Está en la página 1de 134

UNIVERSIDAD VERACRUZANA

Facultad de Contadura y Administracin

Algoritmos de Enrutamiento por Inundacin para


Redes de Sensores inalmbricos

MONOGRAFIA
Para obtener el Ttulo de:

Licenciado en Sistemas Computacionales


Administrativos
Presenta:

Antonio Garca Aburto.


Asesor:

MCC. Rubn lvaro Bentez Gonzlez


Cuerpo Acadmico Tecnologas de la Informacin
y Organizaciones Inteligentes en la Sociedad del
Conocimiento

Xalapa-Enrquez, Veracruz

Enero 2012

UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin

Algoritmos de Enrutamiento por Inundacin para


Redes de Sensores inalmbricos

MONOGRAFIA
Para obtener el Ttulo de:

Licenciado en Sistemas Computacionales


Administrativos
Presenta:

Antonio Garca Aburto.


Asesor:

MCC. Rubn lvaro Bentez Gonzlez


Cuerpo Acadmico Tecnologas de la Informacin
y Organizaciones Inteligentes en la Sociedad del
Conocimiento

Xalapa-Enrquez, Veracruz

Enero 2012

DEDICATORIAS

Si el Seor quisiere, y si viviremos, haremos esto o


aquello.
Santiago 4:15

A esas tres mujeres que han sido el motor en mi vida,


mi madre, mi esposa y mi pequea Kristel.

A mi director de tesis, que a pesar de sus ocupaciones


se dio el tiempo de apoyarme.

A Toda aquella persona que estuvo relacionada directa


o indirectamente con este proyecto.

INDICE

RESUMEN..1
INTRODUCCION...2
CAPITULO I PRESENTACIN DE LA PROBLEMTICA5
1.1 Presentacin de la problemtica ......................................................................... 7
1.2 Objetivo ............................................................................................................ 8
1.3 Metodologa ..................................................................................................... 8
1.4 Hiptesis .......................................................................................................... 9
1.5 Procedimiento .................................................................................................. 9
1.6 Aportacin ........................................................................................................ 9
CAPITULO II
ALGORITMOS DE ENRUTAMIENTO ..................................................................... 11
2.1 Algoritmos de enrutamiento ........................................................................... 12
2.2 Algoritmos de ruteo ........................................................................................ 13
2.3 Clasificacin de los Algoritmos de Enrutamiento ........................................... 13
2.4 Principio de Optimizacin ............................................................................... 14
2.5 Algoritmos Estticos ....................................................................................... 16
2.5.1 Enrutamiento por trayectoria ms corta ................................................... 16
2.5.2 Inundacin ............................................................................................... 16
2.5.3 Enrutamiento basado en flujo .................................................................. 17
2.6 Algoritmos Dinmicos..................................................................................... 18
2.6.1 Enrutamiento vector de distancia ............................................................. 18
2.6.2 El problema del conteo a infinito ............................................................. 20
2.6.3 Recorte por horizonte dividido ................................................................. 22
II

2.6.4 Enrutamiento por estado de enlace ......................................................... 22


2.6.5 Enrutamiento jerrquico ........................................................................... 25
2.6.6 Enrutamiento por difusin ........................................................................ 26
2.8 La Capa de Red en Internet ........................................................................... 28
2.8.1 Direcciones IP .......................................................................................... 29
2.8.2 Subredes.................................................................................................. 30
2.8.3 Protocolo de enrutamiento de pasarela interior: OSPF ............................ 31
2.8.4 Protocolo de enrutamiento de pasarela exterior: BGP ............................. 36
CAPITULO III
ALGORITMOS DE ENRUTAMIENTO EN REDES DE SENSORES INALAMBRICOS.
................................................................................................................................ 39
3.1 Caractersticas de las WSN (wireless sensor network) .................................. 40
3.1.1 Ventajas ................................................................................................... 42
3.2 Protocolos de Enrutamiento para redes de sensores inalmbricas. ............. 43
3.3.1. Encaminamiento plano............................................................................ 45
3.3.1.1 Algoritmos bajo Protocolos de sensores para informacin va
negociacin (SPIN) ........................................................................................ 45
3.3.1.2 Difusin Dirigida................................................................................. 47
3.3.1.3 Enrutamiento por rumor ..................................................................... 50
3.3.1.4 Algoritmo de reenvo de coste mnimo .............................................. 51
3.3.1.5 Encaminamiento basado en gradiente .............................................. 52
3.4 Enrutamiento basado en informacin y difusin ............................................. 53
3.4.1 Algoritmo bajo COUGAR ......................................................................... 54
3.4.2 Algoritmo bajo ACQUIRE ......................................................................... 55
3.4.3 Encaminamiento basado en ahorro de energa. ...................................... 56
3.4.4 Encaminamiento con pasos aleatorios .................................................... 57
3.5 Encaminamiento jerrquico ............................................................................ 58
III

3.5.1 Algoritmo bajo LEACH ............................................................................. 59


3.5.2 Concurrencia eficiente en potencia en sistemas de informacin de sensores
.......................................................................................................................... 61
3.5.3 Algoritmos eficientes en energa sensibles a umbral (TEEN Y APTEEN) 63
3.5.4 Red de comunicacin de mnima energa ................................................ 65
3.5.4.1 Algoritmo de auto-organizacin. ........................................................ 66
3.6 Encaminamiento basado en una arquitectura Grid virtual ............................. 69
3.6.1 Encaminamiento jerrquico basado en ahorro. ........................................ 69
3.6.2 Diseminacin en dos niveles.................................................................... 70
3.7 Encaminamiento basado en localizacin ....................................................... 72
3.7.1 Protocolo GAF ......................................................................................... 72
3.7.2 Protocolo GEAR....................................................................................... 74
3.7.3 Enrutamiento MFR, DIR y GDIR ............................................................. 75
3.7.3.1 Algoritmo GOAFR .............................................................................. 76
3.7.3.2 Algoritmo OFR ................................................................................... 76
3.7.3.3 Algoritmo SPAN ................................................................................. 77
3.8 Protocolos basados en el criterio de encaminamiento ................................... 77
3.8.1 Protocolos de enrutamiento multicamino. ................................................ 78
3.8.2 Encaminamiento basado en peticin ....................................................... 79
3.8.3 Encaminamiento basado en negociacin ................................................ 80
3.8.5 Enrutamiento basado en procesamiento de datos coherentes ................ 83
3.9 Protocolos de encaminamiento en redes ad-hoc ........................................... 84
3.9.2 Protocolos reactivos se pueden citar los siguientes ................................ 87
3.9 Caminos futuros. ............................................................................................ 89
CAPITULO IV
ENRUTAMIENTO POR INUNDACIN ................................................................... 93
4.1 Introduccin.................................................................................................... 94
IV

4.2 Algoritmo de inundacin simple ..................................................................... 94


4.3 Inundacin selectiva ...................................................................................... 95
4.4 Inundacin en enrutamiento Ad hoc ............................................................... 96
4.4.1 Gossiping o chisme .................................................................................. 96
4.3.2 Protocolo de inundacin ptimo (OFP, por sus siglas en ingls) ............. 98
4.4.3 Enrutamiento de inundacin por DRSN (Dense Routing Sensor Network)101
4.4.4 Ripple flooding sensor Protocol (FTSP) protocolo de inundacin ondulatoria.
........................................................................................................................ 103
4.5 Enrutamiento de inundacin por Difusin..................................................... 104
4.5.1 Fat Spanning Tree Convergecast (Convergencia de rbol de expansin de
grasa) .............................................................................................................. 104
4.5.2 Inundaciones histrico escalables (SLF, por sus siglas en ingls) (Dinamic
Adrees Routing Protocol). ............................................................................... 106
4.5.3 Directed Flood-Routing Framework ((DFRF), por sus siglas en ingls)),
Sistema dirigido de Enrutamiento por inundacin. .......................................... 107
4.5.4 Protocolo flash para una rpida inundacin. .......................................... 110
4.6 Enrutamiento en sistemas estructurados. .................................................... 112
4.7 Ventajas y desventajas ................................................................................ 114
CONCLUSIN ...................................................................................................... 116
FUENTES DE INFORMACIN ............................................................................. 120

RESUMEN

En la presente monografa se hablar acerca de los algoritmos de enrutamiento


su clasificacin as como los diferentes tipos de enrutamiento conocidos dentro de,
enrutamiento esttico y dinmico, se hace mencin resumida del enrutamiento
usado en internet, posteriormente se hablara acerca de los protocolos de
enrutamiento para WSNs (Redes de Sensores Inalmbricas), sealando sus
principales caractersticas adems de ventajas y desventajas, por ltimo se trata el
tema de algoritmos de enrutamiento por inundacin mostrando algunas variantes
adems de sus ventajas y desventajas.

INTRODUCCIN

Actualmente estamos viviendo una de las mayores revoluciones tecnolgicas, y en


el rea de telecomunicaciones no es la excepcin, se crece a pasos a
agigantados, la creciente revolucin tecnolgica es fruto de una creciente
necesidad, cada da se necesita tener dispositivos ms potentes menos
espaciosos y ms baratos, con ms movilidad, mejores en cuanto a cobertura de
comunicacin, etc.
De acuerdo con: http://www.ni.com/wsn/whatis/esa/.
Se dice que el desarrollo ms interesante de los ltimos aos son las redes de
sensores inalmbricos (WSN), debidos a sus mltiples aplicaciones, en distintos
sectores (seguridad, medio ambiente, industria, agricultura etc.)
Los principales analistas tecnolgicos, dentro de las tecnologas inalmbricas,
valoran las redes inalmbricas de sensores (WSN) como una de las opciones de
futuro ms prometedora.
Las actuales lneas de investigacin han incursionado en diferentes reas, como
son los enrutamientos a base de sensores, por medio de la inundacin, que si bien
antes eran un tema poco usado, puesto que se crea que no eran aptos para envo
de mensajes por la red, ahora se encontrado como serio candidato para redes
encaminamiento.
Segn: http://www.sentilla.com/blogs/2007/11/a-new-vision-for-pervasive-com.php
Se han encontrado formas de hacer que los nodos enven informacin y estos
lleguen a sus destinos especficos generando poco costo de ancho de banda con
enrutamiento por inundacin (antes ese era el principal inconveniente), y de una
forma ms eficiente.

A lo largo de esta investigacin se abordaran los temas, subtemas, tratando de


aclarar lo mejor posible las dudas, la intencin principal de esta monografa es el
estudio de los algoritmos de enrutamiento por inundacin para redes de sensores
inalmbricos, por lo tanto

el estudio se centra en lo que es enrutamiento en

general, enrutamiento en redes de sensores y por ultimo enrutamiento por


inundacin.
A continuacin se detalla cmo est distribuido el estudio de acuerdo a los
captulos:
En el captulo I, se habla de lo que fue la motivacin para realizar el proyecto,
realizar la investigacin, los objetivos que tiene, sus aportaciones, as como la
metodologa al realizar la recopilacin de informacin.
En el captulo 2, se trata el tema de enrutamiento, haciendo mencin de los
principales algoritmos de enrutamiento y algoritmos de ruteo, adems se muestra
una clasificacin de los algoritmos de enrutamiento as como los principios para
lograr una optimizacin.
Otros de los temas importantes a tratar en este captulo son los algoritmos
estticos y dinmicos, y se ve la clara ventaja de unos sobre otros.
Por ltimo se habla sobre el enrutamiento externo, y de la capa de Red de internet
mencionando los principales protocolos de enrutamiento como son: OSPF y BGP,
cabe mencionar que existen muchos otros adems de los antes mencionados pero
a mi criterio son los ms usados e interesantes,
En el captulo 3, se trata el tema de (WSNs (Wireless Sensor Network)) redes de
sensores inalmbricos, sus caractersticas, algunas ventajas y desventajas se
habla de lleno sobre los principales protocolos de enrutamiento para Redes de
sensores, como son: Enrutamiento plano, enrutamiento basado en negociacin, y
difusin, enrutamiento jerrquico, cada uno con sus respectivos protocolos y
algoritmos.

Adems se habla de los temas de enrutamiento basado en una arquitectura Grid,


y enrutamiento basado en localizacin, este ltimo mejor conocido como
enrutamiento geogrfico y para finalizar el captulo se habla de los temas basados
en algn criterio de encaminamiento, enrutamiento en redes Ad hoc y los caminos
futuros de las redes de sensores.
Cabe mencionar que las redes de sensores an estn en fase de desarrollo, eso
hace que sea un estudio novedoso y demasiado extenso pero muy interesante y
al final se muestra como un resumen del captulo, expresando las limitantes
actualmente, como son energa,
Captulo 4 durante este captulo se hablara de los algoritmos de inundacin, sus
principales caractersticas, y a partir del tema inundacin simple, se habla de la
inundacin selectiva, que es una mejora respecto al protocolo anterior, y
posteriormente se van tratando los dems temas.
Los temas: Gossip Inundacin ptima, inundacin por DRSN

e inundacin

ondulatoria son temas para redes Ad hoc. Puesto que se dice que son hechos a
media de la red.
Los temas: FSTC, inundaciones Histricas escalables, Sistema dirigidos de
inundacin, son temas de inundacin por Difusin
Adems se toca el tema de inundacin flash, se podra decir que este algoritmo es
uno de los ms veloces dentro de enrutamiento por inundacin mediante saltos ya
que en el estudio realizado muestra una mejora de hasta 80% ms que los dems
algoritmos.
Por ltimo se trata el tema de Inundacin P2P, donde se muestra una aplicacin
prctica del enrutamiento por inundacin en sistemas distribuidos, ya que se
permite ver el uso en la vida real y aun en los sistemas conocidos.
Para finalizar el tema se muestran las ventajas y desventajas de inundacin como
mtodo de enrutamiento.

CAPITULO I
PRESENTACIN DE LA PROBLEMTICA

1.1 Presentacin de la problemtica

Durante mi estancia en la Universidad Veracruzana he notado que las actuales


tecnologas que hay, no son muy eficientes y podra ser que para corregir eso, se
tenga que apostar por una nueva tecnologa como son las redes de sensores
inalmbricas, WSNs (Wireless Sensor Network).
Tal vez esas ineficiencias de las redes WLAN (Wireless Local rea Network) se
pueden deber a los algoritmos empleados en su enrutamiento, sin embargo
aplicando una nueva tecnologa conlleva a cambiar todo el paradigma, an hasta
los algoritmos usados en cada tecnologa ya que son ad-hoc (hechos a medida) y
por lo tanto habra que desarrollar nuevos algoritmos, o mejorar los que ya se
tienen.
En las redes TCP/IP (transmissin control protocol) nos limitan a estar en un solo
lado al estar cableados, las redes inalmbricas nos dan movilidad pero se ven
afectadas por el espacio donde estn implementadas, arboles metales, etc. as
como la longitud de cobertura eso es solo por hablar de esas dos tecnologas, y es
conocido que cada tecnologa ofrece ventajas y desventajas respecto a otra.
Actualmente

los sensores, se encuentran en diferentes objetos y en redes y

telecomunicaciones no son la excepcin, es ms me atrevera a afirmar que en


redes y telecomunicaciones an no se han usado en un 100%, y lo que se ha
hecho en ese campo an se queda corto en cuanto a su potencial real.
Segn (proyecto RIMSi), (http://www.ni.com/wsn/esa/)
Para implementar esta tecnologa (WSNs) se tendra mucho que aprender y aun
con las deficiencias y falta de exploracin

son tecnologa muy prometedora,

(www.ni.com).

Hablando de los algoritmos, se cree que los algoritmos de inundacin para redes
de sensores son un candidato serio por lo tanto ser de vital importancia
comprobar tal cuestin de los cual se encargara esta investigacin.

1.2 Objetivo
La investigacin presente tiene la finalidad de recabar informacin fiable, para
conocer las alternativas que tenemos en cuanto al enrutamiento, se pretende
mostrar la informacin a fin de lograr un estudio en el rea de redes referente a
las redes sensores inalmbricos, por lo tanto alguien ms podr retomar la
presente investigacin, e implementar una red de sensores, aplicando los
protocolos y algoritmos necesarios plasmados en el trabajo presente si as lo
desea.
Objetivos especficos:
Recabar informacin sobre algoritmos de inundacin que an son un tema poco
explorado.
Entender

los diferentes tipos de enrutamiento existentes, y por ende los de

inundacin.
Proponer algoritmos, de acuerdo a la investigacin, que sea el mejor candidato a
implementarse en una red de sensores inalmbricos utilizando inundacin.
Dar una conclusin de acuerdo a la investigacin si conviene o no utilizarse
inundaciones en redes de sensores.
Y Por qu? Adems se pretende mostrar una comparativa de ventajas y
desventajas.

1.3 Metodologa
En la realizacin de esta investigacin la principal fuente de informacin son libros
referentes a informtica, redes, e internet, ya que la modalidad de esta
investigacin es monografa, por lo tanto es meramente informativa.
8

En el transcurso y realizacin de la presente investigacin se utilizar un enfoque


metodolgico basado observacin y lectura. Puesto que el tema es novedoso y
hay poca informacin en libros. Y la mayora de informacin que se encuentra en
la Web est en ingls y japons.

1.4 Hiptesis
Algoritmos

de

enrutamiento

por

inundacin

para

redes

de

sensores

inalmbricos?
Conviene utilizarlas, si, no Por qu?
Cules son sus ventajas?

1.5 Procedimiento
Se buscara informacin en libros revistas, peridicos todo aquello que tenga que
ver con redes, enrutamiento, sensores, algoritmos o inundacin.
Incluso en la web a fin de lograr lo mejor posible la investigacin.

1.6 Aportacin
La monografa se divide en 4 apartados de los cuales se desglosan lo temas y
subtemas relacionados, cada uno presenta informacin precisa sobre el tema, y
servir como apoyo a quien a si desee consultar.
Este trabajo pretende dar informacin, que puede servir a aquellos interesados en
redes de sensores y algoritmos de inundacin, as como para cualquier persona
que quiera obtener alguna informacin referente a enrutamiento, de las diferentes
formas conocidas,

Se pretende crear una visin sobre los algoritmos de inundacin, enfocados al


enrutamiento dando una

opinin al respecto de acuerdo a la investigacin

obtenida.
9

Se cree que la inundacin es tema de vital importancia puesto que an tiene


mucho que dar en cuanto a las nuevas redes de sensores por lo tanto esta
investigacin se encargar de comprobar si esto es verdad.

10

CAPITULO II
ALGORITMOS DE ENRUTAMIENTO

2.1 Algoritmos de enrutamiento

La capa de Red, dentro de una arquitectura de redes de datos, es la que se


encarga de llevar los paquetes de datos desde el origen (estacin transmisora)
hasta el destino (estacin receptora). Llegar a destino, en tiempo y forma, puede
requerir que el algoritmo de ruteo, que es el encargado de escoger las rutas y las
estructuras de datos, cumpla con ciertas propiedades que aseguren la eficiencia
de su trabajo.
Estas propiedades son: correccin, estabilidad, robustez, equitatividad, sencillez y
optimalidad.
La correccin y la sencillez casi no requieren comentarios; no as la necesidad de
robustez, la cual se refiere a que el algoritmo debe estar diseado para que
funcione dentro de la red por aos, sin fallas generales. El algoritmo deber estar
preparado para manejar cambios de topologa y trfico sin requerir el aborto de las
actividades o el re arranque de la red.
La equitatividad y la optimalidad resultan con frecuencia contradictorias, ya que
muchas veces se requiere una concesin entre la eficacia global (optimizacin) y
la equitatividad; es decir, antes de intentar encontrar un justo medio entre estas
dos, se debe decidir qu es lo que se busca optimizar.
Minimizar el retardo de los paquetes (disminuyendo escalas y ancho de banda) y
maximizar el rendimiento total de la red sera la combinacin ms apropiada para
un algoritmo de ruteo.

12

2.2 Algoritmos de ruteo


La capa de Red proporciona la direccin lgica que permite que dos sistemas
diferentes que se encuentran en redes lgicas diferentes determinen una posible
ruta para comunicarse.
En la capa de red es donde residen los algoritmos que implementan los protocolos
de enrutamiento. En la mayora de las subredes, los paquetes requerirn varias
escalas para completar el viaje. La excepcin seran las redes de difusin, pero
an aqu es importante el enrutamiento, ya que el origen y el destino pueden no
estar en la misma red.
El algoritmo de enrutamiento es la parte del software de la capa de red encargada
de decidir la lnea de salida por la que se transmitir un paquete de entrada. Si la
subred usa datagramas entonces esta decisin debe hacerse cada vez que llega
un paquete de datos de entrada, debido a que la mejor ruta podra haber
cambiado desde la ltima vez.
Si la subred utiliza circuitos virtuales internamente, las decisiones de enrutamiento
se tomarn slo al establecerse el circuito y los paquetes seguirn la ruta
previamente establecida segn Stalligs W, (1997).

2.3 Clasificacin de los Algoritmos de Enrutamiento


Algoritmos no adaptables: No basan sus decisiones de enrutamiento en
mediciones o estimaciones del trfico ni en la topologa. La decisin de qu ruta
tomar de I a J se calcula por adelantado, fuera de lnea y se cargan en los routers
al iniciar la red.
ste procedimiento se llama enrutamiento estticos. La desventaja de este tipo de
algoritmos es que no es posible responder a situaciones cambiantes como por
ejemplo saturacin, exceso de trfico o fallo en una lnea.

13

En un conjunto de redes complejas, se necesita cierto grado de cooperacin


dinmica entre los dispositivos de encaminamiento. En particular se deben evitar
aquellas porciones de red que sufren congestin, entendindose esto como
aquella situacin donde hay demasiados paquetes en alguna parte de la subred, y
como consecuencia el rendimiento de sta baja.
Para poder tomar estas decisiones de encaminamiento dinmicas, los dispositivos
involucrados en el ruteo deben intercambiar informacin usando algoritmos de
encaminamiento especiales para este propsito.
La informacin que se necesita sobre el estado del conjunto de redes tiene que
venir expresada en trminos de qu redes son accesibles a travs de qu
dispositivos y en trminos de las caractersticas de retardo de varias rutas.
Algoritmos adaptables: En contraste con los algoritmos no adaptables, stos
cambian sus decisiones de enrutamiento para reflejar los cambios de topologa y
de trfico. Difieren de los algoritmos estticos en el lugar de obtencin de su
informacin (ej. localmente, en los routers adyacentes o de ambos), el momento
del cambio de sus rutas (ej. cada Determinado segundo, o cuando cambia la
carga) y la mtrica usada para la optimalidad (ej. distancia, n de escalas, tiempo
estimado del trnsito).
Este tipo de algoritmos no pueden ser demasiado complejos ya que son
implementados en los routers y deben ejecutarse en tiempo real con recursos de
CPU y la memoria con la que el router dispone.

2.4 Principio de Optimizacin


Este postulado establece que, si el enrutador J est en la trayectoria ptima del
enrutador I al enrutador K, entonces la trayectoria ptima de J a K tambin est en
la misma ruta. Haciendo referencia a la figura 1, llamemos r1 a la parte de la ruta
de I a J, y r2 al resto de la ruta. Si existiera una ruta mejor que r2 entre J y K,
podra concatenarse con r1 para mejorar la ruta entre I y K, contradiciendo nuestra
aseveracin de que r1 y r2 es ptima.
14

Como consecuencia directa del principio de optimalidad, podemos ver que el


grupo de trayectorias ptimas de todas las de orgenes a un destino dado forma
un rbol con raz en el destino.
Ese rbol que se forma, se llama rbol de descenso, donde la mtrica de distancia
es el nmero de escalas.
El rbol de descenso puede no ser nico, pueden existir otros rboles con las
mismas longitudes de trayectoria.
La meta de todos los algoritmos de enrutamiento es descubrir y usar los rboles
de descenso para todos los enrutadores.

Figura 2.1. (a) Subred. (b) rbol descendente para el ruteador B. Fuente: Tanenbaum, A, S

Dado que un rbol de descenso ciertamente es un rbol, no contiene ciclos, por lo


que cada paquete ser entregado con un nmero de escalas finito y limitado.
En la prctica, no siempre sucede esto, los enlaces y los enrutadores pueden
caerse y reactivarse durante la operacin, por lo que diferentes enrutadores
pueden tener ideas distintas sobre la topologa actual de la subred.
El fin ltimo de los algoritmos de ruteo es descubrir y usar los rboles de descenso
de todos los enrutadores.

