Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MONOGRAFIA
Para obtener el Ttulo de:
Xalapa-Enrquez, Veracruz
Enero 2012
UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin
MONOGRAFIA
Para obtener el Ttulo de:
Xalapa-Enrquez, Veracruz
Enero 2012
DEDICATORIAS
INDICE
RESUMEN..1
INTRODUCCION...2
CAPITULO I PRESENTACIN DE LA PROBLEMTICA5
1.1 Presentacin de la problemtica ......................................................................... 7
1.2 Objetivo ............................................................................................................ 8
1.3 Metodologa ..................................................................................................... 8
1.4 Hiptesis .......................................................................................................... 9
1.5 Procedimiento .................................................................................................. 9
1.6 Aportacin ........................................................................................................ 9
CAPITULO II
ALGORITMOS DE ENRUTAMIENTO ..................................................................... 11
2.1 Algoritmos de enrutamiento ........................................................................... 12
2.2 Algoritmos de ruteo ........................................................................................ 13
2.3 Clasificacin de los Algoritmos de Enrutamiento ........................................... 13
2.4 Principio de Optimizacin ............................................................................... 14
2.5 Algoritmos Estticos ....................................................................................... 16
2.5.1 Enrutamiento por trayectoria ms corta ................................................... 16
2.5.2 Inundacin ............................................................................................... 16
2.5.3 Enrutamiento basado en flujo .................................................................. 17
2.6 Algoritmos Dinmicos..................................................................................... 18
2.6.1 Enrutamiento vector de distancia ............................................................. 18
2.6.2 El problema del conteo a infinito ............................................................. 20
2.6.3 Recorte por horizonte dividido ................................................................. 22
II
RESUMEN
INTRODUCCIN
e inundacin
ondulatoria son temas para redes Ad hoc. Puesto que se dice que son hechos a
media de la red.
Los temas: FSTC, inundaciones Histricas escalables, Sistema dirigidos de
inundacin, son temas de inundacin por Difusin
Adems se toca el tema de inundacin flash, se podra decir que este algoritmo es
uno de los ms veloces dentro de enrutamiento por inundacin mediante saltos ya
que en el estudio realizado muestra una mejora de hasta 80% ms que los dems
algoritmos.
Por ltimo se trata el tema de Inundacin P2P, donde se muestra una aplicacin
prctica del enrutamiento por inundacin en sistemas distribuidos, ya que se
permite ver el uso en la vida real y aun en los sistemas conocidos.
Para finalizar el tema se muestran las ventajas y desventajas de inundacin como
mtodo de enrutamiento.
CAPITULO I
PRESENTACIN DE LA PROBLEMTICA
(www.ni.com).
Hablando de los algoritmos, se cree que los algoritmos de inundacin para redes
de sensores son un candidato serio por lo tanto ser de vital importancia
comprobar tal cuestin de los cual se encargara esta investigacin.
1.2 Objetivo
La investigacin presente tiene la finalidad de recabar informacin fiable, para
conocer las alternativas que tenemos en cuanto al enrutamiento, se pretende
mostrar la informacin a fin de lograr un estudio en el rea de redes referente a
las redes sensores inalmbricos, por lo tanto alguien ms podr retomar la
presente investigacin, e implementar una red de sensores, aplicando los
protocolos y algoritmos necesarios plasmados en el trabajo presente si as lo
desea.
Objetivos especficos:
Recabar informacin sobre algoritmos de inundacin que an son un tema poco
explorado.
Entender
inundacin.
Proponer algoritmos, de acuerdo a la investigacin, que sea el mejor candidato a
implementarse en una red de sensores inalmbricos utilizando inundacin.
Dar una conclusin de acuerdo a la investigacin si conviene o no utilizarse
inundaciones en redes de sensores.
Y Por qu? Adems se pretende mostrar una comparativa de ventajas y
desventajas.
1.3 Metodologa
En la realizacin de esta investigacin la principal fuente de informacin son libros
referentes a informtica, redes, e internet, ya que la modalidad de esta
investigacin es monografa, por lo tanto es meramente informativa.
8
1.4 Hiptesis
Algoritmos
de
enrutamiento
por
inundacin
para
redes
de
sensores
inalmbricos?
Conviene utilizarlas, si, no Por qu?
Cules son sus ventajas?
1.5 Procedimiento
Se buscara informacin en libros revistas, peridicos todo aquello que tenga que
ver con redes, enrutamiento, sensores, algoritmos o inundacin.
Incluso en la web a fin de lograr lo mejor posible la investigacin.
1.6 Aportacin
La monografa se divide en 4 apartados de los cuales se desglosan lo temas y
subtemas relacionados, cada uno presenta informacin precisa sobre el tema, y
servir como apoyo a quien a si desee consultar.
Este trabajo pretende dar informacin, que puede servir a aquellos interesados en
redes de sensores y algoritmos de inundacin, as como para cualquier persona
que quiera obtener alguna informacin referente a enrutamiento, de las diferentes
formas conocidas,
obtenida.
9
10
CAPITULO II
ALGORITMOS DE ENRUTAMIENTO
12
13
Figura 2.1. (a) Subred. (b) rbol descendente para el ruteador B. Fuente: Tanenbaum, A, S
15
2.5.2 Inundacin
Otro algoritmo esttico es la inundacin, en la que cada paquete de entrada se
enva por cada una de las lneas de salida, excepto aquella por la que lleg. La
16
18
sus vecinos una lista de los retardos estimados a cada uno de los destinos.
Tambin recibe una lista parecida de cada vecino.
Imagine que una de estas tablas acaba de llegar del vecino X, siendo Xi la
estimacin de X respecto al tiempo que le toma llegar al enrutador i a travs de X
en Xi + m mseg va X.
Efectuando este clculo para cada vecino, un enrutador puede encontrar la
estimacin que parezca ser la mejor y usar esa estimacin y la lnea
correspondiente en su nueva tabla de enrutamiento.
Este proceso de actualizacin se ilustra en la figura 2. En la parte (a) se muestra
una subred. En las primeras cuatro columnas de la parte (b) aparecen los vectores
de retardo recibidos de los vecinos del enrutador J.
A indica tener un retardo de 12 mseg a B, un retardo de 25 mseg a C, un retado
de 40 mseg a D, etc. Suponiendo que J ha medido o estimado el retardo de sus
miembros, A, I, H y K en 8, 10, 12 y 16 mseg, respectivamente.
19
los
fallos
tan
pronto
ocurran,
acelerando
la
convergencia
anterior.
Figura 2.3. El problema de conteo a infinito. Fuente: Coulouris, G.; Dollimore, J.; Kindberg, T.
Sistemas distribuidos
muchas
soluciones
este
problema,
pero
ninguna
lo
soluciona
22
Figura 2.4. (a) Nueve enrutadores y una LAN. (b) Modelo de grafo de (a). Fuente: (Coulouris, G.;
Dollimore, J.; Kindberg, T)
23
Figura 2.5. (a) Subred. (b) Paquetes de estado de enlace para esta subred. Fuente: Coulouris, G.;
Dollimore, J.; Kindberg, T
24
25
enrutador genera una copia nueva del paquete para que cada lnea de salida a
usar, e incluye en cada paquete slo aquellos destinos que usan la lnea. En
efecto, el grupo de destinos se divide entre las lneas de salida. Este enrutamiento
es idntico al de los paquetes con direccionamiento individual, excepto que,
cuando varios paquetes deben seguir la misma ruta, uno de ellos paga la tarifa
completa y los dems viajan gratis.
