionan proteccin contra ataques de denegacin del servicio o de virus [Keromytis et al., 2002, Janakiraman et al., 2003, Vlachos et al., 2004]. En todos los ejemplos anteriores, el modelo P2P mejora la comparticin de recursos. Aunque la cooperacin puede ser una estrategia til, consume recursos del nodo y degrada el funcionamiento del equipo del usuario. Dado que los pares racionales y egostas siempre intentan mejorar sus prestaciones, pueden rechazar proveer servicio a otros cuando no tienen incentivos claros. Entonces, la tragedia de los comunes [Hardin, 1968] puede producirse, llevando a los pares a una deslealtad generalizada. Su manifestacin principal en las redes P2P es el free-riding [Adar y Huberman, 2000]. Descubrir a los usuarios free-riders en los sistemas P2P es difcil debido a varias razones [Feldman et al., 2004]: Poblacin grande y con muchos cambios: Los protocolos P2P tienen muchos clientes, y a menudo su presencia es breve en el sistema. Asimetra de inters: las transacciones carecen de reciprocidad. Coste nulo de la identidad: los nodos pueden cambiar libremente de identidad. Carencia de historial: es imposible que un nodo almacene las identidades de todos los clientes con los que se ha comunicado. Desconocimiento de otros: es imposible conocer las transacciones de todos los clientes. Estas condiciones son la causa principal del free-riding en sistemas P2P. Los mecanismos que incentivan la colaboracin pertenecen a dos categoras: los esquemas basados en tokens [Golle et al., 2001] y los basados en reputacin [Chu et al., 2004]. En los primeros, el control de los tokens se vuelve ms complejo segn la red crece, y se necesita una entidad segura y centralizada que se encargue de ellos. Los segundos se basa en historia compartida de las transacciones, pero son vulnerables a los ataques de tipo conspiracin (cuando varios nodos no-cooperantes declaran haber recibido servicio de otros no-cooperantes). El algoritmo MaxFlow en [Feldman et al., 2004] soluciona este problema pero es bastante costoso y requiere informacin adicional para construir el grco base.

22

Captulo 2. Estado del Arte

Por una parte, las redes de usuario comparten algunos problemas de los sistemas P2P generales: poblacin grande, asimetra de intereses y desconocimiento de otros. Por otra parte, los nodos jos de las redes de usuario pueden no experimentar ni grandes cambios, ni coste nulo de las identidades y no carecer de historial. Sin embargo, estos problemas pueden aparecer en redes mviles de usuarios con establecimiento dinmico de la conexin.

2.5.3.

Teora de juegos

El anlisis y los principios de resolucin de los conictos de intereses ha sido tradicionalmente el mbito de estudio de la teora de juegos de von Neumann y Morgenstern [von Neumann y Morgenstern, 1944]. La teora de juegos se ha aplicado desde su fundacin al mbito de la Microeconoma [Doblado et al., 2003], en el que se han desarrollado distintos protocolos de interaccin aplicables a los conictos de intereses (subastas, votaciones, regateos, equilibrios de mercado, etc.) junto con los parmetros que permiten evaluar los resultados de dicha aplicacin [Osborne y Rubinstein, 1994] (por ejemplo, los criterios de bienestar social, equilibrio de Nash, simetra, ptimo de pareto, etc.). La evolucin de los sistemas informticos en los ltimos aos ha dejado patente que estos sistemas no trabajan de manera aislada. Los nuevos sistemas pasan a ser elementos activos y forman parte de las nuevas comunidades virtuales. El aumento de elementos que pertenecen a estas comunidades y la diversidad de cada uno de ellos, unidos a la necesidad de interaccin de dichos elementos, hacen necesario el desarrollo de sistemas de comunicaciones ables y comprensibles para todos sus miembros. Las diferentes capacidades de cada elemento y las competencias a la hora de realizarlas implican desarrollar estrategias de coordinacin y cooperacin para el desarrollo de actividades conjuntas. La coordinacin y/o cooperacin son fundamentales en entornos inteligentes, donde cada elemento de la comunidad es un ente interesado. Ahora bien, los diferentes elementos pueden o deben cooperar para la resolucin de problemas complejos que ellos mismos de forma aislada no podran solucionar. Uno de los mecanismos principales de cooperacin es la negociacin, que se dene como el encuentro para resolver una situacin entre diferentes participantes. En el encuentro, cada uno de los participantes oferta y demanda un conjunto de recursos as como las condiciones de la negociacin, que permiten llegar a un acuerdo. Si el resultado de la negociacin es positivo, cada uno de los participantes se compromete a desarrollar los acuerdos realizados. Este compromiso no es permanente, debido a que se pueden producir situaciones posteriores donde el entorno sufra modicaciones. Estas modicaciones pueden invalidar los trminos acordados del protocolo para alguno de los elementos que participan en la negociacin. La teora de juegos [Binmore, 1994, Fudenberg y Tirole, 1991, Owen, 1995] proporciona las herramientas matemticas necesarias para comprender las posibles estrategias de los agentes egostas cuando eligen unas determinadas acciones. La teora de juegos estudia las interacciones entre los distintos elementos que participan en una negociacin, donde el resultado no slo depende de su actuacin sino tambin de las decisiones que toma el resto de elementos participantes. Un juego es una descripcin de la estrategia de interaccin que incluye las restriccio-

2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario

23

nes sobre las acciones que los elementos pueden realizar y sus intereses, pero en ningn momento especica las acciones que se llevan a cabo. Los elementos que componen un juego son: participantes o jugadores, acciones, informacin, estrategias, benecios, resultados y equilibrios [Kraus, 2001]. Los participantes son elementos individuales que pueden tomar decisiones a lo largo del juego con el objetivo de maximizar su benecio. Las acciones denen el posible conjunto de actuaciones que un participante puede desarrollar, dependiendo del conocimiento que el jugador tenga del entorno de negociacin, esto es, de la informacin. Las estrategias denen los planes de accin que cada participante ejecuta a lo largo del juego, y dependiendo de ellas obtiene unos benecios. Los benecios cuantican el resultado nal de la negociacin. El resultado dene los acuerdos tanto positivos como negativos obtenidos en el proceso. Por ltimo, el equilibrio dene la equidad del protocolo independientemente del participante. El tipo ms simple de juego es el de una tirada y movimiento simultneo. En l, todos los agentes deben elegir una accin y todas las acciones se hacen efectivas de forma simultnea. Cada agente selecciona una opcin mediante una funcin que es un sistema combinado de las posibles acciones. En un juego extendido, los agentes participan por turnos y reciben una rentabilidad al nal de una secuencia de acciones. Un juego de una tirada es generalmente adecuado para muchos sistemas distribuidos, con encuentros que requieran coordinacin. El contexto de los juegos cooperativos y la evolucin de la cooperacin se ha estudiado de manera extensa en entornos biolgicos, sociales y ecolgicos [Schweitzer et al., 2002], dando lugar a marcos tericos generales como el Dilema del Prisionero, que se puede manifestar en el contexto de las telecomunicaciones [Lopez et al., 2005]. En [Axelrod, 1984] se mostr cmo la cooperacin puede emerger naturalmente en una sociedad de individuos con motivaciones egostas. En [Hoffmann, 2000] se revisa el trabajo de los ltimos veinte aos en el campo de la evolucin de la cooperacin. La teora de juegos y el dilema generalizado del prisionero se han aplicado para modelar los problemas de incentivos en los sistemas P2P. Como ejemplo se puede consultar [Feldman et al., 2004]. El propio BitTorrent utiliza una alternativa de la estrategia Tit-forTat [Axelrod, 1984]. BitTorrent propone un mecanismo de incentivo Bit-for-bit, donde los pares reciben tanto como contribuyen. En una simulacin con varias pruebas, identidades persistentes y ninguna complicidad, [Axelrod, 1984] demuestra que la estrategia Tit-forTat es dominante. Incluso al margen de su simplicidad, en caso de que los pares tengan ancho de banda asimtrico de conexin a la red este mecanismo degrada el funcionamiento de todo el sistema.

2.5.4.

Sistemas multi-agente

Los sistemas basados en agentes constituyen una de las reas ms importantes de investigacin y desarrollo que han emergido en las tecnologas de la informacin desde los aos 90 [Luck et al., 2005]. Antes de introducir los sistemas multi-agente (MAS, MultiAgent Systems), necesitamos denir qu entendemos por un agente. Desafortunadamente, no hay un acuerdo general en la comunidad investigadora. Por tanto, utilizaremos una denicin clsica [Wooldridge y Jennings, 1995]: el trmino agente se utiliza para denotar un hardware o (ms generalmente) un sistema informtico software que goza principal-

24

Captulo 2. Estado del Arte

mente de las siguientes caractersticas: Autonoma: los agentes funcionan sin la intervencin directa de seres humanos u otros, y tienen cierto control sobre sus acciones y estado interno; Habilidad social: los agentes interactan con otros agentes (y posiblemente seres humanos) gracias a una cierta clase de lengua para la comunicacin con agentes; Reactividad: los agentes perciben su entorno, y responden de manera oportuna a sus cambios; Actividad: los agentes no solo actan en respuesta a su ambiente, tambin son capaces de exhibir un comportamiento dirigido a conseguir una meta, tomando la iniciativa. Hay algunas otras cualidades que pueden estar presentes [Wooldridge y Jennings, 1995], pero generalmente no se consideran como un requisito: Movilidad: los agentes pueden moverse a travs de la red, esto es, los agentes pueden trasladar datos junto con instrucciones que se ejecutan de forma remota. Veracidad: un agente no comunica deliberadamente informacin falsa. Benevolencia: los agentes prestan ayuda a otros agentes de su entorno, siempre y cuando no entre en conicto con sus propios objetivos. Racionalidad: los agentes actan de forma racional con el nico n de cumplir sus objetivos. Adaptabilidad (o aprendizaje): los agentes modican su comportamiento a partir de las experiencias previas. Para simplicar, un agente es cualquier entidad que pueda percibir su ambiente a travs de sensores y cambiarlo con actuadores [Russell y Norvig, 2002]. Los agentes coexisten e interactan con otros agentes de diversas maneras. Un sistema que consiste en un grupo de agentes que interactan se denomina un sistema multi-agente (MAS), y el correspondiente subcampo de la inteligencia articial (AI) que se ocupa de los principios y el diseo de los MAS se llama inteligencia articial distribuida. Como se puede apreciar, tanto en las distintas deniciones de agentes como en las caractersticas que los denen, no tiene sentido la existencia de agentes individuales, sino que los agentes se encuentran en entornos donde hay ms agentes. Un sistema multi-agente debe reunir los siguientes elementos [Ferber, 1999]: Un entorno que representa el marco en el que existen los agentes. Un conjunto de objetos. Estos objetos se integran con el entorno, es decir, es posible asociar en un momento dado uno de estos objetos con un lugar del entorno. Estos objetos son pasivos y los agentes pueden percibirlos, crearlos, destruirlos y modicarlos.

2.5. Evolucin de la optimizacin de la comparticin de recursos en redes de usuario

25

Un conjunto de agentes que se consideran como objetos especiales que representan las entidades activas del sistema. Un conjunto de relaciones que unen objetos y, por lo tanto, agentes. Un conjunto de operaciones que hacen posible que los agentes perciban, produzcan, consuman, transformen y manipulen objetos. Operadores que representan la realizacin de operaciones sobre el mundo y la reaccin de ste frente a la alteraciones. Estos operadores se pueden entender como las leyes del universo. As pues, la inuencia que unos agentes ejercen sobre otros se produce no solo por sus interacciones directas, sino tambin por la modicacin que un agente puede realizar sobre el entorno y que otros agentes son capaces de percibir. Esta situacin aumenta enormemente la complejidad del diseo de los sistemas multi-agente, ya que obliga a estudiar el entorno con detalle para detectar qu acciones de un agente pueden afectar a otro agente. En la ingeniera del software, la tecnologa MAS se ve como un paradigma novedoso y prometedor. Un sistema complejo software se puede tratar como una coleccin de muchos agentes, cada uno de ellos con su propia funcionalidad local y caractersticas, consiguiendo as la funcionalidad total del sistema. Algunas de las ventajas de la tecnologa MAS en los sistemas software a gran escala son [Sycara, 1998]: Mayor rapidez y ecacia, debido al cmputo asncrono y paralelo. Robustez y abilidad, en el sentido de que la totalidad del sistema puede experimentar nicamente una pequea degradacin cuando uno o ms agentes fallan. Escalabilidad y exibilidad, puesto que es fcil agregar agentes nuevos al sistema. Coste, si se asume que un agente es barato comparado con la totalidad del sistema. Desarrollo y reutilizacin, puesto que es ms fcil desarrollar y mantener un software modular que uno monoltico. El mbito de investigacin en agentes y sistemas multi-agente es muy activo. Un ejemplo de esta gran actividad queda reejado en las sucesivas redes de excelencia de la Unin Europea dedicadas a la tecnologa de agentes: AgentCities.NET: Testbed for a Worldwide Agent Network (2001-2003) [Agentcities, WWW] y AgentLink: Europes ESPRIT-funded Network of Excellence for agent-based computing (iniciada en 1999 y que contina con la actual AgentLink III) [Agentlink, WWW]. AgentLink est compuesta por 131 organizaciones de 20 pases, 37 de las cuales pertenecen al sector industrial. Otro ejemplo de la repercusin de esta tecnologa se puede apreciar en la revista Autonomous Agents and Multi-Agent Systems, que se cre en el ao 2002 y ya se encuentra entre las 25 revistas con mejor ndice de impacto en el rea de la Inteligencia Articial [ISI, WWW]. Si nos centramos en el marco de las interacciones podemos tambin detectar la relevancia que estos mecanismos tienen en la tecnologa multi-agente. Por ejemplo, analizando los artculos

26

Captulo 2. Estado del Arte

presentados en la conferencia AAMAS06 - Autonomous Agents & MultiAgent Systems se observa que un 45,6 % de los aceptados estn relacionados con temas de coordinacin y negociacin. Hasta ahora, los sistemas multi-agente se han aplicado en diversos dominios. Algunos ejemplos son: Ciencias sociales, donde la tecnologa MAS se utiliza para simular interactividad y otros fenmenos sociales [Axelrod, 1984, Gilbert y Doran, 1994, Moss y Davidson, 2001]. Minera de datos distribuida y recuperacin de datos [Maes, 1994]. Realidad virtual. Los juegos de ordenador utilizan agentes para implementar un comportamiento inteligente [Terzopoulos, 1999]. En robtica, se emplean para controlar un grupo de robots que navegan autnomamente a travs de su entorno [Roumeliotis y Bekey, 2002]. Subastas y comercio Sandholm, 1999]. electrnico en Internet [Noriega y Sierra, 1999,

Pero stos son solo algunos ejemplos, puesto que la tecnologa MAS tambin se ha aplicado al control, programacin y planicacin de la fabricacin, el control del trco areo, la medicina, el aprendizaje electrnico, el control de las telecomunicaciones, etc. Se pueden encontrar ejemplos de utilizacin de MAS en estos campos en libros recientes [Ferber, 1999, Weiss, 1999, Wooldridge, 2002, Agentes Software y Sistemas Multi-Agente, 2005].

Cap tulo

Base Tecnolgica
Contenido
3.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3.2.1. Caractersticas . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.2.2. Arquitecturas: modos ad-hoc e infraestructura . . . . . . . . . . 35 3.2.3. Capa MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.2.4. Capa PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.3. Futuras tecnologas inalmbricas . . . . . . . . . . . . . . . . . . . . 61

En este captulo se expone la base tecnolgica subyacente en los sistemas inalmbricos a los que se reere esta tesis doctoral, explicando su funcionamiento. Esta explicacin sirve de base para entender los resultados de los captulos siguientes. En la seccin 3.1 se enumeran las diferentes tecnologas inalmbricas estandarizadas por el IEEE. En la seccin 3.2 nos centramos en la tecnologa clave para esta tesis, IEEE 802.11. Para nalizar, en la seccin 3.3 se mencionan las futuras tecnologas inalmbricas de banda ancha, como pueden ser IEEE 802.11n e IEEE 802.16 (o como comercialmente se la conoce, WiMAX ). Es previsible que se le puedan aplicar algunas aportaciones de esta tesis doctoral.

3.1.

Introduccin

Con los trminos red inalmbrica o wireless nos referimos a las tecnologas de telecomunicaciones en las que se emplean ondas de radio, infrarrojos o microondas en vez de cables. Se benecia de ellas una gran variedad de dispositivos como telfonos mviles, pagers, ordenadores porttiles, dispositivos localizadores, redes de ordenadores, sistemas por satlite o PDAs (Personal Digital Assistants).

28

Captulo 3. Base Tecnolgica

En los ltimos aos se ha producido un gran desarrollo de las comunicaciones mviles, desde extraarnos al ver un telfono mvil por la calle a extraarnos cuando alguien nos dice que no lo tiene. Estas tecnologas nos proporcionan conectividad y acceso a las tradicionales redes cableadas, as como exibilidad y movilidad gracias a las comunicaciones inalmbricas. La aceptacin es tal que en la actualidad todos los ordenadores porttiles incluyen interfaz inalmbrica, y actualmente empieza a ofrecerse acceso de banda ancha a Internet a travs de redes inalmbricas. Por ello, IEEE form un comit para crear estndares inalmbricos, entre los que destacan: IEEE 802.11 Wireless Local Area Network (WLAN), redes inalmbricas de rea local. Son el equivalente sin hilos de las redes LAN Ethernet. IEEE 802.15 Wireless Personal Area Network (WPAN), redes inalmbricas de rea personal. Redes de muy corto alcance, como Bluetooth. IEEE 802.16 Wireless Metropolitan Area Network (WMAN), redes inalmbricas de rea metropolitana. Proveen servicios de conexin de banda ancha a Internet. En la gura 3.1 se comparan los diferentes tipos de redes inalmbricas y su alcance. En la tabla 3.1 se muestra la misma informacin ms extensamente y de forma numrica.

Figura 3.1: Tipos de redes inalmbricas

En este captulo nos centraremos en las redes IEEE 802.11, en las que se basa esta tesis, y comentaremos brevemente la norma IEEE 802.16, al representar el futuro de las redes inalmbricas de acceso a Internet.

3.2. IEEE 802.11


En este apartado repasaremos las redes inalmbricas IEEE 802.11. Nos centraremos principalmente en las redes IEEE 802.11b, en las que se centra este trabajo doctoral, pero estudiaremos otros estndares dado que se podran beneciar del trabajo realizado.

3.2. IEEE 802.11

29

Tecnologa Inalmbrica Bluetooth Satlite 1G - Mviles Analgicos 2G - Mviles Digitales 2.5G - Mviles Digitales 3G - Mviles Digitales WLAN 802.11b WLAN 802.11a WLAN 802.11g WLAN 802.11n (2007) Fixed Broadband Wireless Access (F-BWA) WAP WiMAX 802.16 4G

Alcance 10 m Mundial Nacional Nacional Nacional Nacional 100 m 50 m 100 m 250 m 56 Km Nacional 16 Km 16 Km

Velocidad 1 Mbps

14 Kbps 384 Kbps 2-10 Mbps 11 Mbps 54 Mbps 54 Mbps 540 Mbps 1 Gbps 384 Kbps 75 Mbps 75 Mbps

Tabla 3.1: Tipos de redes inalmbricas Los elementos hardware ms importantes que podemos encontrar en las redes inalmbricas IEEE 802.11 son: Cliente: cada ordenador que acceda a la red como cliente debe estar equipado con una tarjeta Wi-Fi. En la gura 3.2 podemos ver algunos elementos relacionados con clientes Wi-Fi. Punto de Acceso: hace las veces de hub tradicional. Enva cada paquete de informacin directamente al ordenador indicado, con lo que mejora sustancialmente la velocidad y eciencia de la red. Es normalmente una solucin hardware. En la gura 3.3 podemos ver ejemplos de puntos de acceso. Antenas: se utilizan para mejorar la seal, as que no siempre son necesarias. Las antenas direccionales emiten en una nica direccin y es preciso orientarlas a mano. En la gura 3.4 podemos ver ejemplos de antenas. Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es el nico cable necesario en una WLAN, y hay que vigilar posibles prdidas de seal. En la gura 3.5 podemos ver ejemplos de cables y otros utensilios. En la gura 3.6 se muestra un ejemplo de red inalmbrica domstica.

3.2.1.

Caractersticas

Las redes inalmbricas de rea local (WLAN) son una alternativa a las redes Ethernet. Para estandarizarlas, IEEE cre el grupo de especicaciones 802.11x. Denen una capa de acceso al medio (MAC) y una capa fsica (PHY). Los estndares 802.11, 802.11b y 802.11g utilizan la banda espectral de 2.4 a 2.483 GHz, mientras que 802.11a utiliza la banda de 5 Ghz. Las tasas de transmisin dependen del estndar elegido y son:

30

Captulo 3. Base Tecnolgica

Figura 3.2: Hardware IEEE 802.11: Clientes

Figura 3.3: Hardware IEEE 802.11: Puntos de Acceso

3.2. IEEE 802.11

31

Figura 3.4: Hardware IEEE 802.11: Antenas

Figura 3.5: Hardware IEEE 802.11: Cables

32

Captulo 3. Base Tecnolgica

Figura 3.6: Red IEEE 802.11 domstica

802.11: 1, 2 Mbps 802.11b: 1, 2, 5.5, 11 Mbps 802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54, 108 Mbps Los diferentes estndares 802.11 se resumen en la tabla 1.1. En la gura 3.7 podemos ver el estado de los estndares en 1999, as como las capas fsicas implementadas. En la gura 3.8 se muestra la evolucin hasta 2003, y por ltimo la gura 3.9 recoge los estndares que se aadieron con posterioridad a esa fecha. En la tabla 3.2 podemos ver una comparativa de los principales estndares de transmisin 802.11 indicando sus ventajas. Cabe destacar que el 11b fue el primero, aunque el 11g est ganando terreno debido a su mayor velocidad. El 11a es un estndar prcticamente exclusivo para EE.UU., ya que usa una banda de frecuencia no licenciada en otros pases. Para asegurar el cumplimiento del estndar 802.11 se crea la WECA (Wireless Ethernet Compatibility Alliance, alianza de compatibilidad de redes Ethernet inalmbricas), que crea el sello wireless delity (Wi-Fi) para certicar la inter-operabilidad de los productos Wi-Fi (IEEE 802.11) y promover Wi-Fi como el estndar global para redes inalmbricas. Esta alianza est compuesta por ms de 200 compaas y ha certicado ms de 1250 productos. En su pgina web (http://www.wi-.org/) se puede comprobar si un producto cumple el estndar Wi-Fi.

3.2. IEEE 802.11

33

Figura 3.7: Estado de los estndares 802.11 en 1999

Figura 3.8: Estado de los estndares 802.11 en 2003

34

Captulo 3. Base Tecnolgica

Figura 3.9: Estndares 802.11 aadidos despus de 2003

Estndar Banda Disponibilidad Velocidad Interferencias

Ventajas

802.11b 2.4 Ghz Mundial 11 Mbps Telfonos inalmbricos, microondas, Bluetooth Ms barato, excelente rango de seal, atraviesa la mayora de las paredes, lo usan la mayora de los APs gratuitos

802.11a 5 Ghz EE.UU. 54 Mbps Dispositivos HyperLAN Soporta ms usuarios, no sufre interferencias de equipos que trabajen a 2.4 Ghz, puede coexistir con redes b y g, cobertura limitada a una habitacin

802.11g 2.4 Ghz Mundial 54 Mbps Telfonos inalmbricos, microondas, Bluetooth A un coste ligeramente mayor se consiguen velocidades cinco veces superiores a las de b, compatible con redes y puntos de acceso b, excelente rango de seal, atraviesa la mayora de las paredes

Tabla 3.2: Comparativa entre estndares 802.11b, 802.11a y 802.11g

3.2. IEEE 802.11

35

Centrndonos en el estndar base para esta tesis doctoral, IEEE 802.11b tiene como objetivo desarrollar una capa de acceso al medio (MAC) y una capa fsica (PHY) para proporcionar conectividad inalmbrica para estaciones jas, porttiles y mviles dentro de un rea local. Se nos ofrecen 14 canales en la banda de 2.4 GHz, y solo 3 canales (1, 6 y 11) estn separados en frecuencia. Es decir, una instalacin que solo utilizase estos canales estara libre de interferencias inter-canal. En la gura 3.10 podemos ver la distribucin de estos canales, y en la tabla 3.3 los canales que se permiten en diferentes pases.

Figura 3.10: Canales en la banda de 2.4 Ghz en IEEE 802.11b

Pases EE.UU. / Canad Europa (excluyendo Francia) Francia Japn

Frecuencias permitidas 1-11 1-13 10-13 1-14

Tabla 3.3: Canales de 802.11b permitidos segn pases

3.2.2.

Arquitecturas: modos ad-hoc e infraestructura

Antes de aclarar los tipos de arquitectura que nos ofrecen las redes IEEE 802.11, es conveniente denir algunos conceptos (gura 3.11): Estaciones (STA): cualquier recurso que contenga una interfaz con las capas MAC y PHY 802.11b. Basic Service Set (BSS): bloque bsico de red 802.11b. Consta de estaciones 802.11b con capacidad para comunicarse directamente. Extended Service Set (ESS): unin de varias BSS. Sistema de Distribucin (DS): componentes lgicos y fsicos encargados de proporcionar la interconexin de varias BSSs. En la mayora de los sistemas comerciales, el sistema de distribucin es una red Ethernet.

36

Captulo 3. Base Tecnolgica

Figura 3.11: Algunos elementos de las redes IEEE 802.11

Puntos de Acceso (APs): entidades con funcionalidad de estacin, que proporcionan acceso al Servicio de Distribucin. Service Set Identier (SSID): identicador de una ESS. Medio inalmbrico: para el intercambio de datos entre estaciones se utiliza un medio sin hilos. Se denen varias capas fsicas encargadas de apoyar a la capa MAC. Inicialmente se estandarizaron dos capas fsicas de radiofrecuencia (RF) y una capa fsica infrarroja, aunque las capas de RF han sido las ms utilizadas. La arquitectura ad-hoc emplea conexiones punto a punto. Los clientes se conectan directamente entre s. Est formada por una BSS aislada, sin puntos de acceso, cuyas STA tienen capacidad de intercomunicacin. Ofrece cobertura limitada, y no se requiere una planicacin previa. En la gura 3.12 podemos ver un ejemplo de este tipo de arquitectura. La arquitectura en modo infraestructura utiliza un punto de acceso que funciona como un hub o concentrador tradicional. Este tipo de arquitecturas nace de la necesidad de alcanzar mayores rangos de cobertura y de integrar varias BSS dispersas, y pueden apoyarse en redes cableadas (LAN) como DS. Hay que aclarar que el estndar no dene la estructura fsica del DS, que podr ser cable Ethernet, coaxial, bra ptica, transmisin inalmbrica, etc. El acceso a dicho sistema de distribucin tiene lugar a travs del punto de acceso. En esta arquitectura, cada STA debe autenticarse ante el DS, y asociarse con el AP de su BSS. Se permite la movilidad de las STA entre las BSS, y las STA se asocian al punto de acceso del que reciben ms potencia. La transmisin de una STA a otra no depende de si comparten BSS o no, es el DS el que se encarga de llevar la trama al destino. Varias ESS pueden compartir un mismo espacio fsico, pero necesitan diferenciarse por el SSID, el identicador de ESS. Las transmisiones dentro de una BSS pasan a travs del AP. En la gura 3.13 podemos ver un ejemplo de cmo se realizan las transmisiones de datos dentro de una ESS. En la gura 3.14 podemos ver un ejemplo de arquitectura en modo infraestructura.

3.2. IEEE 802.11

37

Figura 3.12: Red IEEE 802.11 con arquitectura en modo ad-hoc

Figura 3.13: Transmisin de datos en una ESS

38

Captulo 3. Base Tecnolgica

Figura 3.14: Red IEEE 802.11 con arquitectura en modo infraestructura

3.2.3.

Capa MAC

La capa MAC se encarga del control de acceso al medio. Proporciona contencin y prevencin de colisiones para que las distintas estaciones puedan acceder al medio para enviar sus datos, adems de imparcialidad para que ninguna estacin tenga preferencia sobre otra. Esto se consigue con un esquema distribuido de acceso al medio sin un rbitro centralizado. Cada estacin 802.11 utiliza el mismo mtodo para acceder al medio. La capa MAC correspondiente debe admitir cualquier capa fsica. La mayora de las redes cableadas usan el protocolo MAC CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso mltiple con deteccin de portadora y de colisiones). Las estaciones escuchan antes de transmitir. Si ya hay una estacin transmitiendo, la nueva esperar e intentar transmitir tras un tiempo. Si nadie est transmitiendo, la nueva estacin empieza a enviar datos. Si dos estaciones envan al mismo tiempo, las transmisiones chocarn, y la informacin se perder. Aqu es donde interviene la deteccin de colisiones. La estacin escuchar para asegurarse de que su transmisin lleg a su destino sin colisiones. Si ocurri una colisin, las estaciones esperarn y lo intentarn de nuevo ms adelante. El tiempo que las estaciones esperan se determina mediante un algoritmo de backoff. Este protocolo funciona muy bien para LANs cableadas, pero en redes inalmbricas presenta los problemas del nodo oculto y el nodo expuesto. En el problema del nodo oculto (gura 3.15), el nodo C no puede or al nodo A. Entonces, si el nodo A est transmitiendo, el nodo C no lo sabr y puede intentar transmitir a su vez. Esto dar lugar a colisiones. La solucin a este problema es CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance, acceso mltiple con deteccin de portadora y prevencin de colisiones), que funciona de la siguiente manera: la estacin

3.2. IEEE 802.11

39

escucha antes de enviar. Si alguien est transmitiendo, la estacin esperar un tiempo al azar y lo intentar otra vez. Si nadie est transmitiendo, enviar un mensaje corto, el RTS (Ready To Send, preparado para enviar). Este mensaje contiene la direccin de destino y la duracin de la transmisin. Las dems estaciones sabrn ahora que deben esperar ese tiempo antes de poder transmitir. El destino entonces enviar un mensaje corto, CTS (Clear To Send, despejado para transmitir). Este mensaje le indica a la fuente que puede enviar sin peligro de colisiones. Cada paquete con datos se asiente (ACK). Si no se recibe un asentimiento, la capa MAC retransmite los datos. Esta secuencia se conoce como apretn de manos en cuatro pasos (gura 3.16) y es el protocolo seleccionado para el estndar 802.11. El soporte de secuencia RTS-CTS es opcional, pero las estaciones deben responder apropiadamente en cualquier caso.