15

2.5 Algoritmos Estticos


2.5.1 Enrutamiento por trayectoria ms corta
Esta es una tcnica de amplio uso en muchas formas, ya que es sencilla y fcil de
entender. La idea es armar un grafo de la subred en el que cada nodo representa
un enrutador y cada arco del grafo una lnea de comunicacin (enlace). Para
seleccionar la ruta entre un par dado de enrutadores, el algoritmo simplemente
encuentra en el grafo la trayectoria ms corta entre ellos.
El concepto de trayectoria ms corta se debe a que la forma de medir la longitud
de la ruta es usando alguna mtrica, entendindose por mtrica al peso relativo
que se da a cada uno de los factores que intervienen en el clculo de la distancia
en una red, los cuales podran ser el nmero de saltos, la distancia fsica, el
retraso de transmisin por un paquete de prueba, el ancho de banda, el trfico
promedio, el costo de comunicacin, etc.
Se conocen varios algoritmos de clculo de la trayectoria ms corta entre dos
nodos de un grafo. Cada nodo se etiqueta (entre parntesis) con su distancia al
nodo de origen a travs de la mejor trayectoria conocida. Inicialmente no se
conocen trayectorias, por lo que todos los nodos tienen la etiqueta infinito. A
medida que avanza el algoritmo y se encuentran trayectorias, pueden cambiar las
etiquetas, reflejando mejores trayectorias. Una etiqueta puede ser tentativa o
permanente.
Inicialmente todas las etiquetas son tentativas. Al descubrirse que una etiqueta
representa la trayectoria ms corta posible del origen a ese nodo, se vuelve
permanente y no cambia ms.

2.5.2 Inundacin
Otro algoritmo esttico es la inundacin, en la que cada paquete de entrada se
enva por cada una de las lneas de salida, excepto aquella por la que lleg. La
16

inundacin evidentemente genera grandes cantidades de paquetes duplicados, de


hecho, una cantidad infinita a menos que se tomen algunas medidas para limitar
ese proceso.
Una de tales medidas puede ser un contador de escalas contenido en la cabecera
de cada paquete, el cual disminuye en cada escala, descartndose al llegar el
contador a cero. Idealmente el contador debe inicializarse a la longitud de la
trayectoria; puede inicializar el contador en el peor de los casos, es decir, el
dimetro de la subred.
Esta es solo una breve introduccin debido a que este tema se tratara a mayor
detalle en el captulo 4 que est destinado especficamente a Enrutamiento por
inundacin, y algunas de sus variantes.

2.5.3 Enrutamiento basado en flujo


Los algoritmos vistos hasta ahora slo toman en cuenta la topologa; no
consideran la carga. Si por ejemplo, siempre hay una gran cantidad de trfico
entre un nodo A y un nodo B, ambos adyacentes, podra ser mejor enrutar el
trfico de ambos por caminos alternativos un poco ms largos tal vez.
Seguidamente veremos un algoritmo esttico; el enrutamiento basado en flujo usa
tanto la topologa como la carga para el enrutamiento.
La idea en que se basa el anlisis es que, para una lnea dada, si se conocen la
capacidad y el flujo promedio, es posible calcular el retardo promedio de los
paquetes en esa lnea a partir de la teora de colas.
De los retardos promedio de todas las lneas, es directo el clculo de un promedio
ponderado por el flujo para obtener el retardo de paquete medio de la subred
completa. El problema de enrutamiento se reduce entonces a encontrar el
algoritmo de enrutamiento que produzca el retardo promedio mnimo para la
subred.
Para usar esta tcnica, debe conocerse por adelantado cierta informacin:
primero, la topologa de la subred, segundo debe estar dada la matriz de trfico y
17

tercero debe estar disponible la matriz de capacidad, donde se especifica la


capacidad de cada lnea en bps. Por ltimo, debe escogerse algn algoritmo
tentativo de enrutamiento.

2.6 Algoritmos Dinmicos


2.6.1 Enrutamiento vector de distancia
Los algoritmos de enrutamiento por vector de distancia operan haciendo que cada
enrutador mantenga una tabla (por ejemplo, un vector) que da la mejor distancia
conocida a cada destino y la lnea a usar para llegar ah. Estas tablas se
actualizan intercambiando informacin con vecinos.
Este algoritmo recibe otros nombres como: algoritmo de enrutamiento BellmanFord distribuido y el algoritmo Ford-Fullkerson, en reconocimiento a los
investigadores que lo desarrollaron.
En el enrutamiento por vector de distancia, cada enrutador mantiene una tabla de
enrutamiento indizada por, y conteniendo un registro de, cada enrutador de la
subred. Esta entrada comprende dos partes: la lnea preferida de salida hacia ese
destino y una estimacin del tiempo o distancia a ese destino. La mtrica usada
podra ser la cantidad de escalas, el retardo de tiempo en milisegundos, el nmero
total de paquetes encolados por la trayectoria, o algo parecido.
Se supone que cada enrutador conoce la distancia a cada uno de sus vecinos. Si
la mtrica es de escalas, la distancia simplemente es una escala. Si la mtrica es
la longitud de la cola, el enrutador simplemente examina cada cola.
Si la mtrica es el retardo, el enrutador puede medirlo directamente con paquetes
especiales de ECO que el receptor simplemente marca con la hora y enva de
regreso tan rpido como puede.
Supngase que se usa como mtrica el retardo y que el enrutador conoce el
retardo a cada uno de sus vecinos. Cada T mseg, cada enrutador enva a todos

18

sus vecinos una lista de los retardos estimados a cada uno de los destinos.
Tambin recibe una lista parecida de cada vecino.
Imagine que una de estas tablas acaba de llegar del vecino X, siendo Xi la
estimacin de X respecto al tiempo que le toma llegar al enrutador i a travs de X
en Xi + m mseg va X.
Efectuando este clculo para cada vecino, un enrutador puede encontrar la
estimacin que parezca ser la mejor y usar esa estimacin y la lnea
correspondiente en su nueva tabla de enrutamiento.
Este proceso de actualizacin se ilustra en la figura 2. En la parte (a) se muestra
una subred. En las primeras cuatro columnas de la parte (b) aparecen los vectores
de retardo recibidos de los vecinos del enrutador J.
A indica tener un retardo de 12 mseg a B, un retardo de 25 mseg a C, un retado
de 40 mseg a D, etc. Suponiendo que J ha medido o estimado el retardo de sus
miembros, A, I, H y K en 8, 10, 12 y 16 mseg, respectivamente.

Figura 2.2 (a) Subred. (b) Entrada de A, I, H, K, y la nueva tabla de enrutamiento de J.


Fuente: Coulouris, G.; Dollimore, J.; Kindberg, T. Sistemas distribuidos.

19

Considere la manera en que J calcula su nueva ruta al enrutador G. Sabe que


puede llegar a A en 8 mseg, y A indica ser capaz de llegar a G en 18 mseg, por lo
que J sabe que puede contar con un retador de 26 mseg a G si enviara a A los
paquetes destinados a G. Del mismo modo, J calcula el retardo a G a travs de I,
H y K en 41 (31+10), 18 (6+12) y 37 (31+6) mseg, respectivamente.
El mejor de estos valores es 18, por lo que escribe una entrada en su tabla de
enrutamiento indicando que el retardo a G es de 18 mseg, y que la ruta a usar es
va H. Se lleva a cabo el mismo clculo para los dems destinos, y la nueva tabla
de enrutamiento se muestra en la ltima columna de la figura.
Dentro de los algoritmos ms nuevos estn los de los protocolos como EIGRP y
RIP-2, introducen el concepto de actualizaciones desencadenadas. stas
propagan

los

fallos

tan

pronto

ocurran,

acelerando

la

convergencia

considerablemente, OSPF y EIGRP admiten poderosos mtodos de autenticacin,


como las autentificacin de claves MD5, cabe mencionar a los protocolos
propietarios de cisco IGRP (Interior Gateway Routing Protocol) y la mejora de este
EIGRP (Enhaced Interior Gateway Routing Protocol)

que es una mejora del

anterior.

2.6.2 El problema del conteo a infinito


Este algoritmo funciona bien en teora, pero tiene un problema serio en la prctica:
aunque converge en la respuesta correcta, puede hacerlo lentamente. En
particular reacciona con rapidez a las buenas noticias, pero con lentitud ante las
malas. Considere un enrutador cuya mejor ruta al destino X es larga.
Si en el siguiente intercambio el vecino A informa repentinamente un retardo corto
a X, el enrutador simplemente se conmuta a modo de usar la lnea a A para enviar
trfico hasta X. En el intercambio de vectores, se procesan las nuevas noticias.
Para ver la rapidez de propagacin de las buenas noticias, considere la subred de
5 nodos (lineal) de la figura 3.
20

Figura 2.3. El problema de conteo a infinito. Fuente: Coulouris, G.; Dollimore, J.; Kindberg, T.
Sistemas distribuidos

Al activarse A, los enrutadores saben de l gracias a los intercambios de vectores.


En el momento del primer intercambio, B se entera de que su vecino de la
izquierda tiene un retardo de 0 hacia A.
B crea una entrada en su tabla, indicando que A est usando una escala de
distancia hacia la izquierda. El resto de los enrutadores an piensan que A est
desactivado.
Las entradas de la tabla de A en este punto se muestran en la segunda fila de la
figura 3 (a). Durante el siguiente intercambio C se entera de que B tiene una
trayectoria a A de longitud 1, por lo que actualiza su tabla de enrutamiento para
indicar una trayectoria de longitud 2, pero D y E no se enteran de las buenas
nuevas sino hasta despus.
Como es evidente, las buenas noticias se difunden a razn de una escala por
intercambio. En una subred cuya trayectoria mayor tiene una longitud de N
escalas, en un lapso de N intercambios todo el mundo sabr las lneas y
enrutadores recientemente revividos.
Considerando ahora la situacin de la figura 3 (b), en que todas las lneas y
enrutadores estn activos inicialmente. Los enrutadores B, C y E tienen distancias
a A de 1, 2, 3 y 4, respectivamente. De pronto A se desactiva, o bien se corta la
21

lnea entre A y B, que de hecho es la misma cosa desde el punto de vista de B. En


el primer intercambio de paquetes B no escucha nada de A.
C sabe que tiene una trayectoria a A de longitud 2 y avisa a B, sin saber este
ltimo que la trayectoria de C pasa a travs de B mismo. Como resultado, B ahora
piensa que puede llegar a A por medio de C. D y E no actualizan sus entradas
para A en el primer intercambio.
En el segundo intercambio, se nota que cada uno de sus vecinos indica tener una
trayectoria a A de longitud 3. C escoge una de ellas al azar y hace que su nueva
distancia sea 4. Los intercambios subsecuentes se muestran en el resto de la
figura 3 (b). A partir de la figura 3 queda clara la razn porqu las malas noticias
viajan con tanta lentitud.

2.6.3 Recorte por horizonte dividido


Hay

muchas

soluciones

este

problema,

pero

ninguna

lo

soluciona

completamente. El algoritmo de horizonte dividido funciona de la misma manera


que el enrutamiento por vector a distancia, excepto que la distancia a X no se
informa en la lnea por la que se envan paquetes para X. Usando el horizonte
dividido, las malas noticias se propagan a razn de una escala por intercambio.
Esta velocidad es mucho mejor que sin este algoritmo. La verdadera mala noticia
es que horizonte dividido, aunque se usa ampliamente, a veces falla.

2.6.4 Enrutamiento por estado de enlace


El concepto de este algoritmo es sencillo y puede describirse en cinco partes.
Cada enrutador debe:
1. Descubrir a sus vecinos y conocer sus direcciones de red. Al ponerse en
operacin un enrutador, su primera tarea es averiguar quines son sus vecinos;
esto se logra enviando un paquete especial de HOLA (HELLO) por cada lnea
punto a punto. Se espera que el enrutador del otro extremo enve de regreso su
direccin nica.

22

Figura 2.4. (a) Nueve enrutadores y una LAN. (b) Modelo de grafo de (a). Fuente: (Coulouris, G.;
Dollimore, J.; Kindberg, T)

Al conectarse dos o ms enrutadores mediante una LAN, la situacin es


ligeramente ms complicada. En la figura 4 se ilustra una LAN a la que estn
conectados directamente tres enrutadores, A, B, y F. Cada uno de estos
enrutadores est conectado a uno o ms enrutadores adicionales.
Una manera de modelar la LAN es considerarla como otro nodo, como se muestra
en la figura 4 parte (b). Aqu se ha introducido un nodo artificial nuevo, N, al que
estn conectados A, C y F. El hecho de que sea posible ir de A a C a travs de la
LAN se representa aqu mediante la trayectoria ANC.
2. Medicin del costo de la lnea.
El algoritmo de enrutamiento por estado de enlace requiere que cada enrutador
sepa, o cuanto menos tenga una idea razonable del estado de cada uno de sus
vecinos. La manera ms directa de determinar este retardo es enviar un paquete
especial ECO (ECHO) a travs de la lnea, el cual debe enviar de regreso
inmediatamente el otro lado.
Si mide el tiempo de ida y vuelta y lo divide entre dos, el enrutador transmisor
puede tener una idea razonable del retardo. Para obtener mejores resultados an
la prueba puede llevarse a cabo varias veces y usarse el promedio.
3. Construccin de los paquetes de estado de enlace.

23

Una vez que se ha recabado la informacin necesaria para el intercambio, el


siguiente paso es que cada enrutador construya un paquete con todos los datos.
Este paquete comienza con la identidad del transmisor, seguida de un nmero de
secuencia, una edad y una lista de vecinos. Para cada vecino, se coloca el retardo
a ese vecino. En la figura 5 (a) se muestra un ejemplo de una subred, con los
retardos en las lneas. Los paquetes de estado de enlace de los seis enrutadores
se muestran en la figura 5 (b).

Figura 2.5. (a) Subred. (b) Paquetes de estado de enlace para esta subred. Fuente: Coulouris, G.;
Dollimore, J.; Kindberg, T

Es fcil construir los paquetes de estado de enlace. La parte difcil es determinar


cundo construirlos. Una posibilidad es construirlos peridicamente, es decir, a
intervalos regulares. Otra posibilidad es al ocurrir un evento significativo, como la
cada o reactivacin de una lnea o de un vecino, o el cambio apreciable de sus
propiedades.
4. Distribucin de los paquetes de estado de enlace.
La parte ms complicada del algoritmo es la distribucin confiable de los paquetes
de estado de enlace. A medida que se distribuyen e instalan los paquetes los
enrutadores que reciban los primeros cambiarn sus rutas. En consecuencia, los
distintos enrutadores podran estar usando versiones diferentes de la topologa, lo
que puede conducir a inconsistencias, ciclos, mquinas inalcanzables, y otros
problemas.

24

El algoritmo que se utiliza para la distribucin de los paquetes de estado de enlace


sera inundacin.
5. Clculo de nuevas rutas.
Una vez que un enrutador ha acumulado un grupo completo de paquetes, puede
construir el grafo de la subred completa porque todos los enlaces estn
representados. De hecho, cada enlace se representa dos veces, para cada
direccin. Los dos valores pueden promediarse o usarse por separado. Ahora
puede ejecutarse localmente el algoritmo de la trayectoria ms corta posible a
todos los destinos. Los resultados de este algoritmo pueden instalarse en las
tablas de enrutamiento, y reiniciarse la operacin normal.
Para una subred con n enrutadores, cada uno de los cuales tiene k vecinos, la
memoria requerida para almacenar los datos de entrada es proporcional a nk. En
las subredes grandes este puede ser un problema. Tambin puede serlo el tiempo
de cmputo. Sin embargo en muchas situaciones prcticas, el enrutamiento por
estado de enlace funciona bien. Se usa ampliamente en redes actuales, algunos
protocolos que lo usan son: el protocolo OSPF, que se emplea cada vez con
mayor frecuencia en Internet, el IS-IS (sistema intermedio - sistema intermedio),
diseado por DECnet y el NetWare de Novell usa una variante menor del IS-IS
(NLSP) para el enrutamiento de paquetes IPX.

2.6.5 Enrutamiento jerrquico


A medida que crece el tamao de las redes, crecen proporcionalmente las tablas
de enrutamiento del enrutador. Las tablas que siempre crecen no solo consumen
memoria del enrutador, sino que tambin necesitan ms tiempo CPU para
examinarlas y ms ancho de banda para enviar informes de estado entre
enrutadores.
En cierto momento, la red puede crecer hasta el punto en que ya no es factible
que cada enrutador tenga una entrada para cada uno de los dems enrutadores,

25

por lo que el enrutamiento tendr que hacerse jerrquicamente, como ocurre en la


red telefnica.
Al usarse el enrutamiento jerrquico, los enrutadores se dividen en lo que
llamamos regiones, en donde cada enrutador conoce todos los detalles de la
manera de enrutar paquetes a destinos dentro de su propia regin, pero no sabe
nada de la estructura interna de las otras regiones.
Al interconectar diferentes redes, es natural considerar cada una como regin
independiente, a fin de liberar a los enrutadores de una red de la necesidad de
conocer la estructura topolgica de las dems.

2.6.6 Enrutamiento por difusin


En algunas aplicaciones, los host necesitan enviar mensajes a varios otros host o
a todos los dems. Por ejemplo, el servicio de distribucin de informes
ambientales, la actualizacin de los precios de la bolsa o los programas de radio
en vivo podran funcionar mejor difundindolos a todas las mquinas y dejando
que aquellas interesadas lean los datos. El envo simultneo de un paquete a
todos los destinos se llama difusin.
Hay varios mtodos para llevarlo a cabo.
Un mtodo de difusin que no requiere caractersticas especiales de la red es que
el origen simplemente enve copias del paquete a todos los destinos. El mtodo no
slo desperdicia ancho de banda, sino que tambin requiere que el origen tenga
una lista completa de todos los destinos. En la prctica, este es el mtodo menos
deseable.
La inundacin es otro candidato pero el problema de ste como tcnica de difusin
es el mismo que tiene como algoritmo de enrutamiento punto a punto: genera
demasiados paquetes y consume demasiado ancho de banda.
Un tercer algoritmo es el enrutamiento multidestino. Con este mtodo cada
paquete contiene una lista de destinos que indican los destinos deseados. El
26

enrutador genera una copia nueva del paquete para que cada lnea de salida a
usar, e incluye en cada paquete slo aquellos destinos que usan la lnea. En
efecto, el grupo de destinos se divide entre las lneas de salida. Este enrutamiento
es idntico al de los paquetes con direccionamiento individual, excepto que,
cuando varios paquetes deben seguir la misma ruta, uno de ellos paga la tarifa
completa y los dems viajan gratis.
El ltimo algoritmo de difusin es un intento de aproximar el comportamiento del
algoritmo el rbol de extensin, aun cuando los enrutadores no saben nada en lo
absoluto sobre rboles de extensin de los dems enrutadores. La idea es
excepcionalmente sencilla una vez planteada. Cuando llega un paquete difundido
a un enrutador, ste lo revisa para ver si lleg por la lnea normalmente usada
para enviar paquetes al origen de la difusin.
De ser as, hay excelentes posibilidades de que el paquete difundido haya
seguido la mejor ruta desde el enrutador y, por lo tanto, sea la primera copia en
llegar al mismo. Siendo este el caso reenva copias del paquete por todas las
lneas, excepto por aquella por la que lleg. Sin embargo, si el paquete difundido
lleg por otra lnea diferente de la preferida, se descarta el paquete como probable
duplicado.

2.7 Sistemas Autnomos


Un sistema autnomo o AS ser la subred que es administrada por una autoridad
comn, que tiene un protocolo de ruteo homogneo mediante el cual intercambia
informacin en toda la subred y que posee una poltica comn para el intercambio
de trfico con otras redes o sistemas autnomos. En Internet se dan, al menos,
dos niveles jerrquicos de ruteo, el que realiza dentro de un sistema autnomo y el
que se efecta entre sistemas autnomos.
El primero es denominado ruteo interno o intrares, al segundo se lo denomina
ruteo externo o interreas. Dado que los requerimientos en unos y en otros son
muy diferentes, se utilizan protocolos de ruteo muy distintos.

27

2.8 La Capa de Red en Internet


En la capa de red, la Internet puede verse como un conjunto de subredes, o
sistemas autnomos (AS) interconectados. No hay una estructura real, pero
existen varios backbone principales (conexiones de internet principales). Estos se
construyen a partir de lneas de alto ancho de banda y enrutadores rpidos.
Conectadas a los backbone hay redes regionales (de nivel medio), y conectadas a
estas redes estn las LAN de muchas universidades, compaas y proveedores de
servicios de Internet. La siguiente figura muestra un dibujo de esta organizacin:

Figura 2.6. Internet conexin de redes. Fuente: Tanenbaum, A. S, 3 edition.

El pegamento que mantiene unida la Internet es el protocolo de la capa de red,


IP (Internet Protocol, protocolo de Internet).
Este protocolo se dise desde sus principios con la interconexin de redes en
mente.
Su trabajo es proporcionar un medio de mejor esfuerzo para el transporte del
datagrama del origen hacia el destino, sin importar si estas mquinas estn en la
misma red o si hay otras redes entre ellas.

28

2.8.1 Direcciones IP
Para comenzar el estudio de la capa de red de Internet es necesario citar el
formato de los datagramas de IP mismos que son los paquetes de datos que
viajan por la red. Un datagrama IP consiste en una parte de cabecera y una parte
de texto. La cabecera tiene una parte fija de 20 bytes y una parte opcional de
longitud variable.
Cada host y enrutador de Internet tiene una direccin de IP, que codifica su
nmero de red y su nmero de host. La combinacin es nica: no hay dos
mquinas que tengan la misma direccin de IP. Todas las direcciones de IP son
de 32 bits de longitud y se ocupan en los campos de direccin de origen y de
direccin de destino de los paquetes. Aquellas mquinas conectadas a varias
redes tienen direcciones de IP diferentes en cada red.
Los formatos de clase A, B, C y D permiten hasta 126 redes con 16 millones de
host cada una, 16.382 redes con hasta 64k hosts, 2 millones de redes (tipo LAN)
de hasta 254 hosts cada una, y multitransmisin. Los nmeros de redes los asigna
el NIC (Network Information Center, Centro de Informacin de Redes) para evitar
conflictos. La direccin de IP menor es 0.0.0.0 y la mayor es 255.255.255.255.
Los valores 0 y -1 tienen significado especial, como se muestra en la figura 7. El
valor 0 significa esta red o este host. El valor -1 se usa como direccin de difusin
para indicar todos los host de la red indicada.

Figura 2.7. Direcciones especiales de IP. Fuente: tesis, Protocolos para capa de red

29

La direccin de IP 0.0.0.0 es usada por los hosts cuando estn siendo arrancados,
pero no se usa despus, las direcciones de IP con 0 como nmero de red se
refieren a la red actual. Estas direcciones permiten que las mquinas se refieran a
su propia red sin saber su nmero (pero tienen que saber su clase para saber
cuntos 0 hay que incluir).
La direccin que consiste solamente en unos permite la difusin en la red local,
por lo comn una LAN. Las direcciones con un nmero de red propio y solamente
unos en el campo de host permiten que las mquinas enven paquetes de difusin
a LAN distantes desde cualquier parte de Internet. Por ltimo, todas las
direcciones de la forma 127.xx.yy.zz se reservan para pruebas de realimentacin.

2.8.2 Subredes
Todos los host de una red deben tener el mismo nmero de red. Esta propiedad
del direccionamiento IP puede causar problemas a medida que crecen las redes.
Al crecer la cantidad de redes locales distintas, su administracin puede volverse
un conflicto. Cada vez que se instala una nueva red, el administrador del sistema
tiene que comunicarse con el NIC para obtener un nmero de red nuevo.
Despus, este nmero debe anunciarse mundialmente. Adems, mover una
mquina de una LAN a otra requiere un cambio de su direccin de IP, lo que a su
vez puede significar la modificacin de sus archivos de configuracin y tambin el
anuncio de la nueva direccin de IP a todo el mundo.
La solucin a este problema es permitir la divisin de una red en varias partes
para su uso interno, pero an actuar como una sola red ante el mundo exterior. En
la literatura de Internet, a estas partes se les llama subredes.
Para ver el funcionamiento de las subredes, es necesario explicar la manera en
que se procesan los paquetes IP en un enrutador. Cada enrutador tiene una tabla
en la que se lista cierto nmero de direcciones IP (red, 0) y cierto nmero de
direcciones IP (esta red, host).