El ltimo algoritmo de difusin es un intento de aproximar el comportamiento del
algoritmo el rbol de extensin, aun cuando los enrutadores no saben nada en lo
absoluto sobre rboles de extensin de los dems enrutadores. La idea es
excepcionalmente sencilla una vez planteada. Cuando llega un paquete difundido
a un enrutador, ste lo revisa para ver si lleg por la lnea normalmente usada
para enviar paquetes al origen de la difusin.
De ser as, hay excelentes posibilidades de que el paquete difundido haya
seguido la mejor ruta desde el enrutador y, por lo tanto, sea la primera copia en
llegar al mismo. Siendo este el caso reenva copias del paquete por todas las
lneas, excepto por aquella por la que lleg. Sin embargo, si el paquete difundido
lleg por otra lnea diferente de la preferida, se descarta el paquete como probable
duplicado.
27
28
2.8.1 Direcciones IP
Para comenzar el estudio de la capa de red de Internet es necesario citar el
formato de los datagramas de IP mismos que son los paquetes de datos que
viajan por la red. Un datagrama IP consiste en una parte de cabecera y una parte
de texto. La cabecera tiene una parte fija de 20 bytes y una parte opcional de
longitud variable.
Cada host y enrutador de Internet tiene una direccin de IP, que codifica su
nmero de red y su nmero de host. La combinacin es nica: no hay dos
mquinas que tengan la misma direccin de IP. Todas las direcciones de IP son
de 32 bits de longitud y se ocupan en los campos de direccin de origen y de
direccin de destino de los paquetes. Aquellas mquinas conectadas a varias
redes tienen direcciones de IP diferentes en cada red.
Los formatos de clase A, B, C y D permiten hasta 126 redes con 16 millones de
host cada una, 16.382 redes con hasta 64k hosts, 2 millones de redes (tipo LAN)
de hasta 254 hosts cada una, y multitransmisin. Los nmeros de redes los asigna
el NIC (Network Information Center, Centro de Informacin de Redes) para evitar
conflictos. La direccin de IP menor es 0.0.0.0 y la mayor es 255.255.255.255.
Los valores 0 y -1 tienen significado especial, como se muestra en la figura 7. El
valor 0 significa esta red o este host. El valor -1 se usa como direccin de difusin
para indicar todos los host de la red indicada.
Figura 2.7. Direcciones especiales de IP. Fuente: tesis, Protocolos para capa de red
29
La direccin de IP 0.0.0.0 es usada por los hosts cuando estn siendo arrancados,
pero no se usa despus, las direcciones de IP con 0 como nmero de red se
refieren a la red actual. Estas direcciones permiten que las mquinas se refieran a
su propia red sin saber su nmero (pero tienen que saber su clase para saber
cuntos 0 hay que incluir).
La direccin que consiste solamente en unos permite la difusin en la red local,
por lo comn una LAN. Las direcciones con un nmero de red propio y solamente
unos en el campo de host permiten que las mquinas enven paquetes de difusin
a LAN distantes desde cualquier parte de Internet. Por ltimo, todas las
direcciones de la forma 127.xx.yy.zz se reservan para pruebas de realimentacin.
2.8.2 Subredes
Todos los host de una red deben tener el mismo nmero de red. Esta propiedad
del direccionamiento IP puede causar problemas a medida que crecen las redes.
Al crecer la cantidad de redes locales distintas, su administracin puede volverse
un conflicto. Cada vez que se instala una nueva red, el administrador del sistema
tiene que comunicarse con el NIC para obtener un nmero de red nuevo.
Despus, este nmero debe anunciarse mundialmente. Adems, mover una
mquina de una LAN a otra requiere un cambio de su direccin de IP, lo que a su
vez puede significar la modificacin de sus archivos de configuracin y tambin el
anuncio de la nueva direccin de IP a todo el mundo.
La solucin a este problema es permitir la divisin de una red en varias partes
para su uso interno, pero an actuar como una sola red ante el mundo exterior. En
la literatura de Internet, a estas partes se les llama subredes.
Para ver el funcionamiento de las subredes, es necesario explicar la manera en
que se procesan los paquetes IP en un enrutador. Cada enrutador tiene una tabla
en la que se lista cierto nmero de direcciones IP (red, 0) y cierto nmero de
direcciones IP (esta red, host).
30
El primer tipo indica cmo llegar a redes distantes. El segundo tipo indica cmo
llegar a redes locales. Asociada a cada tabla est la interfaz de red a usar para
llegar al destino y cierta informacin adicional.
Al llegar un paquete de IP se busca su direccin de destino en la tabla de
enrutamiento. Si el paquete es para una red distante, se reenva al siguiente
enrutador de la interfaz dada en la tabla; si es para un host local (por ejemplo, en
la LAN del enrutador), se enva directamente al destino. Si la red no est en la
tabla, el paquete se reenva a un enrutador predeterminado con las tablas ms
extensas.
Este algoritmo significa que cada enrutador slo tiene que llevar el registro de
otras redes y hosts locales, no de pares de red host, reduciendo en gran medida
el tamao de la tabla de enrutamiento. Al introducirse subredes, se cambian las
tablas de enrutamiento, agregando entradas con forma de (esta subred, subred, 0)
y (esta red, esta subred, host). Por lo tanto, un enrutador de la subred k sabe
cmo llegar a todas las dems subredes y tambin cmo llegar a todos los hosts
de la subred k.
De hecho, todo lo que se necesita es hacer que cada enrutador haga un AND
booleano con la mscara de subred para deshacerse del nuevo host y buscar la
direccin resultante en sus tablas (despus de haber determinado la clase de red
de la cual se trataba).
32
Figura 2.8. (a) Sistema Autnomo. (b) Representacin con grafos de (a). Fuente: tesis:
Enrutamiento de Antonio palma
34
Figura 2.9. Relacin AS, backbone y OSPF. Fuente: tesis: protocolos para capa de red
35
36
Por ltimo estn las redes de trnsito, como los backbone, que estn dispuestas a
manejar los paquetes de terceros, posiblemente con algunas restricciones.
Los pares de enrutadores BGP se comunican entre ellos estableciendo
conexiones TCP. Este tipo de operacin proporciona comunicacin confiable y
esconde todos los detalles de la red por la que pasa.
El BGP fundamentalmente es un protocolo de vector de distancia, pero muy
diferente de casi todos los dems, como el RIP. En lugar de mantener slo el
costo a cada destino, cada enrutador BGP lleva el registro de la trayectoria
seguida.
Del mismo modo, en lugar de dar peridicamente sus costos estimados a todos
los destinos posibles, cada enrutador BGP le dice a sus vecinos la trayectoria
exacta que se est usando.