Figura 3.15: Problema del nodo oculto

La secuencia de transmisin RTS/CTS dura mucho tiempo, especialmente por la latencia a la que se ven forzadas las estaciones antes de que la transmisin pueda comenzar. Consecuentemente, se utiliza solamente en ambientes con trco intensivo en los que la contencin aporta una ayuda signicativa en la transmisin. Para trco escaso no es necesaria. Esta secuencia crea el problema del nodo expuesto (gura 3.17). Supongamos que B quiere transmitir a A, y C a D. Ambas transmisiones pueden ser simultneas porque solo va a haber mala recepcin en el rea entre C y B. B transmite, C escucha el canal y errneamente cree que no puede transmitir. Se produce una prdida de tiempo en el envo de C a D debido a que se espera a la deteccin de que alguien est transmitiendo o a la recepcin de un CTS. Los mtodos de acceso para IEEE 802.11 se pueden clasicar en mtodos de conten-

40

Captulo 3. Base Tecnolgica

Figura 3.16: Apretn de manos en cuatro pasos

Figura 3.17: Problema del nodo expuesto

3.2. IEEE 802.11

41

cin, como ya hemos visto, y mtodos de sondeo. Los sistemas de contencin emplean heursticos (backoff aleatorio, escucha del canal antes de transmitir, y periodos de espera obligatorios entre envos de datos) para evitar (sin eliminar totalmente) las colisiones en el envo de datos. Los mtodos de sondeo se emplean cuando se necesita servicio con restricciones temporales, es decir transferencias orientadas a conexin, y solo estn disponibles para redes en modo infraestructura. Para ello se emplea un mensaje, a modo de baliza, que puede insertar el punto de acceso, y le permite sondear individualmente a las estaciones seleccionadas para enviar o recibir datos. La duracin del periodo de sondeo se controla mediante un parmetro en el punto de acceso, y forma parte del mensaje de tipo baliza. Los sistemas de contencin resultan adecuados para un trco a rfagas asncrono. Estos sistemas trabajan particularmente bien cuando el tamao de las rfagas es comparable al tamao usual del paquete en el medio, o a pequeos mltiplos de ste. La capa MAC tiene un mtodo alternativo para la ausencia de rbitro centralizado, como puede ser un AP, y en modo ad-hoc. Sin embargo, dicho mtodo es menos eciente que cuando hay un AP presente. El acceso al medio inalmbrico est controlado por las funciones de coordinacin. Existen dos, que se describen a continuacin y se ilustran en la gura 3.18: DCF (Distributed Coordination Function, funcin de coordinacin distribuida): es la base del mecanismo de acceso estndar CSMA/CA. Como en Ethernet, primero se comprueba que nadie est transmitiendo antes de empezar. Para evitar colisiones, las estaciones utilizan un tiempo de backoff aleatorio despus de enviar cada frame, y la primera que complete la espera se apodera del canal. En algunas circunstancias, el DCF puede utilizar la tcnica de CTS/RTS para reducir la posibilidad de colisiones. PCF (Point Coordination Function, funcin de coordinacin puntual): proporciona servicios sin contencin. Unas estaciones especiales llamadas puntos de coordinacin se utilizan para asegurar que se puede acceder al medio sin necesidad de competir por l. Estos puntos de coordinacin residen en los puntos de acceso, por lo que esta funcin est restringida a las redes en modo infraestructura, aunque no todos los APs comerciales la implementan. Permite a las estaciones transmitir frames con restricciones temporales y explota mejor el medio. Aparte de estas funciones, la capa MAC tiene ms funcionalidades, como pueden ser la sincronizacin de las estaciones, la exploracin del medio, la creacin de una BSS, la gestin de potencia, la asociacin y la reasociacin, que veremos a continuacin con ms detalle. 3.2.3.1. Sincronizacin de las estaciones

Todas las estaciones en una BSS deben sincronizarse con un reloj comn. Para ello, cada estacin incorpora una funcin de sincronizacin temporal (TSF). En modo infraestructura, cada punto de acceso posee un temporizador independiente, que dispara el envo de una trama beacon (baliza) a intervalos regulares. El AP manda una copia de su TSF

42

Captulo 3. Base Tecnolgica

Figura 3.18: Funciones de coordinacin de la capa MAC

en cada beacon, y las estaciones aceptan siempre el TSF de la beacon de su AP. Podemos ver un esquema en la gura 3.19.

Figura 3.19: Sincronizacin en modo infraestructura

En modo ad-hoc, cada estacin enviar beacons a intervalos no regulares. Una vez recibidos, cada estacin actualizar su TSF si el tiempo de la trama beacon recibida es mayor que el suyo. Podemos ver un esquema en la gura 3.20. Una vez conseguida la sincronizacin, existen tcnicas para mantenerla, de exploracin activa o pasiva del medio, de ajuste de los temporizadores de las estaciones y de sincronizacin a base de saltos de frecuencia de la capa fsica. Para ms informacin sobre estas tcnicas se recomienda consultar el captulo 11 del estndar [IEEE 802.11 Standard, WWW]. 3.2.3.2. Exploracin del medio

Las estaciones necesitan explorar el medio para determinar los bloques bsicos de servicio a los que pueden unirse, independientemente de que estn dichos bloques en modo ad-hoc o infraestructura. Se puede utilizar una exploracin pasiva o activa. Cuando recibe

3.2. IEEE 802.11

43

Figura 3.20: Sincronizacin en modo ad-hoc

una orden, la estacin explora el medio. Dicha orden ha de contener el parmetro SSID que indica a la estacin el identicador de servicio bsico a buscar. En caso de que tenga valor broadcast, se buscarn todos los disponibles. Para asociarse a una ESS en particular usando la exploracin pasiva, la estacin explorar las tramas beacon que contienen el SSID buscado, y de estas tramas extraer toda la informacin necesaria de las capacidades de la ESS, as como de si pertenece a una red en modo ad-hoc o infraestructura. En caso de exploracin activa, la estacin debe transmitir tramas de sondeo (probe frames) con el SSID deseado. Si existe dicha ESS, recibir informacin sobre sus capacidades. Si decide unirse, la estacin adopta el BSSID, el valor del contador de tiempo del TSF, los parmetros de la capa fsica y el periodo del beacon especicado en la peticin. El usuario de una tarjeta cliente 802.11b puede congurarla para unirse a cualquier red de inicio, o solo a una en concreto (cuando se forma parte de una red determinada). Si no encuentra una red, el usuario puede decidir crear una nueva. En este caso, decide los parmetros: nombre de la red, clave WEP o no, periodo beacon, etc. En la gura 3.21 podemos ver cmo se realiza la exploracin tanto para una red en modo ad-hoc como para una en modo infraestructura. En color verde estn los intentos de conectarse a cualquier red, y en rojo los de conectarse a una red especca.

Figura 3.21: Exploracin del medio

44

Captulo 3. Base Tecnolgica

3.2.3.3.

Creacin de BSS

Las estaciones inalmbricas pueden crear bloques bsicos de red. En caso de que estas estaciones sean puntos de acceso, pueden crear redes en modo infraestructura. Si son tarjetas inalmbricas, pueden crear redes en modo ad-hoc con otras tarjetas, o unirse a redes en modo infraestructura. La estacin que quiere crear una BSS determina el identicador de la BSS (BSSID) que se va a usar, indicando si la red va a estar en modo infraestructura o ad-hoc. Despus debe congurar varios parmetros como el canal a utilizar y el periodo de la trama beacon. A continuacin iniciar el temporizador TSF, lo arrancar y comenzar a transmitir beacons. Cada bloque bsico de servicio tiene un BSSID, un identicador de 48 bits que sirve para distinguirlo de otros BSS. En caso de una BSS en modo infraestructura, el BSSID suele ser la direccin MAC del punto de acceso, aunque lo puede denir el usuario. En una red en modo ad-hoc, el BSSID tiene los bits de la siguiente forma: bit Universal/Local con valor 1, bit Individual/Group con valor 0 y 46 bits generados de forma aleatoria. Un BSSID con todos los bits a 1 es un BSSID broadcast, y se utiliza cuando una estacin mvil intenta localizar una red. 3.2.3.4. Gestin de potencia

La gestin de potencia es un aspecto fundamental de los dispositivos inalmbricos, debido a que muchos son mviles y necesitan bateras para su funcionamiento. Los componentes que consumen ms energa son los sistemas de radiofrecuencia, como los amplicadores de transmisin y recepcin. Las estaciones inalmbricas pueden maximizar la vida de la batera apagando el transmisor-receptor de radio peridicamente. Durante los periodos en los que permanecen dormidos, los puntos de acceso almacenan la informacin de las estaciones que estn dormidas. Si los puntos de acceso han almacenado informacin para alguna estacin, lo hacen saber en las posteriores tramas beacon. Las estaciones se despiertan para or las beacon, y en caso de que comprueben que hay informacin para ellas se la pedirn al punto de acceso mediante las tramas PS-Poll. En el caso de las redes en modo infraestructura, el funcionamiento es el siguiente. Las estaciones pueden operar en modo PS (Power-Save, ahorro de energa) o Awake (despierto). El punto de acceso no transmitir tramas de forma normal a las estaciones en modo Power-Save, sino que las ir almacenando en buffers. Dentro de las tramas beacon se inserta un TIM (mapa de indicacin de trco), que reeja las estaciones que tienen tramas pendientes en el punto de acceso. Las estaciones en modo Power-Save despertarn peridicamente (este periodo se dene cuando se unen a una BSS) y escucharn las tramas beacon. La estacin enviar al punto de acceso una trama PS-Poll cuando sepa que existen tramas pendientes para ella. El AP responde con las tramas almacenadas. La STA saldr del modo Power-Save indicndoselo al AP en un bit del campo de control de las tramas que enve. En modo ad-hoc, el comportamiento es similar. Se establecern periodos durante los cuales todas las estaciones estarn despiertas, a los que se denomina ATIM Windows, que comienzan con la transmisin de una trama ATIM (Ad-hoc Trafc Indication Message, mensaje de indicacin de trco ad-hoc). Una estacin transmite una trama ATIM antes de transmitir una trama a otra estacin en modo Power-Save. Cuando reciba la trama

3.2. IEEE 802.11

45

ATIM, la segunda saldr del modo Power-Save hasta la siguiente trama beacon, si hay tramas almacenadas para ella. La trama ATIM se transmite despus de realizar un algoritmo de backoff tras recibir o transmitir una trama beacon, para evitar coincidencias de varias estaciones que manden este tipo de tramas. Se debe asentir a las tramas ATIM en el intervalo ATIM Window. Las tramas de informacin se envan un tiempo despus de terminar el periodo ATIM Window, segn un algoritmo de backoff. Por ltimo, una estacin indicar que est en el modo Power-Save mediante la puesta a 1 del bit Power Save, dentro de la cabecera de la trama MPDU, y que est despierta ponindolo a 0. 3.2.3.5. Asociacin a un punto de acceso

Las estaciones envan una peticin de asociacin al punto de acceso, indicando sus capacidades (velocidades de transmisin, si admiten poll, etc.) y el identicador de la red a la que se quieren unir, o un valor broadcast en caso de que les sea indiferente. El punto de acceso responde con una trama association_conrm, aceptando o rechazando dicha asociacin, e indicando las capacidades de la BSS y asignndole un identicador de asociacin a la estacin. La estacin debe asentir la respuesta de asociacin. El punto de acceso aceptar la asociacin si la estacin est previamente autenticada. En caso contrario, rechazar la peticin, indicando la razn en la respuesta de asociacin. Por ltimo, el punto de acceso informar al sistema de distribucin de la asociacin de la estacin. 3.2.3.6. Formato de trama

Para resolver los desafos que se presentaron, los desarrolladores se vieron forzados a dotar al formato de trama de la capa MAC de varias caractersticas nicas, como pueden ser cuatro campos de direccin. No todas las tramas utilizan todos los campos de direccin, y los valores asignados a estos campos de direccin pueden cambiar dependiendo del tipo de trama que se transmita. En la gura 3.22 podemos ver el formato genrico de la trama MAC 802.11.

Figura 3.22: Formato de la trama MAC

Las tramas MAC no incluyen algunas de las caractersticas clsicas de las tramas Ethernet, como pueden ser el campo type/length y el prembulo. El prembulo 802.11 es parte de la capa fsica, y los detalles de la encapsulacin tales como tipo y longitud estn presentes en la cabecera de los datos de la trama MAC. Cada trama comienza con dos bytes que denen el campo Frame Control (control de la trama). Podemos ver cmo se divide este campo en la gura 3.23. Sus componentes son:

46

Captulo 3. Base Tecnolgica

Figura 3.23: Formato del campo de control en la trama MAC

Versin del protocolo: estos dos bits indican la versin de MAC que se utiliza en el resto de la trama. Actualmente solo se ha desarrollado una versin, y se le asigna el nmero 00. Otros valores aparecern cuando el IEEE estandarice cambios en la capa MAC que sean incompatibles con la especicacin inicial. Campos de tipo y subtipo: estos seis bits sirven para identicar el tipo de trama que se va a usar. Para hacer frente a la falta de abilidad debida a las transmisiones inalmbricas, se han incorporado muchas funciones de gestin y control a la capa MAC, como pueden ser las operaciones RTS/CTS, los asentimientos, etc. En la tabla 3.4 podemos ver cmo se combinan los identicadores del tipo y del subtipo para crear los diversos tipos de tramas. Bits To_DS y From_DS: estos dos bits indican si la trama tiene como destino el sistema de distribucin. Todas las tramas de redes en modo infraestructura tendrn uno de los bits del sistema de distribucin a 1. La interpretacin de los campos de direccin depende de los valores de estos bits. A continuacin podemos ver cmo se interpretan: From_DS=0, To_DS=0: Todas las tramas de gestin y control. Tramas de datos en una red en modo ad-hoc. From_DS=0, To_DS=1: Tramas de datos transmitidas por una estacin en una red en modo infraestructura. From_DS=1, To_DS=0: Tramas de datos recibidas por una estacin en una red en modo infraestructura. From_DS=1, To_DS=1: Tramas de datos en un bridge inalmbrico. Ms fragmentos: la funcin de este bit es muy similar a la del bit homnimo en IP. Cuando la capa MAC fragmenta una trama de un nivel superior, el fragmento inicial y los siguientes (salvo el ltimo), jarn este bit a 1. Algunas tramas de gestin pueden ser sucientemente grandes y requerirn fragmentacin. El resto de las tramas jan este bit a 0. Reintento: de vez en cuando, algunas tramas deben retransmitirse. Cualquier trama de una retransmisin jar este bit a 1 para ayudar a la estacin receptora en la eliminacin de tramas duplicadas. Gestin de energa: las tarjetas inalmbricas 802.11 suelen estar instaladas en ordenares porttiles a bateras o en dispositivos mviles. Para aumentar la duracin de la

3.2. IEEE 802.11

47

batera, muchos dispositivos pequeos tienen la capacidad de apagar temporalmente partes de las tarjetas inalmbricas. Este bit indica si el remitente se pondr en modo de ahorro de energa despus del envo de esta trama. Si toma valor 1 indica que la estacin estar en modo ahorro, y un 0 indica que la estacin estar activa. Los puntos de acceso realizan un nmero de funciones de gestin importantes, por lo que no se les permite pasar a modo de ahorro de energa. Por tanto, este bit siempre es 0 en las tramas que transmite un punto de acceso. Ms datos: para permitir que las estaciones se pongan en modo de ahorro de energa, los puntos de acceso deben almacenar las tramas que reciben del sistema de distribucin. El punto de acceso pondr este bit a 1 para indicar que por lo menos una trama est disponible y tiene como destino una estacin en modo ahorro de energa. WEP: dado que las transmisiones inalmbricas son intrnsecamente ms fciles de interceptar que las transmisiones en una red cableada, 802.11 dene un sistema de rutinas de cifrado llamado WEP (Wired Equivalent Privacy, privacidad equivalente a la cableada) para proteger y autenticar los datos. Cuando una trama se procesa mediante WEP, este bit se ja a 1. Orden: las tramas y los fragmentos se pueden transmitir en orden al coste de un procesado adicional por parte de las capas MAC de los emisores y receptores. Cuando se realiza la entrega en orden estricto este bit se ja a 1. Tras el campo Frame Control viene el campo Duration/ID, que tambin ocupa dos bytes. Este campo tiene varias aplicaciones y toma una de las formas siguientes: Fijar el NAV: el NAV (Network Allocation Vector, vector de asignacin de red) es un contador temporal que indica la duracin de la reserva del medio. Las estaciones jarn el NAV a la duracin durante la que esperan utilizar el medio, incluyendo cualquier trama necesaria para terminar la operacin actual. Cuando el bit 15 del campo Duration/ID es 0, este campo se utiliza para jar el NAV. El valor representa los microsegundos de ocupacin del medio para la transmisin que actualmente est en curso. Todas las estaciones deben supervisar las cabeceras de todas las tramas que reciben y actualizar su NAV consecuentemente. Cualquier valor que prolongue el tiempo de ocupacin del medio actualizar el NAV y bloquear el acceso al medio durante ese tiempo adicional. Tramas transmitidas durante periodos libres de contencin: durante estos periodos, los bits 14 y 15 tendrn valores 0 y 1 respectivamente. El resto de bits valdrn 0, lo cual arroja un valor de 32.768. Este valor se interpreta como NAV, y permite a cualquier estacin que no haya recibido el beacon que anunciaba el periodo libre de contencin actualizar su NAV con un valor convenientemente grande para evitar interferir con las transmisiones por sondeo. Tramas PS-Poll: en las que los bits 14 y 15 tienen valor 1. Las estaciones mviles pueden ahorrar energa apagando temporalmente sus sistemas, pero debern

48

Captulo 3. Base Tecnolgica

Type value b3 b2 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 01 01 01 01 10 10 10 10 10 10 10 10 10 11

Type description Management Management Management Management Management Management Management Management Management Management Management Management Management Control Control Control Control Control Control Control Data Data Data Data Data Data Data Data Data Reserved

Subtype value b7 b6 b5 b4 0000 0001 0010 0011 0100 0101 0110-0111 1000 1001 1010 1011 1100 1101-1111 0000-1001 1010 1011 1100 1101 1110 1111 0000 0001 0010 0011 0100 0101 0110 0111 1000-1111 0000-1111

Subtype description Association request Association response Reassociation request Reassociation response Probe request Probe response Reserved Beacon Announcement trafc indication message (ATIM) Disassociation Authentication Deauthentication Reserved Reserved Power-Save (PS)-Poll Request To Send (RTS) Clear To Send (CTS) Acknowledgement (ACK) Contention-Free (CF)-End CF-End + CF-Ack Data Data + CF-ACK Data + CF-Poll Data + CF-Ack + CF-Poll Null function (no data) CF-ACK (no data) CF-Poll (no data) CF-ACK + CF-Poll (no data) Reserved Reserved

Tabla 3.4: Tipos y subtipos del campo de control en la trama MAC

3.2. IEEE 802.11

49

despertarse peridicamente. Para asegurar que no se pierda ninguna trama, las estaciones que se despiertan transmiten una trama PS-Poll para recuperar cualquier trama almacenada en el punto de acceso. Junto con esta peticin, las estaciones que despiertan incorporan la identicacin de la asociacin, que indica la BSS a la que pertenecen. Seguidamente vienen los cuatro campos de direccin, con seis bytes cada uno. En algunas tramas se pueden utilizar los cuatro campos, y se numeran debido a que se utilizan para diversos propsitos dependiendo del tipo de trama. La regla general nos dice que la direccin 1 se utiliza para el receptor, la 2 para el transmisor, y el campo de la direccin 3 para ltrado por parte del receptor. El direccionamiento 802.11 sigue las convenciones de otras redes IEEE 802, incluyendo Ethernet. Las direcciones son de 48 bits. Si el primer bit que se enva al medio fsico es un 0, la direccin representa una sola estacin (unicast). Cuando el primer bit es un 1, la direccin representa un grupo de estaciones fsicas y se denomina direccin multicast. Si todos los bits son 1, la trama es de broadcast, y se entrega a todas las estaciones conectadas con el medio inalmbrico. Estas direcciones se utilizan para una variedad de propsitos: Direccin de destino: como en Ethernet, la direccin de destino es el identicador IEEE MAC de 48 bits que corresponde al destino nal: la estacin que pasar la trama a un protocolo de mayor nivel para que la procese. Direccin de la fuente: es el identicador IEEE MAC de 48 bits que identica la fuente de la transmisin. Una nica estacin puede ser la fuente de una trama, as que el bit Individual/Group siempre vale 0 para indicar una estacin individual. Direccin del receptor: es el identicador IEEE MAC de 48 bits que indica la estacin inalmbrica que debe procesar la trama. Si se trata de una estacin inalmbrica, la direccin del receptor es la direccin de destino. Para las tramas con un nodo conectado a una Ethernet a travs de un punto de acceso como destino, el receptor es la interfaz inalmbrica del punto de acceso, y la direccin de destino puede ser un router conectado a Ethernet. Direccin del transmisor: es el identicador IEEE MAC de 48 bits de la interfaz inalmbrica que transmiti la trama al medio. La direccin del transmisor se utiliza solamente en bridges inalmbricos. Identicacin del bloque de servicio bsico (BSSID): para identicar redes inalmbricas en la misma zona, las estaciones deben de estar asignadas a un BSS. En redes en modo infraestructura, el BSSID es la direccin MAC de la interfaz inalmbrica del punto de acceso. En las redes en modo ad-hoc el BSSID se genera de forma aleatoria. El nmero de campos de direccin depende del tipo de trama. La mayora de las tramas de datos utilizan tres campos para la fuente, el destino y el BSSID. El nmero y la colocacin de los campos de direccin en una trama de datos depende de cmo viaja

50

Captulo 3. Base Tecnolgica

dicha trama en relacin al sistema de distribucin. La mayora de las transmisiones usan tres campos, de ah el que solo tres de las cuatro direcciones sean contiguas en el formato de trama. El siguiente campo es Sequence Control (control de secuencia), que tiene 16 bits. Se utiliza para la defragmentacin y para desechar tramas duplicadas. Se compone de un subcampo de 4 bits llamado nmero del fragmento, y otro subcampo de 12 bits llamado nmero de secuencia. A las tramas de un nivel superior se les asigna un nmero de secuencia cuando atraviesan la capa MAC para una transmisin. El subcampo del nmero de secuencia es un contador de las tramas transmitidas. Comienza en 0 y se incrementa en una unidad para cada trama de nivel superior que vaya manejando la capa MAC. Si se fragmentan las tramas de nivel superior, todos los fragmentos tendrn el mismo nmero de secuencia. Cuando se retransmiten las tramas, el nmero de serie no cambia. Lo que diferencia a los fragmentos es su nmero del fragmento (al primer fragmento se le da el nmero 0). Dicho nmero se incrementa en una unidad por cada fragmento. Los fragmentos retransmitidos conservan sus nmeros de secuencia originales para ayudar a unirlos posteriormente. A continuacin est el subcampo Frame Body (cuerpo de la trama), tambin llamado campo de datos. Transporta la informacin procedente de capas superiores desde una estacin a otra. IEEE 802.11 puede transmitir tramas con un campo de datos de 2304 bytes como mximo, aunque en la prctica se pueden enviar hasta 2312 bytes para considerar la sobrecarga que introduce WEP. Por ltimo, y como en Ethernet, la trama se cierra con el campo FCS (Frame Check Sequence, secuencia de comprobacin de la trama). El FCS recibe a menudo el nombre de CRC (control de redundancia cclica) debido a las operaciones matemticas subyacentes. El FCS permite que las estaciones comprueben la integridad de las tramas recibidas. Todos los campos de la cabecera MAC y el campo de datos se incluyen en el FCS. Cuando las tramas se envan por la interfaz inalmbrica se calcula el FCS. Las estaciones receptoras pueden despus recalcularlo y compararlo con el recibido. Si son iguales, hay una alta probabilidad de que la trama sea correcta. En Ethernet, las tramas con un FCS errneo se desechan sin ms, y las tramas con un FCS correcto se pasan a la capa superior. En las redes 802.11, las tramas que pasan la comprobacin de integridad del FCS pueden tambin requerir que el receptor enve una trama de asentimiento. Por ejemplo, las tramas de datos que se reciben correctamente se deben asentir positivamente, o en otro caso se retransmitirn. En 802.11 no existen asentimientos negativos para las tramas en las que falla el FCS. En ese caso, las estaciones deben esperar el tiempo de asentimiento antes de retransmitir. 3.2.3.7. Funcin de coordinacin distribuida

Esta funcin de coordinacin es el mtodo obligatorio de acceso al medio para todas las estaciones 802.11. Est presente tanto en las redes ad-hoc como infraestructura. El acceso se realiza mediante el protocolo CSMA/CA (acceso mltiple por deteccin de portadora, con prevencin de colisin), en el que las estaciones contienden por el canal. Cada estacin, antes de transmitir, escucha el medio. Si est temporalmente libre (el tiempo viene determinado por el estndar y se denomina IFS), transmite. En caso contra-

3.2. IEEE 802.11

51

rio realiza un procedimiento de backoff exponencial, y retrasa la transmisin hasta que el canal est libre durante un determinado nmero de timeslots no consecutivos (determinado por el algoritmo de backoff ). Este procedimiento de backoff incrementa la ventana de transmisin para una misma trama cada vez que se ejecuta. La tasa de transferencia de datos disminuye por la existencia de colisiones, y debido a ello no se puede acotar el tiempo de acceso al canal para un paquete determinado. En la funcin de coordinacin, cuando una trama de datos se ha recibido correctamente se emplean asentimientos positivos. La funcin incorpora mecanismos de deteccin de portadora tanto virtuales como fsicos, para minimizar el nmero de colisiones: Virtuales: el NAV (Network Allocation Vector) es una variable que mantienen las estaciones e indica el uso prximo del canal. Se actualiza a partir de la recepcin de tramas RTS, CTS, datos, etc. Esta actualizacin siempre se realiza al valor mayor. Fsicos: la capa fsica detecta que el canal est ocupado si recibe una seal de una potencia superior al umbral ED_Threshold del estndar. Es posible aadir la condicin de que la seal detectada sea adems una seal 802.11 vlida. Una vez reejen los mecanismos de deteccin de portadora que el canal est vaco, se podr transmitir. En la gura 3.24 podemos ver cmo funciona el algoritmo de backoff cuando el medio est ocupado, y cmo las diferentes estaciones contienden para conseguir el canal.

Figura 3.24: Funcionamiento del algoritmo de backoff

En esta funcin hay diferentes tiempos que deben respetar las estaciones, para que la contienda por el canal sea justa. Estos son: SIFS (Short InterFrame Space, espacio corto entre tramas): tiempo de espera para responder con un ACK a una trama de datos o con una trama CTS a una trama RTS, y despus de las tramas CF-Poll durante un CFP (Contention Free Period, periodo sin contienda). Tiene un valor de 10 s. PIFS (PCF InterFrame Space, espacio entre tramas en PCF): tiempo que espera el CP para comenzar un CFP. Tiene un valor de 30 s.

52

Captulo 3. Base Tecnolgica

DIFS (DCF InterFrame Space, espacio entre tramas en DCF): tiempo que espera una estacin para acceder al canal. Tiene un valor de 50 s. EIFS (Extended InterFrame Space, espacio entre tramas extendido): tiempo que espera una estacin despus de recibir una trama con el CRC errneo. En la gura 3.25 podemos ver el funcionamiento de alguno de estos tiempos en la transmisin de una trama de datos, y cmo emplea el temporizador NAV una estacin que espera para poder transmitir. A pesar de todas estas precauciones, las colisiones pueden ocurrir, ya sea porque dos estaciones ven el canal libre al mismo tiempo, porque coinciden los resultados del algoritmo de backoff o por el problema del terminal oculto (gura 3.26). Para evitar estas colisiones, se utiliza el mecanismo RTS/CTS, que se basa en la transmisin de pequeas tramas y solo se utiliza para paquetes de determinado tamao, aunque no las elimina por completo. En la gura 3.27 podemos ver su funcionamiento, as como la actualizacin del temporizador NAV en las estaciones que esperan para transmitir.

Figura 3.25: Transmisin de una trama de datos sin RTS/CTS

Por ltimo, en la gura 3.28 podemos ver el esquema de la transmisin de una trama de datos cuando se utiliza fragmentacin, y cmo afecta esto de manera diferente a los temporizadores NAV de las estaciones que esperan para enviar. 3.2.3.8. Funcin de coordinacin puntual El acceso al medio inalmbrico a travs de esta funcin de coordinacin es opcional, y solo est implementada en algunos puntos de acceso comerciales de alta gama. Es muy adecuada para aplicaciones en tiempo real. Solo se dispone de ella en redes en modo infraestructura. Se establecen periodos libres de contienda (CFP, Contention Free Period), en los que un punto de coordinacin (PC, Point Controller) que reside en el punto de acceso gestiona el acceso al medio.

3.2. IEEE 802.11

53

Figura 3.26: Colisin en trama de datos, A y C son nodos ocultos

Figura 3.27: Transmisin de una trama de datos con RTS/CTS

54

Captulo 3. Base Tecnolgica

Figura 3.28: Transmisin de una trama de datos con fragmentacin

Esta funcin proporciona transferencia de tramas sin contienda, es decir, las estaciones no necesitan pelear por el medio. El orden de acceso al medio est controlado por el punto de coordinacin, que reside en el AP, y al que obedecen todas las estaciones, segn un esquema maestro-esclavo. El mecanismo de acceso comienza con una trama beacon que indica la duracin del periodo sin contienda (CFP). Recibida esta trama, cada estacin actualizar sus temporizadores NAV, y no podr transmitir salvo que se lo requieran. El punto de coordinacin establece turnos rotatorios, en cada uno de los cuales pregunta a una estacin si tiene alguna trama para transmitir mediante el envo de una trama CF-Poll, que podr contener una trama de datos (desde el punto de acceso a la estacin) y/o un asentimiento de una trama recibida previa. Al recibir la estacin la trama CF-Poll, responder con una de las siguientes opciones: una trama de datos, una trama de datos y un asentimiento, un asentimiento o una trama nula. Dependiendo de la trama que reciba, el punto de coordinacin actuar en consecuencia, y despus seguir con la siguiente estacin en su polling-list o lista de sondeo. Una vez se recorra toda esta lista, terminar el periodo libre de contienda al enviar una trama CF-End. En la gura 3.29 se muestra un ejemplo de un periodo sin contienda, donde se puede ver cmo se van sondeando las estaciones que estn en la lista de sondeo, y cmo durante la duracin de este periodo otras estaciones no contienden. La longitud mxima del periodo viene dada por la variable CF_Max_Duration, que debe tener una longitud mnima, de forma que se proporcione tiempo suciente para que el punto de coordinacin consulte a una estacin (CF-Poll) y obtenga una respuesta de tipo datos ms asentimiento. El punto de coordinacin puede acabar el periodo sin contienda antes de lo previsto, enviando una trama CF-End, que hace que cada estacin reinicie su temporizador NAV. Una vez acabe un periodo sin contienda, y antes de empezar otro, habr un periodo con contienda cuya longitud debe ser suciente para enviar al menos una trama. El punto de coordinacin tiene la obligacin de explorar todas las estaciones de su lista de sondeo aunque no tenga tramas pendientes para ellas. El estndar no especica claramente las caractersticas de la lista de sondeo, pero se tiene que cumplir que el punto de coordinacin enve una trama CF-Poll al menos a una estacin durante un periodo sin

3.2. IEEE 802.11

55

Figura 3.29: Ejemplo de un periodo sin contienda

contienda, si es que hay alguna en su lista de sondeo. Al terminar con la lista de sondeo durante un periodo sin contienda, el punto de coordinacin puede volver a recorrer (total o parcialmente) la lista, o terminar el periodo enviando una trama CF-End. Una estacin indica que se le puede sondear cuando se asocia al punto de acceso, pero puede cambiar su estado realizando una reasociacin. El punto de coordinacin la incluir en la lista de sondeo cada cierto tiempo, pero no de forma regular. La estacin indicar, adems, si desea pertenecer o no a la lista de sondeo en el momento de la asociacin. Cabe la opcin de que una estacin comunique su deseo de no gurar nunca en la lista de sondeo.

3.2.4.

