Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cúcuta-Colombia
Vol. 20
No. 1
Enero - Junio 2015
ISSN 0122-820X
Simulación de redes inalámbricas en NS-2
PP: 38-50
Forma de citar: H. Zárate, J. E. Ortiz, “Simulación de redes inalámbricas en NS-2”, Respuestas, vol. 20, no. 1, pp.
38-50, 2015.
Resumen
Antecedentes: Las redes Ad hoc son un nuevo paradigma dentro de las redes inalámbricas
debido a sus características dinámicas y de auto configuración, aparecen como respuesta
de conectividad para diferentes situaciones donde se requieren características adicionales
a las ofrecidas por las redes convencionales, como protocolos de enrutamiento eficientes,
interoperabilidad entre los dispositivos móviles y propiedades como el cambio de rol de
Recibido: los nodos dentro de la red. Objetivo: El objetivo del presente trabajo es generar diferentes
24 de Mayo 2014 entornos simulados en el software Network Simulator 2, variando los protocolos de
enrutamiento, los servicios prestados y el tráfico en general para validar el rendimiento
Aceptado: de una red Ad hoc. Métodos: Se presenta una detallada descripción de las características
15 de Octubre 2014 del simulador y de las abstracciones usadas para modelar cada uno de los elementos de
red, resaltando la abstracción del nodo móvil quien hace las veces de terminal o enrutador
con atributos de movilidad, consumo energético, manejo de protocolos de enrutamiento
y cobertura, simulando todas las capas de red de un sistema real, se usan protocolos de
enrutamiento reactivos y proactivos como lo son el AODV y el DSR, de la misma manera
el protocolo FEBA en redes Mesh. Resultados: Al validar el rendimiento de los escenarios
se utilizó una estructura Mesh para evaluar el efecto de redundancia multicanal, respecto
a las arquitecturas tradicionales en redes Ad hoc y el número de saltos requeridos para
la transmisión es mayor a las Mesh, lo cual genera latencia en las comunicaciones, las
métricas mejoran con protocolos reactivos y aumentan con redundancia. Generando
canales dedicados para el tráfico producido por los servicios, mejorando notablemente en
más de 5 veces el rendimiento de una red ad hoc convencional. Conclusión El simulador
NS-2 de código abierto es una herramienta vital, para modelar y simular redes de cualquier
tipo, con la ventaja de poder modificar y crear las librerías existentes para crear ambientes
38 simulados, más reales y que respondan a una necesidad de comunicaciones como lo es en
situaciones de emergencia.
Palabras Clave: Redes Ad Hoc, Redes Mesh, Simulador de Redes 2(NS-2), Simulación.
1
Magister en Abstract
Telecomunicaciones
hzaratec@unal.edu.co
Universidad Nacional de Background: The Ad hoc networks are a new paradigm in wireless networks due to its
Colombia dynamic characteristics and autoconFiguration, appear in response connectivity to different
Bogotá- Colombia
situations where additional to those offered by conventional networks such as protocols
2
Doctorado en Sistemas y for efficient routing features are required, interoperability between mobile devices and
Computación properties as the changing role of the nodes within the network. Objective: The objective
Universidad Nacional de of this work is to generate different environments simulated in the Network Simulator 2
Colombia
Bogotá- Colombia software, varying routing protocols, service and overall traffic to validate the performance of
Respuestas
Resumo
Antecedentes: As redes Ad hoc são um novo paradigma dentro das redes sem fio devido
a suas características dinâmicas e de autoconfiguração, aparecem como resposta de
conectividade para diferentes situações onde se requerem características adicionais as
oferecidas pelas redes convencionais, como protocolos de encaminhamento eficientes,
interoperabilidade entre os dispositivos móveis e propriedades como a troca de rol dos
nodos dentro da red. Objetivo: O objetivo do presente trabalho foi gerar diferentes entornos
simulados no software Network Simulator 2, variando os protocolos de encaminhamento,
os serviços prestados e o tráfico em geral para validar o rendimento de uma rede Ad hoc.