2.8.5 En resumen
Despus de realizarse un anlisis cualitativo de todos los algoritmos de
enrutamiento se puede ver que no existe aqul que ante cualquier circunstancia
sea el que mejor resuelva siempre el problema del encaminamiento.
37
38
CAPITULO III
ALGORITMOS DE ENRUTAMIENTO EN REDES DE
SENSORES INALAMBRICOS
Figura
3.1
Algunos
receptores
wsn
Fuentes:
www.um.es,
www.bloglainformacion.es,
www.aparatosdelfuturo.com
40
41
3.1.1 Ventajas
La comunicacin inalmbrica en aplicaciones industriales tiene muchas ventajas.
Adems de una mayor fiabilidad, la ventaja ms reconocida es el bajo coste de
instalacin. Los emplazamientos industriales suelen ser entornos severos, con
requisitos muy exigentes en cuanto al tipo y calidad del cableado.
Prescindir de los cables significa que las instalaciones son ms baratas, sobre
todo cuando se trata de modernizar o actualizar versiones antiguas, un caso en
que puede ser difcil proyectar los cables adicionales necesarios en una
instalacin ya de por s congestionada.
Aunque la definicin formal no sea aplicable directamente en marcos industriales,
WSN introduce nuevas tcnicas de interconexin que ayudan a reducir ms el
coste de instalacin de los sensores inalmbricos. La naturaleza ad hoc de WSN
permite un sencillo ajuste y configuracin, tarea que no debe subestimarse cuando
la red es de considerable tamao.
Para apoyar la cobertura de sensores inalmbricos a nivel de planta se ha de
minimizar el trabajo manual de configuracin de la red. Adems, la configuracin
de tipo plug and produce (enchufar y producir) de la red permite desplegar redes
temporales de sensores para garantizar el mantenimiento o la localizacin y
correccin de fallos.
42
43
44
las
propiedades
de
los
datos.
Los
primeros
trabajos
en
46
inalmbricos
llamado
difusin
dirigida,
fue
propuesto
por
(C.Intanagotwiwat, 2000).
47
Todos los nodos en una red basada en difusin dirigida permiten la difusin para
lograr ahorro de energa mediante la seleccin emprica de buenos caminos, el
almacenamiento en cach y el procesamiento de datos en la red. El cacheado
puede aumentar la eficiencia, robustez y escalabilidad de la coordinacin entre los
nodos sensores, que es la esencia del paradigma de difusin de datos.
Otros usos de la difusin dirigida es la propagacin espontnea de eventos
importantes para algunos sectores de la red de sensores. Ese tipo de
recuperacin de informacin slo se adapta bien a peticiones persistentes, donde
49
los nodos solicitantes no esperan, durante perodo de tiempo, datos que satisfacen
una consulta.
Esto hace que sea inadecuado para consultas que se realizan una sola vez, ya
que no merece la pena la creacin de gradientes para consultas que utilizan la
ruta una vez.
3.3.1.3 Enrutamiento por rumor
50
Por lo tanto, no hay necesidad de inundacin en toda la red, lo que reduce el coste
de comunicacin. Por otra parte, el encaminamiento por rumor mantiene slo un
camino entre el origen y el destino, al contrario que la difusin dirigida donde los
datos pueden ser enrutados a travs de mltiples vas.
Adems, puede ahorrar energa en comparacin con las inundaciones de eventos
y tambin puede manejar fallos en los nodos. Sin embargo, funciona bien slo
cuando el nmero de eventos es pequeo.
Para un gran nmero de eventos, el coste del mantenimiento de agentes y tablas
de eventos en cada nodo se convierte en inviable si no hay suficiente inters en
estos eventos. Adems, la sobrecarga asociada se controla mediante diferentes
parmetros utilizados en el algoritmo, como el tiempo de vida (TTL, por sus siglas
en ingls) perteneciente a las consultas y agentes.
Dado que los nodos empiezan a conocer los eventos a travs de los agentes de
eventos, la heurstica para definir la ruta de un agente afecta el rendimiento de la
seleccin del prximo salto.
3.3.1.4 Algoritmo de reenvo de coste mnimo
Adems, cada nodo debe conocer el menor coste estimado desde s mismo a la
estacin base. ste se obtiene de la siguiente manera. La estacin base transmite
de forma broadcast un mensaje con el coste a cero, mientras que cada nodo
inicializa a infinito el menor coste a la estacin base.
Cada nodo que recibe el mensaje broadcast originado por la estacin base,
comprueba si la estimacin en el mensaje ms el coste del enlace en el que se
recibe es inferior a la estimacin actual.
En caso afirmativo, la estimacin actual y la estimacin en el mensaje de difusin
se actualizan. Si el mensaje de difusin recibido es actualizado, se reenva, de lo
contrario, se elimina.
Sin embargo, el procedimiento anterior puede dar lugar a que algunos nodos
tengan varias actualizaciones, y adems, los nodos lejos de la estacin base
obtengan ms actualizaciones que los cercanos a ella.
Para evitar esto, el algoritmo de reenvo de coste mnimo fue modificado para
ejecutar un algoritmo de backoff en la fase de instalacin, segn (S.
Bandyopadhyay and E. Coyle, 2003).
El algoritmo de backoff determina que un nodo no enviar el mensaje de
actualizacin hasta que han transcurrido a _
54
COUGAR incorpora una arquitectura para el sistema de base de datos del sensor,
donde los nodos sensores seleccionan un nodo lder para realizar la agregacin y
la transmisin de los datos a la estacin base.
La estacin base es responsable de generar un plan de consulta que especifica la
informacin necesaria sobre el flujo de datos y la computacin de la red para la
prxima consulta, y lo enva a los nodos. El plan de consulta tambin describe
cmo seleccionar un lder para la consulta.
La arquitectura proporciona capacidad de computacin a la red, dando lugar a una
eficiencia de energa en situaciones donde los datos generados son enormes.
COUGAR proporciona una capa de red independiente del mtodo de consulta de
datos.
Sin embargo, tiene algunos inconvenientes:
En primer lugar, la adicin de una capa de consulta en cada uno de los nodos
sensores puede aadir sobrecarga extra en trminos de consumo de energa y de
almacenamiento de memoria.
En segundo lugar, se necesita la sincronizacin entre los nodos para obtener
xito en el procesamiento de datos en la red (no todos los datos se reciben al
mismo tiempo de las fuentes) antes de enviarlos datos al nodo lder.
En tercer lugar, los nodos lderes se deben mantener dinmicamente para evitar
que stos sean propensos a fallos.
55
El nodo estacin base enva una consulta, que es retransmitida por cada nodo que
la recibe. Durante esto, cada nodo intenta responder a la consulta utilizando su
informacin pre-cacheada y luego la enva a otro nodo sensor.
Si la informacin no est pre-cacheada hasta la fecha, los nodos renen
informacin de sus vecinos que se encuentran como mximo a d saltos. Una vez
que la consulta se resuelva por completo, se enva de vuelta a travs del camino
ms corto a la estacin base.
Por lo tanto, ACQUIRE puede hacer frente a consultas complejas permitiendo a
muchos nodos enviar respuestas.
La difusin dirigida no se puede utilizar para consultas complejas porque utiliza un
mecanismo de consultas basado en inundaciones para consultas continuas y
agregadas, y dara lugar a un consumo excesivo de energa.