Capa PHY

El estndar 802.11 describe diferentes capas fsicas. Inicialmente, en el ao 1997, 802.11 estandariza tres: FHSS (Frequency Hopping Spread Spectrum, espectro ensanchado por salto de frecuencias), IR (InfraRed light, infrarrojos) y DSSS (Direct Sequence Spread Spectrum, espectro ensanchado por secuencia directa), todas ellas con velocidades de 1 y 2 Mbps. Posteriormente, en 1999, se desarrollaron dos nuevas capas fsicas: 802.11a, que trabaja en la banda de 5 Ghz con velocidades de hasta 54 Mbps y utiliza OFDM (Orthogonal Frequency Division Multiplexing, multiplexado por divisin ortogonal en frecuencia), y 802.11b, que trabaja en la banda de 2.4 GHz con nuevas velocidades de 5.5 y 11 Mbps y utiliza HR-DSSS (High Rate Direct Sequence Spread Spectrum, espectro ensanchado por secuencia directa de alta tasa). La primera solo es vlida en EE.UU. Por ltimo, en 2001, las modulaciones de 802.11a que proporcionaban una velocidad mayor se agregaron a la banda de 2.4 GHz, desarrollndose as la capa fsica 802.11g, que alcanza una tasa de 54 Mbps. Cada capa fsica est dividida en dos subcapas o funciones de protocolo, como se puede ver en la gura 3.30: Subcapa PMD (Physical Medium Dependent, dependiente del medio fsico): dene las caractersticas y los mtodos de transmisin y recepcin de datos a travs del medio inalmbrico entre dos o ms estaciones. Subcapa PLCP (Physical Layer Convergence Procedure, convergencia de la capa

56

Captulo 3. Base Tecnolgica

Figura 3.30: Subcapas de la capa fsica

fsica): intercalada entre la subcapa PMD y la capa MAC, agrega su propia cabecera a las tramas, y dene el mtodo de asignacin de tramas de la capa MAC a tramas adecuadas para intercambiar datos de usuario e informacin de gestin entre dos o ms estaciones con la misma subcapa PMD. Cabe destacar que cada subcapa PMD requiere la denicin de una nica subcapa PLCP. Dicha subcapa puede ser nula, si los servicios necesarios de la capa fsica estn denidos en la subcapa PMD. Por ltimo, la capa MAC interacta con la subcapa PLCP a travs de primitivas de servicio, y dicha subcapa tambin interacta con la subcapa PMD a travs de primitivas de servicio. Todas estas primitivas estn denidas en el estndar. A continuacin veremos el funcionamiento de las subcapas PLCP y PMD para el estndar 802.11b, en el que se basa este trabajo doctoral. Para otras capas fsicas el funcionamiento sera anlogo, y puede verse en los captulos 9, 10 y 11 de [Gast, 2002] o en [IEEE 802.11 Standard, WWW]. 3.2.4.1. Subcapa PLCP Antes de que cualquier trama pueda modular la portadora de radiofrecuencia, la subcapa PLCP, encargada de la convergencia de la capa fsica, debe preparar las tramas procedentes de la capa MAC. Las diversas subcapas PMD subyacentes pueden estar sujetas a diversos requisitos, as que 802.11 permite a cada capa fsica una cierta holgura en la preparacin de las tramas MAC para su transmisin al medio inalmbrico. Como ejemplo, en la gura 3.31 podemos ver el formato de la trama para subcapa PLCP para salto de frecuencia, y en la gura 3.32 podemos ver los formatos largo y corto de PPDU (PLCP Protocol Data Unit, unidad de datos del protocolo PLCP). Cabe destacar que tanto el prembulo como la cabecera de las PPDUs se transmiten a 1 o 2 Mbps, mientras que la informacin puede ir a diferentes velocidades, dependiendo del tipo de conexin. Esto supone una infrautilizacin del sistema, ya que parte de la trama se transmite a velocidades muy inferiores a 11 Mbps. La subcapa PLCP toma las tramas MAC que las estaciones desean transmitir, y forma a partir de ellas unidades de datos del protocolo PLCP (PPDU). Dichas unidades se pueden dividir en tres campos principales, que a su vez se dividen en subcampos, organizados de la siguiente forma: Prembulo: al igual que en las redes Ethernet cableadas, el prembulo ayuda a sincronizar transmisor y receptor. Se compone de los subcampos:

3.2. IEEE 802.11

57

Figura 3.31: Formato de la trama para subcapa PLCP para salto de frecuencia

Figura 3.32: Formatos largo y corto de PPDU

58

Captulo 3. Base Tecnolgica

Sync: este subcampo consiste en un nmero de bits que alternan ceros y unos (010101... 01), avisando as al receptor de que una seal admisible est presente. El receptor comienza a sincronizarse con la seal entrante despus de detectar la secuencia sync. Las estaciones buscan el patrn sync para prepararse para recibir datos. Adems de ayudar a sincronizar emisor y receptor, el campo sync cumple tres propsitos. La presencia de una seal sync indica que la llegada de una trama es inminente. En segundo lugar, las estaciones que tienen antenas mltiples para combatir el multipath (llegada de la misma seal por diferentes caminos) u otros problemas de recepcin pueden seleccionar la antena con la seal ms fuerte. Finalmente, el receptor puede medir la frecuencia de la seal entrante y realizar cualquier correccin necesaria para la mejora de la recepcin de la seal. SFD (Start Frame Delimiter, delimitador del comienzo de trama): como en Ethernet, el SFD seala el nal del prembulo y marca el principio de la cabecera de la trama. Es un subcampo de 16 bits. En caso de que se utilice una PPDU de formato largo toma siempre el valor 1111 0011 1010 0000 (F3A0 Hex) y, si la PPDU usa el formato corto, el valor es el inverso, es decir 0000 1100 0101 1111 (0A3F Hex). Cabecera: la cabecera PLCP sigue al prembulo, y contiene parmetros especcos de la capa fsica que emplea el PLCP. Se compone de los siguientes subcampos: Signal (seal): este subcampo identica la tasa binaria a la que se va a enviar la trama 802.11, con su valor binario igual a dicha tasa dividida entre 100. El campo contendr el valor 00001010 para 1 Mbps, 00010100 para 2 Mbps, 00110111 para 5.5 Mbps y 01101110 para 11 Mbps. Sin embargo, estos campos del PLCP siempre se envan con la tasa binaria ms baja, 1Mbps. Esto sirve para asegurar que el receptor utilice inicialmente el mecanismo correcto para la demodulacin, el cual cambiar con las diversas tasas binarias de datos. Service (servicio): este subcampo se ja siempre a 00000000, y el estndar 802.11 lo reserva para usos futuros. Length (longitud): este subcampo representa el nmero de microsegundos que sern necesarios para transmitir el contenido del PPDU, y el receptor utilizar esta informacin para determinar el nal de la trama. Frame Check Sequence (secuencia de comprobacin de la trama): este subcampo se usa para detectar posibles errores en la cabecera de la trama de la capa fsica. El estndar dene que este campo debe contener el resultado del algoritmo de comprobacin de redundancia cclica de 16 bits. La capa MAC tambin realiza funciones de deteccin de error en el contenido de PPDU. PSDU (Physical layer Service Data Unit, unidad de datos de la capa fsica): este campo contiene la trama que ha entregado la capa MAC y se desea enviar.

3.2. IEEE 802.11

59

3.2.4.2.

Subcapa PMD

La subcapa PMD, dependiente del medio fsico, dene las caractersticas y los mtodos de transmisin y recepcin de datos a travs del medio inalmbrico. En el caso de IEEE 802.11b se utiliza espectro ensanchado por secuencia directa, y para ello la secuencia de ensanchado que se emplea es el Cdigo Barker: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1. Se consigue con l una tasa de ensanchado de 11 Mcps, y un ancho de banda de la seal de 22 MHz, como se puede ver en la gura 3.33.

Figura 3.33: Ensanche de la seal con el Cdigo Barker

IEEE 802.11b utiliza la banda comprendida entre 2.4 Ghz y 2.483 GHz, que se divide en 14 canales separados por 5 MHz. Dado que cada canal ocupa 22 Mhz, se produce un solapamiento de canales adyacentes. Para calcular la frecuencia central de un canal se utiliza la formula: F recuencia Central = 2412 + (n 1) 5 M hz, n = 1, . . . , 14 Respecto a las antenas, la PIRE (Potencia Isotrpica Radiada Efectiva) mxima que se permite es de 100mW = 20dBm en Europa, y 200mW = 23dBm en los EE.UU. Para cada una de las cuatro posibles tasas binarias de transmisin de IEEE 802.11b se utiliza una modulacin diferente. En el caso de 1 Mbps se utiliza DBPSK (Differential Binary Phase Shift Keying), en la que se produce un cambio de fase binario (con un bit 0 se mantiene la misma fase, y con 1 se invierte), como se puede ver en la gura 3.34. En el caso de 2 Mbps se utiliza DQPSK (Differential Quadrature Phase Shift Keying), en la que se agrupan 2 bits de entrada para producir un cambio de fase en cuadratura, como se puede ver en la gura 3.35.

Figura 3.34: Transmisin en la capa fsica a 1 Mbps

60

Captulo 3. Base Tecnolgica

Figura 3.35: Transmisin en la capa fsica a 2 Mbps

Para las transmisiones a 5.5 y 11 Mbps no se utiliza la secuencia de Barker. En su lugar, 802.11b utiliza CCK (Complementary Code Keying) para proporcionar secuencias ensanchadas a tasas binarias ms altas. CCK obtiene diferentes cdigos de ensanche a partir de funciones bastante complejas, dependiendo de los bits que se vayan a enviar. El modulador posee una tabla con la secuencia necesaria que corresponde al patrn de bits de datos a enviar. Esto es necesario para procesar ecientemente los datos de entrada y as alcanzar las tasas binarias ms elevadas. En lugar de CCK, que es obligatoria, para estas tasas tambin es posible usar PBCC (Packet Binary Convolutional Code), que es opcional y emplea un mayor nmero de smbolos, pero necesita un procesador ms potente en las estaciones. En 5.5 Mbps se utiliza una palabra o secuencia de ensanchado de 8 chips, la velocidad de ensanchado es de 11 Mcps, y se transmiten smbolos de 8 chips con 4 bits por smbolo, con lo que obtenemos una tasa binaria de 5.5 Mbps. El esquema se puede ver en la gura 3.36. Por ltimo, en 11 Mbps se utiliza una palabra o secuencia de ensanchado de 8 chips, la velocidad de ensanchado es de 11 Mcps, y se transmiten smbolos de 8 chips y 8 bits por smbolo, con lo que obtenemos una tasa binaria de 11 Mbps. El esquema se puede ver en la gura 3.37.

Figura 3.36: Transmisin en la capa fsica a 5.5 Mbps

3.2.5.

Seguridad

Podemos distinguir dos tipos de seguridad en las redes inalmbricas. La primera es la privacidad. Dado que la informacin se transmite por el aire, y que cualquier persona con

3.3. Futuras tecnologas inalmbricas

61

Figura 3.37: Transmisin en la capa fsica a 11 Mbps

una estacin inalmbrica tiene acceso, es necesario proteger de alguna forma la informacin que se enva. La segunda es la autenticacin. No podemos permitir que cualquier persona se pueda unir a la red y disfrutar de sus benecios. Respecto a la seguridad por autenticacin, tiene que estar disponible entre las estaciones de una red en modo ad-hoc, o entre las estaciones y el punto de acceso de una red en modo infraestructura. En ambos casos podemos denir nuestra red como un sistema abierto, es decir, tendremos un algoritmo nulo de identicacin, por lo que cualquier estacin se puede autenticar y unirse a nuestra red. En caso de que busquemos seguridad, podemos utilizar el algoritmo WEP desarrollado por el IEEE y de las primeras estaciones inalmbricas. Este algoritmo utilizaba una clave compartida de 40 o 104 bits, pero muy pronto se demostr que no era seguro. Se puede invertir captando una cantidad suciente de tramas, consiguiendo as la clave compartida. Por ello IEEE decidi desarrollar el estndar 802.11i. Como dicho estndar tardaba mucho en completarse, la alianza Wi-Fi desarroll WPA (Wi-Fi Protect Access, acceso protegido a Wi-Fi) que, basado en 802.11i, incorpora protocolos de intercambio de claves temporales ms robustos que el RC4 de WEP. Tambin posee autenticacin mediante 802.1x y EAP (Extensible Authentication Protocol, protocolo de autenticacin extensible). Aparte de esta solucin, siempre es posible aumentar la seguridad de autenticacin de las redes inalmbricas mediante ltrados por direccin MAC, o mediante servidores Radius. Respecto a la privacidad de las comunicaciones inalmbricas, las tramas se pueden encriptar mediante el protocolo WEP, que se emplea la misma clave que en el procedimiento de autenticacin, y por tanto adolece de la misma problemtica de seguridad. El estndar 802.11i tambin soluciona estos problemas, y los equipos comerciales emplean el algoritmo WPA ante dichas deciencias.

3.3.

Futuras tecnologas inalmbricas

Realizaremos ahora, para concluir el captulo de la parte tcnica, una pequea introduccin a las futuras tecnologas inalmbricas de banda ancha: IEEE 802.11n e IEEE 802.16, o, como comercialmente se la conoce, WiMAX. Es previsible que admita algunas aportaciones de esta tesis doctoral.

62

Captulo 3. Base Tecnolgica

En enero de 2004, el IEEE anunci la formacin del grupo de trabajo 802.11n para desarrollar una nueva revisin del estndar 802.11. Funcionando en 2.4 GHz, la velocidad real de transmisin podra llegar a los 500 Mbps (lo que signica que las velocidades tericas de transmisin seran an mayores), y debera ser hasta 10 veces ms rpido que una red bajo los estndares 802.11a y 802.11g, y cerca de 40 veces ms rpido que una red bajo el estndar 802.11b. Tambin se espera que la cobertura de las redes sea mayor con este nuevo estndar, sobre todo en interiores, donde se prev un radio de accin de unos 50 metros. Todas estas mejoras se consiguen gracias a antenas mltiples en el transmisor y receptor. Existen tambin otras propuestas alternativas que se podrn considerar y se espera que el estndar (que deba ser completado hacia nales de 2006) se implante hacia 2008, puesto que hasta principios de 2007 no se espera acabar el segundo boceto. No obstante ya hay dispositivos que ofrecen de forma no ocial este estndar (con la promesa de actualizaciones para cumplir el estndar cuando el denitivo est implantado). El otro futuro estndar es 802.16x, conocido como WiMAX. Es una especicacin para WMAN (Wireless Metropolitan Area Network, redes metropolitanas inalmbricas) de banda ancha, que desarrolla y promueve el consorcio industrial WiMAX (Worldwide Interoperability for Microwave Access), cuyos dos miembros ms representativos son Intel y Nokia. Como sucedi con Wi-Fi, que garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociar globalmente con el propio nombre del estndar. El hecho de que WiMAX no sea todava una tecnologa de consumo ha permitido que el estndar se desarrolle conforme a un ciclo bien establecido, lo que garantiza su estabilidad y conformidad con las especicaciones, algo parecido a lo que sucedi con GSM. A pesar de que el proyecto para la creacin de un nuevo estndar se gest hace aos en el IEEE, hasta abril de 2002 no se public la primera versin. Se refera a enlaces jos de radio con visin directa entre transmisor y receptor, pensados para cubrir la ltima milla, utilizando ecientemente varias frecuencias en la banda de 10 a 66 GHz. Un ao ms tarde, en marzo de 2003, se ratic una nueva versin, 802.16a, y fue entonces cuando WiMAX empez a cobrar relevancia como una tecnologa inalmbrica de banda ancha. Tambin se pens para enlaces jos, ya que alcanza un rango de 40 a 70 kilmetros, operando en la banda de 2 a 11 GHz, parte de la cual es de uso comn y no requiere licencia de operacin. Es vlido para topologas punto a multipunto y, opcionalmente, para redes en malla, y no requiere visin directa. Emplea las bandas de 3.5 GHz y 10.5 GHz con licencia (2.5-2.7 en Estados Unidos), y las de 2.4 GHz y 5.725-5.825 GHz, de uso comn. Un aspecto importante del estndar 802.16x es que dene una capa MAC que soporta mltiples enlaces fsicos (PHY). Esto es esencial para que los fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a distintos entornos. Sin embargo, WiMAX tambin tiene competidores, y as existen alternativas como Hyperaccess (>11 GHz) e HyperMAN (<11 GHz) del ETSIT. Sin embargo, el auge de WiMAX ha propiciado que se est estudiando la posibilidad de armonizarlos. No debemos olvidarnos de Mobile-Fi, el estndar 802.20 del IEEE, especcamente diseado desde un principio para trco IP nativo para acceso mvil de banda ancha. Provee velocidades entre 1 y 16 Mbps en distancias de hasta 15-20 Km, utilizando frecuencias por debajo de la banda de 3.5 GHz. El estndar 802.16 puede alcanzar una velocidad de comunicacin de ms de 100

3.3. Futuras tecnologas inalmbricas

63

Mbps en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el 802.16a puede llegar a los 70 Mbps, operando en un rango de frecuencias ms bajo (<11 GHz). Estas velocidades tan elevadas se consiguen gracias a la modulacin OFDM (Orthogonal Frequency Divisin Multiplexing, multiplexado por divisin ortogonal en frecuencia) con 256 subportadoras. Esta tcnica de modulacin es la que tambin se emplea para la TV digital, sobre cable o satlite, as como para Wi-Fi (802.11a), por lo que est sucientemente probada. Soporta los modos FDD (Frecuency Division Duplexing) y TDD (Time Division Duplexing) para facilitar su interoperabilidad con otros sistemas celulares o inalmbricos. IEEE 802.16 admite cientos de usuarios por canal, con un gran ancho de banda. Es adecuado para trco continuo y a rfagas y es independiente del protocolo. As, transporta IP, Ethernet, ATM, etc. y soporta mltiples servicios simultneos. IEEE 802.16e ofrece calidad de servicio (QoS), por lo que resulta adecuado para voz sobre IP (VoIP), datos y vdeo. Por ejemplo, la voz y el vdeo requieren baja latencia pero soportan bien la prdida de algn bit, mientras que las aplicaciones de datos deben estar libres de errores pero toleran bien el retardo. Otra caracterstica de WiMAX es que soporta las llamadas antenas inteligentes, propias de las redes celulares de 3G, lo que mejora la eciencia espectral. Se llega a conseguir 5 bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un haz muy estrecho que se puede orientar electrnicamente hacia el receptor, con lo que se evitan las interferencias entre canales adyacentes y se consume menos potencia. Tambin se contempla la posibilidad de formar redes malladas (mesh networks) para que los distintos usuarios se puedan comunicar entre s sin necesidad de visin directa. Ello permite, por ejemplo, la comunicacin en una comunidad de usuarios dispersos a un coste muy bajo y con gran abilidad al disponer de rutas alternativas. En cuanto a seguridad, incluye medidas para la autenticacin de usuarios y la encriptacin de los datos mediante los algoritmos Triple DES (128 bits) y RSA (1024 bits). Una de las principales limitaciones en los enlaces a larga distancia va radio es la limitacin de potencia, para evitar interferencias con otros sistemas, y el alto consumo de batera que se requiere. Sin embargo, los recientes avances en los procesadores digitales de seal hacen que las seales muy dbiles (que llegan con poca potencia al receptor) se puedan interpretar sin errores, de lo que se aprovecha WiMAX. Con los avances en el diseo de bateras se conseguirn terminales mviles WiMAX, que podrn competir con los tradicionales de GSM, GPRS y UMTS. Las primeras versiones de WiMAX estn pensadas para comunicaciones punto a punto o punto a multipunto, tpicas de los radioenlaces por microondas. Las prximas ofrecern total movilidad, por lo que competirn con las redes celulares. Los primeros productos que estn apareciendo en el mercado ofrecen enlaces de alta velocidad para conexin a las redes jas pblicas o para establecer enlaces punto a punto. As, WiMAX puede resultar muy adecuado para unir puntos de acceso Wi-Fi a las redes de los operadores, sin necesidad de establecer un enlace jo. El equipamiento Wi-Fi es relativamente barato, pero a menudo la cobertura es insuciente. WiMAX extiende el alcance de Wi-Fi y supone una seria alternativa a las redes 3G. Para las empresas, el coste puede ser hasta 10 veces menor que si se emplea un enlace cableado de banda ancha. El acceso WiMAX residencial ser pronto una realidad,

64

Captulo 3. Base Tecnolgica

compitiendo con las conexiones ADSL o de cable. Otra de sus aplicaciones consiste en ofrecer servicios a zonas rurales de difcil acceso, a las que no llegan las redes cableadas. En los pases en desarrollo resulta interesante para el despliegue rpido de servicios, compitiendo directamente con las infraestructuras basadas en redes de satlite, que son muy costosas y presentan una alta latencia. La instalacin de estaciones base WiMAX es sencilla y econmica, por lo que los operadores mviles pueden considerarlo una amenaza. No obstante, tambin pueden verlo como una manera fcil de extender sus redes y entrar en un nuevo negocio con la oportunidad que ello representa.

Cap tulo

Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura


Contenido
4.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.2. Modelado del problema . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.3. Resolviendo el modelo de optimizacin . . . . . . . . . . . . . . . . 72 4.3.1. Enfoques anteriores . . . . . . . . . . . . . . . . . . . . . . . . 72 4.3.2. Minimizacin sin restricciones y sin derivadas . . . . . . . . . 74 4.4. Pruebas numricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.4.1. Simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.4.2. Pruebas iniciales . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.4.3. Bsqueda por zonas . . . . . . . . . . . . . . . . . . . . . . . 81 4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

En este captulo describiremos los algoritmos que hemos diseado para la planicacin de posicionamiento de los puntos de acceso en redes inalmbricas exteriores. Pertenecen a la categora de algoritmos de optimizacin no-montonos sin derivadas, y modelaremos nuestro problema como un problema de minimizacin sin restricciones. Compararemos nuestro algoritmo con las propuestas previas en la literatura [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003]. En la seccin 4.1 se har una breve introduccin. En la seccin 4.2 se describir e identicar el modelo de optimizacin para la planicacin de redes WLAN exteriores. En la seccin 4.3 repasaremos los trabajos previos y demostraremos que el problema satisface las condiciones de [Garcia-Palomares y Rodriguez, 2002] para aplicar los ltimos algoritmos sin derivadas

66

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

propuestos en [Garcia-Palomares et al., 2006]. En la seccin 4.4 realizaremos las pruebas numricas para evaluar los algoritmos sin derivadas no-montonos y desarrollaremos una variante adaptada al problema que mejora la heurstica descrita en estudios previos. Finalmente, la seccin 4.5 concluye el captulo.

4.1.

Introduccin

Una parte importante del coste de la instalacin de las WLANs proviene de la planicacin de red, el cableado y la mano de obra para la instalacin de los puntos de acceso. Es por tanto crucial simplicar la instalacin de la red para reducir los costes de despliegue, sin comprometer la calidad del servicio. Para ello, examinaremos diversos mtodos de optimizacin existentes en la literatura para obtener la colocacin ptima de los puntos de acceso y compararemos el funcionamiento de los algoritmos propuestos con los procedimientos triviales de instalacin. Los algoritmos de optimizacin tpicos son heursticos que evalan una funcin objetivo para maximizar el rea de cobertura y la calidad de la seal en un espacio discreto de bsqueda. Los algoritmos de bsqueda al azar pueden dar soluciones muy buenas, pero exhiben a menudo una difcil convergencia. Los algoritmos de cortes sucesivos, tales como el pruning, convergen en tiempo polinmico, pero producen generalmente soluciones sub-ptimas. Por tanto, se ha propuesto una combinacin de ambos mtodos, aplicando algoritmos de corte para obtener las posiciones iniciales de los APs, y neighborhood search (NS) y simulated annealing (SA) para renarlas. Debido a que la funcin objetivo del modelo a optimizar no es diferenciable en todos los puntos, investigaciones previas [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003] descartaron los mtodos de gradiente, y adoptaron los algoritmos heursticos descritos anteriormente. En nuestro caso, como principal aportacin, demostraremos que el modelo cumple ciertas condiciones que nos permiten aplicar algoritmos recientes no montonos y sin derivadas (DF, derivative-free), que, a diferencia de SA y NS, garantizan convergencia [Garcia-Palomares et al., 2006]. Adems, demostraremos que esta aproximacin es mejor que las propuestas anteriores. Nos hemos centrado en la planicacin de redes exteriores, que representan el tipo habitual de redes de usuario. Aparte de eso, la planicacin en interiores es mucho ms compleja por los rebotes de las seales en objetos o paredes, por lo que para aplicarla se necesitan complejos algoritmos de trazado de rayos. Para la realizacin de este trabajo se ha implementado un resolvedor en lenguaje Java. Dado un escenario de valles y montaas denido gracias a una funcin matemtica, permite la ubicacin inicial de un nmero determinado de APs, de forma aleatoria o segn un chero de conguracin. El resolvedor permite la conguracin de numerosos parmetros relevantes, tanto del escenario como de los puntos de acceso, o de los mtodos que utiliza. Tiene como objetivo determinar las posiciones de los puntos de acceso que maximicen la cobertura en el rea de estudio, para proveer la mayor conectividad posible, y busca la solucin ptima mediante tres mtodos: sin derivadas (DF), neighborhood search (NS) y simulated annealing (SA). Tras sucientes ejecuciones de los mtodos con diferentes parmetros, compararemos los resultados, y extraeremos las conclusiones pertinentes.

4.2. Modelado del problema

67

La notacin en este captulo es estndar, pero la detallaremos: las letras griegas minsculas son escalares, las letras latinas minsculas son vectores en I R 2 , xj k , es la componente j-sima del vector xk , y ||x|| es la norma Euclidiana. Una letra latina mayscula, por ejemplo S , es una coleccin de vectores en I R2 ; si S = {s1 , . . . , sp } tambin se puede decir que S I R2p ; S = { s1 , . . . , sp }, y la suma Z = S + D quiere decir que S y D tienen el mismo nmero de elementos, por ejemplo p, y zk Z si y solamente si k {1, . . . , p} | zk = sk + dk . Generalmente el subndice i es el valor de una entidad (escalar, vector, conjunto, y as sucesivamente) en la iteracin i-sima de un algoritmo; por ejemplo Si = {si1 , . . . , sip } es un conjunto de p vectores en I R2 , en la iteracin i-sima.

4.2.

Modelado del problema

Consideramos un escenario sinttico al aire libre caracterizado por valles y colinas, como el que se puede ver en la gura 4.1. La complejidad de este escenario impide claramente el posicionamiento de los puntos de acceso mediante la experiencia, especialmente cuando solo se dispone de pocos APs. Propondremos un modelo que sea adecuado para este escenario. A lo largo del captulo asumiremos que se conoce la topologa del escenario; formalmente, todos los puntos x = (x1 , x2 ) pertenecen a un conjunto compacto XI R2 , y la supercie () : X I R es una funcin continua conocida que determina la altura unvocamente para cada punto de X . Por tanto, dado un punto x = (x1 , x2 ), se calcula su altura y por consiguiente el escenario, gracias a la frmula (4.1). Esta frmula est adaptada a nuestro problema, de forma que trabaja con valores de x1 y x2 entre 0 y 10 kilmetros. El resultado que nos devuelve (es decir la altura) est en el rango de 0 a 0.4, es decir, entre 0 y 400 metros. Todo ello corresponde perfectamente a un escenario rural con valles y colinas. En la gura 4.2 podemos ver este escenario en un mapa de nivel, siendo las lneas ms claras las que indican zonas ms altas y las ms oscuras las que indican zonas ms bajas.

(x) = 0, 1[2 0, 2( sin( (x1 5) + 4(x2 5) ) 2 cos( 2(x1 5) + 3(x2 5) ) 3 sin( 2(x1 5) (x2 5) ) + 4 cos( (x1 5) 2(x2 5) ) ) ]

(4.1)

Dados dos puntos cualesquiera s, x X , se dene (s, x) mediante la ecuacin (4.2), que denota la distancia euclidiana entre (s) y (x). 2 (s, x) = ||s x||2 + ( (s) (x))2 (4.2)

Suponemos que estamos en un escenario sin reexiones o llegada de la seal de radio por mltiples caminos. Por tanto, la propagacin de las ondas de radio se puede modelar como propagacin en espacio libre segn la frmula (4.3) donde Sr es la potencia recibida en vatios, St es la potencia transmitida en vatios, Gt es la ganancia isotrpica de la antena transmisora, Gr es la ganancia isotrpica de la antena receptora, es la longitud de onda

68

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Figura 4.1: Escenario para planicacin de WLAN en exteriores: rea rural

y d es la distancia entre la unidad transmisora y la receptora, expresada en las mismas unidades que la longitud de onda. Sr = St G t G r 4d
2

(4.3)

Podemos expresar la ecuacin (4.3) en decibelios, aplicando el logaritmo decimal en ambos lados, con lo que se obtiene la ecuacin (4.4). Suponiendo que disponemos del mismo equipamiento en todo el escenario, los tres primeros trminos en la parte derecha de la ecuacin van a ser siempre iguales. Los dos trminos restantes se conocen como prdida de propagacin en espacio libre (Path Loss, PL). 4

Sr (dBW ) = St (dBW ) + Gt (dBi) + Gr (dBi) + 20 log10

20 log10 (d) (4.4)

Antes de que denamos formalmente cmo aplicamos PL en nuestro caso, necesitamos otro concepto til que tiene una interpretacin geomtrica sencilla. Dado un conjunto S X y un punto x X decimos que x es visible para el conjunto S si (s S )(0 1) : (s + (x s)) (s) + ( (x) (s)), (4.5)

y denimos V (S ) como el conjunto de todos los puntos x X visibles desde el conjunto S . En nuestro caso, podemos ahora denir PL como g (S, x) en el punto x V (S ) desde S , que viene dado por la frmula (4.6).

4.2. Modelado del problema

69

Figura 4.2: Escenario para planicacin de WLAN en exteriores: rea rural en 2 dimensiones

70

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

g (S, x) = 10 m n log10
sS

4 2 ( (s, x) + ) ,

(4.6)

donde 0 es una constante estrictamente positiva. Este valor es necesario ya que las consideraciones fsicas o tericas imponen que g (S, x) est acotada inferiormente. Si no existiese esta constante, y el punto de medida coincidiese con un punto de acceso, la distancia entre ambos sera cero, y el logaritmo de cero es una inconsistencia matemtica. En los experimentos numricos de este captulo escogimos = 2 metros, y la explicacin fsica es que los puntos de acceso suelen colocarse a una altura determinada para funcionar correctamente. En teora g (S, x) = para x V (S ), pero, para condicionar el problema, en la implementacin se j un valor grande de g (S, x) para x V (S ), en concreto 1000 dB. Es decir, exactamente un orden de magnitud por encima del mximo PL para un punto de medida en el lmite de la visibilidad de un punto de acceso. Por ltimo, podemos ver que nuestro PL en la ecuacin (4.6) es el inverso de los componentes que denen el PL en la ecuacin (4.4). Esto se debe a que PL toma valores negativos de dB en la ecuacin (4.4), y lo que nosotros pretendemos es minimizar una funcin. El valor que multiplica al logaritmo tambin es diferente, pero se trata simplemente de una constante que no afecta a la solucin. Sean S = {s1 . . . , sp }, sk X, k = 1, . . . , p las posiciones de los p puntos de acceso en X . Nuestro objetivo es colocar los p puntos de acceso en X de forma que la potencia media que se pierde por la distancia sea lo menor posible. Tambin puede ser til garantizar que no se exceda un valor mximo de PL. Desarrollamos un modelo terico de optimizacin y explicamos las simplicaciones necesarias para la formulacin de un modelo prctico que se pueda resolver razonablemente con algoritmos modernos. Debemos precisar que nuestros modelos no restringen la colocacin de los puntos de acceso en posiciones jas en una rejilla, como se plantea frecuentemente en otros mtodos expuestos en la literatura. Sin embargo, nuestro algoritmo puede adaptarse fcilmente a una rejilla si as se requiere por consideraciones fsicas. En la frmula (4.7) que dene nuestro modelo, se busca reducir al mnimo el valor medio de PL en X , limitando su valor mximo a gM . minimizar g (s1 , . . . , sp , x)dx X s1 , . . . , s p sujeto a : g (s1 , . . . , sp , x) gM , x X. (4.7)

Un mtodo comn para solucionar (4.7) consiste en sustituir el conjunto X por un conjunto discreto Y = {x1 , . . . , xq }, xk X, k = 1, . . . , q . Sin embargo, no podemos asegurar que el modelo (4.7) sea factible para todos los x Y . Cuando la topologa del escenario (X ) es muy irregular puede que el nmero de APs no sea suciente para cubrir todo el rea. Es decir, pueden existir puntos no visibles x Y , y dada la denicin g (S, x) > gM , el modelo (4.7) no sera factible. Por otra parte, como la funcin objetivo toma valores muy grandes, la colocacin de los puntos de acceso no ser relevante en muchos casos.