Métodos: Se apresenta uma detalhada descrição das características do simulador e das
abstrações usadas para modelar cada um dos elementos de rede, ressaltando a abstração
do nodo móvel quem fez às vezes de terminal ou router com atributos de mobilidade,
consumo energético, manejo de protocolos de encaminhamento e cobertura, simulando
todas as camadas de rede de um sistema real, se usam protocolos de encaminhamento
reativos e proativos como são o AODV e o DSR, da mesma maneira o protocolo FEBA
em redes Mesh. Resultados: Ao validar o rendimento das etapas se utilizou uma estrutura
Mesh para avaliar o efeito de redundância multicanal, respeito às arquiteturas tradicionais
em redes Ad hoc e o número de saltos requeridos para a transmissão é maior as Mesh,
o qual gera latência nas comunicações, as métricas melhoram com protocolos reativos e
aumentam com redundância. Gerando canais dedicados para o trafego produzido pelos
serviços, melhorando notavelmente em mais de cinco vezes o rendimento de uma rede
ad hoc convencional. Conclusão: O simulador NS-2 de código aberto é uma ferramenta
vital, para modelar e simular redes de qualquer tipo, com a vantagem de poder modificar e
indicar as livrarias existentes para criar ambientes simulados, mais reais e que respondam
a uma necessidade de comunicações como é em situações de emergência.
39
Adicionalmente es necesario definir el tipo NS-2 fue desarrollado en C++ y provee una
de arquitectura, en las redes Ad hoc, éstas no interfaz de simulación a través de OTCL
poseen una estructura definida o particular (Object oriented extension of Tcl en inglés),
para su formación, en las redes Mesh si es una variante Orientada a Objetos de TCL.
necesario establecer un tipo de arquitectura, El usuario describe una topología de red por
la cual se puede clasificar en tres tipos: medio de scripts OTCL, de esta forma el
Respuestas
programa principal de NS-2 simula dicha los resultados de simulación, como lo es el Enero - Junio 2015
ISSN 0122-820X
topología utilizando los parámetros definidos lenguaje de programación AWK (lenguaje
PP: 38-50
en los scripts. diseñado para procesar datos basados en texto,
ya sean ficheros o flujos de datos) el cual es una
Entre los usos más habituales dados a este excelente alternativa para el procesamiento
simulador se encuentran: post simulación de los resultados obtenidos
con el script de entrada.
• Simular estructuras y protocolos de
redes de todo tipo (satélite, inalámbrica, La terminología usada en este entorno de
cableadas, entre otras) programación, está caracterizada por el uso
de jerarquías en las clases tanto en C++ y
• Desarrollar nuevos protocolos y en OTCL, donde en el primero se tiene una
algoritmos para comprobar y validar su jerarquía de compilación y en el segundo
funcionamiento. una jerarquía de intérprete. Las clases y las
funciones que están referidas en las jerarquías
• Comparar distintos protocolos en cuanto a de compilación aparecen como variables y
prestaciones. funciones, y en el intérprete del programador
como instancias de variables, donde se tienen
La arquitectura básica del NS-2 está compuesta varios niveles de operación en los módulos del
por dos lenguajes C++ y la herramienta de NS-2. En el nivel 1 está el paquete instalador
comandos orientado a objetos - OTCL, donde completo, en el nivel 2 están los módulos
en C++, como se observa en la Figura 1 se de simulación, en el nivel 3 los módulos
define el mecanismo interno de la simulación de interpretación jerárquica y en el último
y el OTCL pone a punto la simulación, nivel los módulos comúnmente usados de
ensamblando y configurando los objetos en interpretación de los scripts.
una programación discreta de eventos [4].
