Está en la página 1de 63

UNIVERSIDAD AUTÓNOMA GABRIEL RENE MORENO

FACULTAD DE INGENIERÍA EN CIENCIAS DE LA


COMPUTACIÓN Y TELECOMUNICACIONES

CARRERA: INGENIERÍA EN REDES Y


TELECOMUNICACIONES

TEMA: RED DE SENSORES Y REDES AD HOC


MATERIA: ELC208-SA REDES AD HOC
INTEGRANTES:

 CANAZA SALVATIERRA WILDER ABEL 211142077


 CARRILLO LAIRANA CARLOS ANTONIO 211024341
 VILLARTE CAUCOTA MANFRED RUBEN 215049918

FECHA DE PRESENTACIÓN: 04/04/2018


[Título del documento]

CONTENIDO
1 ¿QUÉ ES UNA RED DE SENSORES? ................................................................................................... 4
1.1 APLICACIONES DE SENSORES ................................................................................................... 5
1.2 COMPARACIÓN ENTRE UNA RED DE SENSORES Y RED AD HOC .............................................. 5
1.2.1 MOVILIDAD DE LOS NODOS ............................................................................................. 5
1.2.2 TAMAÑO DE LA RED ......................................................................................................... 5
1.2.3 DENSIDAD DE LA RED ....................................................................................................... 6
1.2.4 LIMITACIÓN DE ENERGÍA ................................................................................................. 6
1.2.5 FUSIÓN DE LOS DATOS E INFORMACIÓN......................................................................... 6
1.2.6 DISTRIBUCIÓN DEL TRÁFICO ............................................................................................ 7
2 DESCRIPCIÓN DEL HARDWARE DE UN NODO SENSOR .................................................................... 7
3 DISEÑO DE UNA RED DE SENSORES ................................................................................................. 9
3.1 TOPOLOGÍA ............................................................................................................................ 10
3.2 RUTEO .................................................................................................................................... 10
3.3 ENERGÍA ................................................................................................................................. 10
3.4 SINCRONÍA.............................................................................................................................. 10
3.5 ESCALABILIDAD ...................................................................................................................... 11
3.6 CALIDAD DE SERVICIO ............................................................................................................ 11
3.7 TOLERANCIA A FALLAS ........................................................................................................... 11
3.8 AUTO-ORGANIZACIÓN ........................................................................................................... 12
4 RANGO GEOGRÁFICO DE COBERTURA........................................................................................... 12
5 ARQUITECTURA DE CONJUNTO...................................................................................................... 13
5.1 PROTOCOLO LEACH (LOW-ENERGY ADAPTIVE CLUSTERING HIERARCHY). ........................... 15
5.1.1 FASES DE OPERACIÓN .................................................................................................... 16
6 LOCALIZACIÓN DENTRO DE ESTRUCTURAS (INDOOR)................................................................... 18
7 LOCALIZACIÓN EN UNA RED DE SENSORES.................................................................................... 18
7.1 MÚLTIPLE LATERACIÓN ATÓMICA ......................................................................................... 19
7.2 MÚLTIPLE LATERACIÓN ITERATIVA ........................................................................................ 19
7.3 MÚLTIPLE LATERACIÓN DE COLABORACIÓN ......................................................................... 19
8 ¿QUÉ ES UNA RED AD HOC?........................................................................................................... 21
8.1 ANTECEDENTES ...................................................................................................................... 21
8.1.1 IBSS (INDEPENDENT BASIC SERVER SET) ........................................................................ 21
8.1.2 BSS (BASIC SERVER SET) ................................................................................................. 21

Página | 2
[Título del documento]

8.1.3 ESS (EXTENDED SERVICE SET)......................................................................................... 22


8.2 DEFINICIÓN............................................................................................................................. 22
8.3 IDENTIFICACIÓN ..................................................................................................................... 23
8.4 ESTRUCTURA .......................................................................................................................... 23
8.5 BENEFICIOS............................................................................................................................. 23
8.6 DESVENTAJAS ......................................................................................................................... 24
8.7 SEGURIDAD............................................................................................................................. 24
9 PROBLEMAS EN LA COMUNICACIÓN INALÁMBRICA ..................................................................... 24
9.1 DESCONEXIONES FRECUENTES .............................................................................................. 25
9.2 ANCHO DE BANDA LIMITADO ................................................................................................ 25
9.3 HETEROGENEIDAD DE LA RED INALÁMBRICA........................................................................ 25
9.4 RIESGOS DE SEGURIDAD ........................................................................................................ 25
9.5 MOVILIDAD............................................................................................................................. 26
10 EJEMPLOS DE REDES AD HOC..................................................................................................... 27
10.1 CONEXIÓN A UN ORDENADOR CON CAPACIDAD DE RED INALÁMBRICA SIN PUNTO DE
ACCESO EN LA RED ............................................................................................................................. 27
10.2 CONEXIÓN A INTERNET PARA EQUIPOS INALÁMBRICOS (CELULARES, NOTEBOOKS) A PARTIR
DE UNA PC DESKTOP .......................................................................................................................... 28
11 BIBLIOGRAFIA ............................................................................................................................. 28

Página | 3
[Título del documento]

1 ¿QUÉ ES UNA RED DE SENSORES?

Una red de Sensores, es la colección de un conjunto grande de nodos


sensores que se desplieguen en una región en particular.

Las redes de Sensores, están constituidas por nodos pequeños (inalámbricos)


y de peso ligero que se despliegan en un área específica. Su función es
proveer una infraestructura de comunicación inalámbrica para poder
monitorear algo en específico (temperatura, presión, movimiento de objetos,
etc.).

La construcción de estos nodos sensores ha sido posible debido a los


avances en el área de sistemas micro electromecánicos (MEMS).

Los MEMS son dispositivos miniatura fabricados con capacidad de censado,


comunicación y procesamiento.

Los MEMS se elaboran sobre un substrato de silicón de la misma manera que


los circuitos integrados que combinan circuitería electrónica (sensores)
con actuadores mecánicos, por ejemplo.

Cada uno de estos nodos, se divide en tres subsistemas:

 El subsistema del sensor: Censa (mide un parámetro) el medio


ambiente.
 El subsistema de procesado: Lleva acabo el cómputo de la información
recabada por el censado.
 El subsistema de comunicación: Es el responsable del intercambio de
mensajes con los nodos sensores vecinos.