30

El primer tipo indica cmo llegar a redes distantes. El segundo tipo indica cmo
llegar a redes locales. Asociada a cada tabla est la interfaz de red a usar para
llegar al destino y cierta informacin adicional.
Al llegar un paquete de IP se busca su direccin de destino en la tabla de
enrutamiento. Si el paquete es para una red distante, se reenva al siguiente
enrutador de la interfaz dada en la tabla; si es para un host local (por ejemplo, en
la LAN del enrutador), se enva directamente al destino. Si la red no est en la
tabla, el paquete se reenva a un enrutador predeterminado con las tablas ms
extensas.
Este algoritmo significa que cada enrutador slo tiene que llevar el registro de
otras redes y hosts locales, no de pares de red host, reduciendo en gran medida
el tamao de la tabla de enrutamiento. Al introducirse subredes, se cambian las
tablas de enrutamiento, agregando entradas con forma de (esta subred, subred, 0)
y (esta red, esta subred, host). Por lo tanto, un enrutador de la subred k sabe
cmo llegar a todas las dems subredes y tambin cmo llegar a todos los hosts
de la subred k.
De hecho, todo lo que se necesita es hacer que cada enrutador haga un AND
booleano con la mscara de subred para deshacerse del nuevo host y buscar la
direccin resultante en sus tablas (despus de haber determinado la clase de red
de la cual se trataba).

2.8.3 Protocolo de enrutamiento de pasarela interior: OSPF


Como se ha dicho antes, la Internet se compone de una gran cantidad de sistemas
autnomos (AS). Cada AS es operado por una organizacin diferente y puede
usar internamente su propio algoritmo de enrutamiento. Por ejemplo, las redes
internas de las compaas X, Y, y Z generalmente se veran como tres AS si las
tres estuvieran en Internet. Las tres pueden usar algoritmos de enrutamiento
diferentes internamente. No obstante, la existencia de estndares an para
enrutadores internos, simplifica la implementacin en las lneas divisorias entre los
AS y permite la reutilizacin de cdigo. El algoritmo de enrutamiento interno de un
31

AS se llama protocolo de pasarela interior; al algoritmo de enrutamiento entre


varias AS se le llama protocolo de pasarela exterior.
El protocolo de pasarela interior original de Internet fue un protocolo de vector de
distancia (RIP) basado en el algoritmo Bellman-Ford. Este protocolo funcion bien
en pequeos sistemas, pero menos bien a medida que los AS se volvieron ms
grandes.
En 1988, la Internet Engineering Task Force (grupo de trabajo de ingeniera de
Internet) comenz a trabajar en su sucesor. Ese sucesor llamado OSPF (Open
Shortest Path First, abrir primero la trayectoria ms corta), se convirti en estndar
en 1990.
Dada la amplia experiencia con otros protocolos de enrutamiento, el grupo que
dise el nuevo protocolo tena una larga lista de requisitos que cumplir. Primero,
el algoritmo tena que publicarse como literatura abierta, de ah O (de Open) en
OSPF.
Segundo, el nuevo protocolo tena que reconocer una variedad de mtricas de
distancia, incluidas distancia fsicas, retardo y otras.
Tercero, tena que ser un algoritmo dinmico, uno que se adaptara a los cambios
de topologa rpida y automticamente.
Cuarto, algo nuevo para el OSPF, tena que reconocer el enrutamiento basado en
el tipo de servicio. El nuevo protocolo tena que ser capaz de enrutar el trfico de
tiempo real de una manera y otros tipos de trfico de otra manera.
Quinto, y relacionado con el anterior, el nuevo protocolo tena que efectuar
equilibrio de cargas, dividiendo la carga entre varias lneas. La mayora de los
protocolos previos enviaban todos los paquetes a travs de la mejor ruta. La
segunda mejor ruta no se usaba en lo absoluto. En muchos casos, la divisin de la
carga a travs de varias lneas produce un mejor desempeo. Sexto se requera el
reconocimiento de sistemas jerrquicos.

32

Por ltimo, se requera un mecanismo para manejar los enrutadores que se


conectaban a Internet a travs de un tnel. Los protocolos previos no manejaban
bien esta cuestin.
El OSPF reconoce tres tipos de conexiones y redes:
1. Lneas punto a punto entre dos enrutadores (exactamente).
2. Redes multiacceso con difusin (por ejemplo, la mayora de las LAN).
3. Redes multiacceso sin difusin (por ejemplo, la mayora de las WAN de
conmutacin de paquetes).
El OSPF funciona haciendo una abstraccin del conjunto de redes, enrutadores y
lneas en un grafo dirigido en el que a cada arco se le asigna un costo (distancia,
retardo, etc.). Entonces se calcula la trayectoria ms corta con base en los pesos
de los arcos.
En la figura 8 (a) se muestra la representacin grfica de la red de la figura 8 (b).
Lo fundamental que hace el OSPF es representar la red como un grafo de este
tipo y luego calcular la trayectoria ms corta de un enrutador a todos los dems.

Figura 2.8. (a) Sistema Autnomo. (b) Representacin con grafos de (a). Fuente: tesis:
Enrutamiento de Antonio palma

Muchas de las AS de Internet son grandes y nada fciles de manejar. El OSPF


permite su divisin en reas numeradas, donde un rea es una red o un grupo de
33

redes contiguas. Un rea es una generalizacin de una subred. Fuera de un rea,


su topologa y detalles no son visibles. Cada AS tiene un rea de backbone,
llamada rea 0. Todas las reas se conectan al backbone, posiblemente mediante
tneles, por lo que hay posibilidad de ir de cualquier rea del AS a cualquier otra a
travs del backbone.
Un tnel se representa en el grafo como un arco y tiene un costo. Cada enrutador
conectado a dos o ms reas es parte del backbone, siendo la topologa del
mismo no visible desde fuera del backbone.
Dentro de un rea, cada enrutador tiene la misma base de datos de estado de
enlace y ejecuta el mismo algoritmo de trayectoria ms corta; su tarea principal es
calcular la trayectoria ms corta de s mismo a todos los dems enrutadores del
rea, incluido el enrutador que est conectado al backbone.
La manera en que el OSPF maneja el enrutamiento de tipo de servicio es teniendo
varios grafos, uno etiquetado con los costos cuando la mtrica es el retardo, otro
etiquetado con los costos cuando la mtrica es el rendimiento, y uno ms
etiquetado con los costos cuando la mtrica es la confiabilidad. Aunque esto
triplica el clculo, permite rutas separadas para optimizar el retardo, el rendimiento
y la confiabilidad.
Durante una operacin normal pueden necesitarse tres tipos de rutas: intrarea,
interrea e interAS. Las rutas intrareas son las ms fciles, dado que el enrutador
de origen ya conoce la trayectoria ms corta al enrutador de destino.
El enrutamiento interrea siempre procede en tres pasos: va del origen al
backbone, pasa a travs del backbone, al rea de destino y va al destino. Este
algoritmo obliga a una configuracin en estrella en el OSPF, siendo el backbone el
centro y las dems reas los rayos. En la figura 9 se muestra parte de la Internet
con AS y reas.

34

Figura 2.9. Relacin AS, backbone y OSPF. Fuente: tesis: protocolos para capa de red

El OSPF distingue cuatro clases de enrutadores:


1. Enrutadores internos que estn contenidos en una sola rea.
2. Enrutadores de borde de rea que conectan dos o ms reas.
3. Enrutadores de backbone que estn en el backbone.
4. Enrutadores de frontera de AS que hablan con los enrutadores de otras reas
AS.
El OSPF funciona intercambiando informacin entre enrutadores adyacentes, que
no es lo mismo que entre enrutadores vecinos. En particular es ineficiente hacer
que todos los enrutadores de una LAN hablen con todos los enrutadores de otra
LAN.
Para evitar esta situacin, se elige un enrutador como enrutador designado, el cual
se dice que es adyacente a todos los dems enrutadores, e intercambia
informacin con ellos.

35

Los enrutadores que no son vecinos no se intercambian informacin entre ellos, se


mantienen actualizados designando un enrutador de respaldo para facilitar la
transicin en el caso que el enrutador designado primario se caiga.

2.8.4 Protocolo de enrutamiento de pasarela exterior: BGP


Dentro de un solo AS, el protocolo de enrutamiento recomendado en Internet es el
OSPF (aunque no es el nico en uso). Entre los AS se usa un protocolo diferente,
el BGP (Border Gateway Protocol, protocolo de pasarela exterior).
Se requiere un protocolo diferente entre las AS, ya que las metas de un protocolo
de pasarela interior y un protocolo de pasarela exterior no son iguales. Un
protocolo de pasarela interior slo tiene que mover paquetes con la mayor
eficiencia posible, desde el origen hasta el destino; no necesita preocuparse por la
poltica.
Los enrutadores de protocolo de pasarela exterior tienen que preocuparse por los
asuntos polticos. En particular el BGP, se ha diseado para permitir muchos tipos
de polticas de enrutamiento aplicables al trfico interAS.
Las polticas tpicas comprenden consideraciones polticas, de seguridad o
econmicas. stas se configuran manualmente en cada enrutador BGP.
No son parte Desde el punto de vista de un enrutador BGP, el mundo consiste en
otros enrutadores BGP y en las lneas que los conectan. Se consideran
conectados dos enrutadores BGP si comparten una red en comn.
Dada la importancia del BGP en el trnsito, las redes se agrupan en una de tres
categoras:
La primera categora es la de las redes de punta, que slo tienen una conexin al
grafo BGP; no se pueden usar para trfico en trnsito porque no hay nadie del otro
lado.
La segunda categora son las redes multiconectadas.

36

Por ltimo estn las redes de trnsito, como los backbone, que estn dispuestas a
manejar los paquetes de terceros, posiblemente con algunas restricciones.
Los pares de enrutadores BGP se comunican entre ellos estableciendo
conexiones TCP. Este tipo de operacin proporciona comunicacin confiable y
esconde todos los detalles de la red por la que pasa.
El BGP fundamentalmente es un protocolo de vector de distancia, pero muy
diferente de casi todos los dems, como el RIP. En lugar de mantener slo el
costo a cada destino, cada enrutador BGP lleva el registro de la trayectoria
seguida.
Del mismo modo, en lugar de dar peridicamente sus costos estimados a todos
los destinos posibles, cada enrutador BGP le dice a sus vecinos la trayectoria
exacta que se est usando.

Figura 2.10: comparativo de enrutamiento Dinmico. Fuente: tesis Antonio Palma

2.8.5 En resumen
Despus de realizarse un anlisis cualitativo de todos los algoritmos de
enrutamiento se puede ver que no existe aqul que ante cualquier circunstancia
sea el que mejor resuelva siempre el problema del encaminamiento.

37

Slo depender de qu recurso o criterio se elija como prioritario para el envo de


los paquetes de datos.
Es el caso del enrutamiento por vector de distancias, que se preocupa
prioritariamente por el nmero de saltos (routers), mientras que el enrutamiento
por estado de enlace se preocupa principalmente del estado de las interfaces que
el router soporta; y es de ah su nombre estado de enlace.
Otra caracterstica que ha sido descrita y que es de suma importancia de los
protocolos de enrutamiento, es si deben rutear dentro o fuera de la subred donde
se encuentran.
Los protocolos de enrutamiento internos se utilizan para actualizar routers bajo el
control de un sistema autnomo; mientras que los exteriores se emplean para
permitir que dos redes con distintos sistemas autnomos se comuniquen; el
ejemplo ms actual es el de Internet: OSPF para ruteo interno, BGP para externo.

38

CAPITULO III
ALGORITMOS DE ENRUTAMIENTO EN REDES DE
SENSORES INALAMBRICOS

3.1 Caractersticas de las WSN (wireless sensor network)


Una red de sensores inalmbrica (WSN) es una red inalmbrica que consiste en
dispositivos autnomos distribuidos de forma espacial que utilizan sensores para
monitorear condiciones fsicas y ambientales.
Estos dispositivos autnomos, o nodos, se combinan con ruteadores y un
Gateway para crear un sistema WSN tpico.
Los nodos de medida distribuidos se comunican de manera inalmbrica a un
Gateway central, el cual proporciona una conexin al entorno cableado donde
usted puede adquirir, procesar, analizar y presentar sus datos de medida.
Para incrementar la distancia y la fiabilidad en una red de sensores inalmbrica,
usted puede usar ruteadores para lograr un enlace de comunicacin adicional
entre los nodos finales y el Gateway.

Figura

3.1

Algunos

receptores

wsn

Fuentes:

www.um.es,

www.bloglainformacion.es,

www.aparatosdelfuturo.com

40

Topologa Dinmica: En una red de sensores, la topologa siempre es cambiante y


stos tienen que adaptarse para poder comunicar nuevos datos adquiridos
Variabilidad del canal: El canal radio es un canal muy variable en el que existe una
serie de fenmenos como pueden ser la atenuacin, desvanecimientos rpidos,
desvanecimientos lentos e interferencias que puede producir errores en los datos.
No se utiliza infraestructura de red: Una red de sensores no tiene necesidad
alguna de infraestructura para poder operar, ya que sus nodos pueden actuar de
emisores, receptores o enrutadores de la informacin.
Sin embargo, hay que destacar en el concepto de red de sensores la figura del
nodo recolector (tambin denominados sink node), que es el nodo que recolecta la
informacin y por el cual se recoge la informacin generada normalmente en
tiempo discreto. Esta informacin generalmente es adquirida por un ordenador
conectado a este nodo y es sobre el ordenador que recae la posibilidad de
transmitir los datos por tecnologas inalmbricas o cableadas segn sea el caso.
Tolerancia a errores: Un dispositivo sensor dentro de una red sensora tiene que
ser capaz de seguir funcionando a pesar de tener errores en el sistema propio.
Comunicaciones multisalto o broadcast: En aplicaciones sensoras siempre es
caracterstico el uso de algn protocolo que permita comunicaciones multi-hop,
AODV, DSDV, EWMA u otras, aunque tambin es muy comn utilizar mensajera
basada en broadcast.
Consumo energtico: Es uno de los factores ms sensibles debido a que tienen
que conjugar autonoma con capacidad de proceso, ya que actualmente cuentan
con una unidad de energa limitada. Un nodo sensor tiene que contar con un
procesador de consumo ultra bajo as como de un transceptor radio con la misma
caracterstica, a esto hay que agregar un software que tambin conjugue esta
caracterstica haciendo el consumo an ms restrictivo.

41

Limitaciones hardware: Para poder conseguir un consumo ajustado, se hace


indispensable que el hardware sea lo ms sencillo posible, as como su
transceptor radio, esto nos deja una capacidad de proceso limitada.
Costes de produccin: Dada que la naturaleza de una red de sensores tiene que
ser en nmero muy elevada, para poder obtener datos con fiabilidad, los nodos
sensores una vez definida su aplicacin, son econmicos de hacer si son
fabricados en grandes cantidades, (www.google.com.mx).

3.1.1 Ventajas
La comunicacin inalmbrica en aplicaciones industriales tiene muchas ventajas.
Adems de una mayor fiabilidad, la ventaja ms reconocida es el bajo coste de
instalacin. Los emplazamientos industriales suelen ser entornos severos, con
requisitos muy exigentes en cuanto al tipo y calidad del cableado.
Prescindir de los cables significa que las instalaciones son ms baratas, sobre
todo cuando se trata de modernizar o actualizar versiones antiguas, un caso en
que puede ser difcil proyectar los cables adicionales necesarios en una
instalacin ya de por s congestionada.
Aunque la definicin formal no sea aplicable directamente en marcos industriales,
WSN introduce nuevas tcnicas de interconexin que ayudan a reducir ms el
coste de instalacin de los sensores inalmbricos. La naturaleza ad hoc de WSN
permite un sencillo ajuste y configuracin, tarea que no debe subestimarse cuando
la red es de considerable tamao.
Para apoyar la cobertura de sensores inalmbricos a nivel de planta se ha de
minimizar el trabajo manual de configuracin de la red. Adems, la configuracin
de tipo plug and produce (enchufar y producir) de la red permite desplegar redes
temporales de sensores para garantizar el mantenimiento o la localizacin y
correccin de fallos.

42

principales ventajas que ofrecen son la monitorizacin del hbitat, deteccin de


incendios de humo, terremotos, sirven tambin como sistema de seguridad,
sistema de control industrial, ofrecen tambin ubicuidad, auto organizacin, bajo
consumo , movilidad, autonoma instalacin fcil y rpida, por mencionar algunos.

3.2 Protocolos de Enrutamiento para redes de sensores


inalmbricas.

Figura 3.2 protocolos de enrutamiento en WSN Fuente: Heinzelman, 3 edicion

Los protocolos de encaminamiento en redes inalmbricas de sensores se pueden


clasificar generalmente en dos grupos, de acuerdo a la estructura de la red o al
criterio de encaminamiento utilizado, y dentro de esos protocolos se encuentran y
emplean distintos algoritmos, por lo tanto se trataran los algoritmos de acuerdo a
la estructura y clasificacin de los protocolos.

43

Dependiendo de la estructura de la red, se puede tener encaminamiento plano en


el que todos los nodos desempean el mismo papel, encaminamiento jerrquico,
que tiene por objeto agrupar los nodos para que los organizadores de la
agrupacin puedan hacer la agregacin y reduccin de datos con el fin de ahorrar
energa, y encaminamiento basado en localizacin, que utilizan la informacin de
posicin para transmitir los datos hasta las regiones deseadas de la red.
Segn el criterio de encaminamiento, los algoritmos pueden clasificarse en
basados en mltiples rutas, consultas, negociacin, calidad de servicio (QoS) y
basados en coherencia. Estas estrategias de encaminamiento se consideran
adaptativas si ciertos parmetros pueden ser controlados con el fin de amoldarse
a las condiciones actuales de la red y a los niveles de energa disponibles.
Adems de lo anterior, los Algoritmos de enrutamiento se pueden clasificar en tres
categoras, proactiva, reactiva, e hbrida, en funcin de cmo encuentra la fuente
una ruta hasta el destino. En los protocolos proactivos, todas las rutas se calculan
antes de que sean realmente necesarias, mientras que en los protocolos reactivos,
las rutas se calculan cuando se demandan. Los protocolos hbridos utilizan una
combinacin de estas dos ideas.
Otra clase de encaminamiento son los llamados cooperativos. En este tipo de
protocolos, los nodos envan datos a un nodo central donde se pueden agregar
datos y pueden ser objeto de procesamiento posterior, por lo tanto se reducen los
costes en trminos de utilizacin de energa.

3.3 Algoritmos basados en la estructura de la red


La estructura de la red puede desempear un papel importante en el
funcionamiento de algoritmos de enrutamiento en redes de sensores inalmbricos.
En esta seccin se estudia ms en detalle los protocolos que entran en esta
categora.

44

3.3.1. Encaminamiento plano


La primera categora de algoritmos de enrutamiento son los algoritmos de
encaminamiento plano. En las redes planas, los nodos normalmente desempean
el mismo papel y colaboran entre s para llevar a cabo la tarea de censado. Debido
al gran nmero de nodos, no es posible asignar un identificador global para cada
nodo.
Esta consideracin ha llevado al encaminamiento centrado en datos, donde la
estacin base enva consultas a determinadas regiones y espera los datos de los
sensores ubicados en las regiones seleccionadas. Puesto que los datos se
solicitan a travs de consultas, se necesita un nombrado basado en atributo para
especificar

las

propiedades

de

los

datos.

Los

primeros

trabajos

en

encaminamiento centrado en datos (por ejemplo, SPIN y difusin dirigida) se


dedicaron a ahorrar energa a travs de la negociacin de datos y la eliminacin
de datos redundantes.

3.3.1.1 Algoritmos bajo Protocolos de sensores para informacin va negociacin


(SPIN)
Protocolos de sensores para informacin va negociacin: Familia de protocolos
adaptativos llamados Protocolos de Sensores para Informacin va Negociacin
(Sensor Protocols for Information via Negotiation(SPIN)) que distribuyen toda la
informacin de cada nodo a todos los nodos de la red, suponiendo que todos los
nodos en la red son posibles estaciones base.
Esto permite a un usuario consultar cualquier nodo y obtener inmediatamente la
informacin solicitada. Segn lo escrito en (Wirelles Medium Access control
,2006).
Estos algoritmos hacen uso de la propiedad de que los nodos cercanos tienen
datos similares, y por lo tanto slo existe la necesidad de distribuir los datos a
otros nodos.
45

La familia de protocolos SPIN utiliza la negociacin de datos y algoritmos


adaptativos de recursos. Los nodos con SPIN funcionando asignan un nombre de
alto nivel para describir completamente sus datos recopilados (llamados
metadatos) y realizan las negociaciones de metadatos antes de que los datos
sean transmitidos.
Esto asegura que no se envan datos redundantes a travs de la red. La
semntica del formato de los meta-datos no se especifica en SPIN, por tanto es
tarea de las aplicaciones definir dicha semntica.
Adems, SPIN tiene acceso al nivel de energa del nodo y adapta el protocolo que
se est ejecutando dependiendo de la cantidad de energa restante. Estos
protocolos trabajan dirigidos por tiempo y distribuyen la informacin sobre toda la
red, incluso cuando el usuario no solicita ningn dato.
La familia SPIN est diseada para abordar las deficiencias de la inundacin por
negociacin.
La familia de protocolos SPIN se disea basndose en dos ideas bsicas:
1. Los nodos sensores operan de forma ms eficiente y conservan la energa
mediante el envo de datos que describen la informacin del sensor, en lugar de
enviar todos los datos.
2. Los protocolos convencionales, como la inundacin, desperdician energa y
ancho de banda cuando envan, de forman adicional e innecesaria, copias de
datos de sensores que cubren
reas solapadas. Los inconvenientes de la inundacin incluyen la implosin, que
es causada por duplicar los mensajes enviados al mismo nodo. Esto ocurre
cuando dos nodos estn censando la misma regin y envan paquetes similares a
los mismos vecinos, dando lugar a un consumo de grandes cantidades de energa
sin considerar las limitaciones de la misma.

46

Los meta-datos de la negociacin SPIN resuelven los problemas clsicos de las


inundaciones, logrando as una gran eficiencia energtica. SPIN es un protocolo
de tres fases, y por tanto, los nodos sensores usan tres tipos de mensajes, ADV,
REQ, y DATA, para comunicarse. ADV se utiliza para anunciar nuevos datos, REQ
para solicitar datos, y DATA para enviar datos.
El protocolo se inicia cuando un nodo SPIN obtiene nuevos datos que est
dispuesto a compartir. Lo hace mediante radiodifusin y un mensaje ADV que
contiene metadatos. Si un vecino est interesado en los datos, enva un mensaje
REQ para los datos y los datos se envan a este nodo vecino.
El nodo sensor vecino repite este proceso con sus vecinos. Como resultado, toda
la zona del sensor recibir una copia de los datos. Una de las ventajas de SPIN es
que los cambios topolgicos estn localizados, ya que cada nodo slo necesita
saber sus vecinos de un salto. SPIN proporciona ms ahorro de energa que la
inundacin, y una negociacin con metadatos con casi la mitad de los datos
redundantes.
Sin embargo, el mecanismo que anuncia los datos SPIN no puede garantizar la
entrega de los mismos. Para ver esto, se puede considerar una aplicacin de
deteccin de intrusos, donde los datos deben ser entregados de manera fiable a
intervalos peridicos.
Asumiendo que los nodos interesados en los datos se encuentran lejos del nodo
fuente, y los nodos entre el origen y destino no estn interesados en esos datos,
estos datos no sern entregados al destino.
3.3.1.2 Difusin Dirigida

Difusin dirigida: Popular paradigma de agregacin de datos para redes de


sensores

inalmbricos

llamado

difusin

dirigida,

fue

propuesto

por

(C.Intanagotwiwat, 2000).