La simulación implementa diversos parámetros
establecidos en el script de entrada para definir
el escenario de simulación, entre los cuales al
ser un simulador de eventos discretos, unos de
los módulos más importante es el programador
de eventos, otro es el componente de red y
finalmente la depuración del Simulador NS-2,
el programador de eventos se maneja mediante
Figura 1. Esquema de simulación en NS-2.
el script de entrada en TCL y su posterior
manejo con las clases del componente de red
Fuente: [4]. 41
que maneja este simulador. Como se evidencia
en la Figura 2.
Se maneja un script de entrada el cual ingresa
al programador de clases y eventos, en donde
el archivo es depurado y se genera un archivo
de trazas de salida, el cual puede ser procesado
posteriormente de forma animada mediante el
visualizador NAM (Network Animator), una
interfaz gráfica conocida como XGRAPH o
Figura 2. Depuración en NS-2
algún lenguaje de procesamiento posterior
Fuente: Autores
para obtener una información precisa de
Respuestas
Cúcuta-Colombia
Simulación de redes inalámbricas en NS-2
Vol. 20
No. 1
Enero - Junio 2015
2.1.1 Simulación de redes Inalámbricas con el medio físico en este caso el inalámbrico,
ISSN 0122-820X
además de elegir el protocolo de enrutamiento
PP: 38-50 Para la simulación de redes inalámbricas,
para el descubrimiento de los nodos vecinos
NS-2 [5], crea un objeto denominado nodo
de la red a formar. La estructura detallada del
móvil, que además de tener las condiciones de
nodo móvil se observa en la Figura 3.
movilidad, tiene la habilidad de comunicarse
Un nodo móvil es una abstracción de esenciales para simular las redes inalámbricas
cualquier elemento que posea capacidades de en este caso redes Ad hoc, las condiciones de
comunicación inalámbrica entiéndase como consumo de energía, modelo de propagación,
el terminal móvil (Pc, Smartphone, Tablet), medio, canales de acceso, protocolo de
la abstracción interactúa con librerías en enrutamiento, modelo de la capa MAC (Capa
las diferentes capas de Red a través de las de Control de acceso al medio), entre otros. El
interacciones propias del protocolo IP, donde objeto nodo móvil contiene una serie de ítems
42 adicionalmente surgen propiedades como configurables para su uso como lo son según
movilidad, consumo energético y potencia de [4]:
transmisión.
• Capa de Red (LL): Es la interfaz
Sin contar con el efecto heterogéneo de los responsable de simular los protocolos de
dispositivos, el nodo se convierte en un objeto conexiones de datos, para el empaquetamiento)
el cual asocia agentes dentro del lenguaje de y reconstrucción de los paquetes enviados
programación con el fin de permitir al usuario entre los diferentes nodos que componen
tener la capacidad de generar comportamientos la red. En las redes móviles cuenta con
reales dentro del entorno simulado. un componente asociado a las IP (Internet
Protocol) el cual es el ARP (Protocolo de
Las características dadas al nodo móvil, son Resolución de Dirección), quien resuelve los
Respuestas
problemas de direccionamiento IP y aporta en el comportamiento de la red bajo ciertas Enero - Junio 2015
ISSN 0122-820X
el direccionamiento físico en la capa MAC. condiciones preestablecidas en los sripts de
PP: 38-50
entrada, entre ellos se destacan los siguientes
• Interface de colas: Compuesta por la clase protocolos:
PriQueue quien da prioridad a los paquetes
envidados por los protocolos de enrutamiento, • AODV (Ad hoc On demand Distance
insertándolos en las cabeceras de las colas. Se Vector): Este protocolo es de tipo reactivo, es
admite la ejecución de un filtro sobre todos los decir actúa por demanda, según las peticiones
paquetes en la cola y elimina aquellos con una de los miembros de la red envía mensajes de
dirección de destino especificada. petición RREQ y espera una respuesta RREP
para generar las tablas de ruteo, si no recibe
• Capa MAC: Se utilizan los protocolos respuesta o un dato en la tabla es erróneo se
de IEEE 802.11 con varias aplicaciones genera un RERR al nodo solicitante e inicia de
disponibles y extensiones del mismo, en la nuevo la búsqueda de la ruta [6]. Un esquema
clase MAC simulando todo los protocolos de envíos se ve en la Figura 4.
de la capa media de acceso necesarios para
compartir el medio de transmisión y definir la
transmisión por el canal asignado.