Por otra parte, mientras que un nodo individual tiene una región de
censado, una potencia de procesamiento y una cantidad de energía limitada,
teniendo un gran número sensores se da un aumento en la robustez,
confiabilidad y precisión en el área de cobertura de dicha red. Esto se da,
ya que al tener más nodos sensores que cooperan y colaboran entre sí en una
región determinada, la adquisición de la información es estrecha.
Brindándonos así, más seguridad en el censado y reafirma el buen desempeño
de la red.

Página | 4
[Título del documento]

1.1 APLICACIONES DE SENSORES

Se tiene diferentes tipos de sensores tales como los sísmicos, térmicos,


visuales e infrarrojos, y éstos monitorean una amplia variedad de
condiciones ambientales y hasta ciertas características de objetos que se
encuentren en movimiento, por ejemplo.

Los nodos sensores pueden ser empleados en el ámbito militar, de la salud,


en procesamiento químico y en diversos escenarios de rescates

Los retos que involucra una Red Inalámbrica de Sensores son el tipo de
arquitectura, la diseminación y recolección de la información, las técnicas
adoptadas por los nodos sensores para localización y aumentar la eficiencia
en el consumo de energía. Este último es factor primario que limita la vida
útil de la red.

La actividad de medir parámetros o censar, se da de manera periódica o


esporádica. Un ejemplo de tipo periódico es el censar factores ambientales
para medir la temperatura, humedad o la radiación nuclear. El detectar la
entrada de un intruso, el medir el estrés crítico de estructuras o
maquinaria, son claros ejemplos de actividades esporádicas de censado.

1.2 COMPARACIÓN ENTRE UNA RED DE SENSORES Y RED AD HOC

Áreas que hacen de las redes de sensores una categoría distinta dentro de
las redes inalámbricas Ad Hoc son:

1.2.1 MOVILIDAD DE LOS NODOS

La movilidad no es mandato que se deba cumplir. El despliegue de nodos para


monitorear las propiedades del suelo no lo requiere.

1.2.2 TAMAÑO DE LA RED

El número de sensores en la red puede ser mucho más grande que una típica
red inalámbrica Ad Hoc.

Página | 5
[Título del documento]

1.2.3 DENSIDAD DE LA RED

Esto varía de acuerdo a tipo de aplicación. En el caso de la milicia, se


requiere que la red siempre esté disponible y con alto grado de seguridad y
redundancia de información.

1.2.4 LIMITACIÓN DE ENERGÍA

En el caso de las redes de sensores, se espera funcionen en ambientes


agresivos en cuanto condiciones ambientales, con el mínimo o nula
supervisión humana posible. Emplear este tipo de redes, donde la única
fuente de alimentación para el nodo sensor es la batería, nos limita la
vida útil de la red, exigiendo de esta manera un conjunto de protocolos de
red muy eficientes a nivel capa de red, capa de enlace de datos y hasta
física para brindar un control óptimo de energía.

Las fuentes de alimentación en redes de sensores se pueden clasificar de la


siguiente manera:

-Recargables

-No recargables

-Regenerativas (capacidad de regenerar energía a partir del parámetro


físico de estudio).

1.2.5 FUSIÓN DE LOS DATOS E INFORMACIÓN

Las limitantes del ancho de banda y la energía demandan el aumento de bits


y de información en los nodos intermedios. Para la fusión de los datos, se
necesita el aumento de múltiples paquetes dentro de uno solo antes de su
transmisión. Lo que se busca es reducir el ancho de banda a utilizar
mediante encabezados redundantes en los paquetes y minimizando el retardo
al acceder al medio para transmitir los múltiples paquetes. La fusión de la
información busca retransmitir la salida del procesamiento del censado a un
nodo de monitoreo.

Página | 6
[Título del documento]

1.2.6 DISTRIBUCIÓN DEL TRÁFICO

El patrón de tráfico varía en base al tipo de aplicación de la red.

El censado de un factor ambiental, genera de manera periódica pequeños


paquetes con datos que indica el estado del parámetro de estudio a una
estación central de monitoreo. Esto demanda un bajo ancho de banda.

Sin embargo, cuando se trata de detectar a un intruso en el ámbito militar,


se genera un tráfico de detección en eventos con limitantes en la
transmisión en tiempo real. A diferencia, las Redes Ad hoc, generalmente en
cuanto al tráfico, utilizan digitalización y empaquetado de comunicación de
voz o de datos.

2 DESCRIPCIÓN DEL HARDWARE DE UN NODO SENSOR

Un nodo sensor es un elemento computacional con capacidad de procesamiento,


memoria, interface de comunicación y puede formar conjuntos de sensores, el
hardware básico de un nodo sensor se compone de un transceptor
(transmisor/receptor), procesador, uno o más sensores, memoria y batería.

Imagen 1 hardware de un nodo sensor (Catarina, 2017)

Los componentes brindan la opción de comunicación (enviar/recibir


información), ejecutar tareas que requieren procesamiento más allá de
efectuar funciones de censado.

Página | 7
[Título del documento]

Imagen 2 Familias de Sensores (catarina, 2017)

La capacidad de procesamiento depende del tipo de microprocesador que se


emplee. Así mismo, posee una memoria interna en el micro controlador. La
comunicación se realiza mediante un transceptor (transmisor/receptor).
Además, se tiene la fuente de alimentación que varía dependiendo el tipo de
tecnología con la cual la batería esté fabricada. En cuanto al sensor, éste
es el responsable de monitorear el parámetro de interés e informar del
mismo.

En suma, cada nodo sensor puede ser equipado con dispositivos sensores
tanto como acústicos, sísmicos, infrarrojos, video cámaras, mecánicos, de
calor, temperatura, radiación, entre otros.

Como se denota, la tendencia es producir sensores a gran escala, a precios


bajos, con mejor capacidad de cómputo y de tamaño reducido.

Es elemental resaltar que estos nodos sensores tienen fuertes restricciones


en cuanto a la capacidad de memoria, de procesamiento y principalmente de
energía, siendo deseable poseer dispositivos de bajo consumo de energía, en
cuanto al hardware, empleando un microprocesador de consumo mínimo. Estas
funciones deben estar presentes en un sistema operacional, para que la
aplicación permita el control de la energía.

Página | 8
[Título del documento]

Imagen 3 Ejemplos de sensores (Google, 2018)

3 DISEÑO DE UNA RED DE SENSORES

Una parte muy importante en las redes, es tener en cuenta que, en base al
tipo de aplicación, el diseño de la red puede variar. Las áreas a
considerar para un diseño son:

Página | 9
[Título del documento]

3.1 TOPOLOGÍA

La topología es generalmente cambiante para las redes de Sensores Ad hoc.