Por otro lado, ACQUIRE puede proporcionar consultas eficientes ajustando el
valor del parmetro d. Cuando d es igual al dimetro de la red, ACQUIRE se
comporta de manera similar a las inundaciones.
Sin embargo, la consulta tiene que pasar ms saltos si d es demasiado pequeo.
Para seleccionar el siguiente nodo para la transmisin de la consulta, ACQUIRE
escoge al azar o basa la seleccin en la mxima satisfaccin posible de la
consulta.
57
58
dos capas, donde una capa se utiliza para seleccionar el lder del grupo y la otra
para el encaminamiento.
Sin embargo, la mayora de las tcnicas en esta categora no tienen que ver con
rutas, sino con quin y cundo enviar o procesar/agregar la informacin y
distribucin de canal.
& H.
59
En los estudios realizados de este protocolo las conclusiones reflejan que slo el 5
por ciento de los nodos deben actuar como CHs.
El funcionamiento de LEACH est separado en dos fases, la fase de configuracin
y la fase de estado estacionario. En la fase de configuracin los grupos estn
organizados y son seleccionados los CHs. En la fase de estado estacionario tiene
lugar la transferencia de datos a la estacin base.
La duracin de la fase de estado estacionario es ms larga que la duracin de la
fase de configuracin con el fin de minimizar los gastos generales. Durante la fase
de configuracin se eligen una determinada fraccin de nodos como CHs.
Todos los CHs elegidos anuncian mediante un mensaje broadcast al resto de los
nodos de la red que son los nuevos CHs. Todos los nodos no-CH, despus de
recibir este anuncio, deciden el grupo al que desean pertenecer.
Esta decisin est basada en la intensidad de la seal de aviso. Los nodos no-CH
informan a los CHs apropiados que sern un miembro de la agrupacin.
Despus de recibir todos los mensajes de los nodos que deseen ser incluidos en
el clster y en funcin del nmero de nodos del clster, el nodo CH crea un
programa TDMA y asigna a cada nodo una ranura de tiempo para transmitir.
Este programa se transmite broadcast a todos los nodos del clster. Durante la
fase de estado estacionario, los nodos sensores pueden comenzar la deteccin y
transmisin de datos a los CHs. El nodo CH, despus de recibir todos los datos,
los agrega antes de enviarlos a la estacin base.
Despus de un cierto tiempo, que es determinado a priori, la red pasa a la fase de
configuracin de nuevo y entra en otra ronda de seleccin de nuevos CHs.
Cada grupo se comunica utilizando diferentes cdigos CDMA para reducir la
interferencia con los nodos que pertenecen a otros grupos.
Aunque LEACH es capaz de aumentar el tiempo de vida de la red, todava hay
una serie de cuestiones acerca de las hiptesis utilizadas en este protocolo.
60
LEACH asume que todos los nodos pueden transmitir con la suficiente potencia
para llegar a la estacin base y que cada nodo tiene la potencia computacional
para dar soporte a diferentes protocolos MAC.
Por lo tanto, no es aplicable a redes desplegadas en grandes regiones. Tambin
asume que los nodos siempre tienen datos que enviar, y los nodos que estn
situados cerca unos de otros tienen datos correlacionados.
No est claro cmo se distribuye de manera uniforme el nmero predeterminado
de CHs travs de la red. Por lo tanto, existe la posibilidad de que los CHs elegidos
estn concentrados en una parte de la red, por lo que algunos nodos no tendrn
ningn CH en sus alrededores.
Adems, la idea de agrupamiento dinmico da lugar a una sobrecarga extra
(cambios de cabeza de grupo, avisos, etc), que puede disminuir la ganancia en el
consumo de energa.
Por ltimo, el protocolo supone que todos los nodos comienzan con la misma
cantidad de energa en cada ronda de eleccin, suponiendo que un CH consume
aproximadamente la misma cantidad de energa para cada nodo.
61
63
64
permitir al usuario ajustar el intervalo contador de tiempo y los valores del umbral
para el consumo de energa.
La principal desventaja del sistema es la complejidad adicional para implementar
las funciones del umbral y del contador de tiempo. La simulacin de TEEN y
APTEEN ha demostrado que estos dos protocolos superan a LEACH. El
rendimiento de APTEEN est entre LEACH y TEEN en cuanto a la disipacin de
energa y tiempo de vida de la red. TEEN da los mejores rendimientos, ya que
disminuye el nmero de transmisiones.
Los principales inconvenientes de los dos enfoques son la sobrecarga y la
complejidad asociada con la formacin de grupos en varios niveles, el mtodo de
implementacin de funciones basadas en umbral, y cmo tratar las consultas de
nombres basados en atributos.
65
66
67
Grid
virtual
Encaminamiento en una arquitectura grid virtual: Un paradigma de enrutamiento
eficiente en energa, dicho protocolo utiliza la agregacin de datos y el
procesamiento de la red para maximizar el tiempo de vida de la red, propuesto por
J. N. Al-Karaki, (2002).
Debido a que en muchas aplicaciones en redes de sensores inalmbricos los
nodos son estacionarios o de baja movilidad, un enfoque razonable es organizar
los nodos en una topologa fija.
Un enfoque GPS-libre se utiliza para crear grupos con formas simtricas que estn
fijados, iguales, adyacentes y no solapados.
En
agrupan juntos como una zona, y cada zona es tratada como una entidad.
Para realizar el encaminamiento, a cada zona se le permite decidir cmo se
enrutar un mensaje a travs de las otras zonas, de tal manera que se maximiza
la vida de la batera de los nodos del sistema.
69
Los mensajes son encaminados a lo largo de la ruta que tiene el mximo sobre la
totalidad de los mnimos de la potencia restante, llamado ruta max-min. La
motivacin de esta idea se base en que el uso de nodos de alta potencia residual
puede ser ms caro que el camino con el mnimo consumo de energa.
Un algoritmo de aproximacin, llamado algoritmo mx-min zPmin, se ha propuesto
en (N. Bulusu, 2000).
El quid del algoritmo se basa en la relacin entre minimizar el consumo de
potencia total y maximizar la mnima potencia residual de la red.
Por lo tanto, el algoritmo intenta mejorar una ruta max-min limitando su consumo
de potencia.
En primer lugar, el algoritmo encuentra la ruta con el menor consumo de potencia
(Pmin) usando el algoritmo de Dijkstra.
En segundo lugar, el algoritmo encuentra un camino que maximiza la potencia
mnima residual en la red. El algoritmo propuesto trata de optimizar la solucin de
los dos criterios.
70
Para construir la estructura grid, una fuente de datos se elige a s misma como
punto de cruce del inicio de la red, y enva un mensaje de anuncio de datos a cada
uno de sus cuatro puntos de cruce adyacentes usando transmisin geogrfica por
gradiente simple.
El mensaje se detiene cuando llega al nodo ms cercano al punto de cruce
(especificado en el mensaje). Durante este proceso, cada nodo intermedio
almacena la informacin de la fuente y enva el mensaje a sus puntos de cruce
adyacentes excepto desde el que viene el mensaje.