4.2. Modelado del problema

71

Analizaremos ahora nuestro PL en los puntos visibles, es decir, minimizar s1 , . . . , s p g (s1 , . . . , sp , x)


x(Y V (S ))

(4.8)

sujeto a : g (s1 , . . . , sp , x) gM , x (Y V (S )). En este caso, el modelo puede no ser factible cuando el nmero de puntos de acceso no sea suciente para cubrir adecuadamente el escenario, dada la existencia de puntos x (Y V (S )) que no puedan satisfacer las restricciones de (4.8). Para remediar este problema de factibilidad podemos introducir una funcin de castigo, con lo que resulta el problema sin restricciones de la frmula (4.9). minimizar S [g (S, x) + M m ax(0, g (S, x) gM )]
x(Y V (S ))

(4.9)

Los problemas sin restricciones y con penalizacin tienen algunas caractersticas interesantes: si el modelo (4.8) es factible, cuanto mayor sea el valor del M ms se aproximar la solucin de (4.9) a una solucin factible de (4.8). Por otra parte, cuando M es bastante grande pero nito, los puntos Karush Kuhn Tucker de (4.9) y (4.8) coinciden. Estos resultados son ampliamente conocidos y se pueden encontrar en cualquier libro de optimizacin [Bertsekas, 1995, Nocedal y Wright, 1999]. Obviamente, se puede controlar la factibilidad del modelo tericamente si gM es innito o toma un valor muy grande. No obstante, se debe ser cauto al elegir un valor apropiado para gM , que en la realidad representa la calidad de servicio (QoS) que imponemos a nuestro modelo, en caso de que queramos que las conexiones tengan una tasa binaria determinada dentro de las que nos ofrece IEEE 802.11. Observacin 1: La tecnologa inalmbrica actual establece una distancia mxima desde el punto de acceso r, ms all de la cual se acepta que la prdida de potencia debida a la distancia es intolerable. Por tanto, cualquier punto ms all de la distancia r se considera invisible, es decir, [m n (s, x) > r] [x V (S )]
sS

(4.10)

A partir de ahora, consideraremos gM como la prdida de potencia asociada a la distancia r. Por la observacin anterior, todos los puntos visibles son factibles, es decir, satisfacen las restricciones, y el modelo (4.9) se puede utilizar con M = 0. Para completar nuestro modelo necesitamos incorporar los puntos no visibles al clculo de la funcin objetivo. Obviamente, jar g (S, x) = para los puntos invisibles (no factibles), como en estudios previos (vase [Lewis y Torczon, 1999] seccin 3.5 y referencias), no es numricamente aceptable. Agregamos un valor constante para cada punto no visible, y nuestro modelo se convierte en: g (S, x) + c, minimizar f (S ) = S x V ( S ) (4.11)

donde c es el nmero de puntos de medida en el conjunto (Y V (s)), es decir, el nmero de puntos no visibles.

72

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

4.3.

Resolviendo el modelo de optimizacin

En esta seccin nos ocuparemos de la solucin del ltimo modelo (4.11), as como de la eleccin apropiada de los parmetros necesarios. Los algoritmos de optimizacin son iterativos. Comenzando con una estimacin de la solucin S1 = {s11 , . . . , s1p }, se genera una subsecuencia {Si }iI = {si1 , . . . , sip }iI que idealmente converge a la solucin del problema (4.11). Como es comn en toda implementacin de un modelo, hay varios parmetros que debe jar el usuario. Algunos de ellos inuirn notablemente en el funcionamiento del algoritmo, y dependen a menudo de la estructura de la funcin objetivo.

4.3.1.

Enfoques anteriores

Al escribir este trabajo doctoral, los trabajos ms recientes sobre la optimizacin de la cobertura de los puntos de acceso eran los descritos en [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003]. En dichos trabajos se sugieren dos mtodos: neighborhood search (bsqueda de vecinos) y simulated annealing (templado simulado). Los mtodos de descenso de gradiente se desechaban explcitamente porque la funcin objetivo no era diferenciable (non-smooth). Describiremos brevemente estos mtodos:

Neighborhood search: Este mtodo es un heurstico simple que busca un mnimo local de la funcin objetivo. Dada una iteracin Si = {si1 , . . . , sip }, el algoritmo busca en su vecindad N (Si , ) para un cierto > 0, e intenta encontrar Z N (Si , ) que proporcione un descenso de la funcin objetivo, es decir, f (Z ) < f (Si ). Si el algoritmo tiene xito, se actualiza la iteracin a Si+1 = Z y contina la bsqueda. Si no tiene xito, el algoritmo termina. Para facilitar los clculos, los autores [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003] proponen establecer una rejilla de bsqueda G X , cardinal(G) > p, y forzar que {Si } i=1 G. Es decir, los puntos de la rejilla deben pertenecer a X , superar en nmero a los puntos de acceso, y las posiciones de los puntos de acceso deben pertenecer a la rejilla. El algoritmo explora los puntos de la rejilla de bsqueda G que estn situados a una cierta distancia de Si . Cuanto mayor sea la regin de vecindad ms lento ser el mtodo, pero mayor ser la posibilidad de encontrar un punto que permita una nueva iteracin. Simulated annealing: Existen varias versiones de este mtodo. En este trabajo doctoral hemos seguido la versin propuesta en [Locatelli, 2000] debido a sus caractersticas de convergencia. Sin embargo, tuvimos que agregar una salvaguarda para prevenir el estancamiento: bsicamente, el algoritmo asigna S = Sm , el mejor valor encontrado hasta el momento, cuando no se detecta ninguna mejora en 10 iteraciones consecutivas. Las observaciones 2 a 8 y el algoritmo 4.2 complementan la implementacin del algoritmo 4.1.

4.3. Resolviendo el modelo de optimizacin

73

Algoritmo 4.1: Simulated annealing Parmetros de entrada: S = {s 1 , . . . , s p } , t: radio y temperatura iniciales


:

variacin del radio

: factor de contraccin de t
, t:

convergencia para , t

l , tl : cotas inferiores para , t


f:

tolerancia para valores funcionales

Pseudo-cdigo: Sm = S , fS = fm = f (S ), tm = t, m = while ((m > ) or (tm > t )) do Generamos D = {d1 , . . . , dp } aleatoriamente Z = S + D, fZ = f (Z ) Generamos [0, 1] aleatoriamente if ( < exp((fS fZ )/t)) then S = Z , fS = fZ if (fS < fm ) then Sm = S , fm = fS end end if ((fS fm )> f (ABS(fm )+1)) then =MAX(l ; m ) t =MAX(tl ; tm ) else =MAX(m ; ) t =MAX(tm ; t ) m = , tm = t end end

/* Observacin 2 */ /* Observacin 3 */ /* Observacin 4 */ /* Observacin 5 */

/* Observacin 6 */ /* Observacin 7 */

/* Observacin 8 */

Observacin 2: Guardamos el mejor S y los menores valores encontrados de f , t, en las variables Sm , fm , tm , m . Observacin 3: Se consigue la convergencia cuando la temperatura (t) es baja y el radio () es pequeo. Ambos criterios se necesitan segn el teorema 4.1 de [Locatelli, 2000]. Observacin 4: Geomtricamente, dj k es la componente j-sima de la direccin de

74

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

bsqueda dk I R2 , k = 1, . . . , p. Todas las componentes se generan aleatoriamente a partir de una curva normal Gaussiana con media cero, y una desviacin tpica = /3. Solo se genera una de estas direcciones si solo se mueve un punto de acceso. Observacin 5: En la prctica se puede necesitar que cada punto de acceso est situado en una zona acotada, es decir, ak sk bk , k = 1, . . . , p; en cuyo caso j j j j zk = mediana[aj k ; sk + dk ; bk ], j = 1, 2. Observacin 6: Se acepta el punto Z si satisface la condicin Metropolis en la ecuacin 1 de [Locatelli, 2000]. Observacin 7: Comprobamos si Z es mejor que el mejor punto registrado. Observacin 8: Implementamos las ecuaciones 4 y 6 de [Locatelli, 2000]. El radio y la temperatura decrecen si el valor de la evaluacin funcional est cerca del mejor registrado hasta ese momento; si no es as, permanecen acotados inferiormente por l y tl respectivamente. Si esta condicin no se cumple en 10 iteraciones consecutivas, el algoritmo restaura S = Sm . En el algoritmo 4.2 se puede ver dicha modicacin. Algoritmo 4.2: Modicaciones del pseudo-cdigo de simulated annealing para las pruebas iniciales Sm = S , fm = f (S ), tm = t, m = , no_improv= 0 while ... ((m > ) or (tm > t )) do if ((f (S )fm )> f (ABS(fm )+1)) then =MAX(l ; m ) t =MAX(tl ; tm ) no_improv= no_improv+1 if (no_improv== 10) then S = Sm no_improv= 0 end else =MAX(m ; ) t =MAX(tm ; t ) m = , tm = t no_improv= 0 end end

4.3.2.

Minimizacin sin restricciones y sin derivadas

La funcin g (S, x) con > 0 no es diferenciable en el conjunto V (S ) pero tiene derivadas direccionales denidas en todos los puntos, lo que constituye la asuncin bsica de un algoritmo reciente para la minimizacin sin restricciones. Los resultados numricos nos demuestran que el algoritmo es competitivo con otros que intentan encontrar un mnimo local satisfactorio [Garcia-Palomares y Rodriguez, 2002,

4.3. Resolviendo el modelo de optimizacin

75

Garcia-Palomares et al., 2006]. Esencialmente, este algoritmo es un proceso iterativo que no fuerza la disminucin de f (Si ), pero impone una cota controlada i f (Si ) en cada iteracin. Ms especcamente, dado un tamao de paso i > 0, y una direccin unitaria DI R2p , D = {d1 , . . . , dp }, una iteracin del algoritmo tiene xito si: f (Si + i D) f (Si ) + i (i f (Si )) (i ) (4.12)

donde (), , satisfacen las asunciones A4 y A5 explicadas ms adelante. El punto Si se bloquea cuando el algoritmo no puede satisfacer la ecuacin (4.12) con un conjunto de direcciones {D1 , . . . , Dn }, n > 2p que abarcan positivamente I R 2p (es decir, son un sistema generador para coecientes positivos). Se demuestra en [Garcia-Palomares et al., 2006] que bajo las asunciones A1 a A5 explicadas ms adelante, la secuencia de puntos bloqueados converge a un punto de orden cero S de f (S ), es decir, f (S , Dk ) 0, k = 1, . . . , n, y la derivada direccional es no negativa a lo largo de las direcciones dadas. En teora, si A6 tambin se cumple, entonces f (S ) = 0, pero somos conscientes de que A6 rara vez se cumple para funciones como las nuestras, por lo que no haremos hincapi en esta posibilidad. Se pueden consultar ms detalles e informacin sobre este tema en [Garcia-Palomares y Rodriguez, 2002, Garcia-Palomares et al., 2006]. Reproducimos la tabla 1 de [Garcia-Palomares et al., 2006] en el algoritmo 4.3. Pasamos a enumerar ahora las asunciones necesarias: A1. f (S ) : I R 2p I R est acotada inferiormente, y {Si } i=1 permanece en un conjunto compacto. A2. f (S ) tiene derivadas direccionales f (S, D) denidas en todos los puntos: >0 f (S, D) = f (S, D), f (S + D) = f (S ) + f (S, D) + o( ) (4.13)

A3. Las direcciones D1 , . . . , Dn abarcan positivamente R2p . A4. La funcin () : I R+ I R+ es little-o de , lo que quiere decir: l m ( )/ = 0
0

A5. Los valores de referencia {i } 1 son cotas superiores de f (), es decir, i f (Si ) para todos los i, y disminuyen lo suciente tras un nmero nito dado de iteraciones exitosas. A6. f (S ) es estrictamente diferenciable o convexa en todos los puntos limtrofes de la secuencia {Si } i=1 que genera el algoritmo.

76

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Algoritmo 4.3: Algoritmo no-montono sin derivadas Parmetros de entrada: , , , Get S , let fS = f (S ) repeat success= 0 Elegir Dk , k = 1, . . . , n que abarquen positivamente I R 2p for j = 1 to n do [Z, fZ ] = INTERPOLATE (S, Dk , ) /* Observacin 9 */ =MIN( ; ) = fS + ( fS ) /* Observacin 10 */ if (fZ ( )) then success=success+1 S=Z fS = fZ end end /* Observacin 11 */ = fS /* Observacin 12 */ if (success > max_success) then = else if (success == 0) then = end until ( > )

Observacin 9: El caso ms sencillo de INTERPOLATE(S, D, ) es Z = S + D, fZ = f (Z ). Sin embargo, en la seccin 4.4 seguiremos el procedimiento del algoritmo 4.4, que produjo resultados muy buenos en [Garcia-Palomares et al., 2006]. Observacin 10: Si = 0, obtenemos una versin montona del algoritmo libre de derivadas, que converge al mnimo local en la vecindad del punto de partida. Observacin 11: A5 se cumple. Observacin 12: Para mejorar la convergencia, [Garcia-Palomares et al., 2006] sugera expandir , es decir, = dado un cierto parmetro > 1 cada vez que se alcanzara un nmero signicativo de xitos. Sin embargo, la convergencia tambin est garantizada para = 1 y max_success= 0. En los que respecta a las asunciones A1 a A5: (1) La funcin objetivo g () : I R 2p I R segn se dene en las ecuaciones (4.6) y (4.9) es no negativa y S = {s1 , . . . , sp } estn dentro del conjunto compacto X , (2) g () posee derivadas direccionales denidas en todos los puntos, (3) las direcciones de bsqueda Dk I R2p , k = 1, . . . , n se generaron en nuestras pruebas como se sugiere en [Garcia-Palomares y Rodriguez, 2002], (4) la eleccin de ( ) en la seccin 4.4 es 0,001 2 , y (5) = g (S ) tan pronto como se hayan explorado

4.4. Pruebas numricas

77

todas las direcciones en D (algoritmo 4.3 y observacin 11). Algoritmo 4.4: [Z, fZ ] = INTERPOLATE(S, D, ) Parmetros de entrada: S, D I R 2p , > 0 D = D, Zrig = S + D, Zlef = S D fZ =MIN(f (Zrig ); f (Zlef )) /* no hay interpolacin */ if (fZ > f (S )) then return fZ y su argumento Z /* cambio de sentido */ else if (fZ == f (Zlef )) then D = D end = 2, Z = S + D, Zlef = S, Zrig = Z + 2D while (2f (Zlef )+f (Zrig )3f (Z ) 0) /* no hay convexidad */ do = 2 Zlef = Z, Z = Zrig , Zrig = Z + D end 4f (Zlef ) f (Zrig ) 3f (Z ) D Zmin = Z + 4f (Zlef ) + 2f (Zrig ) 6f (Z ) fZ =MIN(f (Zmin ); f (Z ); f (Zrig )) return fZ y su argumento Z

4.4. Pruebas numricas


Modelamos un escenario exterior compuesto por valles y montaas de 10 Km 10 Km que resulta de la ecuacin (4.1) y se representa en la gura 4.1. Segn hemos visto previamente, la visibilidad se determina gracias a la topologa (X ), y el rango de distancias de transmisin depende de la tecnologa inalmbrica. Nuestra representacin del terreno indica las dicultades que se encontrarn al modelar un escenario montaoso como el gallego, donde se despliegan actualmente redes IEEE 802.11. Dado que se trabaja en la banda de 2.4 GHz, en la ecuacin (4.6) = 0,125. Consideramos dos tecnologas para nuestras simulaciones, pura y amplicada, tales que los rangos de los puntos de acceso son 500 metros y 1 kilmetro, respectivamente. El conjunto Y viene dado por una discretizacin uniforme del escenario formando una rejilla con puntos a 50 metros. En l deseamos instalar 100 puntos de acceso (p = 100) y obtener la mayor cobertura posible. Fijamos = 1000, que es un orden de magnitud mayor que la mxima prdida de potencia debida a la distancia. Finalmente, normalizamos la funcin objetivo dividindola por su valor en el punto de partida.

4.4.1.

Simulador

Para el desarrollo de estas pruebas se ha creado un simulador Java altamente congurable. Partiendo de la ecuacin (4.1) que describe el escenario, se elige el algoritmo que

78

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

queremos utilizar para maximizar la cobertura. Este algoritmo toma su conguracin de un chero de parmetros de optimizacin. Se ejecuta con el comando java Principal en la lnea de comandos, y admite los siguientes parmetros de operacin: -pfxxx: la posicin de los puntos de acceso se toma de un chero en el mismo directorio que el simulador, de nombre mapaxxx.txt (por ejemplo, mapa001.txt). -pa: la posicin de los puntos de acceso es aleatoria (valor por defecto). -napxxx: donde xxx indica el nmero de puntos de acceso (100 es el valor por defecto). -mex: indica el mtodo que se va a utilizar para resolver el problema: (1) nonmonotone derivative-free search, (2) simulated annealing y (3) neighborhood search. -cpg: se calcula la potencia de forma global, como en la seccin 4.4.2. ste es el valor por defecto. -cpz: se calcula la potencia por zonas, como en la seccin 4.4.3. -nor: indica si se normaliza el resultado de la funcin objetivo. Se divide el resultado por el valor inicial de la funcin objetivo. Por defecto no se normaliza. -alwxxx: xxx es el alcance de la tecnologa inalmbrica, expresado en kilmetros. Utilizamos 0.5 para la tecnologa pura y 1 para la amplicada. El primero es el valor por defecto. -nodm: indica si se rechaza que se dibuje el mapa con los resultados de posicionamiento y alcance nales, como en las guras 4.3 y 4.4. Por defecto se dibuja.

4.4.2.

Pruebas iniciales

En la primera tentativa para solucionar el problema, aplicamos los tres algoritmos competidores -neighborhood search, simulated annealing y non-monotone derivative-free search- segn lo descrito en la seccin 4.3. Ajustamos los diferentes parmetros de los mtodos en ensayos preliminares, y stos quedaron de la siguiente forma: Neighborhood search Como en [Unbehaun y Kamenetsky, 2003], comprobamos cada punto de acceso por turnos y probamos todas las posiciones vecinas posibles del punto de acceso, quedndonos con la que disminuya ms la funcin objetivo. Se itera hasta que no se consigue ninguna disminucin. Denimos la rejilla de bsqueda G discretizando el escenario en diferentes tamaos de paso. Asimismo, se vara el tamao del vecindario, que es el nmero de puntos de rejilla cercanos a la posicin actual del punto de acceso. Determinamos la posicin inicial de los puntos de acceso distribuyndolos uniformemente a lo largo del

4.4. Pruebas numricas

79

escenario. As obtuvimos los resultados de la tabla 4.1, donde podemos ver que el tiempo de computacin aumenta con el tamao del vecindario. Finalmente escogimos un tamao de vecindario de 8 puntos y un paso de 100 metros, que es el mismo que usaremos para los otros mtodos.
Paso (metros) 50 100 200 200 Vecindario 8 8 8 24 Resultado vs resultado inicial 90,80 % 89,95 % 90,21 % 80,48 % Nmero de evaluaciones 3042 2967 1432 8841 Tiempo (segundos) 49219 48006 23169 143047

Tabla 4.1: Resultados de diferentes conguraciones de neighborhood search Simulated annealing Como indicamos anteriormente, es necesario incorporar una salvaguarda para prevenir el estancamiento al algoritmo bsico de simulated annealing (algoritmo 4.1). Bsicamente, el algoritmo 4.2 reinicia S a Sm si no hay mejora en 10 iteraciones. Los parmetros elegidos tras ajustar el algoritmo son: = 0,5, t = 0,1

= 1,3 104 = 105

= 0,997

= 0,1, = 102

l = 0,2, tl = 104
f

Non-monotone derivative-free search Como se explica en [Garcia-Palomares et al., 2006], jamos las direcciones Dk I R2p , k = 0, . . . , 2p (con n = 2p en este caso) de la siguiente forma: Generamos un vector unitario U I R2p , aleatoriamente si hace falta. j U , if k = 0 j 1 2U k U k , if j = k > 0 Dk = 2U k U j , j = k > 0 Fijamos los parmetros siguientes (valores jos o iniciales, segn corresponda):

= 0,1

= 0,3 = 1,3 y max_success= 100. = 0,5

80

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Fijamos inicialmente al valor de la funcin objetivo en el punto de partida. = 0, es decir, en nuestra primera tentativa realizamos una bsqueda montona. Por ltimo, jamos ( ) = 0,001 2 . En la seccin 4.4.3 podremos ver cmo afecta este parmetro al mtodo, y la razn por la que se escoge este valor.

Observacin 13: Tanto en simulated annealing como en non-monotone derivativefree search la bsqueda se detiene cuando el desplazamiento posible de los puntos de acceso es menor que 100 metros ( = 0,1, = 0,1). Asimismo, la ubicacin inicial de los puntos de acceso para ambos mtodos es aleatoria. Por ello, se han ejecutado varias simulaciones para cada mtodo, y lo que se muestra es el resultado medio. La tabla 4.2 muestra las prestaciones medias de los diversos mtodos (porcentaje del valor inicial de la funcin objetivo a la nalizacin del algoritmo), a partir de localizaciones jas de los puntos de acceso para el primer mtodo y al azar para los dos siguientes. Se emplea la tecnologa inalmbrica pura, con un alcance de 500 metros.

Mtodo NS SA DF, = 0

Media de resultado vs resultado inicial 89,95 % 81,76 % 71,42 %

Media de nmero de evaluaciones 2967 6349 6892

Media de tiempo (segundos) 48006 102727 111512

Tabla 4.2: Resultados iniciales

A pesar de los buenos resultados de simulated annealing, los parmetros de este mtodo son muy difciles de ajustar. Los resultados de non-monotone derivative-free search son superiores a los de los otros mtodos. Como se explica en [Garcia-Palomares et al., 2006], cuanto mayor es el valor de , ms probable es escapar de los mnimos locales. Sin embargo, el tiempo de cmputo del algoritmo non-monotone derivative-free search aumenta. Por tanto, en las pruebas iniciales no hemos aprovechado el algoritmo totalmente, y escogemos = 0. La tabla 4.2 tambin muestra los tiempos de procesado de los tres mtodos. Los tiempos son altos en general. Para reducirlos, a continuacin formularemos una variante para el clculo de la funcin objetivo que solo mueve un punto de acceso cada vez. Llamaremos a esta modicacin bsqueda por zonas. La variante del mtodo non-monotone derivative-free search resultante cumple las condiciones tericas necesarias, as que la convergencia sigue estando garantizada.

4.4. Pruebas numricas

81

4.4.3.

Bsqueda por zonas

Si solo movemos un punto de acceso cada vez, en vez de moverlos todos juntos, la evaluacin de la funcin objetivo consume mucho menos tiempo, dado que la mayora de los clculos de g (S, x) no varan. Formalizaremos esta estrategia tericamente. Supongamos que dividimos el escenario en q zonas sin solapamiento Xj , j = 1, . . . , q , tales que X = j =1..q Xj y Xk Xj = , k = j . Supongamos tambin que cuando movemos el punto de acceso k -simo, las posiciones de los restantes puntos de acceso no cambian, es decir, el grupo pasa de S = {s1 , . . . , sk , . . . , sp } a S = {s1 , . . . , sk , . . . , sp }. Cuando esto sucede, V (S ) = V (S ) V (sk ) V (sk ). Sea r el rango de la tecnologa inalmbrica en espacio abierto. Para obtener rpidamente una estimacin Tv de V (sk ) V (sk ), desechamos todos los Xj | x Xj min( (sk , x), (sk , x)) > r. Sea Tnv el conjunto de zonas desechadas y sea Tv = V (S ) Tnv . Entonces, calculamos g (S , x)
xTv

(4.14)

y mantenemos g (S , x) =
xTnv xTnv

g (S, x)

(4.15)

de la iteracin anterior. En todas las pruebas numricas, dividimos nuestro escenario en 100 zonas de 1Km 1Km (q = 100). Calculamos una componente de la funcin objetivo por cada zona al principio de la ejecucin del algoritmo. Cuando se mueve nicamente un punto de acceso, no hace falta recalcular la funcin objetivo en las zonas que no se han visto afectadas por el movimiento de dicho punto de acceso. Esta manera de calcular el valor de la funcin objetivo reduce el tiempo de clculo por evaluacin funcional de 20 segundos en media a apenas 1,5 segundos en un Pentium IV. En el algoritmo neighborhood search solo exploramos N (Si , ) moviendo un punto de acceso cada vez. Las pequeas modicaciones necesarias para los restantes mtodos se exponen a continuacin:

Simulated annealing Para cada k {1, . . . , p} se genera una direccin aleatoria en I R2 para obtener Z y f (Z ), siguiendo el procedimiento ya explicado. El ajuste de los parmetros es como en la seccin 4.4.2 con las nicas excepciones de = 0,8 y = 0,1. En la tabla 4.3 podemos ver resultados para diferentes valores de , lo que muestra la dicultad de ajustar este mtodo. Finalmente nos quedamos con el valor 0,1. El algoritmo 4.5 formaliza nuestra variante de simulated annealing con bsqueda por zonas (solo se mueve un punto de acceso cada vez).

82

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Tecnologa (metros) 500 500 500 500 1000 1000 1000 1000

0,05 0,08 0,09 0,1 0,05 0,08 0,09 0,1

Media de resultado vs resultado inicial 76,95 % 78,20 % 78,33 % 77,76 % 55,24 % 56,60 % 57,18 % 54,85 %

Media de nmero de evaluaciones 4080 4100 5120 4440 4180 5260 5380 4460

Tabla 4.3: Resultados con bsqueda por zonas de diferentes conguraciones de simulated annealing Algoritmo 4.5: Simulated annealing con bsqueda por zonas Sm = S , fm = f (S ), fmG = f (S ), tm = t, m = ,no_improv= 0 while ((m > ) or (tm > t )) do for k = 1 to p do D=0 Escoger dk en D aleatoriamente (ver observacin 4) Z =S+D if (RAND<exp((f (S )f (Z ))/t)) then S = Z , f (S )= f (Z ) if (f (S )< fm ) then Sm = S , fm = f (S ) end end end if ((f (S )fmG )> f (ABS(fmG )+1)) then =MAX(l ; m ),t =MAX(tl ; tm ) no_improv=no_improv+1 if (no_improv== 5) then S = Sm no_improv= 0 end else =MAX(m ; ) t =MAX(tm ; t ) m = , tm = t fmG =MIN(fmG ; f (x)) no_improv= 0 end end

4.4. Pruebas numricas

83

Non-monotone derivative-free search En la tabla 4.4 podemos ver resultados para diferentes valores de ( ). Finalmente hemos tomado el valor 0,001 2 . El resto de los parmetros se ajusta como en la seccin 4.4.2, con la nica excepcin de max_success = 20. Sea S = {s1 , . . . , sk , . . . , sp }. Para mover un nico punto de acceso cada vez, por ejemplo sk , generamos un conjunto de direcciones de bsqueda unitarias dj I R2 , j = 1, . . . , n, de forma que el conjunto D = {d1 , . . . , dn } abarque positivamente I R2 . Recordemos que n 3. Decimos que se produce un xito cuando

f (s1 , . . . , sk1 , sk + i dj , sk+1 , . . . , sp ) f (S ) + i (i f (S )) (i ) para un dj D y un s S . El punto S se bloquea si el algoritmo no puede mover un nico s S . El algoritmo se puede ejecutar en paralelo en un sistema multiprocesador y se demuestra trivialmente que despus de probar con todos los s S se ha efectuado una bsqueda en un conjunto de direcciones que abarca positivamente I R2 , aunque estamos utilizando al menos 3p direcciones de bsqueda.
Tecnologa (metros) 500 500 500 1000 1000 1000 ( ) 0,1 2 0,01 2 0,001 2 0,1 2 0,01 2 0,001 2 Media de resultado vs resultado inicial 85,04 % 75,51 % 72,52 % 61,20 % 49,53 % 46,14 % Media de nmero de evaluaciones 2346 2942 3762 3272 3832 4434

Tabla 4.4: Resultados con bsqueda por zonas de diferentes conguraciones de nonmonotone derivative-free search Las tablas 4.5 y 4.6 demuestran las prestaciones medias de los diferentes mtodos a partir de localizaciones aleatorias de los puntos de acceso, para el alcance de las dos tecnologas. La cobertura media en las conguraciones iniciales de los puntos de acceso es del 32,11 % para el rango de 500 metros y del 67,44 % para el rango de 1000 metros.
Mtodo NS SA DF, = 0 DF, = 0,1 DF, = 1 Media de resultado vs resultado inicial 89,95 % 77,76 % 72,52 % 71,19 % 70,78 % Media de nmero de evaluaciones 2967 4440 3761,8 10710,6 36420,8 Media de tiempo (segundos) 4153 6216 5266 14994 50989 Cobertura nal 42,64 % 49,43 % 52,84 % 54,81 % 55,99 %

Tabla 4.5: Resultados con bsqueda por zonas con tecnologa de 500 metros

84

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Mtodo NS SA DF, = 0 DF, = 0,1 DF, = 1

Media de resultado vs resultado inicial 86,49 % 54,86 % 46,14 % 44,1 % 39,31 %

Media de nmero de evaluaciones 1405 4460 4433,6 12152 50542

Media de tiempo (segundos) 6519 20694 20571 56385 234514

Cobertura nal 81,75 % 86,23 % 89,96 % 91,33 % 92,61 %

Tabla 4.6: Resultados con bsqueda por zonas con tecnologa de 1000 metros Los mtodos simulated annealing y non-monotone derivative-free search siguen siendo superiores al neighborhood search. El coste computacional de todos los mtodos disminuye notablemente con bsqueda por zonas. Por ello, aunque non-monotone derivativefree search con = 0 da mejores resultados que simulated annealing en trminos de valor nal de la funcin objetivo y coste computacional global, podemos intentar mejorar el resultado de non-monotone derivative-free search aumentando . Las guras 4.3 y 4.4 muestran grcamente el resultado del algoritmo non-monotone derivative-free search con bsqueda por zonas, para distancias de 500 y 1000 metros respectivamente. Cuanto ms oscuras son las curvas, ms bajo es el terreno. Las zonas punteadas representan las coberturas de los puntos de acceso (puntos visibles) al nal de la ejecucin del algoritmo.

4.5. Conclusiones
En este captulo hemos estudiado los algoritmos sin derivadas para la optimizacin de la planicacin de redes inalmbricas de rea local (WLAN), que puede modelarse como un problema de minimizacin libre de restricciones con mnimos locales. La funcin objetivo no es diferenciable en el conjunto factible (puntos visibles) pero tiene derivadas direccionales en todos los puntos. Por tanto, los mtodos de descenso de gradiente no son apropiados, y las investigaciones anteriores [Kamenetsky y Unbehaun, 2002] y [Unbehaun y Kamenetsky, 2003] se han apoyado en heursticos, tales como neighborhood search y simulated annealing. En este captulo demostramos que el problema satisface las condiciones de [Garcia-Palomares y Rodriguez, 2002], y que los algoritmos sin derivadas no montonos de [Garcia-Palomares et al., 2006] se pueden utilizar. Las pruebas iniciales de la seccin 4.4.2 revelan su potencial, pero plantean el problema del alto coste computacional. Por tanto, desarrollamos la modicacin de bsqueda por zonas en la seccin 4.4.3. La variante resultante de non-monotone derivative-free search reduce drsticamente el tiempo de cmputo, manteniendo la calidad de la solucin nal. Cabe destacar que la cobertura nal para la tecnologa con alcance de 1000 metros es aproximadamente del 90 % a partir de una cobertura inicial de aproximadamente el 67 %, lo cual representa un nivel excelente de calidad de servicio, dada la topologa del terreno y el nmero de puntos de acceso desplegados.