Es decir, los nodos se despliegan de manera aleatoria. Una vez desplegados
no se requiere de la intervención humana, haciendo la configuración y el
mantenimiento completamente autónomos. En la organización de la topología,
cada nodo busca información completa de la red o parte de ella, con el fin
de mantener las estructuras de información de la red actualizadas.

3.2 RUTEO

La responsabilidad de un protocolo de ruteo es el intercambio de


información, encontrando el camino más confiable para alcanzar el destino
deseado teniendo en consideración la distancia, el requerimiento mínimo de
energía y el tiempo de vida del enlace inalámbrico; búsqueda de la
información en el caso de que la conexión falle; reparación de los enlaces
caídos gastando el mínimo de potencia de procesamiento y ancho de banda.

3.3 ENERGÍA

Un cuello de botella que se tiene en la operación de los nodos sensores es


la capacidad de energía. Los sensores tienen una vida intrínsecamente
dependiente del tipo de batería que se utiliza. (Ni-Cd, Ni-Mh, Li-Ion). Así
mismo, el hardware diseñado para los nodos deberá tener un consumo óptimo
de energía como requerimiento primordial. El microcontrolador, el sistema
operativo y el software de aplicación deberán optimizar la conservación de
energía, inclusive desde el punto de escoger las instrucciones y su
codificación, para que las instrucciones más ocupadas utilicen la menor
potencia posible. Otros diseños optimizan el consumo de energía con la
minimización de sistemas síncronos y /o el concepto de sistemas
asíncronos globales y síncronos solamente en pequeñas porciones
locales que lo necesiten.

3.4 SINCRONÍA

Los nodos sensores deberán ser capaces de sincronizarse uno con


otro de manera completamente distribuida, para que la calendarización del
multiplexado en tiempo pueda ser impuesta y ordenada de forma temporal la
detección de eventos sin ninguna ambigüedad. Dado que los nodos en una red

Página | 10
[Título del documento]

inalámbrica de sensores operan de forma independiente, sus relojes podrán o


no, estar sincronizados. Esto podría causar dificultades cuando se trate de
integrar e interpretar información censada en diversos nodos.

3.5 ESCALABILIDAD

A medida que el número de sensores aumenta, el potencial de que existan


fallas en la comunicación entre los nodos se incrementa de manera
exponencial. Como consecuencia se requiere de un mejor control que
mantenga a la red conectada a pesar del decremento en el ancho de banda
utilizable. Aquí la escalabilidad y la certeza en la red son rubros que se
contraponen, ya que, al tener una red más densa, es más probable tener
fallas en base a la comunicación de los nodos.

3.6 CALIDAD DE SERVICIO

La calidad del servicio puede interpretarse en las redes de Sensores por


enlace, por flujo de información o por funcionamiento de nodo. En estas
redes, tanto la red y como el host pueden tener situaciones que requieren
de una buena coordinación. La falta de coordinación central y de un límite
de recursos puede desencadenar un problema. El nivel de servicio y sus
parámetros están asociados al tipo de aplicación. La comunicación en tiempo
real sobre una red de Sensores deberá de ser garantizada a pesar de tener
un máximo de retraso, un ancho de banda mínimo y otros parámetros
involucrados en la calidad del servicio.

3.7 TOLERANCIA A FALLAS

La red debe ser capaz de modificar algún aspecto de ella donde se presente
una falla. La falla deberá de ser identificada y resulta en un tiempo
promedio. Este rubro es muy importante primordialmente para
aplicaciones militares y para aplicaciones civiles donde existe un
riesgo de pérdida de vida por falla de un equipo electrónico. La falta de
una comunicación central y un medio compartido hace que la red sea
vulnerable a ataques más que en redes alámbricas, pues existen muchos
puntos de acceso a la red, que cuando no existen mecanismos de detección de
intrusos, facilitan los ataques.

Página | 11
[Título del documento]

3.8 AUTO-ORGANIZACIÓN

Es una de las propiedades más importantes que se deben exhibir en una red
Ad hoc. Entre las principales actividades que se efectúan mediante la auto-
organización es la de búsqueda de nodos adyacentes, organización de la
topología y la re-organización de la topología [RAM00]. Durante la fase de
búsqueda, cada nodo de la red recolecta información acerca de los vecinos y
mantiene la información en estructuras. Por ende, se demanda que
periódicamente se transmitan pequeños paquetes llamados beacons, que
vigilan en el canal para detectar cualquier actividad del vecino. En la
fase de re- organización requieren información confiable de la topología,
ya sea en base a la movilidad de los nodos, la cantidad de energía de los
nodos o la eficiencia en los enlaces, en caso de que se haya suscitado un
cambio de último momento.

4 RANGO GEOGRÁFICO DE COBERTURA

Imagen 4 ejemplo de Rango Geográfica de los sensores (catarina, 2017)

Esta primera arquitectura cuenta con un nodo central, y diversos rangos de


alcance que se le denominan saltos (el primer salto es el primer rango de

Página | 12
[Título del documento]

cobertura dentro del cual se encuentra el nodo o los nodos más cercanos al
nodo central).

El nodo central, al iniciar muestra en un rango geográfico determinado qué


elementos conforman la red. Por lo que, en el primer rango, se descubren 3
nodos sensores. De manera inmediata se le da una identificación a cada
nodo, que corresponde a una dirección única de acuerdo al número de nodos
totales en la red, para tenerlos localizados. Posteriormente el rango de
muestreo se amplía, y se descubren 6 nodos más. De igual forma, se les
asigna una identificación. El nodo central, continúa con el muestreo en
búsqueda de más nodos hasta que toda el área geográfica ha sido barrida. Es
importante definir algunos términos en cuanto a la comunicación entre los
nodos de una red de Sensores. Entendemos por enlace, a la conexión entre 2
nodos de forma directa sin la necesidad de nodos intermedios que mantengan
la comunicación. Cada vez que un nodo se comunica con otro se dice que se
encuentra a un salto. Esto es, que, con un simple enlace directo, se
conecta a otro nodo como si se saltara de un nodo a otro. Cuando tenemos
que el nodo al cual se requiere comunicar se encuentra lejos, está
implícito que la comunicación se efectuará entre N nodos mediante diversos
enlaces o saltos (efecto multi-salto).

Uno de los escenarios donde se emplea este tipo de arquitectura puede


presentarse en centros de trabajos como oficinas. En ellas, se requiere de
un soporte medular inalámbrico para acceder mediante los nodos centrales en
una red alámbrica (por medio de nodos centrales ya sean distribuidos o Ad
hoc, que brinden conectividad inalámbrica). Así, el personal de lugar
podría manejar sus PDA´s (Personal Digital Assistant) como pocket PC´s,
Palms, etc. Para complementar esta descripción estructural se presentan
tres protocolos empleados en la arquitectura por rango geográfico de
cobertura: inicio, de mantenimiento y de ruteo.