Este proceso contina hasta que el mensaje se detiene en el borde de la red. Los
nodos que almacenan la informacin de la fuente son elegidos como puntos de
difusin. Despus de este proceso, se obtiene la estructura grid.
Usando el grid, un estacin base puede inundar una consulta, que ser enviada al
punto de difusin ms cercano para recibir datos.
A continuacin, la consulta se remite a lo largo de otros puntos de difusin hacia la
fuente. Los datos solicitados fluyen en el camino inverso al sumidero.
Aunque TTDD: Es un enfoque de encaminamiento eficiente, hay algunas
preocupaciones acerca de cmo obtiene la informacin de localizacin, dicha
informacin es necesaria para establecer la estructura grid.
La longitud de una ruta de transmisin en TTDD es mayor que la longitud del
camino ms corto.
Los autores de TTDD creen que la longitud sub-ptima de la ruta merece la pena
debido a la ganancia en escalabilidad. La comparacin de resultados entre TTDD
y difusin dirigida muestran que TTDD puede lograr aumentar el tiempo de vida de
la red y disminuir el retardo en la entrega de datos.
Sin embargo, la sobrecarga asociada con el mantenimiento y los clculos del grid,
como los cambios de topologa de red, pueden ser altos. Adems, TTDD supone
71
apagando los nodos innecesarios en la red sin afectar el nivel de fidelidad del
enrutamiento.
Cada nodo utiliza su localizacin GPS para asociarse a un punto en el grid virtual.
Los nodos asociados con el mismo punto del grid son considerados equivalentes
en trminos del coste de enrutado de paquetes.
Dicha equivalencia se explota mediante el uso de perodos de dormido en algunos
nodos del mismo punto del grid con el fin de ahorrar energa.
Por lo tanto, GAF puede aumentar sustancialmente el tiempo de vida de la red as
como el nmero de nodos.
Hay tres estados definidos en el GAF: descubrimiento, para la determinar los
vecinos en el grid activo, lo que refleja la participacin en el enrutamiento, y
dormido, cuando la radio est apagada.
Para gestionar la movilidad, cada nodo en la red estima el tiempo de salida de la
red y lo enva a sus vecinos. Los vecinos dormidos ajustan el tiempo de dormido
para mantener la fidelidad del enrutamiento.
Antes de que el tiempo de salida del nodo activo expire, los nodos dormidos se
despiertan y uno de ellos se convierte en activo. GAF se aplica tanto para nodos
estacionarios (GAF-bsico) como mviles (GAF-adaptado a movilidad).
El rendimiento de GAF es similar al de un protocolo de enrutamiento ad-hoc en
trminos de latencia y paquetes perdidos, pero incrementa el tiempo de vida de la
red ahorrando energa.
Aunque GAF es un protocolo basado en localizacin, tambin puede ser
considerado como un protocolo jerrquico, donde los grupos se basan en la
localizacin geogrfica.
Para cada rea grid particular, un nodo perteneciente a ella acta como el lder
para transmitir los datos a otros nodos.
73
75
76
grficos planos de tal manera que los mensajes se encaminan del nodo s al nodo t
atravesando una serie de fronteras de cara.
El objetivo es encontrar el mejor nodo de la frontera (es decir, el nodo ms
cercano al destino t) mediante el uso de planos geomtricos.
Cuando haya terminado, el algoritmo devuelve a s el mejor nodo de la frontera. El
algoritmo de gradiente simple se comporta bien en redes densas, pero falla para
configuraciones muy sencillas.
77
enrutamiento.
En difusin dirigida, el nodo estacin base enva mensajes de inters a los
sensores. Como el inters se propaga en toda la red de sensores, se establecen
los gradientes de la fuente a la estacin base. Cuando la fuente tiene datos para el
79
inters, los enva a lo largo del camino de gradiente de inters. Para bajar el
consumo de energa se realiza la agregacin de datos en el camino.
El protocolo de encaminamiento por rumor utiliza un conjunto de agentes de larga
vida para crear caminos que se dirigen a los eventos encontrados.
Cuando un agente cruza un camino que conduce a un evento que no se ha
encontrado an, crea un camino que conduce a dicho evento segn D. Braginsky
& D. Estrin, (2003).
Cuando los agentes van a travs de caminos ms cortos o ms eficientes,
optimizan las rutas en las tablas de enrutamiento.
Cada nodo mantiene una lista de sus vecinos y una tabla de eventos que se
actualiza cada vez que se encuentran nuevos eventos.
Cada agente contiene una tabla de eventos que se sincroniza con cada nodo que
visita. El agente tiene un tiempo de vida de un determinado nmero de saltos,
despus del cual muere.
Un nodo no generar una consulta a menos que aprenda una ruta hacia el evento
requerido. Si no hay una ruta disponible, el nodo transmite una consulta en una
direccin aleatoria.
A continuacin, el nodo espera una cierta cantidad de tiempo para saber si la
consulta alcanz el destino. En caso de no recibir una respuesta del destino, los
nodos inundan la red.
81
Para crear varias rutas desde un nodo fuente, se construye un rbol que cuelga
del nodo fuente al nodo destino.
Los caminos del rbol son construidos mientras se evitan nodos de baja energa o
baja garanta de QoS. Al final de este proceso, cada nodo sensor ser parte de un
rbol multitrayecto.
Como tal, SAR es un protocolo multitrayecto dirigido por tablas, que tiene como
objetivo lograr la eficiencia energtica y la tolerancia a fallos. En esencia, SAR
calcula una mtrica QoS ponderada como el producto de mtricas de QoS
adicionales y un coeficiente asociado con el nivel de prioridad del paquete.
El objetivo de SAR es reducir al mnimo el promedio ponderado de la mtrica de
QoS a travs del tiempo de vida de la red. Si la topologa cambia debidos a fallos
de nodo, se recalcula el camino.
Como medida preventiva, la estacin base obliga a un recalculo peridico de
caminos por si ha habido cambios en la topologa. La recuperacin de un fallo se
realiza imponiendo consistencia en la tabla de rutas entre los nodos de cada ruta.
SAR ofrece menos consumo de potencia que el algoritmo mtrico de mnima de
energa, que se centra slo en el consumo de energa de cada paquete sin tener
en cuenta su prioridad. SAR mantiene varias rutas de los nodos a la estacin
base.
Si bien, esto garantiza la tolerancia a fallos y facilidad de recuperacin, el
protocolo se ve afectado por la sobrecarga de mantenimiento de las tablas y los
estados en cada nodo sensor, sobre todo cuando el nmero de nodos es enorme.
Otro protocolo de enrutamiento, basado en QoS, llamado SPEED Dicho protocolo
proporciona garanta extremo a extremo a las transmisiones en tiempo real.
El protocolo exige que cada uno de los nodos mantenga la informacin acerca de
sus vecinos y utiliza el reenvo geogrfico para encontrar los caminos.
82
Adems, se esfuerza para asegurar una cierta velocidad para los paquetes que
circulan por la red, de forma que las aplicaciones pueden estimar el retardo
extremo a extremo de los paquetes dividiendo la distancia al nodo destino entre la
velocidad del paquete antes de llevar a cabo la admisin de dicha transmisin.