4.5. Conclusiones

85

Figura 4.3: Ejemplo de ejecucin con tecnologa de 500 metros

86

Captulo 4. Mtodos Matemticos para la Planicacin de Puntos de Acceso para Maximizar la Cobertura

Figura 4.4: Ejemplo de ejecucin con tecnologa de 1000 metros

Cap tulo

Planicacin de Enlaces para la Maximizacin del Ancho de Banda en Redes de Usuarios


Contenido
5.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5.2. Algoritmo de planicacin distribuido . . . . . . . . . . . . . . . . . 89 5.2.1. Asignacin del canal IEEE 802.11b . . . . . . . . . . . . . . . 89 5.2.2. Creacin de los enlaces inalmbricos . . . . . . . . . . . . . . 92 5.2.3. Algoritmo de planicacin distribuido . . . . . . . . . . . . . . 94 5.3. Ajuste del nodo bsico . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.3.1. Regla de interferencia entre canales deshabilitada . . . . . . . . 95 5.3.2. Regla de interferencia entre canales habilitada . . . . . . . . . . 98 5.4. Algoritmo de planicacin centralizado . . . . . . . . . . . . . . . . 100 5.4.1. Conjuntos y constantes . . . . . . . . . . . . . . . . . . . . . . 100 5.4.2. Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.4.3. Condiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 5.4.4. Restricciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 5.4.5. Funcin objetivo . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.5. Pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.6. Algoritmo de planicacin centralizado mejorado . . . . . . . . . . 104 5.6.1. Nuevas variables . . . . . . . . . . . . . . . . . . . . . . . . . 104 5.6.2. Nuevas condiciones . . . . . . . . . . . . . . . . . . . . . . . . 105 5.6.3. Nuevas restricciones . . . . . . . . . . . . . . . . . . . . . . . 105 5.6.4. Nueva funcin objetivo . . . . . . . . . . . . . . . . . . . . . . 107 5.7. Nuevas pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . 107 5.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 88 Redes de Usuarios

En este captulo proponemos una metodologa para desplegar infraestructuras de telecomunicaciones a gran escala basadas en IEEE 802.11. Nuestra aproximacin se basa en unas reglas bsicas para generar topologas malladas con capacidades de supervivencia. Dichas reglas palan las interferencias, tanto en el mismo canal como entre canales. Para la planicacin de la infraestructura se van a utilizar dos algoritmos: una versin distribuida, que ejecutan los propios nodos de la infraestructura, y una versin centralizada segn un modelo de optimizacin lineal con nmeros enteros. Los resultados numricos demostrarn que el modelo de optimizacin es ms eciente pero el algoritmo distribuido es competitivo, dado que la propia red inalmbrica puede ejecutarlo y genera resultados de buena calidad. Posteriormente, mejoraremos el modelo de optimizacin convirtindolo en un modelo no lineal, mucho ms complejo. Dicho modelo nos puede servir como una herramienta de planicacin o como una cota de rendimiento para la validacin de modelos de planicacin ms sencillos. El captulo se organiza como sigue: en la seccin seccin 5.1 se har una breve introduccin, en la seccin 5.2 se denen las reglas para la planicacin y se describe el algoritmo distribuido para el despliegue de la infraestructura. La seccin 5.3 estudia la mejor conguracin de los elementos bsicos de la infraestructura. Llamamos a este proceso ajuste del nodo bsico. La seccin 5.4 describe el algoritmo de planicacin centralizado, que es un modelo de optimizacin lineal entera con restricciones que obedecen a las reglas para el despliegue. Por tanto, cualquier solucin del algoritmo distribuido de despliegue ser un punto factible del modelo de optimizacin. La seccin 5.5 presenta los resultados numricos para ambos algoritmos en dos escenarios realistas - Ginebra (Suiza) y Vigo (Espaa) - y una serie de escenarios sintticos ms grandes. La seccin 5.6 describe un nuevo modelo de optimizacin no lineal entera que tambin satisface las reglas de planicacin. La seccin 5.7 presenta los resultados de las pruebas numricas para este nuevo modelo en el escenario de Vigo. Finalmente, la seccin 5.8 expone las conclusiones.

5.1.

Introduccin

IEEE 802.11 es una tecnologa que se utiliza actualmente para instalar redes inalmbricas domsticas y de ocinas, e incluso redes de acceso inalmbricas metropolitanas. El rpido crecimiento de esta tecnologa ha abierto nuevos horizontes en el mercado de las telecomunicaciones, y ha sugerido nuevos servicios. En este captulo, proponemos un sistema de reglas bsicas para nodos IEEE 802.11 con el n de generar infraestructuras o topologas malladas con capacidades de supervivencia. Las redes inalmbricas a gran escala basadas en IEEE 802.11 no son nuevas [MIT Roofnet, WWW]. En nuestro modelo, un nodo bsico se compone de un router, un punto de acceso IEEE 802.11 y una o ms tarjetas inalmbricas IEEE 802.11 para obtener varias conexiones de red (merece la pena mencionar que algunos puntos de acceso comerciales soportan tanto conexiones de clientes como enlaces inalmbricos con otros puntos de acceso [HP WL520, WWW]). Los nodos bsicos pueden estar tambin conectados a una LAN de usuarios (que cubra un edicio, por ejemplo). Este modelo es adecuado para zonas de baja densidad demogrca, donde las tecnologas como ADSL o cable no estn siempre disponibles. Tambin puede representar redes de usuarios en teja-

5.2. Algoritmo de planicacin distribuido

89

dos (rooftop) que unen redes LAN de edicios (como en los escenarios descritos en las secciones 5.3 y 5.5). Nuestro estudio se basa en el estndar IEEE 802.11b, debido a que ha sido el subestndar de 802.11 ms extendido en la Unin Europea durante mucho tiempo (en estos momentos IEEE 802.11g se est imponiendo debido a su mayor tasa de transferencia). Sera fcil ampliar los resultados de este captulo a otros subestndares.

5.2.

Algoritmo de planicacin distribuido

La red est compuesta por nodos bsicos. Podemos ver un ejemplo en la gura 5.1. Cada uno de ellos tiene los siguientes componentes: Un punto de acceso inalmbrico IEEE 802.11b, que aceptar o rechazar conexiones de tarjetas inalmbricas IEEE 802.11b de otros nodos bsicos, creando as una infraestructura de red inalmbrica. Varias tarjetas inalmbricas IEEE 802.11b, para establecer enlaces inalmbricos con puntos de acceso en nodos bsicos prximos. Ordenador del edicio, que actuar como servidor DHCP y como router para los datos de los usuarios. Puede realizar otras tareas tales como rewall, cach de contenidos, etc. Red LAN, que conecta todos los ordenadores y aplicaciones de los usuarios (es opcional, dado que un nodo bsico puede consistir en un nico usuario con un ordenador, o incluso ninguno, en caso de nodos puros de infraestructura). Una conexin a Internet, tpicamente DSL o cable. Es opcional, dado que las conexiones a Internet no estn disponibles en algunos puntos. Incluso en escenarios urbanos, un grupo de nodos bsicos (usuarios o edicios) podran compartir una nica conexin DSL o cable. Un nico punto de acceso por nodo bsico es la opcin lgica, puesto que puede recibir varias conexiones de diferentes tarjetas inalmbricas. Mltiples canales IEEE 802.11b en cada nodo bsico comprometeran la planicacin de las celdas, puesto que el nmero de canales disponible es bastante limitado. La seccin 5.3 probar que dos tarjetas inalmbricas por nodo bsico son sucientes para un funcionamiento satisfactorio. Adems, esta eleccin aporta diversidad a la red, una cuestin clave para garantizar supervivencia en redes rurales de usuarios, inherentemente poco ables.

5.2.1.

Asignacin del canal IEEE 802.11b

El subestndar IEEE 802.11b posee 13 canales superpuestos, como se puede ver en la gura 3.10 de la seccin 3.2. En la planicacin de la infraestructura inalmbrica, intentamos reducir al mnimo la interferencia, tanto dentro del mismo canal (co-canal) como entre canales que se superponen (inter-canal). La interferencia co-canal se produce

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 90 Redes de Usuarios

Figura 5.1: Ejemplo de nodo bsico

5.2. Algoritmo de planicacin distribuido

91

cuando dos puntos de acceso cercanos utilizan el mismo canal. La interferencia intercanal ocurre cuando los puntos de acceso o las tarjetas inalmbricas con canales solapados transmiten simultneamente. Usaremos el algoritmo de planicacin celular clsico de [Box, 1978] para obtener un patrn de frecuencias para una rejilla de celdas en un rea determinada (gura 5.2). El canal 7 no se utiliza, y lo hemos elegido deliberadamente por ser el central, es decir, el ms propenso a interferencias con otros canales.

Figura 5.2: Patrn de frecuencias y rejilla de celdas Dividimos el escenario a planicar en celdas cuadradas, y asignamos los canales de los puntos de acceso segn el patrn de frecuencias. En principio, todos los puntos de acceso que pertenecen a nodos bsicos dentro de una misma celda utilizan el mismo canal. Segn nuestras medidas (con un punto de acceso D-Link DWL-1000 y tarjetas inalmbricas D-Link DWL-650), el alcance mximo (sin utilizar ninguna forma de amplicacin) de una conexin entre la tarjeta inalmbrica y el punto de acceso fue de 170 metros. La interferencia co-canal en IEEE 802.11b es insignicante a distancias mayores de 50 metros [Chen y Gilbert, 2001]. Por tanto, como primer acercamiento para atenuar la interferencia co-canal e inter-canal, decidimos permitir solamente un nodo bsico completamente activo por cada celda (todos los nodos bsicos restantes en la misma celda son parcialmente activos, es decir, el punto de acceso y una de las tarjetas inalmbricas estn deshabilitados) y jamos el lado de las celdas cuadradas en 50 metros. Introduciendo estas limitaciones, intentamos mantener la interferencia co-canal al menor nivel posible dentro de la infraestructura inalmbrica. Si hay ms de dos nodos bsicos en una celda, necesitamos una regla para decidir qu nodos bsicos cambiarn su estado a parcialmente activo. Alcanzamos el nivel ms bajo de interferencia cuando el nodo bsico completamente activo es el que est ms cercano al centro de la celda. Que todos los nodos bsicos de una celda menos uno estn parcial-

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 92 Redes de Usuarios

mente activos puede conllevar un ahorro de material inalmbrico en la infraestructura, y por tanto, una reduccin de costes. Sin embargo, esta solucin puede ser poco deseable, porque la red puede evolucionar (nodos bsicos que aparecen y desaparecen), y puede ser interesante disponer de la capacidad de todos los nodos bsicos en el futuro. Cabe observar tambin que el coste por usuario es muy bajo si el nodo bsico est unido a una LAN. Otra posible solucin sera una consulta peridica. En ella, cada nodo bsico difunde su posicin y frecuencia. Si otro nodo en la misma celda recibe esta informacin, puede decidirse a cambiar al estado parcialmente activo (utilizando alguna clase de comparacin, o asignando prioridades a subzonas de la celda o va cierta clase de negociacin). Observacin 1: A diferencia de las soluciones tpicas para la planicacin de frecuencias de acceso en comunicaciones mviles, utilizamos la divisin en celdas para la planicacin de frecuencias de infraestructuras. Por esa razn, algunos algoritmos recientes como [Sarkar y Sivarajan, 2002] no se pueden aplicar directamente.

5.2.2.

Creacin de los enlaces inalmbricos

Segn las especicaciones de IEEE 802.11b, tan pronto como un nodo bsico est activo, sus tarjetas inalmbricas intentarn conectarse al punto de acceso ms cercano (segn la calidad de la seal), que ser el punto de acceso del propio nodo bsico si est habilitado. Por supuesto, no podemos permitir que esto suceda. Sin embargo, la solucin a este problema es sencilla, puesto que los puntos de acceso existentes permiten ltrar direcciones MAC, bloqueando as las direcciones de tarjetas inalmbricas locales. An as tenemos problemas ms complicados: si una tarjeta inalmbrica en el nodo bsico A est conectada al punto de acceso del nodo bsico B, la segunda tarjeta de A no debera poder conectarse al nodo bsico B, puesto que habra (i) menos capacidad total debido al reparto temporal del punto de acceso y (ii) menor diversidad en la red. Esta situacin (problema de establecimiento de conexin dual en un sentido) puede detectarse y evitarse porque ambas tarjetas inalmbricas de A pueden decirle a B que pertenecen al mismo rango de red. Esta situacin se puede ver en la gura 5.3.

Figura 5.3: Problema de establecimiento de conexin dual en un sentido (tomada de [Costa et al., 2004])

5.2. Algoritmo de planicacin distribuido

93

Cuando una tarjeta inalmbrica quiere conectarse a un punto de acceso remoto, el nodo bsico remoto debe comprobar si alguna de sus tarjetas ya tiene un enlace en la direccin opuesta. La tarjeta que realiza la peticin debe noticarle al punto de acceso remoto su rango de red. Con esta informacin, el nodo bsico remoto puede comprobar si alguna de sus tarjetas ya pertenece al mismo rango de red (problema de establecimiento de conexin dual en dos sentidos como se puede ver en la gura 5.4). En este caso se deniega la conexin.

Figura 5.4: Problema de establecimiento de conexin dual en dos sentidos (tomada de [Costa et al., 2004]) En zonas densamente pobladas con muchos nodos bsicos se presenta otro problema de establecimiento de la conexin cuando algunos puntos de acceso reciben muchas conexiones, reduciendo as la tasa de transferencia. Este problema se puede solucionar si el nmero de conexiones por punto de acceso se limita, lo que se puede implementar en el nivel MAC de IEEE 802.11b. Cuando una tarjeta desea conectarse a un punto de acceso, debe enviar una trama de peticin de asociacin, como vimos en la seccin 3.2.3. Si se permite la conexin, el punto de acceso responde con una trama de respuesta a la asociacin. Si no es as, la tarjeta inalmbrica buscar otro punto de acceso. Por tanto, podramos bloquear las tramas de respuesta a la asociacin cuando el contador de conexiones alcance un lmite, para mantener as una tasa de transferencia razonable. Esto puede tener un efecto secundario benecioso, porque permite el crecimiento de la red, sobre todo en sus extremos. Sin embargo, debemos comentar que esta solucin implica una modicacin del estndar. Consideraremos ahora la interferencia co-canal e inter-canal. La interferencia co-canal es extremadamente baja debido a la planicacin de celdas y su tamao. Adems, los enlaces entre celdas son tan cortos como sea posible. En relacin a la interferencia entre canales, comprobamos que si dos fuentes IEEE 802.11b fsicamente cercanas transmiten en frecuencias con una separacin de dos canales, la degradacin en la tasa de transferencia puede llegar al 50 %, y que una separacin de tres canales es prcticamente suciente para evitar la interferencia entre canales. Los casos de interferencia entre canales pueden ser bastante comunes en nuestro escenario. Por ejemplo, cuando las dos tarjetas inalmbricas en un nodo bsico en una celda 5 en la gura 5.2 tienen enlaces con puntos de

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 94 Redes de Usuarios

acceso en las celdas vecinas 1 y 3, las cules tienen una separacin de dos canales. As, consideramos aadir una regla para la mitigacin de la interferencia entre canales. Si se implementa, a los elementos de un nodo bsico (tarjetas y punto de acceso) solo se les permite establecer enlaces que tengan una separacin mutua en frecuencia de al menos tres canales. Esto reduce la interferencia entre canales drsticamente (especialmente si se usan antenas directivas). Estudiaremos el efecto de esta regla en la seccin 5.3.2.

5.2.3.

Algoritmo de planicacin distribuido

Enumeraremos ahora los pasos que debe seguir una tarjeta inalmbrica para establecer un enlace con un punto de acceso que pertenece a un nodo bsico remoto: 1. La tarjeta inalmbrica intenta establecer una conexin con el punto de acceso ms cercano. Inicialmente, ste ser el punto de acceso local, a menos que el nodo bsico sea parcialmente activo. El punto de acceso local evita la conexin ltrando la direccin MAC de la tarjeta inalmbrica. 2. La tarjeta inalmbrica intenta establecer una conexin con el siguiente punto de acceso ms cercano. Supongamos que el nodo bsico local (el que solicita una conexin) es el nodo A y que el nodo bsico remoto (al que se le solicita la conexin) es el nodo B. Las reglas de planicacin se aplican como sigue: Regla para evitar el establecimiento de conexin dual en dos sentidos: Supongamos que una tarjeta en el nodo bsico B est ya conectada al punto de acceso en el nodo bsico A. La tarjeta de A proporciona su rango de IP al nodo bsico B. El nodo bsico B bloquea la conexin. Regla para evitar el establecimiento de conexin dual en un sentido: Supongamos que una tarjeta inalmbrica de A est ya conectada con el punto de acceso de B y la segunda tarjeta de A tambin intenta establecer una conexin con B. El nodo bsico B rechaza el segundo intento de conexin, dado que procede del mismo rango IP. Regla de desbordamiento de conexiones: Supongamos que el punto de acceso de B ha alcanzado su lmite de conexiones. Simplemente deja de transmitir tramas de respuesta de asociacin, bloqueando as cualquier peticin de conexin. Regla de interferencia entre canales: Supongamos que la tarjeta inalmbrica de A encuentra un punto de acceso remoto B cuyo canal est a menos de tres canales de (i) el canal del punto de acceso de A o (ii) el canal de alguna de las otras tarjetas inalmbricas de A. Si se implementa la regla de interferencia entre canales, la tarjeta inalmbrica de A ignora al nodo bsico B y busca otra alternativa. 3. Conexin conseguida, si la tarjeta inalmbrica satisface todas las condiciones impuestas por las reglas de planicacin. Observacin 2: Todos los nodos bsicos de la infraestructura siguen los pasos 1 al 3 concurrente y asncronamente.

5.3. Ajuste del nodo bsico

95

5.3.

Ajuste del nodo bsico

Desarrollamos un simulador Java ad-hoc basado en el algoritmo de planicacin distribuido para ajustar el nmero mnimo de tarjetas inalmbricas que requiere cada nodo bsico. Consideramos dos escenarios realistas para la infraestructura con un nmero signicativo de nodos bsicos (aproximadamente 50), que corresponden a Ginebra, Suiza (gura 5.5(a)) y a Vigo, Espaa (gura 5.5(b)). Fijamos un lmite superior de cuatro conexiones de tarjetas inalmbricas por punto de acceso.

(a) Sector de Ginebra

(b) Sector de Vigo

Figura 5.5: Escenarios y posibles infraestructuras

5.3.1.

Regla de interferencia entre canales deshabilitada

El porcentaje de tarjetas inalmbricas que son capaces de establecer una conexin se puede ver en la tabla 5.1. Si los nodos bsicos tienen ms de dos tarjetas, el porcentaje de tarjetas desconectadas aumenta debido a las reglas de planicacin. La mejor opcin

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 96 Redes de Usuarios

parece consistir en dos tarjetas por nodo bsico, porque casi todas las tarjetas estn conectadas (como en el caso de una nica tarjeta), y la infraestructura resultante posee mayor diversidad de enlaces. Las guras 5.6 y 5.7 muestran las redes de usuarios urbanas resultantes para un lmite mximo de dos tarjetas por nodo bsico: los cuadrados negros representan nodos bsicos completamente activos, y los cuadrados con representan los parcialmente activos (15 de 60 en la gura 5.6 y 6 de 46 en la gura 5.7). El color de los enlaces indica la tasa de transferencia, negro para enlaces a 11 Mbps, rojo para 5,5 Mbps, azul para 2 Mbps y verde para 1 Mbps. Regla de interferencia Tarjetas entre canales por nodo Ginebra Deshabilitada Vigo Ginebra Habilitada Vigo 1 2 3 4 81,02 85,3 63,79 60,3

100 99,9 95,53 100 100 98,09 100 97,53 83,6 100 97,8 80,15

Tabla 5.1: Tarjetas que establecen conexin ( %)

Figura 5.6: Ejemplo de red, regla de interferencia entre canales deshabilitada. Ginebra En todas las simulaciones restantes trabajaremos con dos tarjetas inalmbricas por nodo bsico. Evaluaremos ahora el grado de conexiones de los puntos de acceso, que obviamente va a ser menor que cinco. Contamos tambin los enlaces desde los nodos bsicos parcialmente activos. La tabla 5.2 muestra los resultados. Podemos observar que hay puntos de acceso sin conexiones. Esto no signica que los nodos bsicos correspondientes estn aislados, dado que sus tarjetas estn conectadas con otros puntos de acceso. Por supuesto, tampoco signica que los recursos de la red se malgasten, puesto que esos puntos de acceso se localizan principalmente en los bordes

5.3. Ajuste del nodo bsico

97

Figura 5.7: Ejemplo de red, regla de interferencia entre canales deshabilitada. Vigo

Regla de interferencia Grado de los 0 1 entre canales puntos de acceso Ginebra 10,8 16,22 Deshabilitada Vigo 13 20 Ginebra 7,56 25,78 Habilitada Vigo 11 24

28,89 16,67 27,33 20,5 32 14,5 25,33 14,22 27,11 24,5 24,25 16,25

Tabla 5.2: Grado de los puntos de acceso, en funcin de la regla de interferencia entre canales ( %)

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 98 Redes de Usuarios

del escenario, y sern puntos de extensin de la infraestructura para futuros crecimientos. Tambin cabe observar que ms del 50 % de los puntos de acceso tienen como mximo dos conexiones, lo que implica una alta tasa de transferencia en ellas. A continuacin evaluaremos la capacidad de los enlaces. Medimos las siguientes capacidades con un punto de acceso D-Link DWL-1000 y tarjetas inalmbricas D-Link DWL-650 en campo abierto y sin ninguna interferencia: 11 Mbps para menos de 125 metros, 5,5 Mbps de 125 a 140 metros, 2 Mbps de 140 a 150 metros y 1 Mbps de 150 a 170 metros. Tomando estas medidas como referencia, calculamos el porcentaje de enlaces de cada tipo (tabla 5.3). Obsrvese que la mayor parte de las tarjetas transmitiran a 11 Mbps en condiciones ideales. Regla de interferencia Tipos de entre canales enlace Ginebra Deshabilitada Vigo Ginebra Habilitada Vigo 11 Mbps 97,81 95,7 91,52 89,42 5.5 2 1 No Mbps Mbps Mbps conectado 0,2 1,4 0,57 0 3,14 0 1,16 0 1,62 3,43 0,95 2,47 6,16 1,16 1,04 2 ,2

Tabla 5.3: Porcentaje de tipos de enlaces, en funcin de la regla de interferencia entre canales ( %) Sin embargo, todos los enlaces a un punto de acceso dado (cuatro en el peor de los casos) comparten este ancho de banda. De la tabla 5.2, si la regla de interferencia entre canales est deshabilitada, se desprende que el grado medio de conexiones a los puntos de acceso en Ginebra y Vigo es de 2,33 y 2,15, respectivamente. Por lo tanto, ambas infraestructuras de red utilizaran la tecnologa IEEE 802.11b ecientemente, si no fuera por la presencia de la interferencia entre canales (11 Mbps por enlace con una penalizacin tpica del 50 % debida a la comparticin del canal del punto de acceso). En la siguiente seccin estudiaremos el impacto de la regla de interferencia entre canales.

5.3.2.

Regla de interferencia entre canales habilitada

Mantenemos el nmero de tarjetas por punto de acceso que determinamos en la seccin 5.3.1, y activamos la regla de interferencia entre canales para evaluar su impacto. Las guras 5.8 y 5.9 muestran el resultado. Segn la tabla 5.1, el porcentaje de tarjetas que se conectan a un punto de acceso est cerca del 100 %: 97, 53 % en el caso de Ginebra y 97, 8 % en el caso de Vigo (aproximadamente 100 % en ambos casos cuando la regla de interferencia entre canales estaba deshabilitada, tabla 5.1). Cabe observar que, aunque hay algunas tarjetas desconectadas, no hay ningn nodo aislado en las guras 5.8 y 5.9. Podemos deducir de la tabla 5.2 que el grado medio de los puntos de acceso no vara perceptiblemente al aplicar la regla de interferencia entre canales (2,23 para Ginebra y 2,11 para Vigo). El porcentaje de enlaces con tasa ms alta disminuye, pero est cercano al 90 % (tabla 5.3). Concluimos que habilitar la regla de interferencia entre canales es una estrategia

5.3. Ajuste del nodo bsico

99

Figura 5.8: Ejemplo de red, regla de interferencia entre canales habilitada. Ginebra

Figura 5.9: Ejemplo de red, regla de interferencia entre canales habilitada. Vigo

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 100 Redes de Usuarios

ventajosa para mejorar la calidad de la infraestructura, dado que el rendimiento es prcticamente igual si se deshabilita la regla, como se ha visto en la seccin 5.3.1.

5.4.

Algoritmo de planicacin centralizado

Adems del algoritmo de planicacin distribuido expuesto en la seccin 5.2, hemos desarrollado un modelo matemtico de optimizacin para la planicacin de la infraestructura, cuyas restricciones representan las reglas explicadas en la seccin 5.2.3. Por tanto, cualquier solucin del algoritmo de planicacin distribuido es un punto factible del algoritmo de planicacin centralizado. El modelo matemtico de optimizacin es un programa entero, es decir, algunas variables son reales y otras enteras (en nuestro caso, la mayor parte de estas ltimas son booleanas), y tanto la funcin objetivo como las restricciones son lineales. El modelo utiliza la asignacin de canal de la seccin 5.2.1. Todos los nodos bsicos de una celda dada son parcialmente activos, excepto el ms cercano al centro. Adems, el modelo se basa en las conclusiones de la seccin 5.3: hay dos tarjetas inalmbricas por nodo bsico y la regla de interferencia entre canales est habilitada. Por claridad, describiremos nuestro modelo progresivamente, deniendo los conjuntos, las constantes, las variables, las condiciones, las restricciones y la funcin objetivo.

5.4.1.

Conjuntos y constantes

El conjunto principal BN contiene N nodos bsicos bi , i = 0, . . . , N 1. Este conjunto se divide en dos subconjuntos disjuntos, BNf (nodos bsicos completamente activos) y BNp (nodos bsicos parcialmente activos). Es decir, BNp BNf = y BN = BNp BNf . La denicin de la infraestructura se complementa con los siguientes parmetros: dij : distancia en metros entre los nodos bsicos bi y bj , es decir, D es una matriz N N. kij : capacidad en Mbps del enlace que conecta los nodos bsicos bi y bj , es decir, K es una matriz N N . ch_api : parmetro que indica el canal del punto de acceso del nodo bsico bi , determinado segn la asignacin de canales de la seccin 5.2.1. Nuestro modelo se rige por la siguiente convencin: si el nodo bsico bi es parcialmente activo, su canal es cero. Si es completamente activo, ch_api toma el valor del ndice correspondiente al canal de IEEE 802.11b ms dos. Por tanto, ch_api es cero o un nmero entero cuyo valor est en el intervalo [3, 15].

5.4.2.

Variables

Sean i, j = 0, . . . , N 1. Las variables del modelo son: c1ij : Variable booleana. Si vale 1 la tarjeta inalmbrica #1 en bi est conectada con el punto de acceso del nodo bj . Vale 0 en otro caso.

5.4. Algoritmo de planicacin centralizado

101

c2ij : Misma denicin para la tarjeta inalmbrica #2 en bi . ch_w1i : Variable real que indica el canal de la tarjeta inalmbrica #1 de bi (el canal del punto de acceso al que est conectada la tarjeta #1). El modelo de optimizacin asegura que esta variable tomar valores enteros (vase la observacin 3 ms abajo). ch_w2i : Variable real que indica el canal de la tarjeta inalmbrica #2 de bi (el canal del punto de acceso al que est conectada la tarjeta #2). El modelo de optimizacin asegura que esta variable tomar valores enteros (vase la condicin C6 y la observacin 3 ms abajo). i : Variable booleana. Si la tarjeta inalmbrica #1 de bi no est conectada, toma el valor 1 para jar as ch_w1i al canal simulado 18. El canal simulado 18 se incluye para jar las restricciones (7) a (9), equivalentes a la regla de interferencia entre canales (vase la observacin 4 ms abajo). ei , fi : Variables booleanas, para denir las restricciones lineales (8) y (9) que fuerzan que se cumpla la regla de interferencia entre canales en un nodo completamente activo bi (vase la observacin 4 ms abajo).

5.4.3.

Condiciones

De las especicaciones para el diseo de la infraestructura inalmbrica, podemos imponer una serie de condiciones a las variables del modelo. Las herramientas de optimizacin avanzadas de la seccin 5.5 se aprovechan de ellas, para reducir drsticamente el tamao del modelo y el tiempo de ejecucin. Sean bi y bj nodos bsicos en BN . Sea bp un nodo bsico en BNp . Entonces: C1 c1ip , c2ip = 0, puesto que los nodos parcialmente activos no tienen puntos de acceso, y por tanto no pueden aceptar conexiones. C2 c2pi = 0, puesto que la tarjeta inalmbrica #2 est deshabilitada en los nodos parcialmente activos. C3 kij = 0 c1ij , c2ij = 0, no es posible establecer enlaces entre nodos bsicos que estn muy separados. C4 c1ii , c2ii = 0, no se permiten conexiones dentro del mismo nodo bsico. C5 | ch_api ch_apj | < 3 c1ij , c2ij = 0, debido a la regla de interferencia entre canales. Para entender esta condicin, supngase que c1ij = 1 o c2ij = 1 y | ch_api ch_apj | < 3. Si es as, una de las tarjetas inalmbricas en bi est conectada con el punto de acceso en bj . Por tanto, al menos una tarjeta que transmite en el canal ch_apj es fsicamente adyacente a bi , cuyo punto de acceso transmite en el canal ch_api . As, se produciran transmisiones cercanas en canales solapados. C6 ch_w2p = 0, puesto que la tarjeta inalmbrica #2 est deshabilitada en los nodos parcialmente activos.

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 102 Redes de Usuarios

5.4.4.

Restricciones

1. c1ij + c2ij + c1ji + c2ji 1, i, j = 0, . . . , N 1. Reglas para evitar el establecimiento de la conexin dual en uno y dos sentidos. 2.
j c1ij + i = 1, i = 0, . . . , N 1. La tarjeta inalmbrica #1 en el nodo bi puede establecer como mximo una conexin. Si la tarjeta est desconectada i = 1, y i = 0 en otro caso.

3. 4.

c2ij 1, i = 0, . . . , N 1. La tarjeta inalmbrica #2 del nodo bi puede establecer una conexin como mximo.
j

+ c2ij ) 4, j = 0, . . . , N 1. El nodo bsico bj puede aceptar hasta cuatro conexiones de tarjetas inalmbricas.
i (c1ij

5. ch_w1i = j (c1ij ch_apj ) + 18i , i = 0, . . . , N 1. La tarjeta inalmbrica #1 del nodo bi adquiere el canal del punto de acceso al que se conecta, o el canal simulado 18 en caso de que no est conectada. 6. ch_w2i = j (c2ij ch_apj ), bi BNf . La tarjeta inalmbrica #2 del nodo bi adquiere el canal del punto de acceso al que est conectada, o el canal simulado 0 en caso de no estar conectada. Observacin 3: Cabe destacar que, aunque ch_w1i y ch_w2i se declaran como variables reales continuas, sus valores factibles son nmeros enteros debido a las restricciones (5) y (6). Como es sabido, un modelo con nmeros enteros debe evitar en lo posible un nmero innecesariamente grande de variables discretas. 7. ei + fi = 1, bi BNf . Las variables ei y fi son complementarias. Esta restriccin nos ayuda a denir las restricciones (8) y (9) a continuacin. 8. (ch_w2i ch_w1i ) 3ei 18fi , bi BNf . Esta restriccin fuerza el cumplimiento de la regla de interferencia entre canales cuando (i) las tarjetas #1 y #2 en bi BNf estn conectadas y (ii) ch_w2i > ch_w1i . 9. (ch_w2i ch_w1i ) 3fi + 12ei , bi BNf . Este restriccin fuerza el cumplimiento de la regla de interferencia entre canales cuando (i) las tarjetas #1 y #2 en bi BNf estn conectadas y (ii) ch_w2i < ch_w1i . Observacin 4: Las restricciones (7) a (9) son extremadamente importantes en nuestro modelo porque equivalen a la restriccin convexa inversa | ch_w2i ch_w1i | 3, que induce una regin factible disjunta. Obsrvese que si ei = 1, ch_w2i ch_w1i 3 y la desigualdad (9) se cumple. En caso contrario, si ei = 0, ch_w1i ch_w2i 3 y la desigualdad (8) se cumple. Obsrvese tambin la importancia del canal simulado 18 para la tarjeta #1: si representramos el estado desconectado de ambas tarjetas con el canal simulado 0, las restricciones (8) y (9) no podran ser factibles al mismo tiempo. Se puede obtener ms informacin sobre el modelado de restricciones disjuntas en los captulos 9 y 10 de [Williams, 1999].