5 ARQUITECTURA DE CONJUNTO

Esta arquitectura, se emplea especialmente en las redes de Sensores para


agregar información a medida que ésta pasa de nodo en nodo. Cuando los
nodos recopilan la información de interés, el cluster-head (jefe de
conjunto) la reúne y la envía a un nodo específico. Para formar y designar
a estos jefes de conjunto, la red deberá de ser autónoma y auto-organizada

Página | 13
[Título del documento]

de manera distribuida. Para lograr esto, se emplean protocolos a nivel capa


de red como el denominado LEACH (Low-Energy Adaptive Clustering Hierarchy).

Los nodos en una red de sensores, necesitan organizarse dentro de conjuntos


(clusters).

Este tipo de arquitectura se basa en la creación de conjuntos de nodos,


gobernados mediante jefes de conjuntos llamados comúnmente clusterheads.
Los nodos en cada conjunto, tiene la función de intercambiar mensajes con
sus respectivos jefes de conjunto (siguen siendo nodos), los cuales en
general son el punto de acceso para que los nodos dentro del conjunto se
conecten hacía la red.

La arquitectura de conjunto permite la construcción de estructuras


jerarquizadas y habilita el uso de los recursos limitados, como lo son el
espectro de frecuencia, el ancho de banda y la energía.

De igual forma, es posible monitorear la red e identificar nodos


irregulares (mal funcionamiento), incluyendo los que tengan o no diferentes
características, dentro de un rango de comunicación (algunos nodos son
designados como jefes de conjunto con respecto a otros en cuestión de su
desempeño).

Cada nodo se nomina así


mismo para ser un jefe de
conjunto en base a su valor
de identificación mayor.
Cuando los nodos se
comunican con dos o más
jefes de conjunto se les
llama Gateway (nodos que
hacen que circule el tráfico
de un conjunto a otro). En
algunas aplicaciones se
considerara las
identificaciones (ID´s) como
un peso, para indicar cuál
de los nodos debería ser
nominado a ser un jefe de
conjunto.

Página | 14
[Título del documento]

Por otro lado, es importante establecer el rango de comunicación entre los


conjuntos de la red mediante los Gateway y jefes de conjunto (el resto de
los nodos se comunican vía el jefe de conjunto). Se puede determinar la
distancia mínima de separación de los jefes de conjunto, comparándole con
el rango de comunicación de los nodos. Esto asegurará que se tenga un
número límite de vecinos jefes de conjunto distribuyendo la información.

La figura representa una típica arquitectura de conjunto donde cualquier


mensaje puede alcanzar a un jefe de conjunto en al menos dos saltos,
dependiendo de qué tan grande sea la extensión de la red.

5.1 PROTOCOLO LEACH (LOW-ENERGY ADAPTIVE CLUSTERING


HIERARCHY).
LEACH es un protocolo que propone el uso de clústeres de nodos permitiendo
distribuir el consumo de energía de manera más uniforme entre los sensores
de la red. Se caracteriza por hacer rotar al azar el rol de cabecera de
clúster. Dentro de un clúster, la cabecera coordina localmente la
transmisión y fusión de datos para comprimir la información luego
transmitida directamente a la estación base, reduciendo el ancho de banda
requerido.

Página | 15
[Título del documento]

El modelo de red para el cual se desarrolla LEACH comprende cientos o


miles de nodos sensores económicos y eficientes en términos de energía. Los
nodos son homogéneos y se encuentran restringidos en cuanto a la duración
de la batería. La calidad de la información se mejora con la utilizacıón
de un gran número de nodos. Una estación base fija recibe la información
censada en lugares distantes.

5.1.1 FASES DE OPERACIÓN


LEACH opera en rondas. Cada ronda consta de las siguientes cuatro fases:

5.1.1.1 ANUNCIO
Al comienzo, cada clúster decide si se vuelve cabecera dependiendo del
porcentaje de cabeceras que debe tener la red (definido a priori) y el
número de veces que el nodo ya ha tenido el rol. Cada nodo que se elige a
sí mismo como cabecera, hace broadcast del anuncio al resto de los nodos,
utilizando CSMA. Los nodos que no son cabecera mantienen su radio
encendida, y elijen su cabecera sobre la base de la fuerza de la señal
recibida de los anuncios que escuchan (eligen la cabecera cuya señal se
recibe con mayor intensidad, porque es la que estaría más cerca.

5.1.1.2 ARMADO DEL CLÚSTER


Los nodos eligen la cabecera que requiere la menor energía de transmisión e
informan a la cabecera seleccionada que se harán miembro del clúster usando
el protocolo CSMA.

5.1.1.3 PLANIFICACIÓN DEL CANAL


Una vez que la cabecera recibe todos los mensajes de nodos miembros, crea
un schedule TDMA asignando un periodo de tiempo de transmisión a cada nodo
y lo informa a los nodos haciendo broadcast.

5.1.1.4 TRANSMISIÓN DE DATOS


Cada nodo envía la información durante la franja de tiempo de transmisión
que le fue asignada. Mientras el nodo no está transmitiendo, puede apagar
su radio. Cuando el nodo cabecera recibe los datos de todos los nodos del
clúster, puede combinarlos para comprimir la señal que se enviara a la
estación base en una transmisión de alta energía.

Página | 16
[Título del documento]

Luego de un determinado tiempo de transmisión, comienza una nueva ronda.


Para minimizar el costo indirecto asociado al mantenimiento de la
jerarquía, la fase de transmisión es mucho más larga que la de armado de
clústeres.