47

La difusin dirigida es un paradigma centrado en datos (DC) en el sentido de que


todos los datos generados por los nodos sensores se denominan por pares
atributo-valor.
La idea principal del paradigma DC es combinar los datos procedentes de distintas
fuentes en la ruta (agregacin de red) eliminando la redundancia, reduciendo al
mnimo el nmero de transmisiones, ahorrando energa y prolongando el tiempo
de vida.
A diferencia del encaminamiento punto a punto, se buscan rutas desde mltiples
fuentes a un nico destinatario, que es el encargado de realizar la agregacin.
En la difusin dirigida, los sensores miden eventos y crean gradientes de
informacin en sus respectivos vecinos. La estacin base pide datos mediante la
transmisin broadcasting de intereses. Un inters describe una tarea que debe
hacerse por la red, dicho inters se difunde a travs de la red salto a salto, y es
emitido broadcast (transmisin de paquetes) por cada nodo a sus vecinos.
Cada sensor que recibe el inters, establece un gradiente hacia los nodos
sensores de los que recibe el inters.
Este proceso contina hasta que se crean gradientes de las fuentes a la estacin
base. En general, un gradiente especifica un valor de atributo y una direccin. La
fuerza del gradiente puede ser diferente hacia diferentes vecinos, dando lugar a
diferentes cantidades de flujo de informacin.
Cuando los intereses ajustan los gradientes, las rutas de flujo de informacin se
forman a partir de mltiples caminos, y los mejores caminos se refuerzan para
evitar una mayor inundacin de acuerdo con una regla local. Con el fin de reducir
costes de comunicacin, los datos se agregan en el camino.
El objetivo es encontrar un buen rbol de agregacin que permita el envo de
datos desde el nodo fuente a la estacin base. La estacin base se actualiza
peridicamente y reenva el inters cuando comienza a recibir datos de la/s
fuente/s.
48

Esto es necesario porque los intereses no son transmitidos de forma fiable a


travs de la red
(a) Propagacin de intereses
(b) Establecimiento de gradientes
(c) Envo de datos y refuerzo del camino

Figura 3.2 Difusin dirigida fuente: www.comunidadhosteltur.com

Todos los nodos en una red basada en difusin dirigida permiten la difusin para
lograr ahorro de energa mediante la seleccin emprica de buenos caminos, el
almacenamiento en cach y el procesamiento de datos en la red. El cacheado
puede aumentar la eficiencia, robustez y escalabilidad de la coordinacin entre los
nodos sensores, que es la esencia del paradigma de difusin de datos.
Otros usos de la difusin dirigida es la propagacin espontnea de eventos
importantes para algunos sectores de la red de sensores. Ese tipo de
recuperacin de informacin slo se adapta bien a peticiones persistentes, donde

49

los nodos solicitantes no esperan, durante perodo de tiempo, datos que satisfacen
una consulta.
Esto hace que sea inadecuado para consultas que se realizan una sola vez, ya
que no merece la pena la creacin de gradientes para consultas que utilizan la
ruta una vez.
3.3.1.3 Enrutamiento por rumor

Enrutamiento por rumor: Es una variacin de la difusin dirigida y est previsto


para aplicaciones donde no es factible el enrutamiento geogrfico. En general, la
difusin dirigida utiliza inundacin para inyectar la consulta a toda la red cuando no
hay un criterio geogrfico para difundir tareas.
Sin embargo, en algunos casos slo hay una pequea cantidad de datos que se
solicitan a partir de los nodos, por lo que el uso de las inundaciones es
innecesario.
Un enfoque alternativo es inundar los eventos si el nmero de eventos es pequeo
y el nmero de consultas es muy grande. La idea clave es encaminar las consultas
a los nodos que han observado un evento en particular, en lugar de las
inundaciones en toda la red, para obtener informacin acerca de los eventos
ocurridos.
Para las inundaciones de eventos a travs de la red, el algoritmo de
encaminamiento por rumor emplea paquetes de larga vida llamados agentes.
Cuando un nodo detecta un evento, agrega el evento a su tabla local, llamada
tabla de eventos, y genera un agente. Los agentes viajan por la red para difundir
informacin acerca de eventos locales a nodos distantes. Cuando un nodo genera
una consulta para un evento, los nodos que conocen la ruta pueden responder a la
consulta mirando su tabla de eventos, segn (J. N. Al-Karaki, 2004 & A. E. Kamal,
2004).

50

Por lo tanto, no hay necesidad de inundacin en toda la red, lo que reduce el coste
de comunicacin. Por otra parte, el encaminamiento por rumor mantiene slo un
camino entre el origen y el destino, al contrario que la difusin dirigida donde los
datos pueden ser enrutados a travs de mltiples vas.
Adems, puede ahorrar energa en comparacin con las inundaciones de eventos
y tambin puede manejar fallos en los nodos. Sin embargo, funciona bien slo
cuando el nmero de eventos es pequeo.
Para un gran nmero de eventos, el coste del mantenimiento de agentes y tablas
de eventos en cada nodo se convierte en inviable si no hay suficiente inters en
estos eventos. Adems, la sobrecarga asociada se controla mediante diferentes
parmetros utilizados en el algoritmo, como el tiempo de vida (TTL, por sus siglas
en ingls) perteneciente a las consultas y agentes.
Dado que los nodos empiezan a conocer los eventos a travs de los agentes de
eventos, la heurstica para definir la ruta de un agente afecta el rendimiento de la
seleccin del prximo salto.
3.3.1.4 Algoritmo de reenvo de coste mnimo

Algoritmo de reenvo de coste mnimo: Este algoritmo aprovecha el hecho de que


la direccin de enrutamiento siempre es conocida (es decir, hacia la estacin base
externa fijada).
Por lo tanto, un nodo sensor no necesita tener un identificador exclusivo ni
mantener una tabla de enrutamiento. En lugar de ello, cada nodo mantiene la
estimacin del menor coste desde l a la estacin base. Cada nodo enva los
mensajes de forma broadcast a sus vecinos.
Cuando un nodo recibe el mensaje, comprueba si est en la ruta de menor coste
entre el nodo sensor fuente y la estacin base. Si ste es el caso, se retransmite el
mensaje a sus vecinos. Este proceso se repite hasta que se llegue a la estacin
base.
51

Adems, cada nodo debe conocer el menor coste estimado desde s mismo a la
estacin base. ste se obtiene de la siguiente manera. La estacin base transmite
de forma broadcast un mensaje con el coste a cero, mientras que cada nodo
inicializa a infinito el menor coste a la estacin base.
Cada nodo que recibe el mensaje broadcast originado por la estacin base,
comprueba si la estimacin en el mensaje ms el coste del enlace en el que se
recibe es inferior a la estimacin actual.
En caso afirmativo, la estimacin actual y la estimacin en el mensaje de difusin
se actualizan. Si el mensaje de difusin recibido es actualizado, se reenva, de lo
contrario, se elimina.
Sin embargo, el procedimiento anterior puede dar lugar a que algunos nodos
tengan varias actualizaciones, y adems, los nodos lejos de la estacin base
obtengan ms actualizaciones que los cercanos a ella.
Para evitar esto, el algoritmo de reenvo de coste mnimo fue modificado para
ejecutar un algoritmo de backoff en la fase de instalacin, segn (S.
Bandyopadhyay and E. Coyle, 2003).
El algoritmo de backoff determina que un nodo no enviar el mensaje de
actualizacin hasta que han transcurrido a _

c unidades de tiempo desde el

momento en que el mensaje fue actualizado, donde a es una constante y lc es el


coste del enlace en el cual el mensaje fue recibido.
3.3.1.5 Encaminamiento basado en gradiente

Encaminamiento basado en gradiente: Schurgers propuso una variante de la


difusin dirigida. La idea clave es memorizar el nmero de saltos cuando el inters
se difunde a travs de toda la red.
Como tal, cada nodo puede calcular un parmetro llamado altura del nodo, que es
el nmero mnimo de saltos para alcanzar la estacin base, (C. Schurgers 2001 &
M. Srivastava, 2001).
52

La diferencia entre la altura de un nodo y la de su vecino se considera el gradiente


del enlace. Un paquete se enva a travs del enlace con mayor gradiente. Se
utilizan algunas tcnicas auxiliares como la agregacin de datos y la difusin de
trfico para dividir uniformemente el trfico a travs de la red.
Cuando varias rutas pasan a travs de un nodo que acta como nodo retardo,
este nodo retardo puede combinar datos de acuerdo con una funcin determinada.
En este encaminamiento, han sido objeto de debate tres tcnicas de difusin de
datos: Un esquema estocstico, si un nodo recoge un gradiente al azar cuando
hay dos o ms saltos tienen el mismo gradiente.
Un esquema basado en energa, donde un nodo incrementa su altura cuando la
energa cae por debajo de un umbral determinado, de manera que otros sensores
son descartados para enviar datos a ese nodo.
Un esquema basado en corrientes, donde las nuevas corrientes no se enrutan a
travs de nodos que forman parte actualmente de la ruta de acceso de otras
corrientes.
El objetivo principal de estos sistemas es obtener una distribucin equilibrada del
trfico en la red, aumentando as el tiempo de vida de la misma. Este esquema
supera a la difusin dirigida en trminos de energa total en la comunicacin.

3.4 Enrutamiento basado en informacin y difusin


Anistropa restringida: dos tcnicas de enrutamiento, (information-driven sensor
querying (IDSQ)) y (constrained anisotropic diffusion routing(CADR)), se proponen
en. CADR pretende ser una forma general de la difusin dirigida, propuesta por
(M. Chu, H. Haussecker,2002 & F. Zhao, 2002).
La idea clave es consultar sensores y rutas de datos en la red, de tal manera que
la ganancia de informacin se maximiza mientras se minimizan la latencia y el
ancho de banda.
53

CADR difunde consultas por medio de un conjunto de criterios de informacin para


seleccionar qu sensores pueden obtener los datos. Esto se logra mediante la
activacin de los sensores que estn cerca de un evento particular y el ajuste
dinmico de las rutas de datos.
En CADR, cada nodo evala un objetivo de informacin/coste, las rutas de datos
basadas en el gradiente de informacin/coste local y las necesidades de los
usuarios.
En IDSQ, el nodo consultado puede determinar qu nodo puede proporcionar la
informacin ms til, con la ventaja adicional de equilibrar el coste de energa. Sin
embargo, IDSQ no define especficamente la consulta y la informacin que se enruta entre los sensores y la estacin base.
Por lo tanto, IDSQ puede considerarse como un procedimiento complementario de
optimizacin.
Estos enfoques son ms eficientes energticamente que la difusin dirigida, donde
las consultas se difunden de manera isotrpica y alcanzan primero los vecinos
ms cercanos.

3.4.1 Algoritmo bajo COUGAR


COUGAR: otro algoritmo centrado en datos es el llamado COUGAR propuesto en
(Y. Yao, 2002 & J. Gehrke, 2002), que considera la red como un sistema enorme
de base de datos distribuida.
La idea es utilizar consultas declarativas mediante el procesamiento de consultas
abstractas de las funciones de la capa de red, como puede ser la seleccin de los
sensores relevantes.

COUGAR utiliza la agregacin de datos en la red para conseguir ms ahorro de


energa. La abstraccin es soportada a travs de una capa adicional de consulta
que se encuentra entre las capas de red y aplicacin.

54

COUGAR incorpora una arquitectura para el sistema de base de datos del sensor,
donde los nodos sensores seleccionan un nodo lder para realizar la agregacin y
la transmisin de los datos a la estacin base.
La estacin base es responsable de generar un plan de consulta que especifica la
informacin necesaria sobre el flujo de datos y la computacin de la red para la
prxima consulta, y lo enva a los nodos. El plan de consulta tambin describe
cmo seleccionar un lder para la consulta.
La arquitectura proporciona capacidad de computacin a la red, dando lugar a una
eficiencia de energa en situaciones donde los datos generados son enormes.
COUGAR proporciona una capa de red independiente del mtodo de consulta de
datos.
Sin embargo, tiene algunos inconvenientes:
En primer lugar, la adicin de una capa de consulta en cada uno de los nodos
sensores puede aadir sobrecarga extra en trminos de consumo de energa y de
almacenamiento de memoria.
En segundo lugar, se necesita la sincronizacin entre los nodos para obtener
xito en el procesamiento de datos en la red (no todos los datos se reciben al
mismo tiempo de las fuentes) antes de enviarlos datos al nodo lder.
En tercer lugar, los nodos lderes se deben mantener dinmicamente para evitar
que stos sean propensos a fallos.

3.4.2 Algoritmo bajo ACQUIRE


ACQUIRE: N. Sadagopan (2003), Propuso una tcnica para consultas en redes de
sensores llamada Reenvo de Consultas Activas en Redes de Sensores (Active
Qwery Forwarding in Sensor Networks (ACQUIRE)).
Similar a COUGAR, ACQUIRE ve la red como una base de datos distribuida
donde las consultas complejas pueden dividirse en varias sub consultas.

55

El nodo estacin base enva una consulta, que es retransmitida por cada nodo que
la recibe. Durante esto, cada nodo intenta responder a la consulta utilizando su
informacin pre-cacheada y luego la enva a otro nodo sensor.
Si la informacin no est pre-cacheada hasta la fecha, los nodos renen
informacin de sus vecinos que se encuentran como mximo a d saltos. Una vez
que la consulta se resuelva por completo, se enva de vuelta a travs del camino
ms corto a la estacin base.
Por lo tanto, ACQUIRE puede hacer frente a consultas complejas permitiendo a
muchos nodos enviar respuestas.
La difusin dirigida no se puede utilizar para consultas complejas porque utiliza un
mecanismo de consultas basado en inundaciones para consultas continuas y
agregadas, y dara lugar a un consumo excesivo de energa.
Por otro lado, ACQUIRE puede proporcionar consultas eficientes ajustando el
valor del parmetro d. Cuando d es igual al dimetro de la red, ACQUIRE se
comporta de manera similar a las inundaciones.
Sin embargo, la consulta tiene que pasar ms saltos si d es demasiado pequeo.
Para seleccionar el siguiente nodo para la transmisin de la consulta, ACQUIRE
escoge al azar o basa la seleccin en la mxima satisfaccin posible de la
consulta.

3.4.3 Encaminamiento basado en ahorro de energa.


Encaminamiento basado en ahorro de energa: segn S. Servetto (2003) & G.
Barrenechea, (2003), este protocolo reactivo iniciado por el destino tiene como
objetivo aumentar el tiempo de vida de la red.
Aunque este protocolo es similar a la difusin dirigida, difiere en el sentido de que
mantiene un conjunto de rutas en lugar de mantener o forzar una ruta ptima con
la tasa ms alta. Estos caminos se mantienen y eligen por medio de una cierta
probabilidad.
56

El valor de esta probabilidad depende de cmo se logra el consumo de energa


en cada ruta. Debido a que los caminos se eligen en diferentes momentos, la
energa de un solo camino no se agotar rpidamente.
Esto puede lograr un mayor tiempo de vida de la red adems de disipar la energa
ms equitativamente entre todos los nodos. El protocolo inicia una conexin a
travs de inundaciones localizadas que se utilizan para descubrir todas las rutas y
los costes entre un par fuente/destino, de esta manera se crean las tablas de
rutas.
Los caminos de coste alto se descartan, y se construye una tabla de
encaminamiento mediante la eleccin de los nodos vecinos de una manera que
sea proporcional a su coste.
Posteriormente, las tablas de enrutamiento se utilizan para enviar datos al destino
con una probabilidad inversamente proporcional al coste del nodo. Las
inundaciones localizadas son realizadas por el nodo destino para mantener las
rutas activas.
En comparacin con la difusin dirigida, este protocolo establece una mejora
general en ahorro de energa y aumento en el tiempo de vida de la red. Sin
embargo, el enfoque requiere reunir informacin sobre la ubicacin y un
mecanismo de establecimiento de direcciones de los nodos, lo que complica el
establecimiento de la ruta en comparacin con la difusin dirigida.

3.4.4 Encaminamiento con pasos aleatorios


Encaminamiento con pasos aleatorios: El objetivo de esta tcnica es lograr un
equilibrio de carga haciendo uso del enrutamiento multitrayecto en redes de
sensores inalmbricos.
Esta tcnica considera slo redes a gran escala donde los nodos tienen movilidad
muy limitada. En este protocolo, se supone que los nodos sensores se pueden
activar o desactivar de forma aleatoria.

57

Para encontrar una ruta desde un origen a su destino, la informacin de


localizacin se obtiene calculando la distancia entre nodos mediante el uso de la
versin asncrona del algoritmo de Bellman-Ford
Un nodo intermedio se selecciona como el siguiente salto al nodo vecino que est
ms cerca del destino de acuerdo con una probabilidad calculada.
El algoritmo de enrutamiento es simple, ya que los nodos estn obligados a
mantener poca informacin de estado.
Adems, las distintas rutas se eligen en diferentes momentos, incluso para el
mismo par de nodos origen y destino. Sin embargo, la principal preocupacin de
este protocolo es que a veces la topologa de la red no es prctica.

3.5 Encaminamiento jerrquico


Propuesto originalmente en redes inalmbricas, pero aplicable a redes LAN, son
tcnicas con ventajas especiales relacionadas con la escalabilidad y una
comunicacin eficiente.
Como tal, el concepto de enrutamiento jerrquico es utilizado tambin para realizar
un encaminamiento eficiente en trminos de energa en redes inalmbricas de
sensores.
En una arquitectura jerrquica, los nodos de mayor energa pueden ser utilizados
para procesar y enviar la informacin, mientras que los nodos de baja energa
pueden ser usados para realizar la deteccin en la proximidad del objetivo.
La creacin de grupos y la asignacin de tareas especiales a los jefes de grupos,
puede contribuir enormemente a la escalabilidad del sistema global, el tiempo de
vida y la eficiencia energtica.
El enrutamiento jerrquico es una forma eficaz para reducir el consumo energtico
en un grupo, realizando la agregacin de datos con el fin de disminuir el nmero
de mensajes transmitidos a la estacin base. Est compuesto principalmente de

58

dos capas, donde una capa se utiliza para seleccionar el lder del grupo y la otra
para el encaminamiento.
Sin embargo, la mayora de las tcnicas en esta categora no tienen que ver con
rutas, sino con quin y cundo enviar o procesar/agregar la informacin y
distribucin de canal.

3.5.1 Algoritmo bajo LEACH


Protocolo LEACH: propuesto por W.Heinzelman, A.Chandrakasan,

& H.

Balakrishnan, (2000). Es un algoritmo de agrupamiento jerrquico para redes de


sensores, denominado Jerarqua de Clustering Adaptativa de Baja Energa (Low
Energy Adaptive Clustering Hierarchy), (LEACH).
Es un Algoritmo basado en agrupamiento que incluye la formacin de grupos
distribuidos. Selecciona aleatoriamente unos pocos nodos como los jefes de
clster (CHs) y rota esta funcin para distribuir uniformemente la carga de energa
entre los nodos de la red.
En LEACH, los nodos CH comprimen los datos que les llegan de los nodos que
pertenecen a sus respectivos grupos, y envan un paquete agregado a la estacin
base para reducir la cantidad de informacin que debe ser transmitida a dicha
estacin.
La recogida de datos es centralizada y se lleva a cabo peridicamente. Por lo
tanto, este protocolo es apropiado cuando se necesita una monitorizacin
constante por parte de la red de sensores.
Un usuario podra no necesitar todos los datos inmediatamente, en este caso, las
transmisiones de datos peridicos son innecesarias, y pueden agotar la energa
limitada de los nodos sensores.
Despus de un determinado intervalo de tiempo, se lleva a cabo la rotacin
aleatoria del rol de CH dando lugar a una disipacin de energa uniforme en la red.

59

En los estudios realizados de este protocolo las conclusiones reflejan que slo el 5
por ciento de los nodos deben actuar como CHs.
El funcionamiento de LEACH est separado en dos fases, la fase de configuracin
y la fase de estado estacionario. En la fase de configuracin los grupos estn
organizados y son seleccionados los CHs. En la fase de estado estacionario tiene
lugar la transferencia de datos a la estacin base.
La duracin de la fase de estado estacionario es ms larga que la duracin de la
fase de configuracin con el fin de minimizar los gastos generales. Durante la fase
de configuracin se eligen una determinada fraccin de nodos como CHs.
Todos los CHs elegidos anuncian mediante un mensaje broadcast al resto de los
nodos de la red que son los nuevos CHs. Todos los nodos no-CH, despus de
recibir este anuncio, deciden el grupo al que desean pertenecer.
Esta decisin est basada en la intensidad de la seal de aviso. Los nodos no-CH
informan a los CHs apropiados que sern un miembro de la agrupacin.
Despus de recibir todos los mensajes de los nodos que deseen ser incluidos en
el clster y en funcin del nmero de nodos del clster, el nodo CH crea un
programa TDMA y asigna a cada nodo una ranura de tiempo para transmitir.
Este programa se transmite broadcast a todos los nodos del clster. Durante la
fase de estado estacionario, los nodos sensores pueden comenzar la deteccin y
transmisin de datos a los CHs. El nodo CH, despus de recibir todos los datos,
los agrega antes de enviarlos a la estacin base.
Despus de un cierto tiempo, que es determinado a priori, la red pasa a la fase de
configuracin de nuevo y entra en otra ronda de seleccin de nuevos CHs.
Cada grupo se comunica utilizando diferentes cdigos CDMA para reducir la
interferencia con los nodos que pertenecen a otros grupos.
Aunque LEACH es capaz de aumentar el tiempo de vida de la red, todava hay
una serie de cuestiones acerca de las hiptesis utilizadas en este protocolo.
60

LEACH asume que todos los nodos pueden transmitir con la suficiente potencia
para llegar a la estacin base y que cada nodo tiene la potencia computacional
para dar soporte a diferentes protocolos MAC.
Por lo tanto, no es aplicable a redes desplegadas en grandes regiones. Tambin
asume que los nodos siempre tienen datos que enviar, y los nodos que estn
situados cerca unos de otros tienen datos correlacionados.
No est claro cmo se distribuye de manera uniforme el nmero predeterminado
de CHs travs de la red. Por lo tanto, existe la posibilidad de que los CHs elegidos
estn concentrados en una parte de la red, por lo que algunos nodos no tendrn
ningn CH en sus alrededores.
Adems, la idea de agrupamiento dinmico da lugar a una sobrecarga extra
(cambios de cabeza de grupo, avisos, etc), que puede disminuir la ganancia en el
consumo de energa.
Por ltimo, el protocolo supone que todos los nodos comienzan con la misma
cantidad de energa en cada ronda de eleccin, suponiendo que un CH consume
aproximadamente la misma cantidad de energa para cada nodo.

3.5.2 Concurrencia eficiente en potencia en sistemas de informacin


de sensores
Concurrencia eficiente en potencia en sistemas de informacin de sensores: Se
propuso el protocolo denominado Power-Efficient Gathering in Sensor Information
Systems (PEGASIS).
La idea bsica del protocolos segn R. C. Shah & J. Rabaey, (2002), para ampliar
el tiempo de vida de la red, los nodos se organizan en cadenas en las que un nodo
slo puede transmitir su informacin al siguiente nodo de la cadena (despus de
haber agregado sus datos a los ya recibidos), hasta que el ltimo de ellos se
comunica directamente con la estacin base.

61

De la misma forma que en LEACH, PEGASIS tambin funciona en base a rondas,


de modo que se va alternando el nodo que tiene comunicacin directa con la
estacin base.
Cuando termina la ronda de comunicacin de todos los nodos con la estacin
base, comienza una nueva ronda, y as sucesivamente. Esto reduce la potencia
necesaria para transmitir datos por ronda as como extiende la potencia
consumida de manera uniforme en todos los nodos. Por lo tanto, PEGASIS tiene
dos objetivos principales.
En primer lugar, aumentar la vida til de cada uno de los nodos mediante el uso de
tcnicas de colaboracin. En segundo lugar, permitir slo la coordinacin local
entre los nodos que estn cerca, de modo que el ancho de banda consumido en la
comunicacin se reduce.
Para encontrar el nodo vecino ms cercano, cada nodo utiliza la intensidad de la
seal para medir la distancia a todos los nodos vecinos y, a continuacin, ajusta la
intensidad de la seal de modo que slo un nodo pueda ser escuchado.
La cadena hasta la estacin base constar de los nodos que estn ms cerca
entre s y forman una ruta hasta dicha estacin.
PEGASIS es capaz de aumentar la vida til de la red al doble que bajo el protocolo
LEACH. Esa ganancia se logra mediante la eliminacin de la sobrecarga causada
por la formacin de grupos dinmicos en LEACH, y disminuyendo el nmero de
transmisiones y recepciones de datos mediante el uso de agregacin de datos.
Aunque la sobrecarga de la agrupacin se evita, PEGASIS requiere un ajuste
dinmico de la topologa, ya que un nodo sensor necesita conocer el estado de
energa de sus vecinos, con el fin de conocer la ruta de los datos.
Ese ajuste de topologa puede introducir importantes sobrecargas, especialmente
para redes altamente utilizadas. Adems, PEGASIS considera que todos los
nodos mantienen una base de datos completa de la ubicacin de los dems nodos
de la red.
62

3.5.3 Algoritmos eficientes en energa sensibles a umbral (TEEN Y


APTEEN)
Protocolos eficientes en energa sensibles a umbral: dos protocolos de
enrutamiento jerrquico llamados (Threshold-Sensitive Energy Efficient Sensor
Network Protocol (TEEN)) y (Adaptive Periodic TEEN (APTEEN)) propuestos en A.
Manjeshwar & D. P. Agarwal. Apteen & A. Manjeshwar and D. P. Agarwal, (2001).
Estos Algoritmos se utilizan para aplicaciones de tiempo crtico. En TEEN, los
nodos sensores detectan continuamente el medio, pero la transmisin de datos se
realiza con menos frecuencia.
Un sensor CH enva a sus miembros un umbral duro, que es el valor umbral del
atributo detectado, y un umbral blando, que es un pequeo cambio en el valor del
atributo detectado que provoca que el nodo encienda su transmisor y transmita.
Por lo tanto, el umbral duro intenta reducir el nmero de transmisiones permitiendo
a los nodos transmitir solamente cuando el atributo detectado est en el rango de
inters.
El umbral blando reduce an ms el nmero de transmisiones que pueden
producirse cuando no hay cambio o ste es muy bajo en el atributo sensado. Un
valor ms pequeo del umbral blando da una imagen ms exacta de la red, a
expensas de incrementar el consumo de energa.
As, el usuario puede controlar el compromiso entre eficiencia energtica y
precisin de los datos. Cuando los CHs se cambian, los nuevos valores de los
parmetros anteriores se emiten broadcast.
El principal inconveniente de este sistema es que si los umbrales no se reciben,
los nodos no se comunicarn nunca, y el usuario no obtendr ningn dato de la
red. Los nodos detectan su entorno continuamente.