5.5. Pruebas realizadas

103

5.4.5.

Funcin objetivo

El modelo busca maximizar la capacidad de la infraestructura, la cual se puede representar aproximadamente como: 10.
i,j

[ (kij /dij ) (c1ij + c2ij ) ],

que es una funcin objetivo lineal. Pretende conseguir tantos enlaces inalmbricos de alta capacidad como sea posible, y da prioridad mxima a los ms cortos. La linealidad de la funcin objetivo permite utilizar el software de optimizacin ecientemente.

5.5.

Pruebas realizadas

Probamos ambos algoritmos de planicacin - versin distribuida de la seccin 5.2 y versin centralizada de la seccin 5.4 - en los escenarios realistas descritos en la seccin 5.3, y en tres escenarios sintticos con 100, 200 y 300 nodos bsicos, respectivamente. Los escenarios sintticos se generaron aleatoriamente colocando nodos bsicos en un rea de 900 700 m2 . Programamos el modelo matemtico del algoritmo centralizado con GAMS 21.3. Una vez compilado, el modelo se pas a CPLEX 9.0.0, un resolvedor de altas prestaciones de problemas de optimizacin lineales y enteros. Ambos algoritmos se ejecutaron en un Pentium IV a 2,4 GHz con memoria de 512 MB. Los resultados de las pruebas se muestran en la tabla 5.4, ordenada segn el tamao del escenario (nmero de nodos bsicos). El algoritmo distribuido se evalu con el simulador Java de la seccin 5.3. Funcin objetivo (10) (Mbps/m) 14,61 15,06 19,11 20,21 32,21 33,27 87,38 91,66 146,96 151,73

Algoritmo Vigo (Fig. 5.5(b)) Ginebra (Fig. 5.5(a)) Sinttico 100 nodos Sinttico 200 nodos Sinttico 300 nodos distribuido centralizado distribuido centralizado distribuido centralizado distribuido centralizado distribuido centralizado

Tabla 5.4: Resultados de las pruebas realizadas Observamos que, obviamente, el algoritmo centralizado es mejor en todos los casos cuando consideramos la funcin objetivo (10). Sin embargo, la mejora es relativamente baja. La tabla 5.5 muestra los tamaos del problema, segn CPLEX. Para resumir, el algoritmo distribuido puede ser ms ventajoso en la prctica, porque:

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 104 Redes de Usuarios

Los puntos factibles que entrega el algoritmo distribuido tienen una alta calidad segn (10). Los propios nodos de la infraestructura pueden ejecutar el algoritmo distribuido: una vez se inician, los nodos bsicos simplemente buscan vecinos y aceptan o rechazan conexiones segn las reglas bsicas denidas en la seccin 5.2.

Restricciones Variables Variables discretas

Vigo 46 nodos 2483 4513 1016

Ginebra 60 nodos 4021 7516 1225

Sinttico 100 nodos 10821 20631 1662

Sinttico 200 nodos 41345 81002 4782

Sinttico 300 nodos 91733 181254 8515

Tabla 5.5: Tamao del problema de programacin entera

5.6. Algoritmo de planicacin centralizado mejorado


En la seccin 5.4 propusimos un algoritmo de planicacin centralizado segn un modelo lineal entero. A continuacin presentaremos un nuevo modelo de planicacin de enlaces que tiene en consideracin tanto las reglas de planicacin de la seccin 5.2 como las restricciones explcitas contra las interferencias. El nuevo modelo es un programa no lineal entero. El modelo asigna los canales segn lo descrito en la seccin 5.2.1. Debido a la complejidad del modelo no lineal, es imposible solucionarlo con nuestro resolvedor en un ordenador Pentium IV. Decidimos dividir el problema en partes y solucionarlo iterativamente. Primero solucionamos el modelo lineal explicado en la seccin 5.4 para conseguir un valor inicial para el segundo paso. En este segundo paso, el modelo considera solamente restricciones debidas a la interferencia co-canal. Entonces congelamos un subconjunto de conexiones sin interferencia entre canales para as denir un nuevo punto de partida para el tercer paso, que considera interferencia entre canales adyacentes (distancia uno). El cuarto paso considera interferencia de distancia dos entre canales. A partir del punto que resulta comenzamos otra vez tomando en cuenta solamente la interferencia co-canal. El algoritmo debe parar cuando la mayora de los enlaces no varan. En ese momento se entrega como resultado nal la solucin intermedia con mximo valor de la funcin objetivo (que tiene en cuenta las interferencias co-canal y entre canales con distancias uno y dos). Sin embargo, obtuvimos resultados de inters prctico con una sola ejecucin de los primeros dos pasos. Describiremos a continuacin los aadidos que hemos debido introducir en el modelo lineal de la seccin 5.4.

5.6.1.

Nuevas variables

Sean i, j = 0, . . . , N 1. Las nuevas variables en el modelo son:

5.6. Algoritmo de planicacin centralizado mejorado

105

conex_api : variable real, que indica el nmero de conexiones que recibe el nodo bsico i. Toma valores en el intervalo [0,4]. capi : variable real, suma de las capacidades de los enlaces que recibe el nodo bsico i. cap_poni : variable real, media de las capacidades de los enlaces que recibe el punto de acceso del nodo bsico i. degr0i : variable real, indica la degradacin en el nodo bsico i debida a los enlaces inalmbricos que transmiten en el mismo canal. perc_d0i : variable real, indica el porcentaje de prdida de capacidad debido a la interferencia co-canal en el nodo bsico i.

5.6.2.

Nuevas condiciones

Sean bi , bj nodos bsicos en BN . Sea bp un nodo bsico en BNp . Entonces: C7 conex_app = 0: los nodos parcialmente activos no tienen punto de acceso, por lo que no pueden recibir ninguna conexin. C8 capp = 0: los nodos parcialmente activos no tienen punto de acceso, por lo que la capacidad de sus conexiones es nula. C9 degr0p = 0: los nodos parcialmente activos no tienen punto de acceso. Por tanto no reciben enlaces y no se pueden degradar. C10 perc_d0p = 1: los nodos parcialmente activos no tienen punto de acceso, as que no sufren degradacin. C11 cap_ponp = 0: los nodos parcialmente activos no tienen punto de acceso. Por tanto la capacidad de sus conexiones es nula.

5.6.3.

Nuevas restricciones

10. conex_api = j c1ji + j c2ji , bi BNf . Calculamos el nmero de conexiones que recibe un nodo completamente activo. 11. capi = j (kji (c1ji + c2ji )), bi BNf . Calculamos la capacidad agregada de los nodos completamente activos. Observacin 5: Debido la complejidad de la funcin degr0i , bi BNf , decidimos dividirla en tres partes (12.1 a 12.3). 12.1 degr0i _1 = = j [(1 si (ch_api ch_apj ) 1c2ji 1c1ji + 1+1000(ch_api ch_w2j )10 ], donde bj 1+1000(ch_api ch_w1j )10 0, 0 en otro caso) + BN, i = j y dij 50.

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 106 Redes de Usuarios

Estos trminos cuentan el nmero de elementos que afectan al punto de acceso en el nodo bsico i produciendo interferencia co-canal. Solo se consideran los elementos a menos de 50 metros. El primer trmino cuenta simplemente los puntos de acceso que intereren. El segundo trmino considera las tarjetas inalmbricas #1 que intereren. Cabe destacar que si la tarjeta inalmbrica #1 de j establece un enlace con el punto de acceso i, el factor 1 c1ji ser cero (las restricciones del modelo evitan las interferencias). Tambin se puede observar que 1 + 1000(ch_api ch_w1j )10 ser 1 si ch_api es igual a ch_w1j (interferencia co-canal), y crece exponencialmente con la distancia entre canales (1001 para distancia 1, 1024000 para 2, y as sucesivamente). Como denominador, esta expresin penaliza al segundo trmino, que es solamente signicativo en caso de interferencia co-canal. Es posible proponer formulaciones alternativas (ms claras) con la funcin valor absoluto, signo o los escalones, pero el resolvedor las considera no diferenciables o discontinuas. Finalmente, el tercer trmino cuenta las tarjetas inalmbricas #2 que intereren. 12.2 degr0i _2 =
)2 1c1ij j [ 1+1000(ch_apj ch_w1i )10

(c1ik c1jk )2 k 2(1+1000(ch_w1j ch_w1i )10 )

(c1ik c2jk k 2(1+1000(ch_w2j ch_w1i )10 ) ],

donde bj BN, i = j y dij 50.

Estos trminos cuentan el nmero de elementos que afectan a la tarjeta inalmbrica #1 en el nodo bsico i produciendo interferencia co-canal. Solo se consideran los elementos a menos de 50 metros. El primer trmino representa los puntos de acceso que intereren, y es similar al segundo trmino de (12.1). El segundo trmino considera las tarjetas inalmbricas #1 que intereren. Obsrvese que, si ambas tarjetas inalmbricas #1 en i y j estn conectadas al mismo punto de acceso, el factor k (c1ik c1jk )2 ser cero (las restricciones tienden a evitar la interferencia). Sin embargo, si las tarjetas estn conectadas a diferentes puntos de acceso, la suma de sus contribuciones multiplicadas por el factor co1 ser dos (lo que explica el nmero 2 en el denominador del mn 2(1+1000(ch_w 1j ch_w1i )10 ) segundo trmino). Finalmente, el tercer trmino cuenta las tarjetas inalmbricas #2 que intereren. Si solo est conectada una tarjeta, los denominadores en los trminos segundo y tercero son tan grandes que no contribuyen a la interferencia. 12.3 degr0i _3 =
1c2ij j [ 1+1000(ch_apj ch_w2i )10

(c2ik c1jk )2 k 2(1+1000(ch_w1j ch_w2i )10 )

(c2ik c2jk )2 k 2(1+1000(ch_w2j ch_w2i )10 ) ],

donde bj BN, i = j y dij 50.

Estos trminos cuentan el nmero de elementos que afectan a la tarjeta inalmbrica #2 en el nodo bsico i produciendo interferencia co-canal. Solo se consideran los elementos a menos de 50 metros. El primer trmino cuenta los puntos de acceso que intereren, y es similar al tercer trmino de (12.1). El segundo trmino cuenta las tarjetas inalmbricas #1 que intereren, y es similar al tercer trmino de (12.2). Finalmente, el tercer trmino cuenta las tarjetas inalmbricas #2 que intereren. 12. degr0i = degr0i _1 + degr0i _2 + degr0i _3, perc_d0i =
1 ,b 1+degr 0i i

BNf

El trmino perc_d0i indica el porcentaje de capacidad perdida debida a interferencia co-canal. Obsrvese que, si no hay interferencia co-canal (degr0i = 0), perc_d0i = 1, es decir, no hay prdida alguna. Para un solo elemento que interera, perc_d0i = 0,5, y as sucesivamente.

5.7. Nuevas pruebas realizadas

107

13. cap_poni = i.

capi , conex_api

bi BNf .

Representa la capacidad media de las conexiones del punto de acceso en el nodo bsico

5.6.4.

Nueva funcin objetivo

El modelo intenta maximizar la capacidad de la infraestructura con la siguiente funcin objetivo: 14. Maximizar
i [cap_poni

perc_d0i ], bi BNf .

que es no lineal debido a las divisiones en la restriccin 12.

5.7.

Nuevas pruebas realizadas

Probamos el nuevo modelo en el escenario de Vigo, gura 5.5(b). Para reducir al mnimo la interferencia co-canal e inter-canal, una funcin objetivo alternativa sera: 15. Maximizar 16. perc_d1i = 17. perc_d2i =
i [cap_poni

perc_d0i perc_d1i perc_d2i ], bi BNf . BNf

1 ,b 1+0,75degr 1i i 1 ,b 1+0,5degr 2i i

BNf

degr1i y degr2i son similares a degr0i (12), con alguna complejidad adicional debida a las distancias entre canales interferentes a distancia 1 y 2 respectivamente. Los pesos 0,75 (16) y 0,5 (17) representan la menor prdida de capacidad debida a las distancias 1 y 2. La complejidad de todo el problema MINLP (programacin no lineal entera) es enorme. Intentamos solucionarlo con GAMS 21.4. Una vez compilado, se envi a DICOPT2x-C, un resolvedor MINLP que utiliza CPLEX 9.0.0 para solucionar los subproblemas MIPS (programacin entera) y CONOPT2 para solucionar los subproblemas NLP (programacin no lineal). El resolvedor no consigui resultados en un Pentium IV a 2.4 GHz con 512 MB de memoria. Incluso tras la compilacin de GAMS, el tamao del problema MINLP es de 2804 las, 4840 columnas, y 32874 valores no nulos. Por tanto, y segn lo explicado previamente, desarrollamos una aproximacin iterativa al problema, que consideraba las tres distancias que producan interferencias (0, 1 y 2) por separado, y solo la aplicamos para la distancia 0. Esto equivale a ejecutar una vez los dos primeros pasos (algoritmo de planicacin distribuido de la seccin 5.2 MIPS de la seccin 5.4 nueva aproximacin al problema con distancia 0). El tamao del MINLP que resulta es de 2524 las, 4554 columnas, y 25326 valores no nulos. El tamao puede parecer igual, pero cabe destacar que hemos eliminado principalmente restricciones no lineales. La tabla 5.6 muestra los resultados obtenidos con la nueva funcin objetivo (15). Observamos mejora frente a los resultados de los mtodos de las secciones 5.2 y 5.4. Los resultados son muy similares cuando congelamos conexiones para optimizar la velocidad

Captulo 5. Planicacin de Enlaces para la Maximizacin del Ancho de Banda en 108 Redes de Usuarios

del mtodo. Esto posiblemente se debe a que consideramos la interferencia co-canal en primer lugar y, puesto que es la ms problemtica, las mejores conexiones se congelan al principio. Sin embargo, como podramos esperar de antemano, el tiempo transcurrido cae drsticamente con el nmero de conexiones congeladas (las pruebas 1 y 2 alcanzaron el lmite de tiempo de ejecucin jado en 3600 segundos). Test / conexiones congeladas Test 1 (0 %) Test 2 (10 %) Test 3 (25 %) Test 4 (50 %) Algoritmo distribuido 183,3792 198,2935 183,7588 160,3011 Primer modelo matemtico 248,8336 241,9191 250,528 252,2052 Nuevo modelo matemtico 259,6676 261,6800 274,1521 265,3527 Tiempo en nuevo modelo 3600 3600 239 183,74

Tabla 5.6: Mejoras con funcin objetivo (15) La tabla 5.7 muestra los casos de interferencia asociados a los valores de la funcin objetivo en la tabla 5.6 (x y z : x casos de interferencia con distancia entre canales 0, y con distancia 1 y z con distancia 2). Observamos una mejora en todos los casos con el nuevo modelo matemtico. En algunos, se elimina totalmente la interferencia co-canal. Test / conexiones congeladas Test 1 (0 %) Test 2 (10 %) Test 3 (25 %) Test 4 (50 %) Algoritmo distribuido 6 - 34 - 56 8 - 28 - 50 6 - 32 - 42 6 - 38 - 44 Primer modelo matemtico 6 - 38 - 34 8 - 38 - 40 10 - 34 - 32 6 - 38 - 34 Nuevo modelo matemtico 0 - 34 - 44 6 - 20 - 42 2 - 24 - 36 0 - 34 - 46

Tabla 5.7: Mejoras en los casos de interferencias En la gura 5.10 podemos ver la red que resulta al congelar el 25 % de las conexiones. Observamos que la red sigue totalmente conectada (no queda ningn nodo aislado). El grado medio de conexiones por nodo es de 2,74.

5.8.

Conclusiones

En este captulo hemos propuesto dos aproximaciones a la planicacin de infraestructuras de redes IEEE 802.11. El elemento principal de nuestra infraestructura de red es el nodo bsico, compuesto por elementos inalmbricos (dos tarjetas inalmbricas, segn el ajuste de la seccin 5.3, y un punto de acceso), que nos permiten alcanzar un compromiso entre prestaciones y diversidad. Proponemos y comparamos dos algoritmos de planicacin, distribuido y centralizado. El segundo es un modelo de optimizacin entera. Argumentamos que, aunque el modelo matemtico de optimizacin produce mejores resultados, el algoritmo distribuido puede ser en la prctica ms ventajoso. Aunque el captulo se centra en IEEE 802.11b, puede generalizarse a otros subestndares. Nuestros algoritmos no eliminan la interferencia (dado un escenario, hay que lograr un equilibrio entre interferencia y conectividad). Sin embargo, segn nuestros resultados,

5.8. Conclusiones

109

Figura 5.10: Vigo, nuevo algoritmo con un 25 % de conexiones congeladas tanto la interferencia co-canal como la inter-canal son muy bajas en la solucin. Claramente, esto se debe a que ambos algoritmos tienden a elegir enlaces cortos (el algoritmo distribuido confa en que las tarjetas inalmbricas establezcan conexiones con puntos de acceso IEEE 802.11 con mayor potencia de seal). Posteriormente, mejoramos nuestro enfoque centralizado con un modelo de optimizacin no lineal entera, que introduce restricciones para minimizar las interferencias. Este nuevo acercamiento produce claramente mejores resultados en trminos de interferencia, y sus prestaciones no distan mucho de las de los modelos anteriores. El algoritmo no elimina totalmente la interferencia. Sin embargo, segn nuestros resultados, las interferencias co-canal e inter-canal son razonablemente bajas en la solucin.

Cap tulo

Estudio de la Comparticin de Recursos en Redes de Usuarios


Contenido
6.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 6.2. Estrategias, topologa de nodos y comportamiento . . . . . . . . . . 114 6.3. Aproximacin con autmatas celulares sencillos . . . . . . . . . . . 116 6.4. Aproximacin con sistemas multi-agente . . . . . . . . . . . . . . . 121 6.4.1. Tipos de estrategia . . . . . . . . . . . . . . . . . . . . . . . . 121 6.4.2. Trco de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 6.4.3. Escenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 6.4.4. Aprendiendo CreditLimit . . . . . . . . . . . . . . . . . . . . . 123 6.4.5. Resultados de las simulaciones . . . . . . . . . . . . . . . . . . 123 6.5. Aproximacin ms realista con sistemas multi-agente . . . . . . . . 128 6.5.1. Consideraciones sobre topologa y trco en las redes de usuarios128 6.5.2. Estrategias, escenarios y ajustes . . . . . . . . . . . . . . . . . 128 6.5.3. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 6.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

En este captulo evaluamos la viabilidad del control inteligente y distribuido de recursos compartidos en redes gestionadas por los usuarios. En dichas redes, la cooperacin de los nodos puede optimizar la comparticin de accesos a Internet (creacin de enlaces entre las redes de usuarios e Internet). Este trabajo se basa en conceptos tales como los sistemas multi-agente, las redes de usuarios, el intercambio de cheros en sistemas Peer to Peer (P2P), y la teora de juegos. En la seccin 2.5 se ha realizado una aproximacin al estado del arte de dichos conceptos. Presentaremos una evaluacin de diversos esquemas de control distribuido basados en agentes, utilizando el concepto de lmite de

112

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

crdito, en redes malladas ideales con trco uniforme. Cada nodo de la red mallada elige comportarse como un cooperador o como un desleal. Los cooperadores pueden ayudar al intercambio de los cheros, mientras que los desleales intentan conseguir ventaja en los recursos de la red sin proporcionar ayuda como compensacin. Posteriormente, presentaremos un modelo ms realista, tanto en el trco como en la topologa de la red de usuarios, y evaluaremos un nuevo esquema de control distribuido basado en agentes. Los resultados de la simulacin de este captulo conrman que es posible mejorar la comparticin de recursos en las redes de usuario con agentes que comprueban que los servicios de intercambio que se ofrecen a los nodos vecinos no sobrepasan un lmite de crdito apropiado, y que toman decisiones de forma autnoma a partir de su propia informacin local. Como validacin de nuestro trabajo, hemos observado que los protocolos ms populares de P2P, como eMule, Kazaa y BitTorrent, utilizan estrategias orientadas al crdito. El captulo se organiza como sigue: en la seccin 6.1 se har una breve introduccin. La seccin 6.2 propone diferentes estrategias, topologas, y los comportamientos que se utilizarn como aproximacin al problema de compartir recursos distribuidos en redes de usuario. La seccin 6.3 muestra los resultados de una aproximacin con autmatas celulares. La seccin 6.4 describe una aproximacin mediante sistemas multi-agente para solucionar el mismo problema, y la seccin 6.5 introduce un modelo ms realista de las redes de usuario. Finalmente, la seccin 6.6 presenta las conclusiones de este captulo.

6.1.

Introduccin

La gura 6.1 muestra una red de usuarios, compuesta por varios nodos interconectados con enlaces de gran capacidad. Para usos tales como el intercambio de archivos Peer to Peer (P2P), puede ser til considerar el acceso externo a Internet (conjunto de conexiones entre la red de usuarios e Internet, como se puede ver en la gura 6.1) como un recurso compartido que puede optimizar la cooperacin entre nodos (es decir, si un nodo no puede servir su demanda con su propia conexin al exterior, solicita ayuda de otros nodos va la red interna de usuarios de gran ancho de banda). Los nodos deciden si se conceden las peticiones de cooperacin o no, analizando la informacin limitada que poseen del estado de sus vecinos, o solamente a partir de su propia experiencia. En este trabajo tenemos como objetivo analizar las condiciones que fomentan la cooperacin en redes reales de usuarios. En principio, es trivial pensar que la cooperacin mejora el funcionamiento global de la red. Sin embargo, una pequea poblacin de usuarios no cooperativos puede conducir a una deslealtad masiva, dado que los agentes de los nodos deciden su conducta en base a informacin local (como hacen los usuarios reales). Podramos imponer varias condiciones que conducen a la cooperacin entre nodos, pero si tomamos como referencia el comportamiento de los usuarios en entornos de comparticin de archivos, esta cooperacin nunca se producira. Por tanto, los algoritmoa de decisin local de los nodos propensos a la cooperacin constituyen la clave para la optimizacin de las redes de usuario. Hemos desarrollado un marco para su estudio basado en la teora de juegos [Binmore, 1994] para analizar el comportamiento de los nodos y proporcionar los resultados que explican las condiciones necesarias para que los nodos cooperativos triunfen, es decir, para que sean una mayora. Este marco nos ayudar a

6.1. Introduccin

113

Figura 6.1: Red de usuarios con conexiones compartidas a Internet. modelar exactamente el problema de cooperacin-deslealtad, y probar las posibles estrategias de los agentes, que lleven a la comparticin global de los recursos y la mejora del funcionamiento de la red. Para ocultar las complejidades de la comparticin del ancho de banda en las aplicaciones de intercambio de archivos, hemos modelado la red de usuarios como un juego donde las celdas (es decir, los nodos de usuarios) eligen entre dos estrategias bsicas: cooperacin y deslealtad. Los cooperadores ayudan a las celdas vecinas en el intercambio de archivos en Internet (hasta un lmite de crdito dado), mientras que los desleales no ofrecen ayuda a sus vecinos (aunque s solicitan ayuda para sus demandas). Por tanto, los desleales representan a los usuarios no cooperadores, un problema tpico en las redes P2P, tambin conocidos como free-riders [Adar y Huberman, 2000]. Como demostraremos, teniendo en cuenta la distribucin espacial de la poblacin y restringiendo la interaccin a los vecinos cercanos, una coexistencia espacial estable de los cooperadores y los desleales es posible bajo ciertas condiciones. Adems, demostraremos que el funcionamiento de la red depende fuertemente del lmite de crdito inicialmente seleccionado. De acuerdo con estos resultados, proponemos una estrategia factible para la estabilizacin de la red de usuarios basada en agentes, que dinmicamente adaptan su lmite de crdito. Los resultados muestran una capacidad notable para reducir al mnimo el impacto de los puntos de encuentro de cooperadores y desleales en el escenario geomtrico de la red, es decir, tanto cooperadores como desleales tendern a formar agrupaciones. Dichas estrategias se pueden adaptar a otras situaciones. Por ejemplo, la evolucin de los principales protocolos P2P indica que tienden a emplear la misma tcnica que pro-

114

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

pondremos para jar lmites a la cooperacin, como prevencin contra los desleales: cada nodo ja los lmites de crdito para sus pares (los nodos con los que interacta). Por ejemplo, ste es el caso de eMule [Kulbak y Bickson, 2005], Kazaa [Kazaa Ratio, WWW], BitTorrent [Tamilmani et al., 2003]. Es decir, nuestra asuncin es realista. Por lo tanto, nuestra meta es doble. Primero, demostrar que nodos cooperativos basados en agentes pueden ser una mayora en las redes de usuarios, mejorando la comparticin de recursos. Segundo, que esos nodos basados en agentes pueden aprender fcilmente a evitar a los free-riders mediante lmites adaptativos de crdito.

6.2.

Estrategias, topologa de nodos y comportamiento

En esta seccin deniremos un juego espacial compuesto donde las acciones se realizan de forma simultnea y los agentes pueden interactuar con varios vecinos a la vez. Cada agente recibe como retribucin una tasa de transferencia de datos en cada turno. Cuanto mejor sea la estrategia elegida dentro del contexto, mejor ser la retribucin, es decir, mayor ser la transferencia de datos. Obsrvese que la retribucin que recibe un agente dado depende de las elecciones que hace y de las que hace el resto. Despus de un nmero predenido de turnos (24 horas = un da), cada agente i elije una estrategia si S , donde S es el conjunto de todas las estrategias. El agente mantendr esta estrategia durante 24 horas. Asumimos que, si cada hora la longitud de la cola de una celda excede un umbral denido, el agente que gobierna las peticiones de la celda pide ayuda a sus vecinos por cada archivo pendiente (entrante o saliente). Los agentes vecinos pueden conceder el uso de sus conexiones al exterior o no, dependiendo de su estado actual y estrategia. Implementamos la ayuda en las transacciones como un protocolo de contrato de red: cada vecino responde con una oferta o un rechazo. El agente que realiza la peticin selecciona la oferta de la celda que le proporcion la mejor tasa de transferencia en el pasado. Modelamos las diversas estrategias de cooperacin y deslealtad como sigue: Cooperacin: un cooperador siempre ayuda a sus vecinos sin lmite alguno. La cooperacin modela a usuarios altruistas en las redes P2P. Cooperacin con lmite de crdito: un cooperador ayuda a sus vecinos hasta un cierto lmite de crdito jo (denotado por CreditLimit). Si la clula j alcanza su lmite de crdito, la celda i no ayuda a la j de nuevo a menos que j devuelva su deuda ayudando a i cuando sta lo solicite. Basada en agente: un nodo que siga esta estrategia adaptar individualmente y dinmicamente su valor de CreditLimit para optimizar la interaccin con sus vecinos. Deslealtad: un desleal nunca ayuda, as que nunca conceder acceso a su conexin exterior. Sin embargo, los desleales piden a sus vecinos ayuda cuando la necesitan. Por tanto, utilizan recursos compartidos oportunsticamente como algunos usuarios hacen en las redes P2P (free-riders).

6.2. Estrategias, topologa de nodos y comportamiento

115

En lo referente a la distribucin de las demandas de las celdas, dependiendo del modelo hemos empleado hasta tres tipos de celdas denotados por A, B y C . Los diferentes tipos de celdas tienen periodos ocupados disjuntos a lo largo del da, como explicaremos en las prximas secciones. Para la distribucin espacial de los nodos consideramos un escenario en dos dimensiones con celdas cuadradas. Dicho escenario contiene N nodos. Cada nodo seguir una de las estrategias bsicas. La gura 6.2 muestra un nodo i en una celda con la estrategia si y dos posibles vecindades. En el modelo expuesto en la seccin 6.3, cada celda (es decir, nodo) del escenario interactuar con sus vecinos para hacerse cargo del trco al exterior. Por tanto, hay interacciones tanto locales como espaciales entre las celdas vecinas.

Figura 6.2: El nodo Ni y dos posibles vecindarios (el primero con cuatro nodos Ni 1 a Ni 4, y el segundo con doce nodos Ni 1 a Ni 12) Si dejamos que cada nodo del sistema interacte con los restantes N 1, tenemos una poblacin panmctica. Sin embargo, en las redes reales de usuarios cada nodo solo interacta con algunos vecinos. As, consideramos que cada celda i interacta solo con K celdas en su vecindad inmediata. La interaccin viene dada por los tiempos de servicio que demandan para los datos de entrada o salida al exterior, es decir, cuando la cola de servicio exterior de un nodo supera un umbral dado, el nodo pide ayuda a sus vecinos para hacerse cargo de los archivos implicados. Para introducir una escala, elegimos una unidad de tiempo de una hora para generar nuevas demandas de trco y para las interacciones con los vecinos. Por tanto, el nmero total de interacciones por hora puede ser K N o menor. Decidimos que, durante un periodo de 24 horas (un da), la estrategia si de un nodo no cambia, y para permitir el cambio se juegan una serie de partidas de movimiento simultneo e interaccin nica (single shot game). Tambin decidimos considerar un da como la unidad mnima de tiempo para el cambio de estrategia, puesto que los patrones de trco son similares en las mismas horas de diferentes das. Despus de que pase un da, si puede cambiar segn lo descrito en los dos siguientes escenarios:

116

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Escenario con imitacin. Este escenario modela de alguna forma las situaciones reales donde la gente intercambia informacin con sus vecinos e imita a algunos de ellos. El principal inters de este escenario es proporcionar una perspectiva sobre lo que sucede si se comparte la informacin. Es muy popular en muchos juegos espaciales del dilema del prisionero [Feldman et al., 2004, Schweitzer et al., 2003]. Este escenario permite determinar si la cooperacin es factible o no. Por tanto, nos permite predecir la estrategia ms popular en un juego con comparticin de la informacin. Se asume que cada nodo debe conocer las estrategias anteriores de sus K vecinos al nal del da. El nodo i imita la estrategia de su mejor vecino k , con la mejor de las peores tasas de transferencia horarias durante el ltimo da (usando 24 medidas). Decidimos comparar los valores de la tasa de transferencia de cada hora en vez de los diarios para que la satisfaccin de los usuarios sea un compromiso entre la experiencia media y la del caso peor. Al nal de cada da d, el nodo i calcula x = argmaxxK (minhd (th(h, x)) donde th(h, x) es la tasa de transferencia del vecino x durante la hora h. Entonces, el nodo i imita la estrategia del nodo x. Obviamente, el nodo mantiene su comportamiento anterior si el nodo con mayor tasa de transferencia sigui la misma estrategia. Escenario aislado. Este escenario modela la situacin en la que los nodos no tienen informacin sobre las decisiones que toman sus vecinos, y simplemente utilizan su propia experiencia para elegir su estrategia futura. Cada nodo compara su peor tasa de transferencia durante el ltimo da (usando 24 medidas horarias por da) con los valores medios obtenidos en el pasado con las estrategias alternativas, y emplea un algoritmo para decidir la estrategia para el da siguiente.

6.3.