Como novedad sobre otros sistemas de encaminamiento, SPEED tambin consta
de mtodos para combatir la congestin de la red.
Mirando los valores de retardo, se selecciona el nodo que cumpla con los
requisitos de velocidad. Debido a la simplicidad del algoritmo de enrutamiento, se
minimiza la energa de la transmisin total y la sobrecarga de paquetes de control,
segn K. Sohrabi & J. Pottie,( 2003).
83
Adems, si ambos nmeros coincidieran, la ruta con menor nmero de saltos sera
la que se usara.
En general, DSDV (Destination-Sequenced Distance-Vector Routing). Es un
protocolo aceptable en escenarios en los que todos los nodos intervienen en las
comunicaciones y en los que la movilidad es media.
WRP (Wireless Routing Protocol): creado por S. Murthy y J.J. Garca-LunaAceves, Protocolo basado en tablas cuyo objetivo principal es mantener
informacin actualizada de todos los nodos de la red, segn los autores M. S. &
G.-L.-A. J.J (1996).
Cada nodo es responsable de mantener cuatro tablas: tabla de distancias, tabla de
encaminamiento, tabla de coste de ruta y tabla con la lista de mensajes
retransmitidos (MRL).
La tabla MRL se utiliza para gestionar el envo de los paquetes de actualizacin de
rutas. Cada entrada de la MRL contiene el nmero de secuencia que identifica el
paquete de actualizacin de rutas, un contador de retransmisiones, un vector de
asentimientos con una entrada por vecino y una lista de las unidades enviadas en
el paquete de actualizacin (en ocasiones el paquete se divide en unidades ms
pequeas).
La tabla MRL almacena qu unidades deben ser retransmitidas y qu vecinos
deben asentir todava los envos. Los nodos se informan entre ellos de los
cambios en las rutas a travs de los paquetes de actualizacin.
Estos paquetes son enviados entre vecinos y contienen los elementos a actualizar
en las rutas. Los nodos envan estos paquetes cuando procesan las
actualizaciones recibidas de otros vecinos o cuando ellos mismos detectan un
cambio en el enlace con algn vecino.
Adems, mantienen el enlace activo con los vecinos, siempre y cuando reciban
asentimientos u otros mensajes de ellos. Si un nodo no est enviando mensajes,
86
debera enviar un paquete HELLO cada cierto tiempo a sus vecinos, para que
stos no creyeran que el nodo se haba vuelto inalcanzable.
Por consiguiente, la omisin de mensajes por parte de un nodo ocasionar la
ruptura de ese enlace. Cuando un nodo recibe un mensaje HELLO de un nuevo
nodo, ste nodo ser aadido a la tabla de encaminamiento y una copia de esta
tabla ser enviada al nuevo nodo.
87
Cada nodo que reciba el paquete verificar si posee una ruta hacia el destino. Si
no la tiene, aadir su propia direccin en el registro de rutas del paquete y
despus reenviar el paquete a travs de todos sus enlaces.
Para limitar la propagacin excesiva de descubrimientos de ruta, un nodo solo
reenviar este mensaje si la misma peticin no fue recibida con anterioridad.
Cuando un RREQ alcanza su destino final, este nodo genera una respuesta de
ruta (RREP). Tambin podra contestar con un RREP un nodo intermedio que
tuviera en su cach una ruta vlida hacia el destino del RREQ.
Si el nodo que genera la respuesta es el destino, colocar el registro de rutas
contenido en el RREQ dentro del RREP. Si es un nodo intermedio el que
responde, extraer de su cach la ruta para llegar al destino, que unida al registro
de rutas contenido en el RREQ compondr la ruta a introducir en el RREP.
El mantenimiento de rutas se completa con el uso de paquetes de error en ruta
(RERR) y asentimientos. Los paquetes de error en ruta son iniciados por un nodo
cuando encuentra un problema en la transmisin con algn enlace. Cuando un
RERR es recibido, el nodo que provoc el error es eliminado de la cach de rutas.
Tambin sern borradas todas las rutas en las que intervenga el enlace roto.
Adems de los mensajes de error, se usan asentimientos para verificar que las
operaciones con los enlaces son correctas.
TORA (Temporally Ordered Routing Algorithm): Es un algoritmo de tipo Link
Reversal Routing, segn los autores de P.C.E. Ad Hoc Networking, (2001) que se
basa en mantener un grafo dirigido y sin ciclos para llegar al destino. El objetivo es
minimizar la carga sobre la red.
La diferencia con otros algoritmos es la imposibilidad de estimar constantemente
la distancia hacia el destino o de mantener siempre la ruta ms corta. Sin
embargo, tiene la ventaja de que es un algoritmo muy eficiente pues no satura en
exceso la red.
88
Estos nodos se coordinan entre s para crear una red que realiza tareas de alto
nivel.
A pesar de los grandes esfuerzos que se han ejercido hasta ahora sobre el
problema de enrutamiento en redes de sensores inalmbricos, todava existe la
bsqueda de soluciones eficaces para los problemas de enrutamiento
En primer lugar, hay un estrecho vnculo entre los nodos sensores y el mundo
fsico. Los sensores se insertan en lugares o sistemas desatendidos.
Sin embargo, podra haber situaciones en las que los sensores deben ser mviles.
Los nodos sensores son propensos a fallos, y por tanto, las tcnicas de tolerancia
a fallos son relevantes para mantener el funcionamiento de la red y el desempeo
de sus tareas.
Sin embargo, otro tema de investigacin en estas redes son las nuevas tcnicas
de agrupamiento de red que maximizan el tiempo de vida de la misma aprovechar
la diversidad espacial y la densidad de los nodos sensores/actuadores: los nodos
abarcan un rea de red que podra ser lo suficientemente grande como para
proporcionar comunicacin espacial entre ellos.
Aprovechar el procesamiento de datos dentro de la red y explotar el procesamiento de las fuentes de datos cercanas para reducir las comunicaciones (es
91
92
CAPITULO IV
ENRUTAMIENTO POR INUNDACIN
4.1 Introduccin
Los algoritmos de inundacin se ubican dentro de los protocolos estticos, y se
caracterizan por ser simples y fciles de entender, se pueden encontrar en
diferentes tipos de enrutamiento.
Una de sus principales ventajas es que pueden enviarse mensajes a toda la red
aunque en su primera fase lejos de ser ventaja era su limitante, por el consumo de
recurso y ancho de banda, pero enfocados a redes de sensores inalmbricas son
un buen candidato segn Heinzelman (1999).
94
Este mtodo de encaminamiento permite encontrar todas las rutas posibles entre
origen y destino, entre ellas la ruta mnima; por lo que puede utilizarse como
mtrica para comparar con otros mtodos o para establecer la ruta de un circuito
virtual. Por el mismo motivo es, adems, muy robusto lo que hace adecuada su
aplicacin en entornos militares.
El gran nmero de paquetes que se generan al utilizar este tipo de
encaminamiento presenta el inconveniente de que, en condiciones de carga alta
de la subred, puede incrementar sensiblemente el retardo de los paquetes
transportados por ella.