63

La primera vez que un parmetro de un conjunto de atributos llega al valor de


umbral duro, el nodo conmuta su transmisor y enva los datos censados. El valor
se almacena en una variable interna llamada valor sensado (SV).
Los nodos transmitirn datos en el perodo de grupo actual slo cuando se
cumplen las siguientes condiciones:
El valor actual del atributo detectado es mayor que el umbral duro.
El valor actual del atributo sensado difiere de SV una cantidad igual o
superior al umbral blando.
En el protocolo TEEN la transmisin de mensajes consume ms energa que la
deteccin de datos, por lo que el consumo de energa en este sistema es menor
que en las redes proactivas. Adems, si es necesario, el usuario puede modificar
el umbral blando y emitir broadcast los parmetros nuevos.
APTEEN, por otra parte, es un protocolo hbrido que modifica la periodicidad o los
valores umbrales utilizados en el protocolo TEEN de acuerdo a las necesidades
del usuario y al tipo de aplicacin.
En APTEEN, el nodo detecta continuamente el entorno, y los nodos que detectan
un valor del atributo por encima del umbral duro transmiten los datos cuando dicho
valor cambia en una cantidad igual o superior a al umbral blando.
Si un nodo no enva datos durante un perodo de tiempo igual al contador de
tiempo (mximo perodo de tiempo entre dos informes sucesivos enviados por un
nodo), se ve obligado a detectar y retransmitir los datos.
Se utiliza un programa TDMA (tiempo de divisin de mltiple acceso), y a cada
uno de los nodos del clster se le asigna una ranura de transmisin. Por lo tanto,
APTEEN utiliza un programa modificado TDMA para implementar la red hbrida.
Las principales caractersticas del esquema APTEEN incluyen lo siguiente.
Combina ambas polticas proactivas y reactivas. Ofrece una gran flexibilidad al

64

permitir al usuario ajustar el intervalo contador de tiempo y los valores del umbral
para el consumo de energa.
La principal desventaja del sistema es la complejidad adicional para implementar
las funciones del umbral y del contador de tiempo. La simulacin de TEEN y
APTEEN ha demostrado que estos dos protocolos superan a LEACH. El
rendimiento de APTEEN est entre LEACH y TEEN en cuanto a la disipacin de
energa y tiempo de vida de la red. TEEN da los mejores rendimientos, ya que
disminuye el nmero de transmisiones.
Los principales inconvenientes de los dos enfoques son la sobrecarga y la
complejidad asociada con la formacin de grupos en varios niveles, el mtodo de
implementacin de funciones basadas en umbral, y cmo tratar las consultas de
nombres basados en atributos.

3.5.4 Red de comunicacin de mnima energa


Red de comunicacin de mnima energa: En V. Rodoplu & T. H, (1999), se
propone un algoritmo que calcula la eficiencia energtica de una subred, la red de
comunicacin de mnima energa (Minimum Energy Communication Network
(MECN)), para una determinada red de sensores utilizando GPS de baja potencia.
MECN identifica una regin de retransmisin para cada nodo.
La regin de retransmisin consta de nodos en un rea circundante donde la
transmisin a travs de estos nodos es ms eficiente energticamente que la
transmisin directa. El recinto de un nodo es creado mediante la unin de todas
las regiones de retransmisin que dicho nodo puede alcanzar.
La idea principal de MECN es encontrar una subred que tendr menos nodos y
requerir menos energa para la transmisin entre dos nodos particulares. De esta
manera, las rutas de potencia mnima global se encuentran sin tener en cuenta
todos los nodos de la red. Esto se realiza utilizando una bsqueda localizada para
cada nodo considerando su regin de retransmisin

65

MECN es auto reconfigurable y, por tanto, puede adaptarse dinmicamente a un


fallo de un nodo o al despliegue de nuevos sensores.
SMECN (Small Minimum Energy Communication Network) es una extensin de
MECN. En MECN, se supone que cada nodo puede transmitir a cualquier otro
nodo, cosa que no es siempre posible.
SMECN tiene en cuenta los posibles obstculos que pueden aparecer entre
cualquier par de nodos. Adems, tambin es posible reducir el nmero de
dispositivos incluidos en la subred de transmisin respecto al protocolo MECN.
3.5.4.1 Algoritmo de auto-organizacin.

Algoritmo de auto-organizacin: Describe un Algoritmo de auto-organizacin que


es usado para construir una arquitectura que da soporte a los sensores
heterogneos de acuerdo L. Subramanian & R. H. Katz, (1999)
Adems, estos sensores pueden ser mviles o estacionarios. Algunos sensores
exploran el medioambiente y transmiten los datos a un conjunto de nodos
designados que actan como enrutadores.
Los nodos en caminadores son estacionarios y forman la red troncal de
comunicacin. Los datos recogidos son enviados a travs de los enrutadores a los
nodos con ms potencia.
Cada nodo de deteccin debe ser capaz de llegar a un en caminador para ser
parte de la red. Los nodos sensores se identifican a travs de la direccin del nodo
enrutador al que estn conectados.
La arquitectura de enrutamiento es jerrquica donde los grupos de nodos se
forman y agrupan cuando sea necesario. El algoritmo de bucles locales de Markov
(LML), que realiza un recorrido aleatorio en rboles de expansin, se utiliz para
apoyar la tolerancia a fallos y como un medio de difusin.

66

En este enfoque, los nodos sensores pueden ser direccionados individualmente en


la arquitectura de enrutamiento, por lo que es adecuado para aplicaciones donde
la comunicacin con un nodo es necesaria.
Adems, este algoritmo incurre en un pequeo coste para el mantenimiento de las
tablas de enrutamiento y de una jerarqua de enrutamiento equilibrada.
Tambin se constat que la energa consumida para el envo broadcasting de un
mensaje es inferior a la que se consume en el protocolo SPIN. Este protocolo, sin
embargo, no es un protocolo bajo demanda, especialmente en la fase de
organizacin del algoritmo, y por tanto introduce sobrecarga extra.
Otra cuestin est relacionada con la formacin de la jerarqua. Podra ocurrir que
haya muchos cortes en la red y, por tanto, la probabilidad de aplicar la fase de
reorganizacin incrementase, siendo sta una operacin costosa.

3.5.4.2 Encaminamiento de Agregacin de Sensores

Encaminamiento de agregacin de sensores: segn el estudio de Q. Fang, F.


Zhao, & L, (2003) un conjunto de algoritmos para la construccin y el
mantenimiento de la agregacin de sensores.
El objetivo es controlar colectivamente una cierta actividad en el entorno
(aplicaciones de seguimientos de objetivos). Una agregacin de sensores
comprende aquellos nodos en una red que satisfacen un predicado de agrupacin
para una tarea de procesamiento colaborativo.
Los parmetros del predicado dependen de la tarea y de los requisitos de
recursos. Los sensores en un campo de sensores se dividen en grupos de
acuerdo a la intensidad de la seal sensada, por lo tanto slo hay un mximo por
grupo.

67

A continuacin, se eligen los lderes de las agrupaciones locales. Para elegir un


lder, es necesario el intercambio de informacin entre sensores vecinos. Si un
sensor, tras el intercambio de paquetes con todos sus vecinos de un salto,
considera que es superior a todos ellos, se declara como lder.
Este algoritmo de seguimiento basado en lder asume que el lder conoce la regin
geogrfica de la colaboracin.
Tres algoritmos fueron propuestos en. Primero fue un protocolo ligero, Gestin de
Agregados Distribuidos DAM (Distributed Aggregate Management), utilizado en la
formacin de agregados de sensores para una tarea de monitorizacin de
objetivos.
El protocolo incluye un predicado de decisin para que cada nodo pueda decidir si
debe participar en una agregacin.
Un nodo determina si pertenece a una agregacin basndose en el resultado de
aplicar el predicado a los datos del nodo as como a la informacin de otros nodos.
Los agregados se forman cuando el proceso converge finalmente.
En segundo lugar, Monitorizacin de la Actividad Basada en Energa EBAM
(Energy-Based Activity Monitoring), que estima el nivel de energa en cada uno de
los nodos computando el rea de impacto de la seal, combinando de forma
ponderada la energa del objetivo detectado en cada sensor, asumiendo que cada
objetivo tiene un nivel de energa constante.
El tercer algoritmo, Monitorizacin de la Actividad con Maximizacin de
Expectativa EMLAM (Expectation-Maximization Like Activity Monitoring), elimina la
suposicin del nivel de energa constante del objetivo.
EMLAM estima las posiciones del objetivo y la energa de la seal utilizando las
seales recibidas, y utiliza las estimaciones resultantes para predecir cmo las
seales de los objetivos pueden ser mezcladas en cada uno de los sensores.
Este proceso se itera hasta que la estimacin es suficientemente buena.
68

3.6 Encaminamiento basado en una arquitectura

Grid

virtual
Encaminamiento en una arquitectura grid virtual: Un paradigma de enrutamiento
eficiente en energa, dicho protocolo utiliza la agregacin de datos y el
procesamiento de la red para maximizar el tiempo de vida de la red, propuesto por
J. N. Al-Karaki, (2002).
Debido a que en muchas aplicaciones en redes de sensores inalmbricos los
nodos son estacionarios o de baja movilidad, un enfoque razonable es organizar
los nodos en una topologa fija.
Un enfoque GPS-libre se utiliza para crear grupos con formas simtricas que estn
fijados, iguales, adyacentes y no solapados.
En

las agrupaciones cuadradas fueron utilizadas para obtener una topologa

virtual rectilnea. Dentro de cada zona, un nodo es seleccionado de forma ptima


para actuar como CH. La agregacin de datos se realiza a dos niveles: local y
luego global.
El conjunto de CHs, tambin llamados Agregadores locales (LAs), realizan la
agregacin local, mientras que un subconjunto de estos LAs se utilizan para
realizar la agregacin global. Sin embargo, la determinacin de una seleccin
ptima de los puntos de agregacin globales, llamados maestros agregadores
(MAs), es NP-duro.

3.6.1 Encaminamiento jerrquico basado en ahorro.


Encaminamiento jerrquico de ahorro de energa: El Algoritmo divide la red en
grupos de sensores

Cada grupo de sensores de proximidad geogrfica se

agrupan juntos como una zona, y cada zona es tratada como una entidad.
Para realizar el encaminamiento, a cada zona se le permite decidir cmo se
enrutar un mensaje a travs de las otras zonas, de tal manera que se maximiza
la vida de la batera de los nodos del sistema.
69

Los mensajes son encaminados a lo largo de la ruta que tiene el mximo sobre la
totalidad de los mnimos de la potencia restante, llamado ruta max-min. La
motivacin de esta idea se base en que el uso de nodos de alta potencia residual
puede ser ms caro que el camino con el mnimo consumo de energa.
Un algoritmo de aproximacin, llamado algoritmo mx-min zPmin, se ha propuesto
en (N. Bulusu, 2000).
El quid del algoritmo se basa en la relacin entre minimizar el consumo de
potencia total y maximizar la mnima potencia residual de la red.
Por lo tanto, el algoritmo intenta mejorar una ruta max-min limitando su consumo
de potencia.
En primer lugar, el algoritmo encuentra la ruta con el menor consumo de potencia
(Pmin) usando el algoritmo de Dijkstra.
En segundo lugar, el algoritmo encuentra un camino que maximiza la potencia
mnima residual en la red. El algoritmo propuesto trata de optimizar la solucin de
los dos criterios.

3.6.2 Diseminacin en dos niveles


Diseminacin de datos en dos niveles: un enfoque en denominado Diseminacin
de Datos de Dos Niveles TTDD (Two-Tier Data Dissemination) proporciona la
entrega de datos a varias estaciones base mviles, segn Q. Li, J. Aslam, & D.
Rus, (2001).
Cada fuente de datos construye de manera proactiva una estructura de red que se
utiliza para difundir los datos a los sumideros mviles, suponiendo que los nodos
sensores son estacionarios.
Una vez que ocurra un suceso, los sensores que lo rodean procesan la seal, y
uno de ellos se convierte en la fuente para generar informes de datos.

70

Para construir la estructura grid, una fuente de datos se elige a s misma como
punto de cruce del inicio de la red, y enva un mensaje de anuncio de datos a cada
uno de sus cuatro puntos de cruce adyacentes usando transmisin geogrfica por
gradiente simple.
El mensaje se detiene cuando llega al nodo ms cercano al punto de cruce
(especificado en el mensaje). Durante este proceso, cada nodo intermedio
almacena la informacin de la fuente y enva el mensaje a sus puntos de cruce
adyacentes excepto desde el que viene el mensaje.
Este proceso contina hasta que el mensaje se detiene en el borde de la red. Los
nodos que almacenan la informacin de la fuente son elegidos como puntos de
difusin. Despus de este proceso, se obtiene la estructura grid.
Usando el grid, un estacin base puede inundar una consulta, que ser enviada al
punto de difusin ms cercano para recibir datos.
A continuacin, la consulta se remite a lo largo de otros puntos de difusin hacia la
fuente. Los datos solicitados fluyen en el camino inverso al sumidero.
Aunque TTDD: Es un enfoque de encaminamiento eficiente, hay algunas
preocupaciones acerca de cmo obtiene la informacin de localizacin, dicha
informacin es necesaria para establecer la estructura grid.
La longitud de una ruta de transmisin en TTDD es mayor que la longitud del
camino ms corto.
Los autores de TTDD creen que la longitud sub-ptima de la ruta merece la pena
debido a la ganancia en escalabilidad. La comparacin de resultados entre TTDD
y difusin dirigida muestran que TTDD puede lograr aumentar el tiempo de vida de
la red y disminuir el retardo en la entrega de datos.
Sin embargo, la sobrecarga asociada con el mantenimiento y los clculos del grid,
como los cambios de topologa de red, pueden ser altos. Adems, TTDD supone

71

que se tiene la disponibilidad de un sistema de posicionamiento muy preciso que


todava no est disponible para redes de sensores inalmbricos.

3.7 Encaminamiento basado en localizacin


En este tipo de encaminamiento, los nodos sensores son identificados por medio
de sus localizaciones. La distancia entre nodos vecinos puede estimarse en base
a los niveles de la seal de entrada.
Las coordenadas relativas de los nodos vecinos se pueden obtener mediante el
intercambio de informacin entre los vecinos, Alternativamente, la ubicacin de los
nodos puede estar disponible directamente mediante la comunicacin con un
satlite utilizando GPS si los nodos estn equipados con un receptor GPS de baja
potencia.
Para ahorrar energa, algunos sistemas basados en ubicacin mantienen los
nodos dormidos si no hay actividad.
El problema estar a la hora de disear los planificadores de periodos de dormido
de manera localizada Fidelidad Adaptativa Geogrfica: este algoritmo de
enrutamiento denominado Fidelidad.

3.7.1 Protocolo GAF


Adaptativa Geogrfica GAF, (Geographic Adaptive Fidelity), segn Y. Xu, J.
Heidemann, & D, (2001). Se basa en localizacin y est diseado principalmente
para redes ad hoc mviles, pero tambin puede ser aplicable a redes de sensores.
El rea de red est dividida en zonas fijas formando un grid virtual. Dentro de cada
zona, los nodos colaboran entre s para desempear diferentes funciones.
Por ejemplo, los nodos elegirn un nodo sensor que permanecer despierto
durante un determinado perodo de tiempo y, a continuacin, el resto se duermen.
Este nodo es el responsable de monitorizar y notificar los datos a la estacin base
en nombre de los nodos de la zona. Por lo tanto, GAF conserva la energa
72

apagando los nodos innecesarios en la red sin afectar el nivel de fidelidad del
enrutamiento.
Cada nodo utiliza su localizacin GPS para asociarse a un punto en el grid virtual.
Los nodos asociados con el mismo punto del grid son considerados equivalentes
en trminos del coste de enrutado de paquetes.
Dicha equivalencia se explota mediante el uso de perodos de dormido en algunos
nodos del mismo punto del grid con el fin de ahorrar energa.
Por lo tanto, GAF puede aumentar sustancialmente el tiempo de vida de la red as
como el nmero de nodos.
Hay tres estados definidos en el GAF: descubrimiento, para la determinar los
vecinos en el grid activo, lo que refleja la participacin en el enrutamiento, y
dormido, cuando la radio est apagada.
Para gestionar la movilidad, cada nodo en la red estima el tiempo de salida de la
red y lo enva a sus vecinos. Los vecinos dormidos ajustan el tiempo de dormido
para mantener la fidelidad del enrutamiento.
Antes de que el tiempo de salida del nodo activo expire, los nodos dormidos se
despiertan y uno de ellos se convierte en activo. GAF se aplica tanto para nodos
estacionarios (GAF-bsico) como mviles (GAF-adaptado a movilidad).
El rendimiento de GAF es similar al de un protocolo de enrutamiento ad-hoc en
trminos de latencia y paquetes perdidos, pero incrementa el tiempo de vida de la
red ahorrando energa.
Aunque GAF es un protocolo basado en localizacin, tambin puede ser
considerado como un protocolo jerrquico, donde los grupos se basan en la
localizacin geogrfica.
Para cada rea grid particular, un nodo perteneciente a ella acta como el lder
para transmitir los datos a otros nodos.

73

3.7.2 Protocolo GEAR


Encaminamiento geogrfico basado en ahorro de energa: El protocolo GEAR
(Geographic and Energy Aware Routing) propuesto en Y. Yu, D. Estrin, & R.
Govindan, (2001).
Examina el uso de informacin geogrfica mientras se reparten consultas a las
regiones apropiadas, ya que las consultas de datos suelen incluir atributos
geogrficos.
Este Algoritmo usa seleccin heurstica de vecinos, basndose en ahorro de
energa y localizacin geogrfica, para encaminar un paquete hacia la regin de
destino.
La idea clave es limitar el nmero de intereses de la difusin dirigida,
considerando solo una regin determinada en lugar de enviar los intereses a toda
la red.
De esta manera, GEAR puede conservar ms energa que la difusin dirigida.
Cada nodo en GEAR mantiene un coste estimado y un coste de aprendizaje para
llegar al destino a travs de sus vecinos.
El coste estimado es una combinacin de la energa residual y la distancia al
destino. El coste aprendido es un ajuste del coste estimado, que explica el
encaminamiento alrededor de los agujeros en la red.
Un agujero se produce cuando un nodo no tiene ningn vecino cercano en la
regin ocupada por l. Si no hay agujeros, el coste estimado es igual al coste
aprendido. El coste aprendido se propaga un salto hacia atrs cada vez que un
paquete llega al destino, de forma se ajusta la configuracin de la ruta para el
prximo paquete.
Hay dos fases en el algoritmo:
Reenvo de paquetes hacia la regin objetivo: al recibir un paquete, un nodo
comprueba si alguno de sus vecinos est ms cerca de la regin objetivo que l
74

mismo. Si hay ms de uno, se selecciona para el prximo salto al vecino ms


cercano a la regin objetivo. Si estn todos lejos del propio nodo, significa que hay
un agujero.
En este caso, se selecciona uno de los vecinos basndose en la funcin de coste
aprendido. Esta eleccin puede ser actualizada de acuerdo con la convergencia
del coste aprendido durante la entrega de paquetes.
Reenvo de los paquetes dentro de la regin: si el paquete ha llegado a la regin,
puede ser difundido en dicha regin, ya sea por transmisin geogrfica recursiva o
inundaciones restringidas.
La inundacin restringida es buena cuando los sensores no estn desplegados
densamente.
En redes de alta densidad, la transmisin geogrfica recursiva es ms eficiente
energticamente que la inundacin restringida.
En ese caso, la regin se divide en cuatro subregiones y se crean cuatro copias
del paquete.

3.7.3 Enrutamiento MFR, DIR y GDIR


MFR (Most Forward with in Radious), DIR (Compass Routing Method) y GEDIR
(Geographic Distance Routing), Describen y discuten los algoritmos de
enrutamiento localizados bsicos segn I. Stojmenovic & X. Lin, (1999).
Estos protocolos implementan mtodos bsicos basados en distancias, progreso y
direccin. Un nodo fuente o nodo intermedio seleccionar uno de sus vecinos de
acuerdo a un cierto criterio.
Los mtodos de enrutamiento que pertenecen a esta categora son: MFR (Most
Forward within Radius), GEDIR (Geographiccv Distance Routing) que es una
variante de los algoritmos de gradiente, mtodo de gradiente de dos saltos y
mtodo de gradiente alternativo, y DIR (mtodo de enrutamiento brjula).

75

GEDIR: Es un algoritmo de gradiente que siempre mueve el paquete al vecino


cuya distancia al destino sea mnima.
El algoritmo falla cuando el paquete atraviesa el mismo borde dos veces
sucesivas. En la mayora de los casos, los mtodos MFR y de gradiente tienen la
misma ruta hasta el destino.
Para DIR, el mejor vecino es aquel que se encuentra en la direccin ms prxima
al destino.
Un estudio comparativo entre estos algoritmos muestra que los tres algoritmos
son comparables en trminos de tasa de entrega y retardo promedio.
Adems, los nodos en los mtodos MFR y de gradiente seleccionan los mismos
vecinos para transmitir en ms de 99 por ciento de los casos, y todos los caminos
seleccionados son idnticos en la mayora de los casos.
3.7.3.1 Algoritmo GOAFR

GOAFR (Greedy Other Adaptive Face Routing). Algoritmo de enrutamiento


geomtrico combinando encaminamiento por gradiente y por caras. El algoritmo
de gradiente GOAFR, siempre escoge para el enrutamiento al vecino ms cercano
al nodo siguiente.
Sin embargo, puede quedar fcilmente atrapado en algn mnimo local (es decir,
ningn vecino est ms cerca de un nodo que el nodo actual).

3.7.3.2 Algoritmo OFR


OFR (Other Face Routing): Es una variante de FR (Face Routing).
El algoritmo FR es el primero que garantiza el xito si la fuente y el destino estn
conectados. Sin embargo, el peor caso de coste de FR es proporcional al tamao
de la red en trminos de nmero de nodos. OFR utiliza la estructura de cara de

76

grficos planos de tal manera que los mensajes se encaminan del nodo s al nodo t
atravesando una serie de fronteras de cara.
El objetivo es encontrar el mejor nodo de la frontera (es decir, el nodo ms
cercano al destino t) mediante el uso de planos geomtricos.
Cuando haya terminado, el algoritmo devuelve a s el mejor nodo de la frontera. El
algoritmo de gradiente simple se comporta bien en redes densas, pero falla para
configuraciones muy sencillas.

3.7.3.3 Algoritmo SPAN

SPAN: Algoritmo basado en posicin

que selecciona algunos nodos como

coordinadores dependiendo de sus posiciones.