Aproximacin con autmatas celulares sencillos

En esta seccin resumiremos diversas caractersticas interesantes del juego espacial que resulta de usar autmatas celulares estocsticos en las simulaciones [Schweitzer et al., 2003, Burguillo et al., 2004]. Un autmata celular es un modelo discreto que consiste en una rejilla regular de celdas. Cada uno de ellos posee un nmero nito de estados. El tiempo tambin es discreto, y el estado de una celda en el tiempo t es una funcin de los estados de un conjunto nito y jo de celdas (llamadas vecindad) en el tiempo t 1. Los vecinos son una seleccin de celdas que mantienen algn tipo de relacin con la celda especicada, y dichos vecinos no cambian. Cada celda sigue la misma regla para los posibles cambios de estado, basada en

6.3. Aproximacin con autmatas celulares sencillos

117

valores que obtiene de su vecindad. Cada vez que estas reglas se aplican a toda la rejilla resulta una nueva generacin de estados. Segn lo dicho previamente, todos los casos de estudio tienen lugar en una red de usuarios completamente simtrica. Cada celda se relaciona con K vecinos (hemos considerado dos casos K = 4 y K = 8). Los principales parmetros de nuestra simulacin son: Hay (50 50 = 2,500) celdas en la red de usuarios. La distribucin de las demandas viene dada por dos periodos: Periodo ocupado: la celda genera una demanda de tiempo de servicio uniforme con una media de 8 unidades durante 12 horas del da. Periodo tranquilo: anlogo al caso anterior, con una media de 1 unidad durante las 12 horas restantes. Los enlaces al exterior tienen un ancho de banda de 5 unidades de demanda por hora. Cabe observar que este ancho excede levemente a la demanda media (0,5 8 + 0,5 1 = 4,5), y por tanto la capacidad externa est equilibrada. Los archivos que demanda la celda tienen un tamao mximo de dos unidades de demanda. Inicialmente, asignamos las dos estrategias de los nodos (cooperacin con lmite de crdito o deslealtad) y los dos patrones de trco de los nodos (A o B ) con la misma probabilidad. Cada nodo (incluyendo los desleales) pide ayuda a sus vecinos si genera ms de 5 unidades de demanda por hora. Tenemos dos escenarios: escenario con imitacin (segn se deni en la seccin 6.2) y escenario aislado, en el que cada nodo es un autmata estocstico con dos estados que corresponden a las dos posibles estrategias. Cada nodo compara su peor tasa de transmisin durante el ltimo da (usando 24 medidas horarias tomadas a lo largo del da) con los valores medios obtenidos a lo largo de la historia con la otra estrategia. Si su tasa de transmisin es mejor que el valor medio de la estrategia alternativa, entonces el nodo aumenta linealmente la probabilidad de seleccionar la estrategia actual si en el siguiente juego (es decir, da). Utilizamos el esquema lineal de refuerzo para los autmatas estocsticos descrito en [Narendra y Thathachar,1989]. Al nal de cada da d, el nodo i calcula f (i, d) = minhd (th(h, i)). Si f (i, d) es estrictamente mayor que los valores medios diarios f hasta ese momento en el que se segua la estrategia alternativa, entonces: P robsi [d + 1] = P robsi [d] + 0,1(1 P robsi [d]) P robsi [d + 1] = 0,9P robsi [d] (si denota la estrategia alternativa) La estrategia para el da siguiente se selecciona segn las probabilidades P robsi [d + 1] y P robsi [d + 1].

118

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Inicialmente, ejecutamos nuestras simulaciones con un nico tipo de celda (A o B ). En este caso, los desleales se convirtieron en mayora. Contbamos con este resultado, puesto que todas las celdas estn ocupadas a las mismas horas del da y, por consiguiente, no existe recompensa en la cooperacin. Cuando consideramos dos tipos de celdas (A y B ), observamos lo siguiente:

Sean percC y percD los porcentajes de cooperadores y desleales al nal de la simulacin, respectivamente. Se cumple que percC >> percD en estado permanente si los cooperadores eligen correctamente el parmetro CreditLimit. Cuanto mayor sea el valor de percC , mayor ser la tasa de transmisin de la red global. Ms o menos, esto se cumple para un CreditLimit entre 10 y 30. Las guras 6.3 y 6.4 muestran el porcentaje de celdas cooperadoras despus de 2400 horas de simulacin, en los escenarios con imitacin y aislado respectivamente. El xito de la cooperacin en funcin de CreditLimit sugiere que, en una implementacin basada en agentes, stos deberan ajustar el CreditLimit dinmicamente, segn su contexto y las consideraciones internas de su cola. Aunque los cooperadores y los desleales estn totalmente mezclados al comienzo de la simulacin, los cooperadores tienden a formar confederaciones. Esta distribucin espacial tiende a la establilidad. Las guras 6.5 y 6.6 muestran la evolucin de los porcentajes de cooperadores y desleales en los escenarios con imitacin y aislado. La eleccin de CreditLimit es especialmente crtica en el escenario con imitacin: si los cooperadores son demasiado conservadores (CreditLimit bajo) o demasiado benevolentes (CreditLimit alto), la cooperacin tiene menos xito que la deslealtad. Sin embargo, en el escenario aislado, este efecto solo es evidente si los cooperadores son conservadores. Una posible explicacin de este resultado en el caso de imitacin es que, para un CreditLimit con valores bajos alrededor de 10, los desleales solo pueden engaar a los cooperadores al principio del juego, puesto que las deudas tienen que devolverse puntualmente. Si los cooperadores son demasiado benvolos, los desleales les engaan totalmente. Por otra parte, si los cooperadores son demasiado conservadores, su comportamiento se acerca al de los desleales. El pico del xito de la cooperacin es menor en el caso aislado. Esto es lgico, puesto que los nodos no comparten informacin. En todo caso, demostramos que incluso los autmatas estocsticos simples del escenario aislado se acercan al pico de cooperacin en el escenario con imitacin. Comenzando con una distribucin inicial aleatoria de cooperadores y desleales, aparecen varias zonas de dominios espaciales, cada una de ellas dominada por cooperadores o desleales. Tambin observamos que, a largo plazo, los porcentajes de cooperadores y desleales se mantienen.

6.3. Aproximacin con autmatas celulares sencillos

119

Figura 6.3: Porcentaje de cooperadores despus de 2400 horas, escenario con imitacin (tomada de [Burguillo et al., 2004])

Figura 6.4: Porcentaje de cooperadores despus de 2400 horas, escenario aislado (tomada de [Burguillo et al., 2004])

120

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Figura 6.5: Evolucin de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5, 100 das, escenario con imitacin) (tomada de [Burguillo et al., 2004])

Figura 6.6: Evolucin de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5, 200 das, escenario aislado) (tomada de [Burguillo et al., 2004])

6.4. Aproximacin con sistemas multi-agente

121

6.4.

Aproximacin con sistemas multi-agente

En la seccin anterior hemos visto que la cooperacin se puede considerar una estrategia acertada en las redes de usuarios. En esta seccin adaptamos el simulador para explorar estrategias ms complejas que siguen una aproximacin mediante sistemas multi-agente.

6.4.1.

Tipos de estrategia

En esta aproximacin modelamos los tres tipos de estrategias que se explican a continuacin: Deslealtad: un desleal nunca ayuda pero pide ayuda a sus vecinos. Un desleal modela a un usuario parasitario, un free-rider de las redes P2P. Cooperacin: un cooperador ayuda siempre a sus vecinos sin lmite alguno. La cooperacin modela a usuarios altruistas de las redes P2P. Basada en agente: un nodo que siga esta estrategia adapta dinmicamente e individualmente su valor de CreditLimit para optimizar la interaccin con sus vecinos. Segn lo explicado previamente en la seccin 6.2, implementamos la ayuda en las transacciones como un protocolo de contrato de red.

6.4.2.

Trco de red

Para los propsitos de esta seccin, consideramos tres tipos de nodos: A, B y C . Dichos nodos generan la demanda de tiempos de servicio (datos de entrada del exterior o de salida al exterior) durante periodos ocupados y tranquilos disjuntos: Nodos A: El periodo ocupado dura desde las 0 hasta las 8 horas con una demanda uniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tiene una media de 1 unidad durante las 16 horas restantes. Nodos B : El periodo ocupado dura desde las 8 hasta las 16 horas con una demanda uniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tiene una media de 1 unidad durante las 16 horas restantes. Nodos C : El periodo ocupado dura desde las 16 hasta las 24 horas con una demanda uniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tiene una media de 1 unidad durante las 16 horas restantes. Con estos tipos de nodos modelamos tres comportamientos tpicos de los usuarios en Internet: A para usuarios nocturnos (por ejemplo, los estudiantes), B para usuarios en su trabajo diario (por ejemplos, nodos comerciales), y C para usuarios en su tiempo de ocio (por ejemplo, trabajadores en su hogar). Elegimos una media de 8 unidades durante el periodo ocupado, algo superior al tiempo de servicio por hora (5 unidades). El servicio global que demanda cada nodo en promedio durante un da es (8 8 + 1 16 = 80), que es menor que (24 5 = 120). Por tanto, satisfacemos las condiciones de estabilidad de la red.

122

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

6.4.3.

Escenarios

Consideramos de nuevo dos escenarios para nuestra simulacin: Escenario con imitacin: ste es el mismo escenario que en la seccin 6.2. La nica diferencia es que los agentes aprenden el valor de CreditLimit segn lo descrito ms adelante en la seccin 6.4.4. Escenario aislado: Realizamos una aproximacin similar a la descrita en [Schaerf et al., 1995]. Consideramos que cada agente almacena un vector con el nmero de veces N Ti que el agente i ha empleado cada una de las estrategias posibles. Denimos un estimador de la ecacia de la estrategia como: EEi (s, d + 1) := f (i, d) + (1 ) EEi (s, d) Donde f (i, d) = minhd (th(h, i)) representa el valor mnimo de la tasa de transferencia (th) que obtiene por el agente i durante cualquier hora de ese da. Consideramos la peor tasa de transferencia ya que los usuarios intentan mejorar sus peores condiciones. El parmetro viene dado por la frmula: =w+ 1w N Ti (s)

siendo N Ti (s) el nmero de veces que el agente i utiliza la estrategia s y w una constante con un valor real. Fijamos w = 0,3 basndonos en los resultados de [Schaerf et al., 1995]. El trmino (1 w)/N Ti (s) es un coeciente corrector, que tiene un efecto apreciable solo cuando N Ti (s) es pequeo. Cuando N Ti (s) crece, este trmino se vuelve insignicante con respecto a w. Para seleccionar la nueva estrategia para el da siguiente, necesitamos una distribucin de probabilidad. Inicialmente, forzamos que cada agente pruebe cada estrategia posible por lo menos una vez. Entonces calculamos: ENi (s) = EEi (s, d + 1)n donde n es un parmetro real y positivo. Para convertir esto en una probabilidad, para cada una de las estrategias s S denimos: P robi (s) = ENi (s) ETi

Siendo ETi = S ENi (s) el factor de normalizacin. Por tanto, ENi (s) claramente predispone la eleccin hacia las estrategias que han dado mejores resultados en el pasado. La intensidad de dicha predisposicin depende de n; cuanto mayor sea el valor de n, ms fuerte ser la predisposicin. Con valores altos de n (por ejemplo, n > 20) el agente tiende a elegir siempre la estrategia con mejores resultados. No obstante, segn se explica en [Feldman et al., 2004], esta opcin no permite que

6.4. Aproximacin con sistemas multi-agente

123

el agente explore otras estrategias cuando hay cambios en el contexto. Por tanto jamos n = 10.

6.4.4.

Aprendiendo CreditLimit

Mediante una estrategia basada en agentes, queremos que cada nodo aprenda el mejor CreditLimit que debe aplicar dependiendo de sus condiciones de trco y su contexto, es decir, sus vecinos y la interaccin con ellos. El agente tiene un corto plazo para explorar el espacio de valores de CreditLimit (CL), puesto que un retraso en la convergencia al valor correcto podra causar una disminucin de la tasa de transferencia. Bajo estas condiciones, consideramos que los algoritmos genticos funcionan bien, y son ms fciles de usar y adaptar que otras tcnicas de optimizacin [Garcia-Palomares et al., 2006]. Un algoritmo evolutivo emplea una poblacin que evoluciona en tres fases: seleccin de pareja, cruce y mutacin espordica. Consideramos el siguiente algoritmo evolutivo simple: 0. Cada agente toma una muestra escogida al azar en cada intervalo: [1,10], [10,20], [20,30], [30,40], [40,50]. 1. El agente elige los mejores valores de CreditLimit (CL1 , CL2 ) obtenidos y se convierten en la pareja seleccionada. Se olvidan los restantes valores de CL. 2. El nuevo valor CL3 es una combinacin lineal (cruce) de sus padres: CL3 = CL1 + (1 x) CL2 , donde x = rand(0, 1). 3. Mutacin: IF (rand(0, 1) < 12/horas transcurridas) THEN CL3 = CL3 + rand(5, 5). 4. Si CL3 es mejor que CL1 y CL2 se reemplaza al peor padre. 5. Volver al paso 2. Nota: En el paso 3, la primera comprobacin se hace tras 24 horas, de forma que la probabilidad es menor de 1. Tambin limitamos el rango de valores de CreditLimit a [1,50] despus de considerar intervalos mayores que no utilizaron los agentes, pero introdujeron retardos en la bsqueda.

6.4.5.

Resultados de las simulaciones

Presentamos a continuacin los resultados de nuestro simulador Java User-Net. Consideramos un escenario compuesto por (25 25 = 625) celdas en la red de usuarios. Tambin consideramos la asignacin inicial de los tres tipos de nodos y de las tres posibles estrategias equiprobables. Cada nodo tiene cuatro vecinos, segn lo descrito en la gura 6.2.

124

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Escenario con imitacin La gura 6.7 muestra los resultados de la evolucin de cooperadores, desleales y nodos basados en agentes en este escenario tras 100 das. Inicialmente, los desleales alcanzan un porcentaje cercano al 50 % de la poblacin, pero al nal de la simulacin cae a cero. Tampoco los cooperadores ingenuos tienen xito. Solamente la estrategia basada en agentes es til. Los nodos basados en agentes alcanzan una mayora en caso de imitacin. La gura 6.8 muestra la distribucin espacial de los desleales (D, celdas oscuras), la estrategia basada en agentes (A, celdas menos oscuras) y cooperadores (C, celdas ms claras) tras de 20 das en este escenario con imitacin. Los cooperadores pueden sobrevivir durante algn tiempo en presencia de nodos con la estrategia basada en agentes mientras reciben cierta cantidad de cooperacin, pero son muy sensibles a los ataques de los desleales. Los nodos con estrategia basada en agentes intentan permanecer juntos para evitar a los desleales y para que su estrategia sea exitosa a largo plazo, como se muestra en la gura 6.7. Respecto al valor del CreditLimit que aprenden los agentes, en nuestras simulaciones el valor medio obtenido es de 22,5 (en 10 ejecuciones) con una varianza de 12,6, y la mayor parte de los valores caen en el intervalo [5, 30]. Esto es coherente con los resultados de los autmatas celulares en la seccin 6.3. La gura 6.9 compara las tasas de transferencia de las tres posibles estrategias. Se puede ver que la estrategia basada en agentes arroja en media mejores resultados que las otras, pero los cooperadores alcanzan a veces un pico mayor de tasa de transferencia. Su oscilacin es tambin mayor, dependiendo de si tienen desleales alrededor o no.

Figura 6.7: Evolucin de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 100 das, escenario con imitacin) (tomada de [Costa et al., 2006])

6.4. Aproximacin con sistemas multi-agente

125

Figura 6.8: Distribucin espacial de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 20 das, escenario con imitacin) (tomada de [Costa et al., 2006])

Figura 6.9: Comparacin de tasas de transferencia de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 100 das, escenario con imitacin) (tomada de [Costa et al., 2006])

126

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Escenario aislado La gura 6.10 muestra los resultados de la evolucin de las estrategias a lo largo de 50 das. La estrategia basada en agentes se convierte en la ms popular, seguida de la deslealtad. Los cooperadores todava sobreviven, ligados a nodos basados en agentes o rodeados por ellos, como se puede ver en la gura 6.11 (donde las celdas ms oscuras son desleales, las ms claras son cooperadores, y las intermedias son nodos basados en agentes). De hecho, los nodos basados en agentes forman de alguna manera un esqueleto para agrupar a cooperadores a su alrededor, con los desleales sobreviviendo aislados y explotando principalmente a los cooperadores. El valor de CreditLimit que aprenden los agentes tiene una media de 20,8 (en 10 ejecuciones) con una varianza de 11,2, y la mayor parte de los valores caen en el intervalo [5, 30]. La gura 6.12 muestra las tasas de transferencia que alcanzan las tres estrategias. Al principio los desleales obtienen mejores resultados porque explotan a los cooperadores y malgastan el CreditLimit que proporcionan los nodos basados en agentes. Tras 400 horas (alrededor de 17 das) los resultados de los cooperadores y (principalmente) de los nodos basados en agentes mejoran. Al nal, los resultados de los desleales son la mitad de buenos que los de los dems. Por tanto, los nodos aprenden a eligir la estrategia basada en agentes como la ms ecaz para evitar a los desleales (es decir, free-riders) y mejorar su tasa de transferencia diaria.

Figura 6.10: Evolucin de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) (tomada de [Burguillo et al., 2006])

6.4. Aproximacin con sistemas multi-agente

127

Figura 6.11: Distribucin espacial de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) (tomada de [Burguillo et al., 2006])

Figura 6.12: Comparacin de tasas de transferencia de cooperadores (C), desleales (D) y nodos basados en agentes (A) (K = 4, 50 das, escenario aislado) (tomada de [Burguillo et al., 2006])

128

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

6.5.

Aproximacin ms realista con sistemas multiagente

En esta seccin consideraremos distribuciones ms realistas de las peticiones y las topologas de la red de usuarios. Compararemos estos resultados con los escenarios de las dos secciones anteriores.

6.5.1.

Consideraciones sobre topologa y trco en las redes de usuarios

Para modelar una topologa realista de una red de usuarios con trco P2P, empleamos el algoritmo para la planicacin de redes de usuarios de la seccin 5. En la gura 5.9 podemos ver una posible red de usuarios en Vigo, con 46 nodos, y sus correspondientes enlaces inalmbricos para la maximizacin del ancho de banda. Con respecto al trco, modelamos los tiempos transcurridos entre las demandas del nodo para la transferencia de trozos de archivo P2P (tanto entrantes como salientes) por medio de distribuciones Pareto, siguiendo el resultado de [Leland et al., 1994]. A continuacin profundizaremos en los detalles.

6.5.2.

Estrategias, escenarios y ajustes

En este escenario, cada nodo tendr tantos vecinos como se puede ver en la gura 5.9, y para hacerlo ms realista, el ancho de banda de la conexin entre los vecinos vendr dado por la distancia, como sucede con las conexiones IEEE 802.11. Los agentes mantienen la misma estrategia durante 24 horas, dado que los patrones de trco son similares para los diferentes das. Una vez transcurre un da, los nodos pueden cambiar de estrategia como se describe a continuacin para los dos escenarios: Escenario con imitacin: como se explica en la seccin 6.2. Escenario aislado: como se explica en la seccin 6.4.3, pero esta vez jamos n = 5 porque, debido al aumento de complejidad, es necesario que los nodos exploren las estrategias en mayor profundidad que en las secciones anteriores. Modelamos ambos escenarios con diferentes estrategias, segn lo explicado en la seccin 6.2. En la seccin 6.5.3, usando CreditLimit no adaptativo, utilizaremos las estrategias de deslealtad y cooperacin con CreditLimit. Ms adelante, en esa misma seccin, con CreditLimit adaptativo utilizaremos las estrategias de deslealtad y basada en agentes. En lo referente a la distribucin de demanda de los nodos, consideramos dos tipos A y B , tambin segn lo denido en la seccin 6.2. Fijamos los parmetros como sigue: Los nodos de tipo A generan trco de mxima actividad entre las 0h y las 12h, y de mnima actividad el resto del da. Los nodos de tipo B generan trco de mxima y mnima actividad de forma complementaria.

6.5. Aproximacin ms realista con sistemas multi-agente

129

Todos los nodos tienen un acceso DSL al exterior de 512 Kbps, es decir 18 Gbph. El tamao de los trozos que utiliza P2P es de 512 KB (4 Mb). Durante los periodos de mxima y mnima actividad, la demanda media de los nodos es de 2880 Mbph y 360 Mbph, respectivamente. As, el acceso exterior a lo largo del da est altamente cargado (sobre el 90 %). Los ajustes de la distribucin Pareto para el tiempo transcurrido entre las demandas de trozos sucesivos (de entrada o de salida) son a = 2,5, b = 3,0 y c = 0 para periodos de mxima actividad (media=5 segundos, desviacin estndar= 4,5 segundos) y a = 4,0, b = 30,0 y c = 0 (media=40 segundos, desviacin estndar=14,14 segundos) para los periodos de mnima actividad.

6.5.3.
6.5.3.1.

Resultados
CreditLimit no adaptativo

Utilizando los parmetros anteriores con sus respectivos valores, denimos un modelo con las estrategias de deslealtad y cooperacin con CreditLimit que introdujimos en la seccin 6.2. La tabla 6.1 muestra los porcentajes de cooperadores en estado permanente para diferentes valores de CreditLimit. Las grcas resultantes son cncavas en todos los casos. Escenario Lmite de crdito (Mb) 0 180 1800 7200 36000 0 180 1800 7200 36000 Cooperadores en estado permanente ( %) 48 % 61 % 72 % 49 % 42 % 48 % 57 % 53 % 53 % 46 %

imitacin

aislado

Tabla 6.1: Cooperadores en estado permanente Observamos lo siguiente: En redes ideales, los escenarios con imitacin y aislado se comportan como en la seccin 6.3, es decir, una grca cncava que alcanza un pico para cierto valor de lmite de crdito. Cuanta mayor sea la informacin sobre los nodos vecinos (escenario con imitacin), mayor ser el nivel de comparticin de recursos. En ambos escenarios, los porcentajes de ambas estrategias en estado permanente son similares a los que se obtienen cuando utilizamos un lmite de crdito cercano

130

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

a cero. Esto es lgico, puesto que un cooperador con lmite de crdito cero equivale a un desleal. Segn crece el lmite de crdito, los desleales tienden a ser la mayora. 6.5.3.2. CreditLimit adaptativo

En la simulacin anterior, todos los cooperadores utilizan el mismo lmite de crdito. Sin embargo, en una aproximacin realista con sistemas multi-agente, y segn lo explicado en la seccin 6.4.4, cada nodo aprende el mejor lmite de crdito segn su contexto, es decir, sus vecinos y su interaccin con ellos. Por tanto, utilizaremos ahora un modelo con las estrategias de deslealtad y basada en agentes que introdujimos en la seccin 6.2. Los agentes no pueden explorar exhaustivamente todos los valores posibles de lmite de crdito, ya que un retraso en elegir un valor razonable podra degradar la tasa de transferencia de los nodos. Empleamos un algoritmo gentico, similar al que se describi en la seccin 6.4.4. Dado que, tras un cierto nmero de simulaciones, el mejor intervalo de CreditLimit era [1000, 5000] en todos los casos, el algoritmo utiliza los siguientes intervalos iniciales: [1000, 2000], [2000, 4000] y [4000, 5000]. Como mutacin utiliza rand(500, 500). Dicha mutacin se aplica con una probabilidad que disminuye con el tiempo de simulacin (la primera vez tiene lugar tras 24 horas de simulacin, por lo que la probabilidad ser siempre menor que 1). Usando esta adaptacin de CreditLimit en los nodos cooperadores, obtenemos los resultados de la tabla 6.2, que muestran la media y la desviacin estndar de los valores de CreditLimit tras 10 simulaciones. Los cooperadores aprenden los valores de CreditLimit, as como en los resultados anteriores con los autmatas celulares de la seccin 6.3. Escenario Imitacin Aislado Media del CreditLimit 1698 2818 Desviacin estndar del CreditLimit 309,1 1084,2 Cooperadores en estado permanente ( %) 82 % 71 %

Tabla 6.2: Cooperadores en estado permanente con CreditLimit adaptativo Observamos lo siguiente: La imitacin da mejores resultados que cuando se usa un escenario aislado, debido a que los nodos comparten la informacin de su estado actual. En el escenario aislado, los resultados mejoran al dejar que los nodos aprendan su CreditLimit. Los peores resultados de la tabla 6.1 pueden deberse al hecho de que un CreditLimit global es inadecuado para algunos nodos cooperadores, dado que no todos tendrn los mismos tipos de enlaces y vecinos en una red no ideal. En la gura 6.13 se observa la evolucin de los cooperadores y los desleales en el escenario con imitacin. Representa un periodo de simulacin de 100 das. El nmero de cooperadores aumenta y los porcentajes se estabilizan tras 23 das.

6.6. Conclusiones

131

Figura 6.13: Escenario con imitacin con CreditLimit adaptativo. Los cooperadores ganan. El eje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 23 das (tomada de [Burguillo et al., 2006:2]) En la gura 6.14 se observa la evolucin de los cooperadores y los desleales en el escenario aislado. Observamos oscilaciones iniciales hasta que los nodos determinan su mejor estrategia y sus valores de CreditLimit. Tras 58 das, la cooperacin emerge como la estrategia preferida.

6.6.

Conclusiones

En este captulo hemos presentado una abstraccin del problema de la comparticin de recursos en redes de usuarios. Hemos abstrado algunas de las caractersticas principales de un red de usuarios para obtener un modelo vlido ms simple. La seccin 6.3 demuestra que los autmatas celulares estocsticos simples se aproximan en el escenario aislado al mximo de cooperacin que se logra en el escenario con imitacin. Este hecho nos anim a estudiar algoritmos con mayor grado de decisin, como los sistemas multi-agente de las secciones 6.4 y 6.5. Con la aproximacin de la seccin 6.4, los agentes aprenden y jan sus propios lmites de crdito. En el escenario con imitacin, casi todos los nodos seleccionaron la estrategia basada en agentes. En el escenario aislado, donde los nodos no comparten la informacin, los nodos que cooperan (los cooperadores y los basados en agentes) son mayora, e incluso son ms que en la aproximacin anterior con autmatas celulares. Por tanto, concluimos que la aproximacin con sistemas multi-agente para la comparticin de recursos en las redes de usuario es una buena opcin, porque los nodos basados

132

Captulo 6. Estudio de la Comparticin de Recursos en Redes de Usuarios

Figura 6.14: Escenario aislado con CreditLimit adaptativo. Los cooperadores ganan. El eje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 58 das (tomada de [Burguillo et al., 2006:2]) en agentes alcanzan la mayora gracias a su adaptacin del lmite de crdito. Dados estos resultados, decidimos adoptar un escenario ms realista para la red de usuarios de la seccin 6.5. Aun cuando los resultados con este escenario no fueron tan buenos como en la seccin 6.4, demuestran que la cooperacin es todava la estrategia preferida. Como conclusin principal, hemos observado que la cooperacin puede ser ventajosa en una red de usuarios si las demandas de trco varan a lo largo del da. Esto es una asuncin vlida en Internet. Adems, la seleccin de la estrategia basada en agentes con gestin individualizada del lmite de crdito proporciona los mejores resultados para cada usuario y la red en general, dado que la cooperacin emerge como la estrategia preferida.

Cap tulo

7
7.1.1. Mtodos matemticos para la planicacin de puntos de acceso para maximizar la cobertura . . . . . . . . . . . . . . . . . . . 133 7.1.2. Planicacin de enlaces para la maximizacin del ancho de banda en redes de usuarios . . . . . . . . . . . . . . . . . . . . 134 7.1.3. Estudio de la comparticin de recursos en redes de usuarios . . 134

Conclusiones y Trabajos Futuros


Contenido
7.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

7.2. Trabajos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

En este captulo resumimos los resultados principales de la tesis. Asimismo, proponemos posibles lneas futuras en el mbito de nuestro trabajo.

7.1. Conclusiones
La principal conclusin que se extrae en esta tesis es que la planicacin y la comparticin de recursos en redes malladas es un campo de estudio amplio, novedoso y no lo sucientemente estudiado. Se han propuesto diferentes lneas de trabajo, y se han conseguido los objetivos iniciales (seccin 1.1), aanzndolos con aportaciones acadmicas.

7.1.1.

Mtodos matemticos para la planicacin de puntos de acceso para maximizar la cobertura

Las aproximaciones habituales para la planicacin de redes en exteriores seguan para la colocacin de los puntos de acceso mtodos tales como el aprendizaje previo por prueba y error, o heursticos como neighborhood search o simulated annealing, detallados en la seccin 4.3.1. Los mtodos de descenso de gradiente se desechaban explcitamente porque la funcin objetivo no era diferenciable (non-smooth).

134

Captulo 7. Conclusiones y Trabajos Futuros

Nuestro trabajo ha propuesto un mtodo de minimizacin sin restricciones y sin derivadas. Los resultados de la seccin 4.4.2 demuestran que este mtodo supera a los propuestos anteriormente. Aun as adoleca de lentitud para la obtencin de los resultados en nuestra primera aproximacin. Para solucionar este problema hemos ideado una mejora de los mtodos (previos y propios, para una comparacin justa), basada en una bsqueda por zonas como se muestra en la seccin 4.4.3. Con esta mejora nuestro mtodo sigue siendo superior a sus competidores. Concluimos, por tanto, esta parte de la tesis con la presentacin de un nuevo mtodo para la planicacin de la posicin de puntos de acceso, que en comparacin con sus competidores consigue aumentar la cobertura en un escenario exterior dado.

7.1.2.

Planicacin de enlaces para la maximizacin del ancho de banda en redes de usuarios

La redes de usuario urbanas carecen de planicacin previa, debido mayormente a la falta de una autoridad central que controle las frecuencias de los puntos de acceso, y los enlaces que se establecen. Nuestro trabajo parte de la eleccin de un modelo, basado en un nodo bsico, seccin 5.2. Este nodo se compone de un punto de acceso, un nmero de tarjetas inalmbricas, un router y una red. Gracias a una serie de reglas bsicas (seccin 5.2.3), llegamos a un mtodo distribuido y otro centralizado (basado en un modelo matemtico de optimizacin) que evitan en la medida de lo posible la interferencia en el mismo canal y entre canales. Comparando los resultados de estos mtodos vemos que el centralizado es mejor, pero el distribuido obtiene resultados sucientemente buenos y lo pueden implementar los propios nodos bsicos. Posteriormente mejoramos el algoritmo de planicacin centralizado (seccin 5.6), reduciendo aun ms la interferencia a costa de un mayor tiempo de ejecucin y un modelo matemtico mucho ms complejo. Por tanto, se han expuestos diferentes modelos para la creacin de redes de usuarios con elevado ancho de banda, gracias a unas normas que restringen la creacin de los enlaces, para maximizar calidad y reducir las interferencias.

7.1.3.

Estudio de la comparticin de recursos en redes de usuarios

Estudiamos la comparticin de recursos en las redes de usuarios. El recurso compartido puede ser la conexin de los nodos bsicos a Internet, que durante periodos de desocupacin se puede ceder a los vecinos, a cambio de una compensacin futura. Empezamos el estudio con un modelo bsico en un escenario sencillo basado en autmatas celulares, seccin 6.3, para posteriormente mejorarlo con agentes, seccin 6.4. Los resultados demuestran que la comparticin de recursos es una estrategia beneciosa para los nodos, incluso en presencia de nodos desleales. La comparticin se acenta cuando se emplea una estrategia que permite que los nodos varen el lmite de crdito de sus vecinos segn la informacin del pasado. Para ello se emplea el algoritmo de la seccin 6.4.4.

7.2. Trabajos futuros

135

Por ltimo, se prueba la versin con agentes en un escenario ms realista, que resulta de la planicacin de enlaces, como se puede ver en la seccin 6.5. Se observa que, debido al carcter ms realista de la red y la asimetra de las conexiones de los nodos con los vecinos, los resultados no son tan buenos como en la red ideal. An as, la cooperacin resulta la estrategia ms elegida. Concluimos que la cooperacin es beneciosa en las redes de usuario, independientemente de si el estudio se hace con autmatas o agentes, o si el escenario es realista o no. Esto ocurre independientemente de que la informacin para elegir la estrategia se obtenga de los nodos vecinos o de la propia experiencia de los nodos.

7.2.

