Documentos de Académico
Documentos de Profesional
Documentos de Cultura
donde! l 2 (0; 1). Luego, el protocolo de detección temprana aleatoria (RED) marca
un paquete con una probabilidad ½l (t) que es lineal por partes, aumentando la
función de rl (t) con constantes ²1; ² 2; Ml; ¯ b1 y bl:
En este caso, cada enlace transmite datos con una probabilidad pl, que
se conoce como la probabilidad de persistencia del enlace l. Después
de cada intento de transmisión, si la transmisión es exitosa sin
colisiones, entonces el enlace l establece su probabilidad de
persistencia como su valor máximo pmax l. De lo contrario, reduce
multiplicativamente su probabilidad de persistencia en un factor þl (0
<þ l <1) hasta alcanzar su valor mínimo pmin l. Este nodo de
probabilidad de persistencia no tiene memoria y se aproxima al
comportamiento promedio del protocolo EB.
Descomposiciones alternativas.
Una forma de lidiar con este problema es a través del problema dual con una
relajación total de ambos conjuntos de restricciones para obtener la función
dual g (λ; μ). En este punto, en lugar de minimizar g directamente con
respecto a λ y μ, se puede minimizar en un solo conjunto de multiplicadores
de Lagrange primero y luego en el resto: minλminμg (λ; μ). Este enfoque
corresponde a la primera aplicación de una descomposición dual completa y
luego a una primitiva sobre el problema dual.
Optimización de la red.
Control de la potencia.
En esta sección consideramos una red inalámbrica (celular o
multishop) con n pares lógicos de transmisor / receptor. Las potencias de
transmisión se denotan como P1; :::; Pn. En el caso del enlace ascendente
celular, todos los receptores lógicos residen en la estación base. En el caso
de múltiples tiendas, dado que el entorno de transmisión puede ser diferente
en los enlaces que comprenden una ruta de extremo a extremo, los
esquemas de control de potencia deben considerar cada enlace a lo largo de
la ruta de un fl ujo.
En el desvanecimiento de Rayleigh, la potencia recibida del transmisor j en
el receptor i viene dada por Gij Fij Pj, donde Gij ½ 0 representa la ganancia
del camino. También puede incluir la ganancia de antena y la ganancia de
codificación. A menudo, Gij se modela para ser proporcional a d ij, donde
denota distancia, es el factor de caída de potencia y el desvanecimiento de
Rayleigh del modelo de Fij y son independientes y se distribuyen
exponencialmente con la media de la unidad. La distribución de la potencia
recibida del transmisor j en el receptor i es entonces exponencial con el valor
medio E [Gij Fij Pj] D Gij Pj. El SIR para el receptor en el enlace lógico i es
4. SEGURIDAD
4.1. Autenticación.
Muchos diseños relacionados con la autenticación en redes o sistemas
distribuidos combinan los problemas de autenticación con los de distribución
de claves. Estos diseños generalmente suponen que todas las partes de la
red comparten una clave con una entidad de confianza común, un centro de
distribución de claves (KDC), desde el cual pueden obtener claves
compartidas por pares para llevar a cabo protocolos de autenticación mutua.
Estos protocolos se denominan protocolos de autenticación de tres partes y
se han estudiado ampliamente [5, 6, 10–12, 15, 16]. La mayoría de las
implementaciones correspondientes [10] requieren el intercambio de
mensajes largos, lo cual es posible para los protocolos de capa de aplicación,
pero los hace inadecuados para su uso en protocolos de red de capa inferior
donde los tamaños de paquetes limitados son una consideración importante.
Algunos requieren relojes o contadores sincronizados que plantean
problemas de administración del sistema y de inicialización, como se discutirá
a continuación.