Los coordinadores forman una red troncal utilizada para reenviar los mensajes. Un
nodo debe convertirse en un coordinador si dos vecinos, que no sean nodos
coordinadores, no pueden llegar directamente entre s o a travs de uno o dos
coordinadores (acceso mediante tres saltos).
Los coordinadores nuevos y los ya existentes no tienen por qu ser
necesariamente vecinos, lo que hace que el diseo sea menos eficiente en cuanto
a energa debido a la necesidad de mantener la distancia de dos o tres saltos a los
vecinos.

3.8 Protocolos basados en el criterio de encaminamiento


En esta seccin se revisan los protocolos de enrutamiento con diferentes
funcionalidades. Cabe sealar que algunos de estos protocolos pueden
encontrarse dentro de una o varias de las categoras anteriores de enrutamiento
propuestos en J. Chang and L, ( 2000).

77

3.8.1 Protocolos de enrutamiento multicamino.


Estos Algoritmos utilizan varias rutas en lugar de una sola ruta con el fin de
mejorar el rendimiento de la red.
La tolerancia a fallos de un algoritmo se mide por la probabilidad de que exista un
camino alternativo entre una fuente y un destino, cuando la principal ruta falla.
Esto puede ser incrementado por el mantenimiento de varias rutas entre el origen
y el destino, a expensas de un mayor consumo de energa y generacin de trfico.
Estas rutas alternativas se mantienen vivas mediante el envo peridico de
mensajes. Por lo tanto, la fiabilidad de la red se puede aumentar a cambio de un
aumento de la sobrecarga debido al mantenimiento de las rutas alternativas.
El algoritmo propuesto por J. Chang and L, (2000), enruta datos a travs de un
camino cuyos nodos tienen la mayor energa residual. El camino se cambia cada
vez que se encuentra un camino mejor.
La ruta principal ser utilizada hasta que su energa est por debajo de la energa
de la ruta de backup Segn los autores, J. Chang and L (2000), en ese momento
se utiliza dicha ruta. Usando este enfoque, los nodos de la ruta principal no agotan
sus recursos de energa a travs del uso continuo de la misma ruta, por lo tanto,
se logra una vida ms larga.
El camino con la mayor energa residual puede ser demasiado caro
energticamente cuando se utiliza para encaminar los datos en una red, as que
hay un compromiso entre minimizar la potencia total consumida y la energa
residual de la red.
Los autores de acuerdo a la investigacin proponen un algoritmo en el que la
energa residual de la ruta se reduce un poco con el fin de seleccionar una ruta
ms eficiente energticamente.
En el enrutamiento multiruta se utiliza para mejorar la fiabilidad de las redes de
sensores inalmbricos.
78

Una forma de incrementar la fiabilidad de la red puede ser mediante la creacin de


varios caminos desde el origen al destino y el envo de los mismos paquetes en
cada ruta. Sin embargo, con el uso de esta tcnica el trfico se incrementar
significativamente.
Por lo tanto, existe un compromiso entre la cantidad de trfico y la fiabilidad de la
red. Este compromiso se estudia

usando una funcin de redundancia que

depende del grado de multicamino y las probabilidades de fallo de los caminos


disponibles.
La idea es dividir el paquete de datos original en sub paquetes y, a continuacin,
enviar cada sub paquete a travs de uno de los caminos disponibles. Se ha
comprobado que, incluso si algunos de estos sub paquetes se pierden, el mensaje
original todava puede ser reconstruido.
La difusin dirigida es un buen candidato para la robustez del encaminamiento
multicamino. Se ha encontrado que el uso de encaminamiento multitrayecto
proporciona una alternativa eficiente en energa para la recuperacin ante fallos.
Para el uso de estos caminos es mantener bajo el coste del mantenimiento de
multicaminos. Los costes de las rutas alternativas son comparables a los de la ruta
principal, ya que tienden a estar muy cerca de la misma.

3.8.2 Encaminamiento basado en peticin


Encaminamiento basado en peticin: en este tipo de encaminamiento, los nodos
destinos propagan una consulta de datos (tarea de deteccin) a un nodo a travs
de la red, y el nodo con estos datos los enva al nodo que inici la consulta. La
difusin dirigida

descrita anteriormente es un ejemplo de este tipo de

enrutamiento.
En difusin dirigida, el nodo estacin base enva mensajes de inters a los
sensores. Como el inters se propaga en toda la red de sensores, se establecen
los gradientes de la fuente a la estacin base. Cuando la fuente tiene datos para el

79

inters, los enva a lo largo del camino de gradiente de inters. Para bajar el
consumo de energa se realiza la agregacin de datos en el camino.
El protocolo de encaminamiento por rumor utiliza un conjunto de agentes de larga
vida para crear caminos que se dirigen a los eventos encontrados.
Cuando un agente cruza un camino que conduce a un evento que no se ha
encontrado an, crea un camino que conduce a dicho evento segn D. Braginsky
& D. Estrin, (2003).
Cuando los agentes van a travs de caminos ms cortos o ms eficientes,
optimizan las rutas en las tablas de enrutamiento.
Cada nodo mantiene una lista de sus vecinos y una tabla de eventos que se
actualiza cada vez que se encuentran nuevos eventos.
Cada agente contiene una tabla de eventos que se sincroniza con cada nodo que
visita. El agente tiene un tiempo de vida de un determinado nmero de saltos,
despus del cual muere.
Un nodo no generar una consulta a menos que aprenda una ruta hacia el evento
requerido. Si no hay una ruta disponible, el nodo transmite una consulta en una
direccin aleatoria.
A continuacin, el nodo espera una cierta cantidad de tiempo para saber si la
consulta alcanz el destino. En caso de no recibir una respuesta del destino, los
nodos inundan la red.

3.8.3 Encaminamiento basado en negociacin


Enrutamiento basado en negociacin: segn los autores W. Heinzelman, J. Kulik,
& H. Balakrishnan, (1999). Estos protocolos utilizan descriptores de datos de alto
nivel con el fin de eliminar, mediante una negociacin, las transmisiones de datos
redundantes.
80

Las decisiones de comunicacin tambin se basan en los recursos disponibles


para ellas. Los protocolos de la familia SPIN, Wireless Medium Access control
(2007) es ejemplo de protocolo basado en negociacin difundir datos producir la
implosin y la superposicin de los datos enviados, por lo que los nodos recibirn
copias duplicadas de los mismos datos.
Esta operacin consume ms energa y procesado debido al envo de los mismos
datos por diferentes sensores.
Los protocolos SPIN estn diseados para difundir los datos de un sensor a todos
los dems sensores, asumiendo que estos sensores son posibles estaciones
base.
Por lo tanto, la idea principal del enrutamiento basado en negociacin es suprimir
la informacin duplicada e impedir que se enven datos redundantes al siguiente
sensor mediante la realizacin de una serie de mensajes de negociacin antes de
que se inicie la verdadera transmisin de datos.

3.7.4 Encaminamiento basado en calidad de servicio.


Encaminamiento basado en calidad de servicio: usando estos protocolos la red
tiene un equilibrio entre el consumo de energa y la calidad de los datos. En
particular, la red ha de satisfacer determinadas mtricas de QoS (retardo, energa,
ancho de banda, etc.) al entregar los datos a la estacin base.
El Enrutamiento por Asignacin Secuencial SAR (Sequential Assignment Routing):
Es uno de los primeros protocolos de enrutamiento para redes de sensores
inalmbricos que introduce la nocin de calidad de servicio (QoS) en las
decisiones de enrutamiento.
Una decisin de enrutamiento en SAR depende de tres factores: los recursos
energticos, Q o S en cada ruta y el nivel de prioridad de cada paquete. Para
evitar el fallo en una ruta, se utiliza un enfoque multicamino y sistemas de
restauracin de caminos localizados.

81

Para crear varias rutas desde un nodo fuente, se construye un rbol que cuelga
del nodo fuente al nodo destino.
Los caminos del rbol son construidos mientras se evitan nodos de baja energa o
baja garanta de QoS. Al final de este proceso, cada nodo sensor ser parte de un
rbol multitrayecto.
Como tal, SAR es un protocolo multitrayecto dirigido por tablas, que tiene como
objetivo lograr la eficiencia energtica y la tolerancia a fallos. En esencia, SAR
calcula una mtrica QoS ponderada como el producto de mtricas de QoS
adicionales y un coeficiente asociado con el nivel de prioridad del paquete.
El objetivo de SAR es reducir al mnimo el promedio ponderado de la mtrica de
QoS a travs del tiempo de vida de la red. Si la topologa cambia debidos a fallos
de nodo, se recalcula el camino.
Como medida preventiva, la estacin base obliga a un recalculo peridico de
caminos por si ha habido cambios en la topologa. La recuperacin de un fallo se
realiza imponiendo consistencia en la tabla de rutas entre los nodos de cada ruta.
SAR ofrece menos consumo de potencia que el algoritmo mtrico de mnima de
energa, que se centra slo en el consumo de energa de cada paquete sin tener
en cuenta su prioridad. SAR mantiene varias rutas de los nodos a la estacin
base.
Si bien, esto garantiza la tolerancia a fallos y facilidad de recuperacin, el
protocolo se ve afectado por la sobrecarga de mantenimiento de las tablas y los
estados en cada nodo sensor, sobre todo cuando el nmero de nodos es enorme.
Otro protocolo de enrutamiento, basado en QoS, llamado SPEED Dicho protocolo
proporciona garanta extremo a extremo a las transmisiones en tiempo real.
El protocolo exige que cada uno de los nodos mantenga la informacin acerca de
sus vecinos y utiliza el reenvo geogrfico para encontrar los caminos.

82

Adems, se esfuerza para asegurar una cierta velocidad para los paquetes que
circulan por la red, de forma que las aplicaciones pueden estimar el retardo
extremo a extremo de los paquetes dividiendo la distancia al nodo destino entre la
velocidad del paquete antes de llevar a cabo la admisin de dicha transmisin.
Como novedad sobre otros sistemas de encaminamiento, SPEED tambin consta
de mtodos para combatir la congestin de la red.
Mirando los valores de retardo, se selecciona el nodo que cumpla con los
requisitos de velocidad. Debido a la simplicidad del algoritmo de enrutamiento, se
minimiza la energa de la transmisin total y la sobrecarga de paquetes de control,
segn K. Sohrabi & J. Pottie,( 2003).

3.8.5 Enrutamiento basado en procesamiento de datos coherentes


Enrutamiento basado en procesamiento de datos coherentes y no coherentes: El
procesamiento de datos es un componente importante en el funcionamiento de
redes inalmbricas de sensores.
Por lo tanto, las tcnicas de enrutamiento emplean diferentes tcnicas de
procesamiento de datos. En general, los nodos sensores cooperan entre s en el
procesamiento de datos.
Dos ejemplos de tcnicas de procesamiento de datos son el enrutamiento basado
en procesamiento de datos coherente y no coherente.
En el encaminamiento procesando datos no coherentes, los nodos procesan
localmente los datos antes de que sean enviados a otros nodos para su posterior
procesamiento. Los nodos que realizan el procesado se denominan agregadores.
En el enrutamiento coherente, los datos se enviarn a los agregadores despus
de un procesamiento mnimo. El procesamiento mnimo tpicamente incluye tareas
como creacin de marcas de tiempo y supresin de duplicados.

83

El procesamiento coherente se selecciona normalmente para realizar un


enrutamiento eficiente energticamente. Las funciones no coherentes tienen baja
carga de trfico de datos.
Por otro lado, el procesamiento coherente genera grandes flujos de datos y la
eficiencia energtica se alcanza por la eleccin de una ruta ptima.

3.9 Protocolos de encaminamiento en redes ad-hoc


En estas redes los protocolos se clasifican atendiendo al descubrimiento de la ruta
hacia el nodo destino.
En el punto anterior se dio una breve nocin sobre los protocolos proactivos,
reactivos e hbridos, ahora se va a extender la explicacin: Protocolos proactivos:
todas las rutas son calculadas antes de que se necesiten.
Por una parte, en los protocolos proactivos, peridicamente se enva informacin
de encaminamiento para que en cualquier momento cualquier nodo pueda
comunicarse con cualquier otro de la red.
Esta caracterstica proporciona una respuesta rpida ante solicitudes de ruta y
ofrece un buen comportamiento en situaciones donde la tasa de movilidad es baja.
Sin embargo, la sobrecarga que se introduce en la red con informacin de control
es alta.
Protocolos reactivos: las rutas se descubren y se establecen bajo peticiones, con
el consumo de energa que lleva asociado.
A diferencia de los protocolos proactivos, los reactivos buscan cmo llegar al nodo
destino cuando quieren iniciar una comunicacin (esto es lo que les ha llevado a
conocerse como protocolos bajo demanda). Para cada comunicacin entre un
nodo fuente y un nodo destino van descubriendo la ruta necesitada.
Estos algoritmos optimizan los recursos evitando el envo de paquetes de forma
innecesaria. Como contrapartida, sufren una prdida de tiempo cada vez que
realizan el descubrimiento de la ruta.
84

Protocolos hbridos: usan una combinacin de los dos tipos anteriores. Se


mantiene una filosofa proactiva en un mbito local y reactiva a nivel ms global.

3.9.1 protocolos proactivos se pueden destacar los siguientes


DSDV (Destination Sequence Distance Vector).Cada nodo de la red mantiene una
tabla de encaminamiento que contiene todos los posibles destinos y el nmero de
saltos que dara un paquete que viajara hacia el destino especificados, segn los
autores P.C.E. & B. P, (1994).
Cada entrada posee un nmero de secuencia asignado por el nodo destino. Los
nmeros de secuencia permiten distinguir las rutas antiguas de las rutas
modernas.
Continuamente se deben enviar mensajes de actualizacin a travs de la red para
mantener la consistencia de las tablas. Para ayudar a minimizar la gran cantidad
de trfico que ocasionan estas actualizaciones, se utilizan dos tipos de paquetes.
El primero recibe el nombre de fulldump. Este paquete transporta toda la
informacin disponible sobre el encaminamiento y puede requerir que su envo se
divida en varias unidades ms pequeas.
Cuando los cambios en la red son pequeos, es raro que se use este tipo de
paquete.
En cambio, hay un segundo tipo que solo contiene la informacin que ha variado
desde el ltimo fulldump. Este paquete se llama incremental. Los nodos disponen
de una tabla adicional donde guardan los datos recibidos por los paquetes
incremental. Las nuevas rutas contienen la direccin de destino, el nmero de
saltos requeridos para alcanzar al destino, el nmero de secuencia asociado al
destino y un nuevo nmero que identifica todo el mensaje.
En el caso de que haya dos rutas distintas hacia un destino, se usar la que
contenga el nmero de secuencia ms moderno.
85

Adems, si ambos nmeros coincidieran, la ruta con menor nmero de saltos sera
la que se usara.
En general, DSDV (Destination-Sequenced Distance-Vector Routing). Es un
protocolo aceptable en escenarios en los que todos los nodos intervienen en las
comunicaciones y en los que la movilidad es media.
WRP (Wireless Routing Protocol): creado por S. Murthy y J.J. Garca-LunaAceves, Protocolo basado en tablas cuyo objetivo principal es mantener
informacin actualizada de todos los nodos de la red, segn los autores M. S. &
G.-L.-A. J.J (1996).
Cada nodo es responsable de mantener cuatro tablas: tabla de distancias, tabla de
encaminamiento, tabla de coste de ruta y tabla con la lista de mensajes
retransmitidos (MRL).
La tabla MRL se utiliza para gestionar el envo de los paquetes de actualizacin de
rutas. Cada entrada de la MRL contiene el nmero de secuencia que identifica el
paquete de actualizacin de rutas, un contador de retransmisiones, un vector de
asentimientos con una entrada por vecino y una lista de las unidades enviadas en
el paquete de actualizacin (en ocasiones el paquete se divide en unidades ms
pequeas).
La tabla MRL almacena qu unidades deben ser retransmitidas y qu vecinos
deben asentir todava los envos. Los nodos se informan entre ellos de los
cambios en las rutas a travs de los paquetes de actualizacin.
Estos paquetes son enviados entre vecinos y contienen los elementos a actualizar
en las rutas. Los nodos envan estos paquetes cuando procesan las
actualizaciones recibidas de otros vecinos o cuando ellos mismos detectan un
cambio en el enlace con algn vecino.
Adems, mantienen el enlace activo con los vecinos, siempre y cuando reciban
asentimientos u otros mensajes de ellos. Si un nodo no est enviando mensajes,

86

debera enviar un paquete HELLO cada cierto tiempo a sus vecinos, para que
stos no creyeran que el nodo se haba vuelto inalcanzable.
Por consiguiente, la omisin de mensajes por parte de un nodo ocasionar la
ruptura de ese enlace. Cuando un nodo recibe un mensaje HELLO de un nuevo
nodo, ste nodo ser aadido a la tabla de encaminamiento y una copia de esta
tabla ser enviada al nuevo nodo.

3.9.2 Protocolos reactivos se pueden citar los siguientes


AODV (Ad Hoc On-Demand Distance Vector): Evolucin de su anterior protocolo
(DSDV). Mantuvo la idea de mantener nmeros de secuencia y tablas de
encaminamiento pero aadi el concepto de encaminamiento bajo demanda, es
decir, solo se guarda informacin de los nodos que intervengan en la transmisin
de datos.
La optimizacin primordial que se consigui en relacin a su anterior diseo fue el
decremento del tiempo de proceso, disminucin del gasto de memoria y reduccin
del trfico de control por la red.
En el DSR (Dynamic Source Routing): Algoritmo basado en el concepto de
encaminamiento en origen. Los nodos mantienen cachs, cuyas entradas incluyen
el destino y la lista de nodos para llegar a l. Las entradas de esta tabla son
actualizadas segn se aprendan rutas nuevas.
El protocolo consta de dos mecanismos principales: descubrimiento de ruta y
mantenimiento de ruta. Cuando un nodo quiere enviar un paquete a un destino,
primero consulta su cach para determinar si dispone de una ruta hacia el destino.
Si tiene una ruta vlida, la usar para enviar el paquete.
Sin embargo, si el nodo no dispone de dicha ruta iniciar un descubrimiento de
ruta enviando un paquete RREQ (Route Request).Este paquete contiene la
direccin de destino buscada, la direccin del nodo que origina el envo y un
identificador nico.

87

Cada nodo que reciba el paquete verificar si posee una ruta hacia el destino. Si
no la tiene, aadir su propia direccin en el registro de rutas del paquete y
despus reenviar el paquete a travs de todos sus enlaces.
Para limitar la propagacin excesiva de descubrimientos de ruta, un nodo solo
reenviar este mensaje si la misma peticin no fue recibida con anterioridad.
Cuando un RREQ alcanza su destino final, este nodo genera una respuesta de
ruta (RREP). Tambin podra contestar con un RREP un nodo intermedio que
tuviera en su cach una ruta vlida hacia el destino del RREQ.
Si el nodo que genera la respuesta es el destino, colocar el registro de rutas
contenido en el RREQ dentro del RREP. Si es un nodo intermedio el que
responde, extraer de su cach la ruta para llegar al destino, que unida al registro
de rutas contenido en el RREQ compondr la ruta a introducir en el RREP.
El mantenimiento de rutas se completa con el uso de paquetes de error en ruta
(RERR) y asentimientos. Los paquetes de error en ruta son iniciados por un nodo
cuando encuentra un problema en la transmisin con algn enlace. Cuando un
RERR es recibido, el nodo que provoc el error es eliminado de la cach de rutas.
Tambin sern borradas todas las rutas en las que intervenga el enlace roto.
Adems de los mensajes de error, se usan asentimientos para verificar que las
operaciones con los enlaces son correctas.
TORA (Temporally Ordered Routing Algorithm): Es un algoritmo de tipo Link
Reversal Routing, segn los autores de P.C.E. Ad Hoc Networking, (2001) que se
basa en mantener un grafo dirigido y sin ciclos para llegar al destino. El objetivo es
minimizar la carga sobre la red.
La diferencia con otros algoritmos es la imposibilidad de estimar constantemente
la distancia hacia el destino o de mantener siempre la ruta ms corta. Sin
embargo, tiene la ventaja de que es un algoritmo muy eficiente pues no satura en
exceso la red.

88

El protocolo hbrido por excelencia es el siguiente: ZRP (Zone routing Protocol): Es


un protocolo hbrido a medio camino entre los reactivos y los proactivos. Es
utilizado en una clase particular de redes ad-hoc llamadas RWNs (Reconfigurable
Wireless Networks).
Estas redes se caracterizan por tener gran cantidad de nodos, mucha movilidad y
alto trfico. Los protocolos anteriores no satisfacan las necesidades especficas
de estas redes y los autores se decidieron a crear un nuevo protocolo.
ZRP usa zonas similares a clsteres, en las que los nodos que actan de bordes
se van seleccionando dinmicamente.
Adems, el radio de estas zonas se reajusta sobre la marcha segn las
condiciones de la red. Se pueden usar protocolos distintos para comunicarse
dentro de las zonas y entre zonas distintas.

3.9 Caminos futuros.


La visin de futuro para redes de sensores inalmbricos es el uso de numerosos
dispositivos distribuidos para controlar e interactuar con los fenmenos del mundo
fsico, y para aprovecharla densidad espacial y temporal y la capacidad de
actuacin de los dispositivos de deteccin.

Estos nodos se coordinan entre s para crear una red que realiza tareas de alto
nivel.
A pesar de los grandes esfuerzos que se han ejercido hasta ahora sobre el
problema de enrutamiento en redes de sensores inalmbricos, todava existe la
bsqueda de soluciones eficaces para los problemas de enrutamiento

En primer lugar, hay un estrecho vnculo entre los nodos sensores y el mundo
fsico. Los sensores se insertan en lugares o sistemas desatendidos.

En segundo lugar, los sensores presentan limitaciones estrictas de energa, ya


que estn equipados con pequeas fuentes de energa finita.
89

En tercer lugar, las comunicaciones son las principales consumidoras de energa


en este entorno en el que el envo a poco ms de 10 o 100 mv consume
Tanta energa como miles de millones de operaciones

Aunque estos protocolos son prometedores en trminos de eficiencia energtica,


se necesitan ms investigaciones para abordar cuestiones tales como Q o S por
vdeo, sensores de imgenes y aplicaciones en tiempo real.

El encaminamiento basado en Q o S con ahorro de energa en redes de sensores


asegura ancho de banda (o retardo) proporcionando el uso de la ruta de mayor
eficiencia energtica.

Otra cuestin interesante para los protocolos de enrutamiento es la consideracin


de la movilidad del nodo. La mayora de los protocolos actuales suponen que los
nodos sensores son estacionarios.

Sin embargo, podra haber situaciones en las que los sensores deben ser mviles.

En tales casos, la frecuente actualizacin de la posicin de cada nodo y la


propagacin de esa informacin a travs de la red puede aumentar excesivamente
el consumo de energa de los nodos.

Son necesarios nuevos algoritmos de enrutamiento para manejar la sobrecarga de


la movilidad y los cambios en la topologa.

Las tendencias futuras en las tcnicas de enrutamiento en estas redes se centran


en direcciones diferentes, pero todas comparten el objetivo comn de prolongar la
vida til de red.

Algunas de estas direcciones son:


90

Aprovechar la redundancia: normalmente, un gran nmero de nodos sensores se


implantan dentro o junto al fenmeno.

Los nodos sensores son propensos a fallos, y por tanto, las tcnicas de tolerancia
a fallos son relevantes para mantener el funcionamiento de la red y el desempeo
de sus tareas.

Las tcnicas de enrutamiento que emplean tcnicas de tolerancia a fallos de


manera eficaz estn todava bajo investigacin Arquitecturas estructuradas
(combinacin de factores de forma/energa): el enrutamiento jerrquico es una
tcnica antigua para mejorar la escalabilidad y la eficiencia del protocolo de
enrutamiento.

Sin embargo, otro tema de investigacin en estas redes son las nuevas tcnicas
de agrupamiento de red que maximizan el tiempo de vida de la misma aprovechar
la diversidad espacial y la densidad de los nodos sensores/actuadores: los nodos
abarcan un rea de red que podra ser lo suficientemente grande como para
proporcionar comunicacin espacial entre ellos.

El logro de una comunicacin eficiente en energa en este entorno de gran


densidad de poblacin merece una investigacin ms a fondo. El despliegue
denso de los nodos sensores debera permitir a la red adaptarse a un entorno
impredecible.