Trabajos futuros

A lo largo de esta tesis hemos estudiado la planicacin y comparticin de recursos en redes malladas. Nos hemos basado en las tecnologas Wi-Fi, que avanzan con nuevos estndares como IEEE 802.11g e IEEE 802.11n, aparte de la aparicin de WiMAX en un futuro cercano. Por eso uno de los trabajos futuros sera la adaptacin de todos los estudios de esta tesis a tecnologas ms actuales. Esto conllevara cambios en las distancias de cobertura de los puntos de acceso en el captulo 4. Tambin inuira notablemente en el tratamiento de la interferencia, tanto co-canal como inter-canal, que se estudi en el captulo 5, cuando se trat la planicacin de las redes de usuario. Habra que estudiar la utilizacin de los canales, y cmo afecta la interferencia para estndares superiores a IEEE 802.11b. En cuanto al estudio de comparticin de recursos en redes de usuario, el cambio de estndar tendra una mnima repercusin. Solo afectara a la seccin 6.5, donde se sigui una aproximacin ms realista al problema. Otros posibles trabajos futuros dentro de la planicacin de posicionamiento de puntos de acceso, tratada en el captulo 4, consistiran en la mejora del mtodo de optimizacin matemtico, en busca tanto mejores resultados como menor tiempo de cmputo. Es factible estudiar el comportamiento de algn otro mtodo matemtico y compararlo con los estudiados en esta tesis. Se podra plantear el cambio de escenario, incluso la introduccin de un modelo de una ciudad, pero esto complicara enormemente la determinacin de la visibilidad, dado que ahora se realiza a travs de una frmula matemtica sencilla que deberamos sustituir por otro mtodo ms costoso computacionalmente. Por ltimo, y como opcin interesante para una posible planicacin real, se podra adaptar el simulador para que calculara el nmero de puntos de acceso necesarios (actualmente es un dato jo al principio de la simulacin) para conseguir un porcentaje requerido de cobertura en un escenario dado. Como posibles ampliaciones al estudio de planicacin de enlaces de redes de usuarios del captulo 5, se podra pensar en un protocolo para que los nodos bsicos tomen decisiones sobre frecuencias o enlaces. Tambin sera interesante formalizar los cambios necesarios en la capa MAC para cumplir los requisitos de las reglas expuestas en la seccin 5.2.2. Por ltimo, se podra introducir usuarios mviles en el escenario, modelar su comportamiento y estudiar la inuencia que tendran en las redes de usuario. Asimismo sera interesante aplicar nuestro estudio en el campo de la planicacin de enlaces al futuro subestndar 802.11s [IEEE 802.11s, WWW]. Dicho subestndar aun

136

Captulo 7. Conclusiones y Trabajos Futuros

est en periodo de desarrollo, y su nalidad es unicar las redes malladas. Especicar una extensin de la capa MAC de IEEE 802.11 para resolver problemas de interoperabilidad. Dene para ello una arquitectura y un protocolo que permiten tanto transmisiones unicast como multicast, dentro de redes radio autocongurables. Utiliza como mtrica los saltos necesarios para llegar de origen a destino. Como extensiones del trabajo del captulo 6 sobre la comparticin de recursos en redes de usuario, se podra estudiar la mejora de los algoritmos de los agentes para la seleccin tanto de la estrategia de comparticin de recursos como del lmite de crdito. Asimismo, sera interesante estudiar las distribuciones espaciales de grupos de usuarios con la misma estrategia, las condiciones que llevan a la formacin de dichas distribuciones, y su variacin a lo largo del tiempo. Por ltimo, en la seccin 6.5, donde se aborda el problema en un escenario ms realista, se podra cambiar la distribucin del tiempo entre demandas de trco y tratar de determinar por qu los resultados de comparticin son peores que en redes ideales. Una interesante e innovadora lnea futura sera la aplicacin del estudio sobre comparticin de recursos del captulo 6 a redes mviles, donde los agentes no permanecen jos en celdas asignadas, sino que pueden cambiar de posicin a lo largo del tiempo. Las redes C2C (Car 2 Car, de coche a coche) [Gerla, 2005] son las que tienen ms auge dentro de este campo.

Bibliografa

[Adar y Huberman, 2000] E. Adar y B.A. Huberman, Free riding on Gnutella, Technical report, Xerox PARC, 2000. [Agentcities, WWW] Agentcities, 2005, http://www.agentcities.org. [Agentes Software y Sistemas Multi-Agente, 2005] Agentes Software y Sistemas MultiAgente: Conceptos, Arquitecturas y Aplicaciones, Pearson Educacin S.A., Madrid, 2005. ISBN: 84-205-4367-5. [Agentlink, WWW] Agentlink, 2005, http://www.agentlink.org. [Almgren et al., 1996] M. Almgren, M. Frodigh, S. Magnusson y K. Wallstedt, Slow adaptive channel allocation for automatic frequency planning, Proceedings 5th IEEE International Conference on Universal Personal Communications (ICUPC) 1996, Cambridge, Massachusetts, USA, volumen 1, pginas 260264, Septiembre Octubre 1996. [Androutsellis y Spinellis, 2004] S. Androutsellis-Theotokis y D. Spinellis, A survey of Peer-to-Peer Content Distribution Technologies, ACM Computing Surveys, volumen 36, nmero 4, pginas 335371, Diciembre 2004. [Athens Wireless, WWW] Wireless Athens Group, http://www.nmi.uga.edu/research. [Axelrod, 1984] R. Axelrod, The evolution of Cooperation, Basic Books, Nueva York, 1984. ISBN: 04-650-2121-2. [Bernstein et al., 2002] P. Bernstein, F. Giunchiglia, A. Kementsietsidis, J. Mylopoulos, L. Serani y I. Zaihrayeu, Data management for peer-to-peer computing: A vision, Proceedings of the Workshop on the Web and Databases (WebDB), 2002. [Bertsekas, 1995] D.P. Bertsekas, Nonlinear programming, Athena Scientic, Belmont, Mass, 1995. ISBN: 1-886529-00-0. [Binmore, 1994] K. Binmore, Teora de Juegos, Mc Graw Hill, 1994. ISBN: 0-66924603-4. [BitTorrent, WWW] The ofcial BitTorrent page, http://www.bittorrent.com.

138

BIBLIOGRAFA

[Boinc project, WWW] The Boinc project web site, 2006, http://boinc.berkeley.edu/. [Box, 1978] F. Box, A heuristic technique for assigning frequencies to mobile radio nets, IEEE Transactions on Vehicular Technology, volumen VT-27, nmero 2, pginas 5764, Mayo 1978. [Burguillo et al., 2004] J.C. Burguillo-Rial, F.J. Gonzlez-Castao, E. CostaMontenegro, y J. Vales-Alonso. Agent-Driven Resource Optimization in User Networks: a Game Theoretical Approach, Lecture Notes in Computer Science (LNCS), volumen 3305, pginas 335344, 2004, Proceedings 6th International Conference on Cellular Automata for Research and Industry (ACRI), 2004. [Burguillo et al., 2006] J.C. Burguillo-Rial, E. Costa-Montenegro y F.J. GonzlezCastao, A Multi-Agent Approach to Resource Sharing Optimization in User Networks, Lecture Notes in Articial Intelligence (LNAI), volumen 3993, pginas 815 822, 2006, Proceedings International Conference on Computational Science (ICCS), Reading, UK, Mayo 2006. [Burguillo et al., 2006:2] J.C. Burguillo-Rial, E. Costa-Montenegro, F.J. GonzlezCastao y J. Vales-Alonso, Agent-Controlled Distributed Resource Sharing to Improve P2P File Exchanges in User Networks, Lecture Notes in Computer Science (LNCS), volumen 4252, pginas 659-669, 2006, Proceedings 10th International Conference on Knowledge-Based & Intelligent Information & Engineering Systems (KES), Bournemouth, UK, Octubre 2006. [Castro et al., 2002:2] M. Castro, P. Druschel, A. Ganesh, A. Rowstron, y D.S. Wallach, Security for Structured P2P Overlay Networks, Proceedings of Multimedia Computing and Networking, 2002. [Castro et al., 2002] M. Castro, P. Druschel, A.M. Kermarree y A. Rowstron, Scribe: A large-scale and decentralized application-level multicast infrastructure, IEEE Journal on Selected Areas in Communications, volumen 20, nmero 8, pginas 1489 1499, Octubre 2002. [Chen y Gilbert, 2001] J.C. Chen y J.M. Gilbert, Measured Performance of 5-GHz 802.11a Wireless LAN Systems, Atheros Communications white paper, 2001. [Chu et al., 2004] Y.H. Chu, J. Chuang y H. Zhang, A Case for Taxation in Peer-to-Peer Streaming Broadcast, Proceedings of the ACM SIGCOMM Workshop on Practice and Theory of Incentives in Networked Systems (PINS), Portland, Oregon, USA, Agosto 2004. [CMT, WWW] Resolucin de la CMT, http://www.cmt.es/busca/Serv/document/decisiones/2005/RE-05-06-29-00.pdf. [Condor project, WWW] The Condor project web site, 2006, http://www.cs.wisc.edu/condor/.

BIBLIOGRAFA

139

[Correia, 2001] M. Correia (ed.), Wireless Flexible Personalised Communications, Cost 259: European Cooperation in Mobile Radio Research, John Wiley & Sons, 2001. ISBN: 0471 49836 X. [COST 231] Urban Transmission Loss Models for Mobile Radio in the 900 and 1800 MHz Bands, European Corporation in the Field of Scientic and Technical Research EURO-COST 231, TD(91)73, Septiembre 1991. [Costa et al., 2004] E. Costa-Montenegro, F.J. Gonzlez-Castao, U. Garca-Palomares, M. Vilas-Paz y P.S. Rodrguez-Hernndez, Distributed and Centralized Algorithms for Large-Scale IEEE 802.11b Infrastructure Planning, Proceedings 9th International Symposium on Computers and Communications (ISCC), volumen 1, pginas 484491, Alejandra, Egipto, Julio 2004. [Costa et al., 2005] E. Costa-Montenegro, F.J. Gonzlez-Castao, P.S. RodrguezHernndez y J.C. Burguillo-Rial, Optimization of IEEE 802.11 Resource-Sharing Meshes with Interference Constraints, Proceedings IEEE BWAN 2005, Orlando, Florida, Junio 2005. [Costa et al., 2006] E. Costa-Montenegro, J.C. Burguillo-Rial, F.J. Gonzlez-Castao y J. Vales-Alonso, Agent-Controlled Sharing of Distributed Resources in User Networks, Intelligent Agents and Computational Intelligence, Serie Studies in Computational Intelligence, Springer Verlag. En revisin. [Doblado et al., 2003] J.M. Doblado, C. Bieto y J. Santos, Juegos de Estrategia, UNED, 2003. [Duque-Anton et al., 1993] M. Duque-Anton, D. Kunz y B. Ruber, Channel assignment for cellular radio using simulated annealing, IEEE Transactions on Vehicular Technology, volumen 42, nmero 1, pginas 1421, Febrero 1993. [Emule, WWW] Sitio ocial de Emule, http://www.emule-project.net/. [Feldman et al., 2004] M. Feldman, K. Lai, I. Stoica y J. Chuang, Robust Incentive Techniques for Peer-to-Peer Networks, Proceedings of the 5th ACM Conference on Electronic Commerce (EC04), Nueva York, 2004. [Ferber, 1999] J. Ferber, Multi-Agent Systems: an Introduction to Distributed Articial Intelligence, Addison-Wesley, 1999. ISBN: 0-201-36048-9. [FON, WWW] The FON network website, 2006, http://www.fon.com/. [Frullone et al., 1996] M. Frullone, G. Riva, P. Grazioso y G. Falciasecca, Advanced planning criteria for cellular systems, IEEE Personal Communications, volumen 3, nmero 6, pginas 1015, Diciembre 1996. [Fudenberg y Tirole, 1991] D. Fudenberg y J. Tirole, Game Theory, MIT Press, Cambridge, 1991. ISBN: 0262061414.

140

BIBLIOGRAFA

[GAMS, WWW] General Algebraic Modeling System (GAMS), http://www.gams.com/. [Gamst et al., 1985] A. Gamst, R. Beck, R. Simon y E.G. Zinn, An integrated approach to cellular network planning, Proceedings 35th IEEE Vehicular Technology Conference, volumen 35, pginas 2125, Boulder, Colorado, 1985. [Gamst, 1987] A. Gamst, Remarks on radio network planning, Proceedings 37th IEEE Vehicular Technology Conference, volumen 37, pginas 160165, Junio 1987. [Garcia-Palomares et al., 2006] U.M. Garca-Palomares, F.J. Gonzlez-Castao y J.C. Burguillo-Rial, A combined global and local search approach to global optimization, Journal of Global Optimization, volumen 34, nmero 3, pginas 409426, Marzo 2006. ISSN: 0925-5001. [Garcia-Palomares y Rodriguez, 2002] U.M. Garca-Palomares y J.F. Rodrguez, New sequential and parallel derivative free algorithms for unconstrained minimization, SIAM Journal on Optimization, volumen 13, nmero 1, pginas 7996, 2002. [Gast, 2002] M.S. Gast, 802.11 Wireless Networks, The Denitive Guide, OReilly, 2002. ISBN: 0596001835. [Genome@home, WWW] The genome@home http://genomeathome.stanford.edu/. project web site, 2003,

[Gerla, 2005] Mario Gerla, From battleelds to urban grids: new research challenges in ad hoc wireless networks, Pervasive and Mobile Computing, volumen 1 , nmero 1, pginas 7793, Marzo 2005. Elsevier Science Publishers. [Gilbert y Doran, 1994] N. Gilbert y J. Doran, editores, Simulating Societies: the computer simulation of social phenomena, UCL Press, Londres, 1994. ISBN: 1-85728082-2. [Golle et al., 2001] P. Golle, K. Leyton-Brown y I. Mironov, Incentives for Sharing in Peer-to-Peer Networks, Lecture Notes in Computer Science, volumen 2232, ACM Conference on Electronic Commerce, 2001. [Gonzlez et al., 2006] F.J. Gonzlez-Castao, E. Costa-Montenegro, J.C. Burguillo-Rial y U. Garca-Palomares, Outdoor WLAN Planning via Non-Monotone DerivativeFree Optimization: Algorithm Adaptation and Case Study, Computational Optimization and Applications, en imprenta, 2006. [Gu y Jarvenpaa, 2003] B. Gu y S. Jarvenpaa, Are Contributions to P2P Technical Forums Private or Public Goods? - An Empirical Investigation, Proceedings 1st Workshop on Economics of Peer-to-Peer Systems, 2003. [Hakengard y Hjalmar, 2006] J.E. Hakengard y P.E. Lehne, Co-channel interference and its impact on multi-cell IEEE 802.11a/g coverage and capacity, Proceedings 15th IST Mobile & Wireless Communication Summit, Mykonos, Grecia, Junio 2006.

BIBLIOGRAFA

141

[Halevy et al., 2003] A.Y. Halevy, Z.G. Ives, P. Mork y I. Tatarinov, Piazza: Data management infrastructure for semantic web applications, Proceedings of the 12th International Conference on World Wide Web, pginas 556567, Budapest, Hungria, 2003. [Hardin, 1968] G. Hardin, The Tragedy of the Commons, Science, volumen 162, nmero 3859, pginas 12431248, 1968. [Hata, 1980] M. Hata, Empirical formula for propagation loss in land mobile radio services, IEEE Transactions on Vehicular Technology, volumen 29, nmero 3, pginas 317325, Agosto 1980. [Hills, 2001] A. Hills, Large-Scale Wireless LAN Design, IEEE Communications Magazine, volumen 39, nmero 11, pginas 98104, Noviembre 2001. [Hoffmann, 2000] R. Hoffmann, Twenty years on: The evolution of cooperation revisited, Journal of Articial Societies and Social Simulation, volumen 3, nmero 2, 2000. [HP WL520, WWW] HP enterprise access point WL520, http://www.compaq.com/products/quickspecs/11487_div/11487_div.html. [Hubaux et al., 2001] J.P. Hubaux, T. Gross, J.Y.L. Boudec y M. Vetterli. Towards selforganized mobile ad-hoc networks: the terminodes project, IEEE Communications Magazine, volumen 31, nmero 1, pginas 118124, 2001. [Huebsch et al., 2003] R. Huebsch, J.M. Hellerstein, N. Lanham y B. Thau Loo, Querying the Internet with pier, Proceedings of the 29th International Conference on Very Large Databases (VLDB), Berlin, Alemania, 2003. [IEEE 802.11, WWW] IEEE 802.11, http://grouper.ieee.org/groups/802/11/. [IEEE 802.11s, WWW] IEEE 802.11s, http://en.wikipedia.org/wiki/IEEE_802.11s. [IEEE 802.11 Standard, WWW] IEEE 802.11 LAN/MAN Wireless LANs Standard, http://standards.ieee.org/getieee802/download/802.11-1999.pdf. [IEEE 802.16, WWW] IEEE 802.16, Working Group on Broadband Wireless Access, http://www.ieee802.org/16/. [ISI, WWW] ISI web of knowledge, 2006, http://portal.isiknowledge.com. [Janakiraman et al., 2003] R. Janakiraman, M. Waldvogel y Q. Zhang, Indra: A peer-topeer approach to network intrusion detection and prevention, Proceedings of 12th IEEE WET ICE Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises, Linz, Austria, Junio 2003. [Kamenetsky y Unbehaun, 2002] M. Kamenetsky y M. Unbehaun, Coverage Planning for Outdoor Wireless LAN Systems, Proceedings International Zurich Seminar on Broadband Communications, pginas 49.149.6, Zurich, 2002.

142

BIBLIOGRAFA

[Kazaa, WWW] Kazaa news, http://www.kazaa.com/us/news/index.htm. [Kazaa Ratio, WWW] Kazaa participation ratio, http://www.kazaa.com/us/help/glossary/participation_ratio.htm. [Keromytis et al., 2002] A. Keromytis, V. Misra y D. Rubenstein, SOS: Secure overlay services, Proceedings of the ACM SIGCOMM02 Conference, Pittsburgh, Agosto 2002. [Korilis et al., 1995] Y. Korilis, A. Lazar y A. Orda, Architecting Noncooperative Networks, IEEE Journal on Selected Areas in Communications, volumen 13, nmero 7, pginas 12411251, 1995. [Kouhbor et al., 2005] S. Kouhbor, J. Ugon, A. Kruger y A. Rubinov, Optimal Placement of Access Point in WLAN Based on a New Algorithm, International Conference on Mobile Business, Sydney, Australia, Julio 2005. [Kraus, 2001] S. Kraus, Strategic Negotiation in Multiagent environments, MIT Press, 2001. ISBN: 0262112647. [Kulbak y Bickson, 2005] Y. Kulbak y D. Bickson, The eMule Protocol Specication, 2005. http://leibniz.cs.huji.ac.il/tr/acc/2005/HUJI-CSE-LTR-2005-3_emule.pdf. [Larson et al., 2003] S.M. Larson, C. Snow y V.S. Pande, Modern Methods in Computational Biology, chapter Folding@Home and Genome@Home: Using distributed computing to tackle previously intractable problems in computational biology, Horizon Press, 2003. [Lee, 1990:1] W.C.Y. Lee, Mobile Cellular Telecommunications System, McGraw-Hill, pgina 61, 1990. ISBN: 0070370303. [Lee, 1990:2] W.C.Y. Lee, Mobile Cellular Telecommunications System, McGraw-Hill, pginas 194199, 1990. ISBN: 0070370303. [Lee et al., 2002] Y. Lee, K. Kim y Y. Choi, Optimization of AP Placement and Channel Assignment in Wireless LANs, Proceedings 27th IEEE Conference on Local Computer Networks, volumen 27, pginas 831836, 2002. [Leland et al., 1994] W.E. Leland, M.S. Taqqu, W. Willinger y D.V. Wilson, On the SelfSimilar Nature of Ethernet Trafc, IEEE/ACM Transactions on Networking, volumen 2, nmero 1, pginas 115, Febrero 1994. [Lewis y Torczon, 1999] R.M. Lewis y V. Torczon, Pattern search algorithms for bound constrained minimization, SIAM Journal on Optimization, volumen 9, nmero 4, pginas 10821099, 1999. [Li et al., 2003] Y. Li, X. Wang y S.A. Mujtaba, Co-channel Interference Avoidance Algorithm in 802.11 Wireless LANs, Proceedings 58th IEEE Vehicular Technology Conference, 2003.

BIBLIOGRAFA

143

[Ling y Yeung, 2005] X. Ling y K.L. Yeung, Joint Access Point Placement and Channel Assignment for 802.11 Wireless LANs, IEEE Wireless Communications and Networking Conference (WCNC), volumen 3, pginas 15831588, 2005. [Locatelli, 2000] M. Locatelli, Simulated annealing algorithm for continuous global optimization: Convergence conditions, Journal of Optimization Theory and Applications, volumen 104, pginas 121133, 2000. [Lopez et al., 2005] L. Lpez-Fernndez, G. del Rey-Almansa, S. Paquelet y A. Fernndez, A Mathematical Model for the TCP Tragedy of the Commons, Theoretical Computer Science, volumen 343, nmero 1-2, pginas 426, Octubre 2005. [Luck et al., 2005] M. Luck, P. McBurney, O. Sherhory y S. Willmottand, Agent Technology: Computing as Interaction (a Roadmap for Agent Based Computing), AgentLink, 2005. [Leganes Wireless, WWW] Leganes Wireless, http://www.leganeswireless.com/. [Maes, 1994] P. Maes, Agents that reduce work and information overload, Communications of the ACM, volumen 37, nmero 7, pginas 3140, 1994. [Magnusson y Olofsson, 1997] S. Magnusson y H. Olofsson, Dynamic neighbor cell list planning in a microcellular network, Proceedings IEEE 6th International Conference on Universal Personal Communications (ICUPC), volumen 1, pginas 223227, San Diego, California, Octubre 1997. [Mateus et al., 2001] G.R. Mateus, A.F. Loureiro y R.C. Rodrigues, Optimal Network Design for Wireless Local Area Network, Annals of Operations Research, volumen 106, pginas 331345, 2001. [MIT Roofnet, WWW] MIT Roofnet, http://www.pdos.lcs.mit.edu/roofnet. [Moss y Davidson, 2001] S. Moss y P. Davidson, editores, Multi-Agent-Based Simulation, Springer, Berlin, 2001. ISBN: 354041522X. [Narendra y Thathachar,1989] K.S. Narendra y M.A.L. Thathachar, Learning Automata: An Introduction, Prentice-Hall 1989. ISBN: 0134855582. [Negroponte, 2002] N. Negroponte, Being Wireless, Wired Magazine, 10.10, Octubre 2002. [Nejdl et al., 2002] W. Nejdl, B. Wolf, C. Qu, S. Decker, M. Sintek, A. Naeve, M. Nilsson, M. Palmer y T. Risch, Edutella: A P2P networking infrastructure based on RDF, Proceedings of the 11th International Conference on World Wide Web, pginas 604615, Honolulu, Hawaii, USA, 2002. [Nocedal y Wright, 1999] J. Nocedal y S.J. Wright, Numerical optimization, SpringerVerlag, New York, 1999. ISBN: 0387987932.

144

BIBLIOGRAFA

[Noriega y Sierra, 1999] P. Noriega y C. Sierra, editores, Agent Mediated Electronic Commerce, Lecture Notes in Articial Intelligence 1571, Springer, 1999. [Okumura et al., 1968] Y. Okumura, E. Ohmori, T. Kawano y K. Fukuda, Field strength and its variability in the VHF and UHF land mobile service, Review Electronic Communication Laboratories, volumen 16, nmero 9, pginas 825873, 1968. [Olofsson et al., 1996] H. Olofsson, S. Magnusson y M. Almgren, A concept for dynamic neighbour cell list planning in a cellular system, Proccedings 7th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), volumen 1, pginas 138142, Taipei, Taiwan, Octubre 1996. [Orda et al., 1993] A. Orda, R. Rom y N. Shimkin, Competitive Routing in Multiuser Communication Networks, IEEE/ACM Transactions on Networking, volumen 1, nmero 5, pginas 510521, 1993. [Osborne y Rubinstein, 1994] M.J. Osborne y A. Rubinstein, A Course in Game Theory, MIT Press, 1994. ISBN: 0262650401. [Owen, 1995] G. Owen, Game Theory (third ed.), Academic Press, Nueva York, 1995. ISBN: 0125311516. [Panda et al., 2005] M.K. Panda, A. Kumar y S.H. Srinivasan, Saturation Throughput Analysis of a System of Interfering IEEE 802.11 WLANs, Proceedings 6th International Symposium on a World of Wireless Mobile and Multimedia Networks (WoWMoM), pginas 98108, 2005. [Rajala et al., 1999] J. Rajala, K. Sipila y K. Heiska, Predicting in-building coverage for micro-cells and small macro-cells, Proceedings IEEE 49th Vehicular Technology Conference, volumen 1, pginas 180184, Houston, Texas, Mayo 1999. [Rodrigues et al., 2000] R.C. Rodrigues, G.R. Mateus y A.A.F. Loureiro, On the design and capacity planning of a wireless local area network, Proceedings Network Operations and Management Symposium, pginas 335348, Hawaii, Abril 2000. [Roumeliotis y Bekey, 2002] S.I. Roumeliotis y G.A. Bekey, Distributed multirobot localization, IEEE Transactions on Robotics and Automation, volumen 18, nmero 5, pginas 781795, 2002. [Runser et al., 2003] K. Runser, E. Jullo y J.M. Gorce, Wireless LAN planning using the multi-resolution FDPF propagation model, Proceedings 12th International Conference on Antennas and Propagation (ICAP), volumen 1, nmero 491, pginas 80 83, 2003. [Russell y Norvig, 2002] S.J. Russell y P. Norvig, Articial Intelligence: a Modern Approach, Prentice Hall, 2nd edition, 2002. ISBN: 0137903952. [Sandholm, 1999] T. Sandholm, Distributed rational decision making, in G. Weiss, editor, Multiagent Systems: A Modern Introduction to Distributed Articial Intelligence, pginas 201-258. MIT Press, 1999. ISBN: 0262731312.

BIBLIOGRAFA

145

[Sarkar y Sivarajan, 2002] S. Sarkar y K.N. Sivarajan, Channel Assignment Algorithms Satisfying Cochannel and Adjacent Channel Reuse Constraints in Cellular Mobile Networks, IEEE Transactions on Vehicular Technology, volumen 51, nmero 5, pginas 954967, 2002. [Schaerf et al., 1995] A. Schaerf, Y. Shoham y M. Tennenholtz, Adaptive Load Balancing: A Study in Multi-Agent Learning, Journal of Articial Intelligence Research, volumen 2, pginas 475-500, 1995. [Schweitzer et al., 2002] F. Schweitzer, J. Zimmermann y H. Muhlenbein, Coordination of decisions in a spatial agent model, Physica A, volumen 303, nmero 1, pginas 189216, 2002. [Schweitzer et al., 2003] F. Schweitzer, L. Behera y H. Muhlenbein, Evolution of Cooperation in a Spatial Prisioners Dilemma, Advances in Complex Systems, volumen 5, nmero 2, pginas 269-299, 2003. [Stoica et al., 2002] I. Stoica, D. Adkins, S. Zhuang, S. Shenker y S. Surana, Internet indirection infrastructure, Proceedings of the ACM SIGCOMM02 Conference, volumen 32, nmero 4, pginas 7386, Pittsburgh, PA, Agosto 2002. [Sullivan III et al., 1997] W.T. Sullivan III, D. Werthimer, S. Bowyer, J. Cobb, D. Gedye y D. Anderson, A new major SETI project based on project serendip data and 100,000 personal computers, Proceedings of the 5th International Conference on Bioastronomy, 1997. [Sycara, 1998] K. Sycara, Multiagent Systems, AI Magazine, volumen 10, nmero 2, pginas 7993, 1998. [Tamilmani et al., 2003] K. Tamilmani, V. Pai y A. Mohr, SWIFT: A System with Incentives for Trading, Proceedings 2nd Workshop of Economics in Peer-to-Peer Systems, 2003. [Terzopoulos, 1999] D. Terzopoulos, Articial life for computer graphics, Communications of the ACM, volumen 42, nmero 8, pginas 3242, 1999. [Unbehaun y Kamenetsky, 2003] M. Unbehaun y M. Kamenetsky, On the deployment of picocellular wireless infrastructure, IEEE Wireless Communications, volumen 10, nmero 6, pginas 7080, Diciembre 2003. [VanRenesse et al., 2003] R. VanRenesse, K.P. Birman, A. Bozdog, D. Dimitriu, M. Singh y W. Vogels, Heterogeneity-aware peer-to-peer multicast, Proceedings of the 17th International Symposium on Distributed Computing (DISC), Sorrento, Italia, Octubre 2003. [Vlachos et al., 2004] V. Vlachos, S. Androutsellis-Theotokis and D. Spinellis, Security applications of peer-to-peer networks, Computer Networks Journal, volumen 45, nmero 2, pginas 195205, 2004.

146

BIBLIOGRAFA

[von Neumann y Morgenstern, 1944] J. von Neumann y O. Morgenstern, editores, The Theory of Games and Economic Behavior, Princeton University Press, 1944. [Walton et al., 1998] R. Walton, M. Wallace y S. Howard, CDMA downlink performance issues, Proceedings 9th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), volumen 1, pginas 308312, Boston, Massachusetts, Septiembre 1998. [WebCache, WWW] WebCache, Wikipedia, http://es.wikipedia.org/wiki/Webcache. [Wei et al., 1999] Q.X. Wei, K. Gong y B.X. Gao, Ray-tracing models and techniques for coverage prediction in urban environments, Proceedings Asia Pacic Microwave Conference (APMC), volumen 3, pginas 614617, Singapur, Noviembre/Diciembre 1999. [Weiss, 1999] G. Weiss, editor, Multi-Agent Systems, The MIT Press, 1999. ISBN: 0262731312. [WEP, WWW] Wired Equivalent Privacy, Wikipedia, http://es.wikipedia.org/wiki/WEP. [Wertz et al., 2004] P. Wertz, M. Sauter, G. Wle, R. Hoppe y F.M. Landstorfer, Automatic Optimization Algorithms for the Planning of Wireless Local Area Networks, Proceedings 60th IEEE Vehicular Technology Conference (VTC), volumen 4, pginas 30103014, Los Angeles, Octubre 2004. [Wi-Fi, WWW] Wi-Fi Alliance, http://www.wi-.org. [Williams, 1999] H.P. Williams, Model building in mathematical programming, John Wiley & sons, New York, 1999. ISBN: 0471997889. [Wooldridge, 2002] M. Wooldridge, An Introduction to MultiAgent Systems, John Wiley & Sons, 2002. ISBN 047149691X. [Wooldridge y Jennings, 1995] M. Wooldridge y N. R. Jennings, Intelligent Agents: Theory and Practice, Knowledge Engineering Review, volumen 10, nmero 2, 1995. [WPA, WWW] Wi-Fi Alliance - Knowledge Center - WPA (Wi-Fi Protected Access), http://www.wi-.org/knowledge_center/wpa/. [Xenou et al., 2006] K. Xenou, D.G. Nikitopoulos, A.A. Trakos, M.E. Theologou y E.N. Protonotarios, Propagation Modelling in the 2.4 GHz ISM Band for Outdoor Environments, Proceedings 15th IST Mobile & Wireless Communication Summit, Mykonos, Grecia, Junio 2006.

Acrnimos y Abreviaturas

AP Access Point AMPS Advanced Mobile Phone System BSS Basic Service Set CSMA/CA Carrier Sense Multiple Access with Collision Avoidance CSMA/CD Carrier Sense Multiple Access with Collision Detection CFP Contention Free Period CTS Clear To Send DCF Distributed Coordination Function DF Derivative Free DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ESS Extended Service Set FCS Frame Check Sequence FHSS Frequency Hopping Spread Spectrum FDMA Frequency Division Multiple Access GSM Global System for Mobile Communications HDTV High Denition Television IEEE Institute of Electrical and Electronics Engineers, Inc. IP Internet Protocol MAC Medium Access Control

148

BIBLIOGRAFA

MAS MultiAgent Systems MINLP Mixed Integer Non-Linear Programming MIPS Mixed Integer Programming NAV Network Allocation Vector NLP Non-Linear Programming NS Neighborhood Search OFDM Orthogonal Frequency Division Multiplexing P2P Peer to Peer PCF Point Coordination Function PDA Personal Digital Assistant PHY Physical RNP Radio Network Planning RTS Ready To Send SA Simulated Annealing TACS Total Access Communication System TDMA Time Division Multiple Access UMTS Universal Mobile Telecommunication System WCDMA Wideband Code Division Multiple Access WEP Wired Equivalent Privacy WiMAX Worldwide Inter-operability for Microwave Access WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WPA Wi-Fi Protected Access WPAN Wireless Personal Area Network

También podría gustarte