5.1.1.5 ROTACION AL AZAR DE LA CABECERA DE CLÚSTER


A partir del análisis de primer orden del modelo de radio que se realiza
para determinados parámetros de radio, los protocolos deben intentar
reducir las distancias de transmisión, pero también la cantidad de
operaciones de transmisión y recepción por cada mensaje.
Si todos los nodos se comunican directamente con la estación base, se
requerir a una gran cantidad de energía de transmisión. Por otro lado, si
todos los nodos intentan transmitir a la más baja energía posible, es
decir, al nodo vecino más cercano, la suma de la energía consumida en cada
salto puede terminar siendo mayor que la empleada en la transmisión
directa. Cuando la energía de transmisión es del mismo orden que la de
recepción, la transmisión directa es más eficiente a escala global.
Pero debe aclararse que de utilizarse transmisión directa, los nodos más
distantes de la estación base morirán primero.
Sobre la base del análisis anterior, se propone agrupar nodos en clústeres,
de manera que los nodos que no son cabecera no están muy distanciados de
ella, y emplean menos energía de la necesaria para transmitir directamente
a la estación base. Como el nodo que tiene rol de cabecera si realiza
transmisiones de alta energía a la base, LEACH introduce la rotación del
rol al azar.
Cada nodo decide si toma el rol de cabecera o no en la ronda n eligiendo un
valor al azar entre 0 y 1. Si el valor es menor a un umbral U(n), el nodo
se vuelve cabecera. Para LEACH, P es 0.05, es decir, en una ronda, el 5% de
los nodos es cabecera. Entonces, se necesitan al menos 1/
P = 20 rondas para que todos los nodos tengan el rol de cabecera una vez.
El umbral U(n) se define de manera que en la ronda 0 tiene valor P, y el
valor se incrementa hasta llegar a 1 en la ronda 1/P -1. Pero una vez que
el nodo tomo el rol, no podría volver a tomarlo por 1/P rondas.

Página | 17
[Título del documento]

6 LOCALIZACIÓN DENTRO DE ESTRUCTURAS (INDOOR)

Técnicas de localización dentro de estructuras usan infraestructura de


redes previamente establecidas. Los nodos beacons (nodos cuya tarea es dar
señales de alerta) se colocan estratégicamente en el campo o área de
observación, dentro de edificios y demás estructuras. De forma distribuida
los sensores aleatoriamente reciben señales de los nodos beacons, así como
la intensidad de la señal mandada por estos beacons, su ángulo de llegada y
el tiempo de diferencia entre las señales. Usando las medidas de múltiples
beacons, los nodos pueden estimar su localización. Algunos métodos de
localización pueden necesitar de manera previa la creación de una base de
datos de medidas de señales. Los nodos estiman las distancias checando la
base de datos en vez de hacer estimaciones. Sin embargo, el almacenamiento
de datos puede que no sea posible en cada nodo por la capacidad limitada en
ellos, solo un nodo central podría tener esa opción.

7 LOCALIZACIÓN EN UNA RED DE SENSORES

En situaciones donde no se tiene una infraestructura de nodos establecida


con anterioridad, ni una base de datos con medidas de localización de
nodos, los nodos sensores deben de actuar como beacons. Esto tiene su
información de localización, mediante GPS y envían periódicamente mensajes
a cada uno de los nodos. En los casos donde la comunicación se realiza
mediante señales de RF (radio frecuencia), el indicador de potencia de la
señal (RSSI - Radio Signal Strength Indicator), puede usar estimaciones de

Página | 18
[Título del documento]

distancia, pero este es muy sensible a cambios en las condiciones


ambientales o en presencia de obstáculos. Alternativamente, el tiempo de
diferencia entre las llegadas de señales de los beacons de diferentes nodos
puede proporcionar un cálculo en la distancia, si señales de RF o de
ultrasonido se emplean en la comunicación.

Esto ofrece una estimación de RSSI de corto rango, pero de una gran
precisión. Algoritmos de localización requieren técnicas que estimen la
localización dependiendo de la localización de los nodos beacons. Estás se
les llama técnicas de Multiple-Lateración (ML). Este término se refiere al
cálculo de la posición basado en la información de distancias. Algunas
técnicas simples de Multiple-Lateración se describen enseguida:

7.1 MÚLTIPLE LATERACIÓN ATÓMICA

Si el nodo recibe 3 señales de un beacon cualquiera, el nodo mismo puede


determinar su posición por un mecanismo similar a GPS. La figura 6.1 lo
ilustra.

7.2 MÚLTIPLE LATERACIÓN ITERATIVA

Algunos nodos pueden no estar en un rango directo para recibir tres


mensajes de un beacon. Una vez que el un nodo estima su locación, el mismo
envía un mensaje tipo beacon, el cual permite a otros nodos dar a conocer
su posición. De manera iterativa, todos los nodos de la red estiman su
posición. Ver figura 6.2.

7.3 MÚLTIPLE LATERACIÓN DE COLABORACIÓN

Cuando uno o más nodos no pueden recibir al menos tres señales tipo beacon,
es necesario que los nodos colaboren uno con otro.

Es importante denotar que se asume una localización en base a


direccionalidad. Así mismo, los nodos beacons deberán tener la capacidad de
transmitir y recibir mensajes de todos los nodos de la red. Un coordinador
central cambia de lugar a los nodos beacons con una constante de velocidad
angular w radianes/segundo. Los nodos en una red miden los ángulos con los
que las señales de los beacons llegan para estimar la localización de
éstos. Los errores en esta técnica de localización ocurren debido la señal
de alarma que genera el beacon no se transmite como si fuera en línea

Página | 19
[Título del documento]

directa como se asume teóricamente, y tiene un ancho de haz finito y se


encuentra sujeta que éste. Por lo que, podemos tener un ángulo de llegada
impreciso.

Figura 6.2: Multi-Lateración


Iterativa.
Figura 6.1: Multi-Lateración
Atómica.

Es importante que los sensores dentro de la red conozcan las opciones


mediante las cuales se puede transmitir la información. Por lo que mediante
el uso de beacons, es posible conocer las distancias de los enlaces, la
potencia de transmisión a la cual se manda la información de manera
eficiente sin desperdiciar energía de más. Esto, se ve reflejando en la
calidad que brinda una red de Sensores.

Página | 20
[Título del documento]

8 ¿QUÉ ES UNA RED AD HOC?

Una red ad hoc es un tipo de red descentralizada.

La red es ad hoc porque no depende de una infraestructura preexistente,


como routers , en lugar de ello, cada nodo participa en el encaminamiento
mediante el reenvío de datos hacia otros nodos, de modo que la
determinación de estos nodos hacia la información se hace dinámicamente
sobre la base de conectividad de la red.

8.1 ANTECEDENTES

Hay tres posibles configuraciones de red disponibles en el standard IEE


802.11: IBSS, BSS y ESS.

8.1.1 IBSS (INDEPENDENT BASIC SERVER SET)


También conocida como red Ad-Hoc, es una red establecida de un conjunto de
estaciones sin ninguna clase de infraestructura.

8.1.2 BSS (BASIC SERVER SET)


También conocida como red con infraestructura, se crea mediante un punto de
acceso que normalmente tiene una conexión cableada. Cada nodo móvil se
comunica directamente con el punto de acceso.

Página | 21
[Título del documento]

8.1.3 ESS (EXTENDED SERVICE SET)


Permite formar redes más complejas que se caracterizan por la existencia de
múltiples puntos de acceso cuya cobertura se solapa parcialmente.