44
De esta forma tenemos como ejemplo el de un módulo de simulación del protocolo Enero - Junio 2015
ISSN 0122-820X
Modelo de grupo con punto de referencia IEEE 802.16 y las topologías necesarias para
PP: 38-50
(RPGM) [8]: Este modelo maneja un vector el manejo de las mismas, por ello se usan
de movimiento (GM), como centro de grupo módulos adicionales como lo es el paquete
convirtiéndose en la referencia del movimiento WiMsh [9], desarrollado por los investigadores
de los nodos, cada punto individual tiene Claudio Cicconeti, Ian F. Akyildiz y Luciano
una referencia al momento de moverse en Lenzini, un módulo que agrega las funciones
un tiempo t a un tiempo t +1 la ubicación se del protocolo IEEE 802.16 usado para el
actualiza de acuerdo con el centro lógico o manejo de múltiples canales usando técnicas
Depunto esta formade referenciatenemosdelcomo grupo. ejemplo el Modelo de de
Esta referencia grupomúltiple entrada
con punto deyreferencia
múltiple salida (RPGM) (MIMO) [8]:
Esteo líder
modelodel grupo
maneja es quien
un en
vector cierto
de modo
movimiento dirige (GM), y de
como modulaciones
centro de digitales
grupo (QPSK
convirtiéndose y QAM)
en la
De esta forma tenemos como ejemplo el Modelo de grupo con punto de referencia (RPGM) [8]:
s como ejemploEste el
referencia
el Modelo comportamiento
del
modelodemaneja movimiento
grupo un del grupo,
convectorde
puntodelos la velocidad
nodos,
demovimiento cada
referencia (RPGM) y
punto para
individual
(GM), como el manejo
tiene unade canales
referencia
[8]: centro de grupo convirtiéndose en la por
al división
momento de
de
n como
vectorejemplo
de movimiento dirección
el Modelo
moverse
referencia endel
(GM), que
de toma
grupo
comocon
unmovimiento
tiempo la red
t a punto
centroun y el
losde
detiempo
de movimiento
gruporeferencia
nodos,t +1 es
(RPGM)
la ubicación
convirtiéndose
cada punto tiempo
se
en[8]: y
actualiza
individual técnicas
la tienedeuna de
acuerdo acceso como
con elalcentro
referencia momento OFDM
lógicode
nntovector
de losdenodos,
movimiento
omoverse
punto
derivado
cada (GM),
de
punto referencia
del como centro
del
comportamiento
individual grupo.
tiene deuna grupo
Esta
del líder
referenciaconvirtiéndose
referencia
según
al o líder
momento endel la
(Orthogonal
de
en un tiempo t a un tiempo t +1 la ubicación se actualiza de acuerdo con el centro lógico grupo es quien en cierto
frequency-division modo dirige
multiplexing el
nto de los nodos,
t a un tiempo t +1 cada
comportamiento
las
o punto punto
la ubicación
siguientes individual
de referencia sedel grupo,
actualiza
ecuaciones: tiene
del grupo. la una
de acuerdoreferencia
velocidad y al momento
dirección
con el centro
Esta referencia o líder que
lógico
en de
toma
inglés).
del la red y el
grupoAdicionalmente movimiento
es quien en cierto existen es derivado
modoprotocolos
dirige el
tela grupo.