En este algoritmo, los enrutadores no envan cada paquete de entrada por todas
las lneas, sino slo por aquellas que van aproximadamente en la direccin
correcta. Cabe mencionar que la inundacin selectiva solo es usada en
aplicaciones militares y base de datos distribuidos, donde sera conveniente
concurrir actualizaciones
95
embargo a diferencia del protocolo anterior que se seleccionan los nodos de la red
a donde se va a enviar el mensaje segn Heinzelman, (2000), este protocolo se
basa en la probabilidad, y est pensado para redes ad hoc.
A pesar de las optimizaciones hechas a la inundacin selectiva se siguen
propagando mensajes innecesarios y enrutamiento por chismes puede usar para
reducir el nmero de mensajes enviados, ya que cuenta con un cierto
comportamiento bimodal, ya que deja los chismes ala probabilidad, luego cuando
96
al
hecho
de
que
los
recursos
inalmbricos
son
caros,
protocolo
es
muy
simple
fcil
de
incorporar
en
los
actuales
mejoras
de
rendimiento
en
todas
las
prestaciones
entendimiento
es
respaldado
tanto
por
los
resultados
analticos
de tolerar las fallas. Todo esto sugiere que puede ser un chisme muy
complemento
til al arsenal de
las
tcnicas
de
la
informtica
mvil.
Por supuesto, el trabajo que hay que hacer en la bsqueda de buenas tcnicas
para aprender los parmetros apropiados chismes aun esta sobre desarrollo.
Se ha experimentado el ajuste de la probabilidad de chismes de cada nodo de
acuerdo ya sea para el xito / fracaso de las solicitudes, y adems de que se
incrementa si la ruta probabilidad de solicitud de fracaso es elevado, y la
disminucin de si la ruta probabilidad de solicitar el fracaso es cercano a 0. Para
propagar la adecuada probabilidad a lo largo de la red, se puede poner en
el paquete de peticin de ruta.
supuesto
subyacente
que
hacemos
es
que
un
nodo
mvil
Sea S el nodo de fuentes mviles que enva la ruta solicitud. Como se puede
observar en la figura 4.3, despus de que el primer crculo centrado en el centro
de la regin (ubicacin de S), seis ms que los crculos centros estn situados en
la circunferencia del primer crculo son dibujado. Estos pueden ser considerados
como las retransmisiones por primera vez de la solicitud.
En la siguiente etapa de nuevo seis crculos ms se han elaborado cuyos centros
se encuentran en la circunferencia de los crculos elaborado en la primera etapa. A
partir de ahora sobre el uso de las propiedades 1, 2 y 3 se presentan en la seccin
3, es muy fcil de predecir los centros de los crculos que se dibujan en la
siguiente etapa.
Por
lo
tanto,
el
Protocolo
de
Inundaciones
ptima
es
el
siguiente:
99
solicitud.
Si la solicitud no se ha recibido directamente de la fuente S, entonces, la ubicacin
del nodo siguiente (s) es / son calculan utilizando las propiedades mencionadas en
la Seccin.
3. Entonces, el MN con la ubicacin del MNS otros en su gama se encuentra el
MN (s), que es (son) ms cercano a la ubicacin (s), calculado y aade el MN
identificador (s) a la solicitud. A continuacin, se re-transmite la solicitud.
El MN no vuelve a transmitir la solicitud, si las dos condiciones son ciertas: - Si no
hay nodos presentes en el rango de la MN, excepto del MN del cual se recibi la
solicitud o - Si (todos) las ubicacione(s) delos nodo siguiente(s) que es tan cerca
de los de la solicitud est fuera de la regin que fue cubierta.
En conclusin a pesar de las varias optimizaciones, con la inundacin base,
muchos
mensajes
de
encaminamiento
Hemos
presentado
un
protocolo
que
se
puede
propagan
alcanzar
sin
el
necesidad.
objetivo
de
100
Si bien hay lmites fundamentales para la cantidad de trfico no local que pueden
ser enviados en grandes redes, debido a problemas de escala, la OFP todava
pueden ser tiles en grandes redes. Su rendimiento es ligeramente mejor para el
trfico.
Sobre
el
desempeo
mejora
medida
que
aumenta
la
densidad.
101
es
encontrar
los
valores
de
pequea
proporcionando
alta
102
103
104
(1) Si el rango del remitente es el ID del nodo del receptor o de sus padres,
entonces el emisor est ms lejos de la raz que el receptor. El acto
correspondiente se denotados por 'r +'.
(2) Si el rango del remitente es el ID del nodo del abuelo del receptor, entonces
el remitente est en la misma distancia de la raz como el receptor. Estos tipos de
mensaje tambin se denota por 'r +'.
(3) Si el rango del remitente es el ID del nodo del bisabuelo o su matriz del
receptor, el emisor est ms cerca de la raz que el receptor. El correspondiente
caso se denota por "r".
Encontrar el rbol de expansin que mejor soporta dirigido por las inundaciones de
enrutamiento es, posiblemente, un problema difcil y no se tratan aqu.
Una vez que el rbol de expansin se forma y la 'r +' y 'r-' recibir eventos definidos,
se puede volver a formar, le rbol de expansin.
105
Figura 4.4. Inundaciones Histrico Escalables. Fuente: Pengfei Di and Thomas Fuhrmann.
Department of investigation y science.
detectar la prdida
de enrutamiento por
inundacin, aqu solo se mencionan unos cuantos, pero se muestra que son
demasiado eficientes.
107
Normalmente, los paquetes de datos del mismo tipo tienen el mismo tamao,
tambin. Por la facilidad de implementacin, y para maximizar el espacio de radio
de mensajes disponibles, esto se ha hecho un requisito.
La falta de paquetes de datos de longitud variable permite que el algoritmo de
DFRF agregar muchos (por ejemplo, 2 bytes) paquetes de datos pequeos en un
mensaje de radio nico.
El motor DFRF no necesita conocer la estructura interna de cada paquete de
datos, slo su longitud.
El paquete de datos procedente de un mismo nodo puede llegar a su destino a
travs de diferentes rutas, y es necesario que el nodo final, y los nodos
intermedios, sean capaces de identificar de forma nica el paquete de datos con
el fin de descartar varios mensajes.
La mayora de los protocolos de enrutamiento aaden un identificador nico global
para cada paquete de datos para este propsito, lo que implica una sobrecarga de
datos adicionales, por lo general 2-3 bytes.
Sin embargo, esto no es necesario para algunas aplicaciones en el paquete de
datos es nico en el mundo ya, o la fuente de los paquetes de datos no es
importante.
Por ejemplo, si los nodos envan con fecha y hora lecturas de los sensores a una
estacin base, entonces el ID del nodo (o las coordenadas 3D del sensor) junto
con la marca de tiempo puede servir como un identificador nico del paquete de
datos.
O en una aplicacin de red multi-hop, que carga una imagen ejecutable nuevo
para cada nodo de la red, el ID de la cpsula que falta puede ser utilizado como
identificador nico del mensaje cpsula enviados a la estacin base.
108
109
En esta poltica cuando el rango del emisor es menor que el del receptor, el
receptor simplemente ignora el paquete de datos, porque es un nodo ms cercano
a la raz. Para la poltica de difusin el rango en toda la red es un conjunto vaco.