8.2 DEFINICIÓN
Las redes sin infraestructura, comúnmente conocidas como redes Ad-Hoc
(Mobile Ad-Hoc Network o MANET), no poseen elementos fijos o administración
centralizada de ningún tipo. Todas las estaciones son capaces de moverse y
conectarse dinámicamente de una manera arbitraria con otras estaciones de
la red, definiendo diferentes topologías que cambian con frecuencia. Cada
estación es autónoma y puede actuar como router encaminando los distintos
paquetes entre los diferentes terminales, sin la necesidad de que exista un
alcance directo entre la fuente y el destino. Estas estaciones pueden estar
ubicadas en aviones, barcos, camiones, autos o pueden ser transportadas por
personas (pequeños dispositivos).

Figura 2. Red Ad-Hoc.

Las estaciones de una MANET utilizan tablas de encaminamiento para


organizar las rutas y así poder enviar los paquetes. Estas tablas de
encaminamiento se deben actualizar con mucha frecuencia ya que la red es
móvil y las estaciones van cambiando de posición constantemente.
El objetivo de las redes Ad-Hoc es el de soportar comunicaciones robustas y
eficientes en redes móviles inalámbricas mediante la incorporación de
funciones de encaminamiento en las estaciones móviles. Tales redes deberán
disponer de tecnologías multisalto, que se adapten rápida y dinámicamente a
los cambios de topología que las estaciones describen, siempre teniendo en
cuenta las limitaciones en los consumos de energía.

Página | 22
[Título del documento]

Las estaciones de las redes Ad-Hoc están equipadas con transmisores y


receptores inalámbricos que típicamente utilizan antenas omnidireccionales
(broadcast), aunque también pueden ser direccionales (punto-a-punto).
Dependiendo de la posición de las estaciones, las potencias de recepción y
transmisión, y las interferencias que puedan existir en un canal, se forma
entre las estaciones una conectividad inalámbrica dinámica en forma de
grafo y con características aleatorias. La topología de la red Ad-Hoc,
debido a la movilidad, varía con el tiempo ya que las estaciones modifican
su posición relativa, y por consiguiente sus parámetros de recepción y
transmisión, dificultando así poder lograr buenas prestaciones.

En resumen, una red ad hoc se refiere típicamente a cualquier conjunto de


redes donde todos los nodos tienen el mismo estado dentro de la red y son
libres de asociarse con cualquier otro dispositivo de red ad hoc en el
rango de enlace

8.3 IDENTIFICACIÓN

Cuando una computadora se encuentra en las inmediaciones de una red ad hoc,


esa red aparecerá en el administrador de conexiones inalámbricas de la
computadora a menos que los ajustes de seguridad de esta no lo permitan. En
Windows, una red ad hoc aparece como "red de una computadora a otra", y no
como "red inalámbrica"

8.4 ESTRUCTURA

La estructura de una red ad hoc puede ser tan simple como que dos
computadoras compartan información de ida y vuelta, pero la complejidad
aumenta si las computadoras necesitan tener acceso a Internet. Con esta
configuración, una computadora actúa como servidor, que comparte el acceso
a Internet con los equipos que están conectados a esta de forma
inalámbrica. La computadora que actúa como servidor normalmente se
conectará directamente a un cable o módem DSL vía Ethernet.

8.5 BENEFICIOS

Una red ad hoc puede reducir el costo de configurar una red en un hogar, ya
que no se necesita un enrutador. Sin embargo, debido a que el precio de los
enrutadores ha bajado de forma significativa en estos últimos años, una red

Página | 23
[Título del documento]

ad hoc se usa con más frecuencia para compartir archivos con mayor rapidez
para su transporte. Cuando no hay tarjetas de memoria u otros medios
extraíbles disponibles, configurar una red ad hoc puede permitirte enviar
archivos directamente a la computadora de otra persona. Este tipo de red
también funciona muy bien para las computadoras con juegos multi jugador.

8.6 DESVENTAJAS

El consumo de energía es la mayor desventaja de utilizar una red ad hoc en


casa, en vez de un enrutador inalámbrico. Aunque este último tiene
requisitos de energía muy bajos, debe dejarse encendida una computadora
todo el tiempo para compartir una conexión de Internet a través de una red
ad hoc. Con el tiempo, esto anulará el dinero ahorrado por no comprar un
enrutador.

8.7 SEGURIDAD

Una red ad hoc puede ser un riesgo de seguridad para los negocios que
limitan el acceso al Internet inalámbrico a sólo unos cuantos empleados.
Todos los que tienen acceso a una red inalámbrica pueden crear una red a
doc para permitir el acceso a otros. Este es un problema de seguridad
potencial y significativo, y los administradores de la red deben tener
cuidado.

9 PROBLEMAS EN LA COMUNICACIÓN INALÁMBRICA


Las comunicaciones inalámbricas presentan una menor calidad de comunicación
debido a los siguientes factores: menor ancho de banda, mayor cantidad de
errores en el intercambio de paquetes, y mayor número de fallos en la
conexión que la cableada. Todo esto provoca una mayor latencia en la
comunicación debido a la retransmisión de datos perdidos y a los protocolos
de control de errores entre otros factores.
Los factores ambientales juegan un papel muy importante, no sólo limitando
la distancia entre dos estaciones, sino añadiendo ruido, interferencias y
variedad de escenarios que obstruyen la señal. Este tipo de comunicación
también se puede ver degradada por la movilidad de sus estaciones. Es
decir, los usuarios pueden entrar y salir de áreas de mayor interferencia,
o alejarse repentinamente de una zona de cobertura de otra estación con la
cual han establecido comunicación. Además, contrariamente a las redes

Página | 24
[Título del documento]

cableadas, el número de integrantes en una determinada área puede variar


dinámicamente, pudiendo llegar a saturar dicha red.
A continuación se muestran brevemente algunos de los problemas comunes de
las redes inalámbricas:

9.1 DESCONEXIONES FRECUENTES


Los diseñadores de redes inalámbricas prestan mayor atención a los fallos
de red que los diseñadores tradicionales ya que los fallos de red son muy
comunes en comunicaciones inalámbricas, y no tanto en las realizadas
utilizando fibra óptica, coaxial o UTP. Ante esta situación tienen que
prevenir las desconexiones, o permitir que puedan recuperarse sin
problemas.