un tiempo EstatDe +1del la
referencia ubicación
comportamiento
comportamiento o líder sedelactualiza
del del
grupo
grupo,líder
esde
la acuerdo
según
quien
velocidadlas
en con
cierto
y el
siguientes centro
modo
dirección
esta forma tenemos como ejemplo el Modelo de grupo con punto de referencia (RPGM) [8]: lógico
ecuaciones:
dirige
que
híbridos el
toma la
para redel y el movimiento
manejo de redes es derivado
Mesh [10],
el
upo,grupo. Esta De
la velocidad referencia
del
Este• y
esta o
dirección
comportamiento
forma
Velocidad
modelo líder que del
tenemos
maneja grupo
tomadel
del miembro la
como es
red
líder
vectorde
unmiembro quien
y
según
ejemploel en
las
lamovimiento
dede red cierto
movimiento modo
siguientes
el Modelo es
(GM), dirige
derivado
ecuaciones:
de grupo
como con
[11]. el centropunto
de de referencia
grupo (RPGM)en[8]:
convirtiéndose la
upo, y modelo Velocidad que del la red
l líderlasegún
velocidad
lasEstesiguientes
referencia dirección ecuaciones:
del maneja
movimiento toma
un laderedlosde
vector y nodos,
elmovimiento
movimiento
cada puntoes derivado
(GM), como
individual centro
tiene de
una grupo convirtiéndose
referencia al momento en la
de
l líder según lasreferencia ⃗ Velocidad
siguientes ecuaciones: del⃗ tmiembro de la red
miembro de la red moverse | en del
un |
movimiento
tiempo | a de
un |
los
tiempo nodos,t +1 ( )
cada
la punto
ubicación individual
se (1)
actualiza tiene deuna referencia
acuerdo con
Este paquete utiliza el algoritmo FEBA (Fair al
el momento
centro lógicode
miembro de la red moverse
o punto ⃗ de
|Donde: enreferencia
un tiempo| | ⃗del t agrupo.
un tiempo
| Estatreferencia
+1( )la ubicacióno líderse delactualiza
end grupo
to end es
(1) dequien
acuerdo
Bandwidth con elmodo
en cierto
allocation centro lógico
endirige
inglés) el el
| ocomportamiento
(punto
) Vmember de referencia del (1)
del
grupo, grupo.
la Esta
velocidad referencia
y direccióno líderque deltomagrupo la es
red quien
y el en cierto
movimiento modo es dirige
derivado el
| Donde: es Velocidad
( )comportamiento
del nodo suscriptor
(1)líderlasegún cual distribuye los recursos físicos, canales
comportamiento
del del delgrupo, velocidad y dirección
las siguientes que toma la red y el movimiento es derivado
ecuaciones:
Vmember
Vleader eseslaVelocidad velocidad del nodo suscriptor y anchos de banda para realizar envíos y
dad del nodo suscriptor Donde:
del comportamiento del líderdel segúnlíderlas siguientes ecuaciones:
Vleader Velocidad del miembro de la red controles organizados en un programador de
ad del nodo suscriptor Vmember
SDR es eleses
Velocidad
laVelocidad
factor velocidad
del de delnodo
del
corrección
miembro
líderde
de la suscriptor
redvelocidad eventos bajo el protocolo IEEE 802.16, en un
dad del líder ⃗SDR es el
|Vleader es factor | ⃗ de corrección
|la velocidad del
| líderde velocidad() (1)
dad del líder | ⃗ | | ⃗ | ( ) ambiente (1) de multicanalización, permitiendo
corrección de velocidad SDR
Donde: es el factor de corrección de velocidad
corrección de velocidad Dirección del miembro de la red generar verdaderas redes redundantes, con
Donde:
Vmember es Velocidad del nodo suscriptor asignación y conformación dinámica, para
Dirección
• | Dirección
Vmember deldel
es Velocidad miembro
miembro dede
del|nodo la lared red
suscriptor
miembro de la red Vleader es la | |
velocidad del líder () el manejo (2) de los canales se utilizan métricas
iembro de la red Vleader |Donde:es la|velocidad | del| líder () de saltos, (2) es decir las distancia entre nodos,