Lograr un comportamiento global deseado con algoritmos adaptativos (es decir, no


dependen de informacin o interaccin global): sin embargo, en un entorno
dinmico, esto es difcil de modelar.

Aprovechar el procesamiento de datos dentro de la red y explotar el procesamiento de las fuentes de datos cercanas para reducir las comunicaciones (es
91

decir, realizar procesamiento distribuido en la red): las redes de sensores


inalmbricos se organizan en torno a los datos segn IEEE Communications
Magazine, (2002).

92

CAPITULO IV
ENRUTAMIENTO POR INUNDACIN

4.1 Introduccin
Los algoritmos de inundacin se ubican dentro de los protocolos estticos, y se
caracterizan por ser simples y fciles de entender, se pueden encontrar en
diferentes tipos de enrutamiento.
Una de sus principales ventajas es que pueden enviarse mensajes a toda la red
aunque en su primera fase lejos de ser ventaja era su limitante, por el consumo de
recurso y ancho de banda, pero enfocados a redes de sensores inalmbricas son
un buen candidato segn Heinzelman (1999).

4.2 Algoritmo de inundacin simple

Se trata de un mtodo de encaminamiento bastante simple. Al recibir un paquete,


el nodo lo retransmite por todos sus enlaces, excepto aqul por el que le lleg el
paquete.
El principal inconveniente que plantea este mtodo es el gran nmero de paquetes
que se generan, que llegara a ser infinito si no se establece alguna forma de
limitacin. Existen diversas posibilidades para ello.
Por ejemplo, cada nodo puede mantener una lista de los paquetes ya transmitidos,
y al recibir un duplicado destruirlo y no retransmitirlo. Otra posibilidad, ms simple,
es limitar el tiempo de vida del paquete, segn Heinzelman (2000).
En uno de sus campos puede incluirse un contador de saltos, que se
decrementar cada vez que el paquete atraviese un enlace; Cuando el contador
llega a cero el paquete se descarta. El valor del contador puede inicializarse al
dimetro de la red.

94

Este mtodo de encaminamiento permite encontrar todas las rutas posibles entre
origen y destino, entre ellas la ruta mnima; por lo que puede utilizarse como
mtrica para comparar con otros mtodos o para establecer la ruta de un circuito
virtual. Por el mismo motivo es, adems, muy robusto lo que hace adecuada su
aplicacin en entornos militares.
El gran nmero de paquetes que se generan al utilizar este tipo de
encaminamiento presenta el inconveniente de que, en condiciones de carga alta
de la subred, puede incrementar sensiblemente el retardo de los paquetes
transportados por ella.

Figura 4.1 Algoritmo de inundacin Fuente: tesis Antonio palma wsns

4.3 Inundacin selectiva

En este algoritmo, los enrutadores no envan cada paquete de entrada por todas
las lneas, sino slo por aquellas que van aproximadamente en la direccin
correcta. Cabe mencionar que la inundacin selectiva solo es usada en
aplicaciones militares y base de datos distribuidos, donde sera conveniente
concurrir actualizaciones

95

Figura 4.2 inundacin selectiva fuente: www.flooding.com

4.4 Inundacin en enrutamiento Ad hoc


Dentro de los planes de inundacin existentes se pueden clasificar en dos grupos
generalmente en base a saltos Hop, mediante un reenvi, que es el sistema
dominante y los esquemas probabilsticos, basados en distancia, localizacin y
clsters, segn jinyoung yang pewasun (2011).

4.4.1 Gossiping o chisme


Es una variante del enrutamiento por

inundacin e inundacin selectiva sin

embargo a diferencia del protocolo anterior que se seleccionan los nodos de la red
a donde se va a enviar el mensaje segn Heinzelman, (2000), este protocolo se
basa en la probabilidad, y est pensado para redes ad hoc.
A pesar de las optimizaciones hechas a la inundacin selectiva se siguen
propagando mensajes innecesarios y enrutamiento por chismes puede usar para
reducir el nmero de mensajes enviados, ya que cuenta con un cierto
comportamiento bimodal, ya que deja los chismes ala probabilidad, luego cuando

96

ya es grande el envo de mensajes se fracciona de manera que dejan de existir los


mensajes.
Y en la mayora de las ejecuciones de este algoritmo no todos los nodos reciben el
mensaje. En una red ad hoc, si un mensaje es transmitido por un nodo,
debido a la naturaleza de difusin de las comunicaciones por radio, el
mensaje suele ser recibido por todos los nodos de un salto de distancia de
del remitente.
Debido

al

hecho

de

que

los

recursos

inalmbricos

son

caros,

tiene sentido para tomar ventaja de la capa fsica-emisin caracterstica de la


transmisin de radio. En el protocolo de chismes se controla lo que se enva.
Segn los autores de Gossip-based Adhoc routing (2002) enrutamiento por
chismes, A pesar de las varias optimizaciones, con enrutamiento basado en las
inundaciones,
muchos mensajes de encaminamiento se propagan sin necesidad. Se muestra
que chismear puede reducir el trfico de control de hasta un 35%, frente a las
inundaciones.
Dado que las vas encontradas por chismes pueden ser de hasta un 10-15% ms
que de los que se encuentran por las inundaciones, la cantidad de chismes se
pueden guardar en trminos de trfico global dependiendo de la probabilidad de
chismes utilizados, la movilidad del nodo, y el tipo de mensajes.
Con alta modalidad, se encuentran nuevas rutas ms frecuentemente, y
el ahorro ser relativamente mayor. Adems, los mensajes puede resultar un
ahorro significativo en las inundaciones principalmente en toda la red emisiones,
en lugar de punto a punto, chisme.
El

protocolo

es

muy

simple

fcil

de

incorporar

en

los

actuales

protocolos. Cuando aadimos chismes de AODV, las simulaciones muestran


importantes

mejoras

de

rendimiento

en

todas

las

prestaciones

mtricas, incluso en redes tan pequeas como 150 nodos.


97

Chisme tiene una serie de ventajas sobre otros mtodos considerado en la


literatura. Por un lado, a diferencia de muchos heurstica considerado en la
literatura, creemos que tenemos una muy buena comprensin de cmo chismes
llevar a cabo en las grandes redes.
Este

entendimiento

es

respaldado

tanto

por

los

resultados

analticos

de tolerar las fallas. Todo esto sugiere que puede ser un chisme muy
complemento

til al arsenal de

las

tcnicas

de

la

informtica

mvil.

Por supuesto, el trabajo que hay que hacer en la bsqueda de buenas tcnicas
para aprender los parmetros apropiados chismes aun esta sobre desarrollo.
Se ha experimentado el ajuste de la probabilidad de chismes de cada nodo de
acuerdo ya sea para el xito / fracaso de las solicitudes, y adems de que se
incrementa si la ruta probabilidad de solicitud de fracaso es elevado, y la
disminucin de si la ruta probabilidad de solicitar el fracaso es cercano a 0. Para
propagar la adecuada probabilidad a lo largo de la red, se puede poner en
el paquete de peticin de ruta.

4.3.2 Protocolo de inundacin ptimo (OFP, por sus siglas en ingls)


Como se sabe la mayora de los enrutamiento ad-hoc que utilizan algn protocolo
de inundacin, para descubrir una ruta y ubicacin de un nodo mvil, aun con las
optimizaciones se propagan demasiados mensajes. En este caso se propone el
protocolo de inundacin ptima (OFP) que intenta reducir al mnimo la duplicacin
innecesaria de forma drstica.
Es uno de los mejores actualmente usados ya que genera entre un 65 y 80 %
menos mensajes de inundacin y un 50% menos basado en chismes entre sus
ventajas es que es escalable con respecto al nmero de nodos y mejora el
rendimiento.
El

supuesto

subyacente

que

hacemos

es

que

un

nodo

mvil

conoce la ubicacin de los otros nodos mviles que se encuentran dentro


su gama R. La ubicacin de un nodo mvil que con frecuencia se
98

involucrados en la transmisin / retransmisiones ser conocido por todos


otros nodos de su gama. De lo contrario, cada uno de MN se le puede pedir a
transmitir un "mensaje de bienvenida" a intervalos regulares.

Figura 4.3 Protocolo de OFP Fuente: Department of Electrical Engineering

Sea S el nodo de fuentes mviles que enva la ruta solicitud. Como se puede
observar en la figura 4.3, despus de que el primer crculo centrado en el centro
de la regin (ubicacin de S), seis ms que los crculos centros estn situados en
la circunferencia del primer crculo son dibujado. Estos pueden ser considerados
como las retransmisiones por primera vez de la solicitud.
En la siguiente etapa de nuevo seis crculos ms se han elaborado cuyos centros
se encuentran en la circunferencia de los crculos elaborado en la primera etapa. A
partir de ahora sobre el uso de las propiedades 1, 2 y 3 se presentan en la seccin
3, es muy fcil de predecir los centros de los crculos que se dibujan en la
siguiente etapa.
Por

lo

tanto,

el

Protocolo

de

Inundaciones

ptima

es

el

siguiente:

En el Nodo Fuente S: S elige seis MNS en su gama R, que constituyen la mejor


aproximacin de un hexgono regular, y transmite su identidad junto con la
solicitud.

99

En un intermedio MN: un nodo mvil al recibir una primera solicitud determina si se


pretende que la solicitud se retransmitido por l. Entonces, si tiene que retransmitir
el mensaje, comprueba si se ha recibido la solicitud directamente a partir de S.

En caso afirmativo, entonces se calcula el siguiente nodo de difusin la solicitud.


Sea Ps la ubicacin de la S, Pi de la ubicacin nodo intermedio y Pn la ubicacin
del nodo siguiente.
A continuacin, el siguiente nodo, aqu, es el nodo que est ms cerca
Pn dada por Pn = 2 * Pi - Sal (como Pi divide la lnea de unirse a Pn y Ps). A
continuacin, aade

MN la ubicacin de Pn a la solicitud y las emisiones

solicitud.
Si la solicitud no se ha recibido directamente de la fuente S, entonces, la ubicacin
del nodo siguiente (s) es / son calculan utilizando las propiedades mencionadas en
la Seccin.
3. Entonces, el MN con la ubicacin del MNS otros en su gama se encuentra el
MN (s), que es (son) ms cercano a la ubicacin (s), calculado y aade el MN
identificador (s) a la solicitud. A continuacin, se re-transmite la solicitud.
El MN no vuelve a transmitir la solicitud, si las dos condiciones son ciertas: - Si no
hay nodos presentes en el rango de la MN, excepto del MN del cual se recibi la
solicitud o - Si (todos) las ubicacione(s) delos nodo siguiente(s) que es tan cerca
de los de la solicitud est fuera de la regin que fue cubierta.
En conclusin a pesar de las varias optimizaciones, con la inundacin base,
muchos

mensajes

de

encaminamiento

Hemos

presentado

un

protocolo

que

se
puede

propagan
alcanzar

sin
el

necesidad.
objetivo

de

inundaciones sin/transmisiones innecesarias. OFP tambin tiene una serie de


ventajas sobre otros mtodos es que es escalable con respecto al nmero de
nodos en la red. Respaldado tanto por los resultados analticos y experimentos.

100

Si bien hay lmites fundamentales para la cantidad de trfico no local que pueden
ser enviados en grandes redes, debido a problemas de escala, la OFP todava
pueden ser tiles en grandes redes. Su rendimiento es ligeramente mejor para el
trfico.
Sobre

el

desempeo

mejora

medida

que

aumenta

la

densidad.

Adems, la OFP fcilmente supera el enrutamiento basado en chismes de las


inundaciones optimizadas. Es un protocolo muy simple y fcil de incorporar en los
protocolos existentes.

4.4.3 Enrutamiento de inundacin por DRSN (Dense Routing Sensor


Network)
Los autores Gergely Vakulya, Gyula Simon ( 2011) propusieron, Para el modelo de
implementacin de los nodos de azar o, posiblemente, las redes mviles, en los
nodos del modelo se colocan al azar uniformemente sobre una superficie de dos
dimensiones.
Distancias de comunicacin Finita estn representadas por el modelo de disco, en
un extremo se coloca entre cualquier par de nodos menos que en la comunicacin
de radio, Tenga en cuenta que este es un modelo sencillo e idealista en este caso
puede ser considerado un peor de los casos del modelo, ya que el modelo de
disco duro proporciona escenario de la ms realista simetra de rotacin "Con
forma de ameba" modelo de comunicacin.
Nuestro canal modelo no se ocupa de la capa fsica o capa MAC, sino que se
utiliza un modelo probabilstico: un mensaje puede llegar a un vecino dentro del
radio de comunicacin con ms probabilidad de precisin.
Este modelo de alto nivel representa mensaje de choques y por lo tanto la
degradacin del rendimiento, por lo tanto tambin el consumo de energa de la red
es innecesariamente lo que implica menor tiempo de vida de la red.

101

As con el fin de reducir el nmero de mensajes de encaminamiento el objetivo del


diseo

es

encontrar

los

valores

de

pequea

proporcionando

alta

cobertura de R en los escenarios de redes realistas.


Resultados en la teora de la percolacin continua muestran que si la densidad de
las estaciones transmisoras colocados al azar en red inalmbrica es mayor que un
valor crtico entonces un componente conectado sin lmites se forma con
probabilidad uno.
Este valor crtico es en funcin de las comunicaciones de radio. Los resultados se
han extendido a ms modelos realistas del canal de comunicacin.
Usando la idea de la filtracin, la probabilidad de trasmisin del mensaje por
inundacin al azar se establece para que el mensaje pueda llegar, a al menos 1
componente de la red. En la prctica esto significa que el mensaje llega a casi
todos los nodos de la red.
Un nodo de origen tiene la intencin de enviar un mensaje a todos los dems
nodos de la red.
La fuente de transmisin del mensaje. Cuando un nodo recibe por primera vez el
mensaje que transmite el mismo mensaje a sus vecinos, de lo contrario ignora el
mensaje.
El rendimiento del algoritmo puede ser cuantificado de acuerdo a el tamao de la
regin que recibi el mensaje.
De acuerdo a la fraccin de red que recibi el mensaje se asigna un valor 0 o 1 de
ah que le valor ms alto en calidad es 1.
Algunas variaciones de la inundacin clsica han sido propuestas.
La familia de la variante principal es el azar o las inundaciones chismes.

102

4.4.4 Ripple flooding sensor Protocol (FTSP) protocolo de inundacin


ondulatoria.
Su principal objetivo radica en enviar mltiples paquetes al mismo tiempo, por lo
tanto se minimiza: la redundancia, la contencin y la colisin, si los paquetes se
sincronizan con sus receptores.
La pregunta ahora es cmo se logra?, y segn los autores Dao Yuan, Jinyoung
Yang & Daeyoung Kim (2011), al utilizar FTSP en la capa Mac, se pueden
programar todos los receptores de mensajes, haciendo una inundacin para
transmitir, el mensaje deber ser enviado despus de un intervalo de tiempo.
Funcionamiento bsico:
Cuando un nodo recibe un paquete de RFS, se retransmite el paquete despus de
un intervalo de tiempo con su propio contador. Despus de la retransmisin, el
nodo espera una confirmacin implcita de los nodos de la capa inferior.
Si el nodo recibe respuesta implcita por or, deja de trasmitir RFS. Si no es as,
retransmitir el paquete para un mximo de reintentos.
RFS es ms rpido que las inundaciones simples en el tiempo de convergencia.
La diferencia de tiempo de convergencia entre RFS y simple se convierte en
inundacin proporcionalmente mayor en la escala de la red.
La tasa de aumento de RFS es de 1 ms y la tasa de aumento de las inundaciones
es sencillo de 4 ms. RFS es 4 veces ms rpido que las inundaciones en la
topologa sencilla.
El esquema de la inundacin de ondulacin de WSN mejora el tiempo de
convergencia de la inundacin de paquetes sin sacrificar la fiabilidad y la energa,
se mejora la eficiencia en la WSN mediante el uso de una retransmisin de
paquetes sincronizados en vez de evitar la colisin con Clear Channel Assessment
y azar back-off.

103

El anlisis terico de la dispersin del retardo en un receptor muestra que el


lmite superior de derecho de los emisores mltiples es de aproximadamente 13%.
RFS adopta or y el mtodo de retransmisin de retraso, la fiabilidad es del 3%
ms en promedio.

4.5 Enrutamiento de inundacin por Difusin


4.5.1 Fat Spanning Tree Convergecast (Convergencia de rbol de
expansin de grasa)
Convergencia de rbol de expansin de grasa por sus siglas en ingls (FSTC) la
principal deficiencia de a convergencia de rbol gradiente y grasa de expansin,
es la sobrecarga de mensajes, una solucin ptima seria enviar los mensajes a lo
largo de un rbol de expansin hacia ala raz, sin embargo los enlaces de radio no
son confiables causando la perdida de mensajes en cualquier ruta fija.
Por otra parte un fallo en uno de los nodos cerca de la raz puede provocar gran
prdida de la red sin embargo se pueden implementar haciendo una fusin de
ambos surge la convergencia de rbol de expansin, de acuerdo Mikls Maroti
(2004).
La sobrecarga de mensajes de rboles gradiente y la grasa de expansin donde
un solo paquete de datos se dirige desde un nodo en la parte inferior, hasta un
extremo izquierdo y de un extremo a otro hasta completar.
Esta definicin particular permite una implementacin sorprendentemente simple
las inundaciones de enrutamiento en el carril con el requisito de almacenamiento
mnimo.
Cada nodo tiene que conocer el ID de nodo de su padre, abuelo, bisabuelo y
tatarabuelo.

104

El rango de nodo es simplemente el identificador de nodo de los abuelos. La


relacin entre el emisor y el receptor de un mensaje de radio se puede calcular por
el receptor desde la base del remitente, que es almacenada en el mensaje de la
siguiente manera:

(1) Si el rango del remitente es el ID del nodo del receptor o de sus padres,
entonces el emisor est ms lejos de la raz que el receptor. El acto
correspondiente se denotados por 'r +'.

(2) Si el rango del remitente es el ID del nodo del abuelo del receptor, entonces
el remitente est en la misma distancia de la raz como el receptor. Estos tipos de
mensaje tambin se denota por 'r +'.

(3) Si el rango del remitente es el ID del nodo del bisabuelo o su matriz del
receptor, el emisor est ms cerca de la raz que el receptor. El correspondiente
caso se denota por "r".

(4) Si el rango del remitente no es nada de lo anterior, el receptor no es el


carril de la fuente, o ms de dos pasos del remitente. En ambos casos
pasamos por alto el mensaje de regreso falso en el mtodo de aceptar de la
poltica.

El rbol de expansin puede ser construido y encontrado el ID de nodo de los


cuatro ancestros por una sencilla en toda la red de difusin, o por otros mtodos.

Encontrar el rbol de expansin que mejor soporta dirigido por las inundaciones de
enrutamiento es, posiblemente, un problema difcil y no se tratan aqu.

Una vez que el rbol de expansin se forma y la 'r +' y 'r-' recibir eventos definidos,
se puede volver a formar, le rbol de expansin.

105

4.5.2 Inundaciones histrico escalables (SLF, por sus siglas en ingls)


(Dinamic Adrees Routing Protocol).
Funciona mediante un rbol de jerarquas de reas, donde toda la red se divide en
dos sub reas y cada sub rea a su vez en dos sub reas y encada sub rea, se
toma como referencia un nodo, su direccin es asignado de tal forma que se
relaciona con el id del rea, ejemplo A0, A1, A01, A00, el nodo de referencia para
A0 es N10 segn la figura.
Una vez identificados cada uno de los nodos, se activa un proceso recursivo, para
la implementacin inicial de una red, por defecto el nodo sumidero es N000, tras el
arranque de la red con un punto de referencia de mensajes, segn Pengfei Di &
Thomas Fuhrmann, (2010).

Figura 4.4. Inundaciones Histrico Escalables. Fuente: Pengfei Di and Thomas Fuhrmann.
Department of investigation y science.

Cuando se recibe el mensaje cada nodo entra en el seguimiento con la


informacin de su tabla de enrutamiento
Debido a la naturaleza de difusin de los enlaces de WSN, un nodo
recibe varias copias de cada mensaje, este duplicado informacin no se introduce
en la tabla de enrutamiento, a menos que contenga un nmero de saltos
inferiores.
106

En este caso la nueva informacin se sobrescribe. Los mensajes duplicados LA,


se utiliza para construir una tabla de vecinos directos.
Tiempo despus de haber hecho la red, la fuente nodo N000en nuestro ejemplo:
Emite una solicitud de referencia (LS) de mensajes. Los nodos deben reenviar
este mensaje en una forma aleatoria.
Se asume una WSN a estar tan bien conectada a este tipo de separacin de la red
en el nivel superior que es poco frecuente. Si ocurri en un nivel inferior, la recodificacin se limitara a esa rea solamente.
Los mensajes de LM tambin permiten a los nodos

detectar la prdida

de un punto de referencia: N000 Si no escucha los mensajes de LM


N100 o N010 ms, se activa un archivo de inicializacin de direcciones
proceso.
Lo mismo se aplica a los niveles ms bajos de la zona jerarqua.
Slo la ausencia de N000 no puede ser detectado ende esa manera.
Si queremos proteger para que un nodo no se hunda, tambin podemos extender
el protocolo con un mecanismo para elegir a otro hito N000.
Cabe mencionar que existen muchos ms protocolos

de enrutamiento por

inundacin, aqu solo se mencionan unos cuantos, pero se muestra que son
demasiado eficientes.

4.5.3 Directed Flood-Routing Framework ((DFRF), por sus siglas en


ingls)), Sistema dirigido de Enrutamiento por inundacin.
La mayora de las aplicaciones de redes de sensores inalmbricos deben enviar y
recibir distintos tipos de paquetes de datos, y cada uno de estos tipos de datos
tiene una estructura interna bien definida.

107

Normalmente, los paquetes de datos del mismo tipo tienen el mismo tamao,
tambin. Por la facilidad de implementacin, y para maximizar el espacio de radio
de mensajes disponibles, esto se ha hecho un requisito.
La falta de paquetes de datos de longitud variable permite que el algoritmo de
DFRF agregar muchos (por ejemplo, 2 bytes) paquetes de datos pequeos en un
mensaje de radio nico.
El motor DFRF no necesita conocer la estructura interna de cada paquete de
datos, slo su longitud.
El paquete de datos procedente de un mismo nodo puede llegar a su destino a
travs de diferentes rutas, y es necesario que el nodo final, y los nodos
intermedios, sean capaces de identificar de forma nica el paquete de datos con
el fin de descartar varios mensajes.
La mayora de los protocolos de enrutamiento aaden un identificador nico global
para cada paquete de datos para este propsito, lo que implica una sobrecarga de
datos adicionales, por lo general 2-3 bytes.
Sin embargo, esto no es necesario para algunas aplicaciones en el paquete de
datos es nico en el mundo ya, o la fuente de los paquetes de datos no es
importante.
Por ejemplo, si los nodos envan con fecha y hora lecturas de los sensores a una
estacin base, entonces el ID del nodo (o las coordenadas 3D del sensor) junto
con la marca de tiempo puede servir como un identificador nico del paquete de
datos.
O en una aplicacin de red multi-hop, que carga una imagen ejecutable nuevo
para cada nodo de la red, el ID de la cpsula que falta puede ser utilizado como
identificador nico del mensaje cpsula enviados a la estacin base.