9.2 ANCHO DE BANDA LIMITADO


El ancho de banda que proporciona una conexión inalámbrica con respecto a
una conexión cableada es mucho menor. Inicialmente los productos con
interfaces inalámbricas que se podían encontrar en el mercado operaban a
velocidades de hasta 11 Mbps. Paulatinamente la tecnología inalámbrica ha
ido evolucionando y se ha pasado de tener en el mercado productos con
tecnología 802.11g a 54 Mbps a los últimos con tecnología 802.11n que
alcanzan los 300 Mbps (con un máximo teórico de hasta 600 Mbps).

9.3 HETEROGENEIDAD DE LA RED INALÁMBRICA


Los ordenadores de una red inalámbrica son susceptibles de encontrar
múltiples tipos de conexiones. Cuando una estación móvil se aleja de su
grupo, o punto de acceso, este se puede conectar con el contiguo, donde
puede experimentar cambios en la calidad de la conexión o en los servicios
prestados. O quizás pueda estar situado en un lugar donde se solapen varios
con frecuencias diferentes. Esta heterogeneidad hace que el diseño de redes
inalámbricas sea más complejo que el de las redes tradicionales cableadas.

9.4 RIESGOS DE SEGURIDAD


La seguridad en redes inalámbricas está más comprometida que en las
cableadas, especialmente si la comunicación cubre un área muy extensa.
Se puede garantizar comunicaciones seguras sobre canales inseguros mediante
el uso de encriptación, la cual puede ser realizada por software, o más
rápidamente mediante hardware especializado. La seguridad depende de las
claves de encriptación, que solo pueden ser conocidas por las partes que la

Página | 25
[Título del documento]

componen y, opcionalmente, por una autoridad que garantiza la autenticidad


de la clave.
La especificación 802.11 proporciona algunos mecanismos de seguridad
básicos. Por ejemplo, los puntos de acceso (o conjuntos de puntos de
acceso) 802.11 se pueden configurar con un identificador del conjunto de
servicios (SSID). La tarjeta también debe conocer este SSID para asociarlo
al punto de acceso y así proceder a la transmisión y recepción de datos en
la red. Esta seguridad es muy débil debido a las siguientes razones:
• Todas las tarjetas y todos los puntos de acceso conocen perfectamente el
SSID.
• El SSID se transmite de manera transparente (incluso es señalizado por el
punto de acceso).
• La tarjeta o el controlador pueden controlar localmente si se permite la
asociación en caso de que el SSID no se conozca.
• No se proporciona ningún tipo de cifrado a través de este esquema.

La especificación 802.11 proporciona seguridad adicional mediante el


algoritmo WEP (Wired Equivalent Privacy) dotándole de servicios de
autenticación y cifrado. El algoritmo WEP define el uso de una clave
secreta de 40 bits para la autenticación y el cifrado.

9.5 MOVILIDAD
La posibilidad de las estaciones móviles de cambiar de lugar mientras
continúan conectadas a la red disminuye el tiempo de vida útil de cierta
información.
Cuando un usuario o una estación se desplaza de un punto de acceso a otro
punto de acceso, se debe mantener una asociación entre la tarjeta y un
punto de acceso para poder mantener la conectividad de la red. Esto puede
plantear un problema especialmente complicado si la red es grande y el
usuario debe cruzar límites de subredes (que pueden ocasionar problemas con
el direccionamiento IP) o dominios de control administrativo (que pueden
ocasionar además problemas de permisos de acceso).
La configuración puede ser un problema para el usuario móvil, por lo que la
estación inalámbrica del usuario debe tener capacidad para configurarse
automáticamente.

Página | 26
[Título del documento]

10 EJEMPLOS DE REDES AD HOC

10.1 CONEXIÓN A UN ORDENADOR CON CAPACIDAD DE RED


INALÁMBRICA SIN PUNTO DE ACCESO EN LA RED

Este tipo de red no tiene un punto de acceso central. Cada cliente


inalámbrico se comunica directamente con otro. Cuando el equipo inalámbrico
Brother (su equipo) forma parte de esta red, recibe todos los trabajos de
impresión directamente desde el ordenador que envía los datos de impresión.

Página | 27
[Título del documento]

10.2 CONEXIÓN A INTERNET PARA EQUIPOS INALÁMBRICOS


(CELULARES, NOTEBOOKS) A PARTIR DE UNA PC DESKTOP

11 BIBLIOGRAFIA
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tapia_z_jl/capitulo2.p
df

http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tapia_z_jl/capitulo3.p
df

http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/tapia_z_jl/capitulo6.p
df

http://karolcasierra.blogspot.com/2013/04/red-ad-hoc-movil-caracteristicas-
y.html

https://cintel.co/wp-content/uploads/2013/05/12.MANET_-_Eva_Maya_-
_Francisco.pdf

https://techlandia.com/red-hoc-sobre_498728/

https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica

http://support.brother.com/g/s/id/htmldoc/mfc/mfc7840w/spa/html/nug/chapter
1_3_2.html

http://cursohacker.es/sites/default/files/images/20130212014443.jpg

Página | 28
GRUPO 3
“RED DE SENSORES Y RED AD HOC”

Integrantes:
Canaza Salvatierra Wilder Abel
Carrillo Lairana Carlos Antonio
Villarte Caucota Manfred Ruben
1
1. ¿QUÉ ES UNA RED DE SENSORES ?

2
Cada uno de estos nodos, se divide en tres subsistemas:
• El subsistema del sensor
• El subsistema de procesado
• El subsistema de comunicación

3
Características

 Movilidad de los nodos


 Tamaño de la red
 Densidad de la red
 Distribución del trafico
 Limitación de energía
 Recargables
 No recargables
 Regenerativas
2. DESCRIPCIÓN DEL HARDWARE DE UN NODO
SENSOR
 Hardware básico de un nodo sensor compuesto por : un transceptor
(transmisor/receptor), procesador, uno o más sensores, memoria y batería.