| ( )SDR es el factor de(2) corrección de velocidad
definiendo como vecinos a los nodos a un
| ( )SDR es el factor
member
Donde: de(2)
es dirección corrección
del nodo desuscriptor
velocidad
member es dirección del nodo suscriptor salto de distancia. Para realizar acciones de
leader es la dirección
Dirección del miembro de la red del líder monitoreo se utiliza la técnica de división de
ón del nodo suscriptor Donde:
ón del nodo suscriptor SDR leader es
Dirección
es el factorla dirección
del miembro del
de corrección líder
de la red tiempo para operaciones de control y envío de
| member es | dirección del| nodo de dirección
suscriptor
datos(2)
ión del líder | ()
en subtramas destinadas para estos fines,
ión del líder | SDR leader es el
es factor | de corrección
|la dirección | líderde (dirección
del ) (2)
corrección de dirección Donde: en toda la red, la subtrama de control a su vez
corrección de dirección SDR es el factor de corrección de dirección
Donde:
member es dirección del nodo suscriptor es particionada en dos partes de duración fija,
member es dirección del nodo suscriptor 45
Donde
Donde m mesesusado usadopara paradeterminar
determinar la la máxima velocidad en ubicaciones
y el ángulológicasmáximo llamadas ranuras de
de desviación de
leader es la dirección del líder
velocidad
dirección
Donde leader m esque
es lay elel
usado ángulo
grupo
dirección para del máximo
pueda tener,
determinar delo desviación
valores de desviación
control, de
lasvelocidad
líder la máxima velocidad y el ángulo máximo de desviación de cuales y dirección
dependen de son
la tomados
modulación
ra determinar lacomo SDR
máxima
dirección es el
de dirección factor
atenuaciones
velocidad
que que
el grupodedadas
ycorrección
elel por tener,
grupo
ángulo
pueda de
el pueda dirección
movimiento
máximo tener,
lo valores dedel delíder
lo
desviación ydeldel
desviación grupo.
de esquema
de velocidad del ycódigo
dirección usado sonpor en el
tomados
a determinar
pueda SDR
tener, lolavalores
máxima
comovalores esdeel factor
velocidad
desviación
atenuaciones
de desviación dedadas
ycorrección
elde
de ángulo
velocidad
por de ydirección
máximo
el movimiento
velocidad de del
ydirección
dirección desviación
son
lídertomados
del de
grupo.
envío de datos del transmisor al receptor. Al
pueda
as por tener, lo valores
el movimiento son del delíder
desviación
tomados del
comogrupo.de velocidad ydadas
atenuaciones direcciónpor elson tomados requerir mensajes de control y de datos se
as por el movimiento 2.2movimiento del líder del
Simiulación grupo.
de Redes
del líder del grupo. Mesh+
pueden destinar canales específicos en una red
2.2 Simiulación
Donde m es usadode paraRedes Mesh+ la máxima velocidad
determinar Meshy para el ángulo
tal fin,máximo
por ejemplo,de desviación
el canal 1deser
edes Mesh+ Donde Para realizar la simulación de redes malladas, en el paquete
edes Mesh+ dirección
dirección m es
que usado
el grupo
2.2. Simiulación de Redes Mesh para puedadeterminar
tener, lola máxima
valores de velocidadusado para transmisión de trama dispone
desviación yde instalador
el ángulo
velocidad dey NS-2
máximo
dirección ,
de no se
desviación
son tomados
de dede
control
un
como módulo que de
atenuaciones el simulación
grupo dadas pueda del
por elprotocolo
tener,
Para realizar la simulación de redes malladas, en el paquete lo
movimiento IEEE
valores 802.16
de
del y
desviación
líder del las topologías
grupo.de velocidad necesarias
y dirección para el
son manejo
tomados de