Entonces no importa donde sea recibido el mensaje lo que importa es que sean
reenviados esos mensajes si es la primera vez que el nodo ha recibido. Ahora
mediante la poltica de rbol de expansin, a los padres no les importa cul de los
hijos envi el mensaje a la base, lo que importa es el id del nodo padre.
Para enrutamiento geogrfico el rango pueden ser las coordenadas, un paquete
de datos se enva ms cuanto ms lejos este el nodo receptor del nodo final, es
importante sealar que la clasificacin no depende de los paquetes de datos, por
lo tanto el rango solo se utiliza, para mltiples paquetes de datos del mismo tipo,
tambin se permite al rango de un nodo cambiar con el tiempo.
Ejemplo vector gradiente, que puede cambiar si la raz de la convergencia de
fundicin es mvil incluso puede ser posible controlar el flujo, a travs de un
mtodo de filas, o se podra incluir un indicador de que temporalmente no puede
trasmitir eso lo detectaran los dems nodos de la red y haran ms eficiente y
rpida la red.
Los protocolos de los que hace uso este protocolo son de enrutamiento por
chisme y enrutamiento por difusin.
El
estudios
recientes
han
demostrado
muchos
coinciden
flooding,
111
Segn los autores Jiakang Lu & Kamin White house, (2002), No se hace ninguna
hiptesis sobre la fase del ciclo de trabajo de cada nodo con respecto a sus
vecinos y toda la red es asncrona.
El protocolo Flash flooding tiene dos variantes que se dirigen tanto redes siempre
Activas y de baja potencia, respectivamente.
En baja potencia, los nodos normalmente estn en ciclo de trabajo entre el estado
activo y el sueo con el fin de conservar la energa.
Esto permite A los nodos detectar peridicamente sin dejar de funcionar y lograr
una vida til de meses.
112
Para hacer frente a los problemas antes mencionados, muchos los investigadores
han estado estudiando la forma de reducir el radio a las inundaciones
manteniendo la calidad necesaria bsqueda.
A tal efecto, se propone una nueva ruta y a la bsqueda, algoritmo, (Algoritmos de
inundacin adaptables, (AFRA)).
Tal mtodo combina ajuste de la anchura y ajuste de la profundidad.
Ajuste del ancho significa que un compaero no transmite una consulta a todos los
vecinos,
pero
definir
el
nmero
de
vecinos
antes
de
reduce
el
remitir
la consulta.
Ajuste
de
la
profundidad
es
un
mtodo
que
nmero
y ajuste de la
resultados
experimentales
muestran
que
nuestro
plan
de
AFRA
113
114
A pesar de estos beneficios, inundar la red con mensajes repetidos tiene sus
propios desafos, lo que impide el uso de las inundaciones hasta hace poco
tiempo, excepto para el descubrimiento de la ruta de enrutamiento basado en
redes.
Para la transmisin de datos, las principales cuestiones son cmo las colisiones se
evitan, como el proceso de retransmitir el mensaje se propaga de manera eficiente
hacia su destino, y cmo termina el proceso, sin una avalancha desperdician
energa.
Afortunadamente, un enfoque novedoso inundaciones mediante una combinacin
sinrgica de las tcnicas permite a los diseadores responder a estas preguntas y
resolver los retos.
La incorporacin de (TDMA) Time Division Multiple Access combina con alta
precisin de sincronizacin permite a las retransmisiones que se produzcan al
mismo tiempo para que el mensaje se propaga de un salto en todas las
direcciones, precisamente en el mismo tiempo y evita las colisiones.
En cada salto, los nodos de retransmisin slo la informacin pertinente, y el
nmero de retransmisiones se corresponde con el nmero de saltos en la red, as
que no hay prdida de retransmisiones. (http://industrial-embedded.com/meshnetworks-choosing-appropriate-technology).
115
CONCLUSINES
117
conjunto
con
enrutamientos
geogrficos
para
lograr
localizacin
monitorizacin de nodos,
Adems enrutamientos basados en seguridad de WSN, pueden usar inundacin
ejemplo de ellos son los sistemas P2P, muy conocidos, como lo es Ares, Emule
usan inundacin, estos programas de intercambio de archivos muy ampliamente
conocidos han usado la inundacin para lograr una eficiencia en sus servicios,
mejorando relativamente su eficiencia.
Pero eso no es todo puesto que
119
FUENTES DE INFORMACIN
3 Edicin.
Communications,
IEEE,
1:628,
Diciembre
2004.
120
121
122
N. Bulusu, J. Heidemann, and D. Estrin (2000). Gps-less low cost out door
localization for very small devices. Technical report, Comp. Sci. Dept tesis de
maestria,Universidad de California.
Joe Polastre, (Nov 7 2007). A new Vision for Pervasive Computing. Recuperado
nov2012,http://www.sentilla.com/blogs/2007/11/a-new-vision-for-pervasivecom.php
Ler hardy And Marius Gafen (july 21 ST, 2009). Mesh wireless sensor networks:
choosing the appropiate technology. Recuperado en diciembre del 2011
http://industrial-embedded.com/mesh-networks-choosing-appropriate-technology.
Ayza,
(11
nov
2011).
WSN.
Recuperado
en
enero
2012
http://blogs.salleurl.edu/networking-and-internettechnologies/tag/wsn/
http://www.google.com.mx//
Paul (11de julio del 2009). Motes y redes de sensores recuperado el 15 de dic del
2011 http://www.aparatosdelfuturo.com//
Joseph Y. Halpern, Erran L. Li (5 de septiembre del 2002). Gossip Based Ad-hoc
Routing, Recuperado en Enero 2012 http://arxiv.org/abs/cs/0209011v1
124
INDICE DE FIGURAS
CAPITULO I Presentacion dela problematica
CAPITULO II Algoritmos de Enrutamiento
Figura 2.1 Sub red................................................................................................ 15
Figura 2.2 Tabla de Enrutamiento ......................................................................... 19
Figura 2.3 El conteo infinito .................................................................................. 21
Figura 2.4 Modelo de Grafo.................................................................................. 23
Figura 2.5 Paquetes de Estado en sub red .......................................................... 24
Figura 2.6 Interconexion en Redes ...................................................................... 28
Figura 2.7 Direcciones de IP ................................................................................ 29
Figura 2.8 Sistema autonomo .............................................................................. 33
Figura 2.9 Relacion AS y OSPF ........................................................................... 35
Figura 2.10 comparativo VD-EE ............................................................................ 37
CAPITULO III Algoritmos de Enrutamiento en Redes de Sensores
Figura 3.1 Receptores WSN................................................................................ 40
Figura 3.2 Protocolos de enrutamiento ............................................................... 43
Figura 3.3 Difusion Dirigida .................................................................................. 49
CAPITULO IV Enrutamiento por Inundacin.
Figura 4.1 Grafo de inundacion ............................................................................. 95
Figura 4.2 Inundacion Selectiva ............................................................................ 96
Figura 4.3 Protocolo OFP ...................................................................................... 99
Figura 4.4 Inundacion Historico Escalable .......................................................... 106
125