5
TIPOS DE SENSORES

6
Algunos sensores que pueden ser empleados:

Como se denota, la tendencia es producir sensores a gran escala, a precios bajos, con
mejor capacidad de cómputo y de tamaño reducido

7
3. DISEÑO DE UNA RED DE SENSORES

En la actualidad se
dispone de sensores
electrónicos que son
utilizados para el
control de procesos en
plantas industriales.
Las áreas a considerar para un diseño
son:
Topología Ruteo Energía

La topología es La responsabilidad Un cuello de botella


generalmente de un protocolo de que se tiene en la
cambiante para las ruteo es el operación de los
redes de Sensores intercambio de nodos sensores es la
Ad hoc información. capacidad de energía
Sincronía Escalabilidad Calidad de servicio

Los nodos sensores A medida que el La calidad del


deberán ser número de sensores servicio puede
capaces de aumenta, el interpretarse en las
sincronizarse uno potencial de que redes de Sensores
con otro de manera existan fallas en la por enlace, por
completamente comunicación entre flujo de
distribuida los nodos se información o por
incrementa de funcionamiento de
manera exponencial nodo
Procedimiento para redes de sensores :
 Paso 1: Necesidad de monitorear variables físicas en un entorno

 Paso 2: Conocer el perímetro para la implementación de la WSN (Redes


Inalámbricas de Sensores)

 Paso 3: Poseer un amplio conocimiento técnico de los diferentes fabricantes de


dispositivos para WSN

 Paso 4: Seleccionar la topología de red a utilizar

 Paso 5: Cálculos de ingeniería

 Paso 6: Realizar pruebas a los dispositivos inalámbricos

 Paso 7: Implementación de la WSN en campo


4. ARQUITECTURA DE REDES DE SENSORES

 Existen dos categorías para el diseño de la arquitectura de


una red:

• Rango Geográfico de Cobertura.


• Arquitecturas de Nodos en un Conjunto.
4. RANGO GEOGRÁFICO DE COBERTURA

• Al iniciar el nodo central muestra en un rango geográfico


determinado qué elementos conforman la red.

• En este primer rango se descubren los primeros nodos sensores.


• De manera inmediata se le da una identificación a cada nodo, que
corresponde a una dirección única de acuerdo al número de nodos
totales en la red, para tenerlos localizados.

• Posteriormente el rango de muestreo se amplía, y se descubren mas


nodos dentro del nuevo rango.
8
• De igual forma, se les asigna una identificación a cada nuevo nodo
encontrado.

• Finalmente el nodo central, continúa con el muestreo en búsqueda de


más nodos hasta que toda el área geográfica ha sido barrida.
14
UNPF (Unified Network
Protocol Framework )

Es un conjunto de protocolos que son


parte de la arquitectura de rangos
para redes de Sensores. UNPF integra
tres operaciones dentro de su propia
estructura como el protocolo de
inicialización y mantenimiento, de
control de acceso al medio y por
último, aunque no menos importante,
de ruteo de información.

15
5. ARQUITECTURA DE CONJUNTO

9
17
Esta arquitectura, se emplea especialmente en las redes de
Sensores dada la oportunidad de agregar información a medida
que ésta pasa de nodo en nodo.

• Cuando los nodos recopilan la información de interés, el cluster-


head (jefe de conjunto) la reúne y la envía a un nodo
específico.

• La red deberá de ser autónoma y auto-organizada de manera


distribuida.

• Se emplean protocolos a nivel capa de red como el denominado


LEACH (Low-Energy Adaptive Clustering Hierarchy).
• Este tipo de arquitectura se basa en la creación
de conjuntos o arreglos de nodos, gobernados
mediante jefes de conjuntos llamados
comúnmente cluster- heads.

• Los nodos en cada conjunto, tiene la función de


intercambiar mensajes con sus respectivos jefes
de conjunto (siguen siendo nodos).

• La arquitectura de conjunto permite la


construcción de estructuras jerarquizadas y
habilita el uso de los recursos limitados.
• Utiliza recursos como el espectro de frecuencia,
el ancho de banda y la energía.

19
PROTOCOLO LEACH (LOW ENERGY
ADAPTATIVE CLUSTERING HIERARCHY)

 LEACH es un protocolo que propone el uso de clústeres de nodos


permitiendo distribuir el consumo de energía de manera más
uniforme entre los sensores de la red. Se caracteriza por hacer
rotar al azar el rol de cabecera de clúster. Dentro de un clúster, la
cabecera coordina localmente la transmisión y fusión de datos
para comprimir la información luego transmitida directamente a la
estación base, reduciendo el ancho de banda requerido.

11
En resumen protocolo de ruteo LEACH, se emplea en arquitecturas de
conjuntos, con el propósito de minimizar el consumo global de
energía, distribuyendo la carga a todos los nodos en diferentes
instantes de tiempo. El protocolo es completamente distribuido y no
requiere de un control de información de un nodo central.

21
A continuación, dos mecanismos básicos
de descubrimiento se describen.

 Localización Dentro de Estructuras (Indoor)


 Localización en una Red de Sensores
6. LOCALIZACIÓN DENTRO DE ESTRUCTURAS (INDOOR)

Los nodos estiman las distancias checando la base de datos en vez de


hacer estimaciones. Sin embargo, el almacenamiento de datos pueden
que no sea posible en cada nodo por la capacidad limitada en ellos,
solo en nodo central podría tener esa opción.

23
7. LOCALIZACIÓN EN UNA RED DE SENSORES
Algunas técnicas simples de Multiple- Lateración se describen
enseguida:
 ML Atómica:  ML Iterativa:  ML de Colaboración:

 Si el nodo recibe  Algunos nodos  Cuando uno o


3 señales de un pueden no estar más nodos no
beacon en un rango pueden recibir al
cualquiera, el directo para menos tres
nodo mismo
puede recibir tres señales tipo
determinar su mensajes de un beacon, es
posición por un beacon. necesario que los
mecanismo nodos colaboren
similar a GPS uno con otro.
24
Multiple - Lateración Atómica

13
Multiple- Lateración Iterativa

14
Multiple- Lateración de Colaboración

15
REDES AD HOC

Una red ad hoc es un tipo de red


descentralizada, porque no depende
de una infraestructura preexistente.
Todos los nodos tienen el mismo
estado dentro de la red y son libres
de asociarse con cualquier otro
dispositivo de red ad hoc en el rango
de enlace

16
Características de una Red AD HOC

• Nodos Autónomos
• Topología Dinámica de la red
• Funcionamiento no centralizado
• Nodos con capacidades limitadas
• Enrutamiento multi-salto

16
DISPOSITIVOS

En este tipo de configuración no


usamos un punto de acceso, lo único
que debemos configurar son las placas
de red inalámbricas de las
computadoras que deseamos conectar.

• Como mínimo deberán ser 2


computadoras.
• Drivers de tarjetas de red.
• Tarjeta de red inalámbrica.

17
VENTAJAS

Reduce el costo de Actualmente es muy


configurar una red en un utilizado para transferencia
hogar. de archivos.

31
DESVENTAJAS

Es vulnerable ya que todos


El consumo de energía
los nodos están conectados
entre sí

19
CONEXIÓN A INTERNET PARA EQUIPOS
INALÁMBRICOS A PARTIR DE UNA PC DESKTOP

33
EJEMPLOS
EN ENTORNOS MILITARES

34
RESTRICCIONES DEL AMBIENTE MILITAR

35

También podría gustarte