108

Debido a estas consideraciones, el motor DFRF no genera a nivel mundial


identificadores nicos, pero requiere que el usuario del algoritmo a emplear
examine paquetes de datos que puedan ser identificados por sus primeros bytes.
El nmero de bytes utilizados para identificar los paquetes de datos se denomina
longitud nica de los paquetes de datos.
Decimos que dos paquetes de datos son anlogos, si sus piezas nicas (el primer
tramo nico de bytes) son idnticos. Tenga en cuenta que los paquetes de datos
anlogos no son necesariamente idnticos.
Como por ejemplo, los nodos intermedios pueden modificar los datos en ruta
paquetes al destino.
Cada nodo de la red debe saber acerca de todos los tipos de paquetes utilizados
en un determinado grupo determinado de sensores inalmbricos. Los tipos de
paquetes se identifican por un identificador de tipo, y definir la longitud y la longitud
del paquete nico.
El tipo ID se transmite con cada mensaje de radio (que puede contener varios
paquetes de datos del mismo tipo), y utilizada por el motor para cortar el mensaje
de radio para el tipo apropiado de paquetes de datos, identificar los paquetes de
datos por su papel nico, y notificar a la aplicacin correspondiente componente.
Ahora cuando se retransmite un mensaje de radio que no tiene ID del nodo
remitente, ahora en lugar de un valor depende de la poltica, entonces se llama al
rango del nodo, este rango describe el progreso de un paquete de datos de forma
en que dependen de la poltica, y sirve para determinar qu hacer con los
paquetes entrantes, para el DFRF el rango es solamente un conjunto de vaco de
bytes, que se pasa a la poltica de inundacin.
Para describir mejor el rango solo con ejemplos, ahora las rutas a lo largo de un
vector gradiente de una estacin base, es la distancia a contar de un nodo a la
raz

109

En esta poltica cuando el rango del emisor es menor que el del receptor, el
receptor simplemente ignora el paquete de datos, porque es un nodo ms cercano
a la raz. Para la poltica de difusin el rango en toda la red es un conjunto vaco.
Entonces no importa donde sea recibido el mensaje lo que importa es que sean
reenviados esos mensajes si es la primera vez que el nodo ha recibido. Ahora
mediante la poltica de rbol de expansin, a los padres no les importa cul de los
hijos envi el mensaje a la base, lo que importa es el id del nodo padre.
Para enrutamiento geogrfico el rango pueden ser las coordenadas, un paquete
de datos se enva ms cuanto ms lejos este el nodo receptor del nodo final, es
importante sealar que la clasificacin no depende de los paquetes de datos, por
lo tanto el rango solo se utiliza, para mltiples paquetes de datos del mismo tipo,
tambin se permite al rango de un nodo cambiar con el tiempo.
Ejemplo vector gradiente, que puede cambiar si la raz de la convergencia de
fundicin es mvil incluso puede ser posible controlar el flujo, a travs de un
mtodo de filas, o se podra incluir un indicador de que temporalmente no puede
trasmitir eso lo detectaran los dems nodos de la red y haran ms eficiente y
rpida la red.
Los protocolos de los que hace uso este protocolo son de enrutamiento por
chisme y enrutamiento por difusin.

4.5.4 Protocolo flash para una rpida inundacin

El

protocolo flash flooding evita el

problema comn de las inundaciones al

permitir transmisiones simultneas entre los nodos vecinos.


Se basa en el efecto de captura para asegurar que cada nodo recibe el flood de al
menos uno de sus vecinos, e introduce nuevas tcnicas para recuperar, o prevenir
transmisiones simultneas.
110

Se evala protocolo flooding flash tanto en un banco de pruebas de 48 nodos de


red inalmbrica de sensores y en un simulador de seguimiento basado (TDMA)
Transacction Dinamic Access Medium.
Los resultados indican que protocolo Flash flooding puede reducir la latencia hasta
en un 80%, y lograr latencias flooding cerca de la parte inferior terico vinculado
sin sacrificio alguno de cobertura, fiabilidad y potencia.
Varios

estudios

recientes

han

demostrado

muchos

coinciden

las transmisiones dan como resultado la prdida de paquetes a pesar de la


captura efecto.
Por lo tanto, un balance n se debe lograr: y debe ser demasiado agresivo con la
concurrencia lo que dar lugar a colisiones y la prdida de paquetes, mientras que
ser demasiado conservador dar lugar a la latencia debido a la afirmacin de
barrio.
El protocolo Flash flooding reducir dramticamente el tiempo de respuesta de
dichas redes.
Los experimentos se centran en Redes inalmbricas de sensores

flooding,

aunque debern generalizar a todos los tipos de redes, se han propuesto


algoritmo SPIN y DELUGE pero solo se centran en la fiabilidad pero no en la
latencia.
El protocolo Flash flooding explota el efecto de captura para reducir la latencia,
permitiendo flooding nodos para propagarse al menor tiempo posible, eliminando
de este modo barrio contencin.
Los autores exploraron este enfoque en dos escenarios fundamentales
de redes de sensores inalmbricos: como son: las redes de ciclo de alta
resistencia en el que todos los nodos estn siempre y las redes de ciclo de trabajo
donde los nodos duermen la mayora del tiempo y despiertan peridicamente para
ver si un mensaje est siendo enviado.

111

Segn los autores Jiakang Lu & Kamin White house, (2002), No se hace ninguna
hiptesis sobre la fase del ciclo de trabajo de cada nodo con respecto a sus
vecinos y toda la red es asncrona.
El protocolo Flash flooding tiene dos variantes que se dirigen tanto redes siempre
Activas y de baja potencia, respectivamente.
En baja potencia, los nodos normalmente estn en ciclo de trabajo entre el estado
activo y el sueo con el fin de conservar la energa.
Esto permite A los nodos detectar peridicamente sin dejar de funcionar y lograr
una vida til de meses.

4.6 Enrutamiento en sistemas estructurados.


4.6.1 Routing Flooding in P2P
Las inundaciones y el enrutamiento basado en mtodo de bsqueda se utiliza
ampliamente en los sistemas estructurados P2P.
En las inundaciones, cada par enva mensaje de consulta a todos los compaeros
de su vecino, que a su vez continuamente remitido a todos los vecinos.
La consulta se ejecuta hip-hop a travs de la red no estructurada hasta el xito,
fallo o tiempo de espera.
Las inundaciones P2P generan, muchos mensajes. Se ha demostrado que ms
del 70% de los mensajes generados son redundantes para una inundacin con un
tiempo de vida fijo TTL (Time-to-Live) en una red conectada moderadamente.
Los mensajes redundantes consumen ancho de banda y procesamiento de
desechos, pero para agrandar el rango de bsqueda y mejorar la cobertura de la
bsqueda son necesarios.

112

Para hacer frente a los problemas antes mencionados, muchos los investigadores
han estado estudiando la forma de reducir el radio a las inundaciones
manteniendo la calidad necesaria bsqueda.
A tal efecto, se propone una nueva ruta y a la bsqueda, algoritmo, (Algoritmos de
inundacin adaptables, (AFRA)).
Tal mtodo combina ajuste de la anchura y ajuste de la profundidad.
Ajuste del ancho significa que un compaero no transmite una consulta a todos los
vecinos,

pero

definir

el

nmero

de

vecinos

antes

de

reduce

el

remitir

la consulta.
Ajuste

de

la

profundidad

es

un

mtodo

que

nmero

de enrutamiento de mensajes mediante el ajuste de valor TTL


Aunque los documentos existentes han mencionado ancho

y ajuste de la

profundidad, no hay una solucin madura en cmo combinar la anchura y la


profundidad de ajuste para optimizar la bsqueda mecanismos.
Los

resultados

experimentales

muestran

que

nuestro

plan

de

AFRA

puede reducir el mensaje de las inundaciones en un 65%, mientras que el


mantenimiento dela calidad aceptable de bsqueda de alta.
AFRA se compone principalmente de dos partes:
(1) adaptacin ajuste de radio de las inundaciones (ajuste de la anchura de
adaptacin y ajuste de la profundidad).
(2) Multi-optimizacin de los vecinos de mecanismo de seleccin (mtricas de
hbridos y de filtracin dual).

113

4.7 Ventajas y desventajas

En la inundacin, en lugar de utilizar una ruta especfica para enviar un mensaje


desde un nodo a otro, el mensaje se enva a todos los nodos de la red, incluidos
aquellos a los que no era la intencin.
El atractivo de la tecnologa de las inundaciones radica en su alta fiabilidad y total
simplicidad. No hay necesidad de tcnicas sofisticadas de enrutamiento ya que no
hay ruta.
No significa que no hay rutas de administracin de red, no hay necesidad de autodescubrimiento, de auto-reparacin, y, debido a que el mensaje es la carga til, no
hay gastos en cuanto a enrutamiento.
Tecnologa de las inundaciones tiene ventajas adicionales relacionadas con la
propagacin.
Seales que llegan a cada nodo a travs de la propagacin de varias rutas de
beneficiarse de la diversidad inherente a espacio, maximizando as la robustez de
la red de manejo de obstrucciones, interferencias, y la resistencia a la
decoloracin de trayectoria mltiple, con prcticamente ningn punto nico de
fallo.
En otras palabras, el bloqueo de una ruta de acceso o incluso un nmero limitado
de caminos por lo general no tiene consecuencias.
Por otra parte, para el enrutamiento usa un controlador muy simple, que requiere
un mnimo de potencia de clculo y la memoria y por lo tanto bajo consumo de
energa, baja de bienes PCB real, y bajo costo.

114

A pesar de estos beneficios, inundar la red con mensajes repetidos tiene sus
propios desafos, lo que impide el uso de las inundaciones hasta hace poco
tiempo, excepto para el descubrimiento de la ruta de enrutamiento basado en
redes.
Para la transmisin de datos, las principales cuestiones son cmo las colisiones se
evitan, como el proceso de retransmitir el mensaje se propaga de manera eficiente
hacia su destino, y cmo termina el proceso, sin una avalancha desperdician
energa.
Afortunadamente, un enfoque novedoso inundaciones mediante una combinacin
sinrgica de las tcnicas permite a los diseadores responder a estas preguntas y
resolver los retos.
La incorporacin de (TDMA) Time Division Multiple Access combina con alta
precisin de sincronizacin permite a las retransmisiones que se produzcan al
mismo tiempo para que el mensaje se propaga de un salto en todas las
direcciones, precisamente en el mismo tiempo y evita las colisiones.
En cada salto, los nodos de retransmisin slo la informacin pertinente, y el
nmero de retransmisiones se corresponde con el nmero de saltos en la red, as
que no hay prdida de retransmisiones. (http://industrial-embedded.com/meshnetworks-choosing-appropriate-technology).

115

CONCLUSINES

Las inundaciones como algoritmos de enrutamiento dentro de los protocolos de


enrutamiento estticos, era solo la propagacin de mensajes generando gran uso
de recursos de la red, congestionamiento, repeticin innecesaria de mensajes,
durante la inundacin los diferentes puntos de la red podan recibir ms de una
vez el mensaje, generando congestin en la red, gastando ancho de banda
innecesario;
Este tema fue tratado en el captulo dos durante el enrutamiento plano donde solo
se da una breve descripcin del algoritmo de inundacin su lgica que solo es
enviar un mensaje por la red y cada nodo lo reenva generando demasiados
mensajes repetidos.
Sin embargo viendo las ventajas que ofreca una red inalmbrica se empez a
tomar en cuenta las inundaciones como mtodo de enrutamiento. Posteriormente
con redes de sensores ya fue un hecho por las ventajas que presenta, aunque no
solo eso tambin presento sus retos pero actualmente se estn usando
inundaciones.
Y entrando ms de lleno en el captulo 3 se trat inundacin durante los temas de
difusin, difusin directa y sus derivados, el motivo por que se trat el tema ah y
no en el captulo cuatro fue porque cre conveniente tratarlo dentro de redes de
sensores puesto que es para redes de sensores y no utilizan mucho la inundacin
aunque algunos autores lo manejan como variante de inundacin.
Lo cierto es que las inundaciones fueron tomadas en cuenta a partir de la
implementacin de WSN, donde se consider la posibilidad de una red ms
eficiente, por la movilidad que ofrecen las WSN, y la estructura de la red, que
simplemente no la hay pues los nodos se auto organizan segn sea necesario.

117

Funcionando de manera ptima ajustndose al medio y auto organizndose


viendo esas premisas se crey que se podra tratar a la inundacin ms en serio y
se dedujo que era ptimo usar inundaciones.
Ahora se han tomado como un candidato serio pues se ha comprobado que tienen
sus ventajas, al evitar las

colisiones, la convergencia, congestin de red por

mencionar solo algunos de los beneficios.


Si se toma en cuenta que muchos protocolos hacen uso de los algoritmos de
inundacin ya sea para descubrir a sus vecinos, o para enviar mensajes hola y
descubrir los caminos y los nodos de la red, en este caso podemos mencionar los
principales protocolos que hacen uso serian: ACQUIRE, SPEED, COUGAR.
Enrutamiento por rumor, que si bien ya se menciona anteriormente son protocolos
y algoritmos que en algn momento hacen uso de enrutamiento por inundacin,
segn mi criterio no cre conveniente tratarlos en el captulo 4 aunque algunos
autores mencionen que son variantes de inundacin
Adems de que muchos otros usan la combinacin de los antes mencionados con,
algn otro protocolo, ejemplo rumor que es una variante de inundacin, y que
hace uso de inundacin mediante la difusin.
Otro seria PEGASIS, por lo cual se ha visto la posibilidad de poder implementarse
en

conjunto

con

enrutamientos

geogrficos

para

lograr

localizacin

monitorizacin de nodos,
Adems enrutamientos basados en seguridad de WSN, pueden usar inundacin
ejemplo de ellos son los sistemas P2P, muy conocidos, como lo es Ares, Emule
usan inundacin, estos programas de intercambio de archivos muy ampliamente
conocidos han usado la inundacin para lograr una eficiencia en sus servicios,
mejorando relativamente su eficiencia.
Pero eso no es todo puesto que

la verdadera ventaja de los algoritmos de

inundacin se da en Gossip y enrutamiento probabilstico que son una mejora


relativa a Inundacin simple, generando hasta un 80% menos de paquetes.
118

Pero la verdadera evolucin se da en los algoritmo de saltos, que si bien an


estn en desarrollo promete revolucionar la comunicacin en redes de sensores,
su funcin principal radica en inundar a la red de un solo salto generando solo
una vez los paquetes evitando las colisiones, el ancho de banda incluso
mejorando la cogestin y la velocidad.
Se ha demostrado que los algoritmos de inundacin tambin generan un bajo
costo que con tcnicas como el tiempo de divisin de acceso mltiple hace que se
combinen todas trasmisin haciendo las cosas con los saltos especficos y en
cada retrasmisin solo se reenva la informacin necesaria con la informacin
necesaria y vital logrando que cada salto sea muy beneficioso pues no se hacen
retrasmisiones innecesarias.
Y segn las lneas futuras se cree que a futuro se podr inundar en una sola
direccin, pues debido a la infraestructura de la red los nodos se pueden auto
organizar y lograr una inundacin efectiva.
Sin embargo an tienen sus desventajas en cuanto a energa, tambin se han
diseado complejos algoritmos para eficiencia de energa, ya sean logrado que
funcionen por cerca de 3 aos, an veremos que se logra en esta rea.
Cabe mencionar que estos algoritmos an estn en fase de desarrollo, y aun son
un desafo, puesto que ningn algoritmo funciona mejor para un determinado
problema generalmente se usan determinado algoritmos para solucionar algunos
problemas y otros para solucionar algunos otros, por lo que se debern desarrollar
mejores algoritmos que funcionen eficientemente ante cualquier circunstancia
Y eso no es todo pues aunque se use actualmente inundacin est demostrado
que no se ha logrado la eficiencia deseada, pues uno de los mejores algoritmos
como los es flash y multi salto an quedan mucho a deber puesto que no
funcionan bien en redes demasiado densas. Pero son una gran herramienta, pues
aun con las fallas logran un buen rendimiento en redes pequeas y solo hara falta
mejorarlos o inventar otros a partir de ellos.

119

FUENTES DE INFORMACIN

Tanenbaum, A. S, Redes de Computadoras

3 Edicin. Prentice Hall

Hispanoamericana S.A. (1997).


Stallings, W, Comunicaciones y Redes de Computadores 5 Edicin. Prentice
Hall. (1997).
Coulouris, G.; Dollimore, J.; Kindberg, T.: Sistemas Distribuidos

3 Edicin.

Addison Wesley. (2001).


Wireless medium Access control. I. 802.15.4-2006. Wireless Medium Access
Control (MAC) and Physical Layer (PHY) Specications for Low Rate Wireless
Personal Area Networks (LR-WPANs), chapter 15.4.2006.
Wireless Medium Access Control. 802.15.4a 2007. Wireless Medium Access
Control (MAC) and Physical Layer (PHY) Specications for Low-Rate Wireless
Personal Area Networks (WPANs), chapter 15.4.2007.
C. Intanagonwiwat, R. Govindan, and D. Estrin. Directed difusion: a scalable and
robust communication paradigm for sensor networks. ACM Mobi-Com, 2000.
D. Braginsky and D. Estrin. Rumor routing algorithm for sensor networks. 1st
Wksp. Sensor Networks and Apps., Octubre 2002.
J. N. Al-Karaki. Data aggregation in wireless sensor networks - exact and
approximate algorithms. IEEE Wksp. High Perf. Switching and Routing, Abril 2004.
J. N. Al-Karaki and A. E. Kamal. Routing techniques in wireless sensor network: a
survey.Wireless

Communications,

IEEE,

1:628,

Diciembre

2004.
120

S. Bandyopadhyay and E. Coyle. An energy eficient hierarchical clustering


algorithm for wireless sensor networks. INFOCOM, 2003.
C. Schurgers and M. Srivastava. Energy eficient routing in wireless sensor
networks.MILCOM Proc. Commun. for Network-Centric Ops.: Creating the Info,
2001.
M. Chu, H. Haussecker, and F. Zhao. Scalable information driven sensor querying
and routing for ad hoc heterogeneous sensor networks. J. High Perf Comp. Apps.,
Agosto 2002.
Y. Yao and J. Gehrke. The cougar approach to in network query processing in
sensor networks. SIGMOD Record, Septiembre 2002.
N. Sadagopan. The acquire mechanism for e cient querying in sensor networks.
Wksp. Sensor Network Protocol and Apps, Mayo 2003.
S. Servetto and G. Barrenechea. Constrained random walks on random graphs:
Routing algorithms for large scale wireless sensor networks. Wksp. Wireless
Sensor Networks and Apps, 2002.
W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, Energy-eficient
communication protocol for wireless microsensor networks. Sys. Sci, Enero 2000.
R. C. Shah and J. Rabaey. Energy aware routing for low energy ad hoc sensor
networks.IEEE WCNC, Marzo 2002.
A. Manjeshwar and D. P. Agarwal. Apteen: A hybrid protocol for eficient routing
and comprehensive information retrieval in wireless sensor networks. Intl. Paral lel
and Distrib. Proc. Symp.
A. Manjeshwar and D. P. Agarwal. Teen: a routing protocol for enhanced e ciency
in wi-reless sensor networks. 1st Intl. Wksp. on Paral lel and Distrib. Comp. Issues
in Wireless Networks and Mobile Comp., Abril 2001.

121

V. Rodoplu and T. H. Meng. Minimum energy mobile wireless networks. IEEE


JSAC, Agosto 1999.
L. Subramanian and R. H. Katz. An architecture for building self cofigurable
systems. IEEE/ACM Wksp. Mobile Ad Hoc Net. and Comp., Agosto 2000.
Q. Fang, F. Zhao, and L. Guiba. Light weight sensing and communication protocols
for target enumeration and aggregation. 4th ACM MOBIHOC, 2003
Q. Li, J. Aslam, and D. Rus. Hierarchical power-aware routing in sensor networks.
DI-MACS Wksp. Pervasive Net, Mayo 2001.
Y. Xu, J. Heidemann, and D. Estrin. Geography-informed energy conservation for
ad-hoc routing. 7th Annual ACM/IEEE Intl. Conf. Mobile Comp., 2001.
Y. Yu, D. Estrin, and R. Govindan. Geographical and energy-aware routing: A
recursive data dissemination protocol for wireless sensor networks. Technical
report, UCLA Comp.Sci. Dept., Mayo 2001.
I. Stojmenovic and X. Lin. Gedir: Loop-free location based routing in wireless
networks.Conf. Parallel and Distrib. Comp. and Sys. Noviembre 1999.
J. Chang and L. Tassiulas. Maximum life time routing in wireless sensor networks.
Adv.Telecommun. and Info. Distrib. Research Prog., Marzo 2000.
D. Braginsky and D. Estrin. Rumor routing algorithm for sensor networks. Intl.
Conf. Distrib. Comp. Sys., Noviembre 2003.
W. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-e cient
communication protocol for wireless microsensor networks. Sys. Sci, Enero 2000.
W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information
disse-mination in wireless sensor networks. ACM/IEEE Mobicom, Agosto 1999.
K. Sohrabi and J. Pottie. Protocols for self-organization of a wireless sensor
network. EEE Pers. Commun., 2000.

122

P. C.E. and B. P. Highly dynamic destination-sequenced distance-vector routign


(dsdv)for mobile computers. Comp. Commun, 1994.
M. S. and G.-L.-A. J.J. An eficient routing protocol for wireless networks. ACM
Mobile Networks and App. J., Special Issue on Routing in Mobile Communication
Networks, 1996.
P.C.E. Ad Hoc Networking, Addison-Wesley, (2001). IEEE communications
magazine I. Akyildiz, W. Su, Y. Sankara subramaniam, and E. Cayirci. Wireless
sensor networks: A survey. IEEE Communications Magazine, 40(8):102114,
2002.
W. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information
disse-mination in wireless sensor networks. ACM/IEEE Mobicom, Agosto 1999
Antonio Manuel Palma. (2009). Anlisis de protocolos de sensores inalmbricos.
Tesis de maestra universidad de Catalua Espaa
Mara Julieta Goitina. (2007). Protocolos para capa de red. Tesis de maestria
Universidad Catalua Espaa
Jiakang Lu and Kamin (2002). flooding flash White house. Thesis de Doctorado
University of Virginia jklu, whitehouse@cs.virginia.edu.
Zaygmunt J Hass, joseph Y haperl. (2005) Gossip Based Ad hoc Routing. Tesis
Julio 13. universidad de Stanford California EU
Jiankang L And Kamin Whit house. Flash Flooding: Exploiting the caputure effect
for Rapid Fooding in Wirelles sensor Network. Tesis de Doctorado University of
CHINA
Dao Yuan, Yang y Kim Jin young Daeyoung KAIST. (2011). Ripple Flooding in
Wireless Sensor. Thesis, Universidad de Korea, Repblica de Korea
Miklos Marti. (2011) Directed Flood-Routing Framework For Wireless Sensor
Network thesis maestria, Universidad de Szeged, Hungary.
123

N. Bulusu, J. Heidemann, and D. Estrin (2000). Gps-less low cost out door
localization for very small devices. Technical report, Comp. Sci. Dept tesis de
maestria,Universidad de California.
Joe Polastre, (Nov 7 2007). A new Vision for Pervasive Computing. Recuperado
nov2012,http://www.sentilla.com/blogs/2007/11/a-new-vision-for-pervasivecom.php
Ler hardy And Marius Gafen (july 21 ST, 2009). Mesh wireless sensor networks:
choosing the appropiate technology. Recuperado en diciembre del 2011
http://industrial-embedded.com/mesh-networks-choosing-appropriate-technology.
Ayza,

(11

nov

2011).

WSN.

Recuperado

en

enero

2012

http://blogs.salleurl.edu/networking-and-internettechnologies/tag/wsn/
http://www.google.com.mx//
Paul (11de julio del 2009). Motes y redes de sensores recuperado el 15 de dic del
2011 http://www.aparatosdelfuturo.com//
Joseph Y. Halpern, Erran L. Li (5 de septiembre del 2002). Gossip Based Ad-hoc
Routing, Recuperado en Enero 2012 http://arxiv.org/abs/cs/0209011v1

124

INDICE DE FIGURAS
CAPITULO I Presentacion dela problematica
CAPITULO II Algoritmos de Enrutamiento
Figura 2.1 Sub red................................................................................................ 15
Figura 2.2 Tabla de Enrutamiento ......................................................................... 19
Figura 2.3 El conteo infinito .................................................................................. 21
Figura 2.4 Modelo de Grafo.................................................................................. 23
Figura 2.5 Paquetes de Estado en sub red .......................................................... 24
Figura 2.6 Interconexion en Redes ...................................................................... 28
Figura 2.7 Direcciones de IP ................................................................................ 29
Figura 2.8 Sistema autonomo .............................................................................. 33
Figura 2.9 Relacion AS y OSPF ........................................................................... 35
Figura 2.10 comparativo VD-EE ............................................................................ 37
CAPITULO III Algoritmos de Enrutamiento en Redes de Sensores
Figura 3.1 Receptores WSN................................................................................ 40
Figura 3.2 Protocolos de enrutamiento ............................................................... 43
Figura 3.3 Difusion Dirigida .................................................................................. 49
CAPITULO IV Enrutamiento por Inundacin.
Figura 4.1 Grafo de inundacion ............................................................................. 95
Figura 4.2 Inundacion Selectiva ............................................................................ 96
Figura 4.3 Protocolo OFP ...................................................................................... 99
Figura 4.4 Inundacion Historico Escalable .......................................................... 106

125

También podría gustarte