a todos instalador
los nodos de deNS-2
la red, no y elsecanal
dispone 2 para
ción de redes malladas, las
como
unPara mismas,
atenuaciones
módulo en el por
depaquete ello
dadas
simulación se usan
por
instalador módulos
el movimiento
de
del protocolo NS-2 adicionales
del líder
, no 802.16
IEEE como
se dispone del lo
grupo. es el
y lasdetopologías paquete WiMsh [9], desarrollado
ióndel deprotocolo
redes malladas,
por
realizar
en
los802.16 elpor la simulación
paquete
investigadores instalador
Claudio
de de redesNS-2
Cicconeti,
malladas,
,para
noIanseeldispone
F. envíos
Akyildiz de de datos. necesarias para el manejo de
ón IEEE
las mismas, y las
ello topologías
se usan necesarias
módulos adicionales manejo
como dees yelLuciano
lo paquete Lenzini,
WiMsh un desarrollado
[9], módulo que
ónusan
del módulos
protocolo en
IEEE el las
paquete yinstalador de NS-2 , IEEE
no se dispone
2.2 agrega
por los802.16
Simiulación
adicionales funciones
como
investigadores las topologías
delClaudio
deloRedes
es elprotocolo
Mesh+
paquete necesarias
WiMsh
Cicconeti, para
Ianeldesarrollado
802.16
[9], manejo
usado
F. para
Akyildiz de el ymanejo
Luciano de Lenzini,
múltiplesun canales
módulo usando
que
usan módulos
Claudio Cicconeti,2.2adicionales
técnicas
agrega Simiulaciónde
Ianlas F. como
múltiple delo es
Redes el
entrada
Akyildizdely protocolo
funciones paquete
Mesh+ y WiMsh
múltiple
Luciano Lenzini, IEEE 802.16 [9],
salida desarrollado
(MIMO)
un módulo
usado para que el manejo de múltiples canales usandoy
y de modulaciones digitales (QPSK
Claudio Cicconeti,
el protocolo IEEE QAM)802.16
técnicas
Para Ian para
realizar deF.
usado Akyildiz
el
lamúltiplemanejo y
para elentrada
simulación Luciano
de
manejo canales
y de
de redes Lenzini,
por
múltiples
múltiple
malladas, un
división módulo
canales
salidaen el de
(MIMO) que
tiempo y técnicas
usandoyinstalador
paquete de modulacionesde acceso
de NS-2 no secomo
,digitales OFDM
(QPSK
dispone dey
l protocolo
ntrada IEEE
y múltiple QAM)
Para 802.16
(Orthogonal
un módulo salida usado
para(MIMO)el
realizardelasimulación para
manejo y el
frequency-division
de manejo
de
simulacióndeldeprotocolo canalesde
modulaciones múltiples
multiplexing
por
redes malladas, canales
digitales
división
IEEE 802.16 en de usando
inglés).
(QPSK
en el paquetetiempo y Adicionalmente
y técnicas de
instaladornecesarias
y las topologías existen
acceso
de NS-2 ,para no se como protocolos
el disponeOFDM
manejo de
Respuestas
Cúcuta-Colombia
Simulación de redes inalámbricas en NS-2
Vol. 20
No. 1
Enero - Junio 2015
En el protocolo IEEE 802.16, para la inalámbrica se deben definir en un script de
ISSN 0122-820X
negociación del ancho de banda del canal los entrada todas las variables y características que
PP: 38-50
nodos usan el programador Distribuido Mesh conforman la red, como los son números de
(MSH- DSCH), este control coordina en tres nodos, el protocolo de enrutamiento, el modelo
pasos, las asignaciones de ancho de banda y de movilidad, el tiempo de la simulación, el
compartición de recursos i) el nodo solicitante tráfico de la red, entre otros, a continuación se
pregunta por un nodo vecino llamado el muestran dos simulaciones básicas de una de
otorgante este nodo, asegura un ancho de banda una red Ad hoc y otra de una red Mallada, para
ii) el otorgante informa al nodo la existencia de un ello se define los siguientes pasos i) definición
grupo de ranuras aseguradas para el solicitante del escenario: Se define el número de nodos
y iii) el solicitante confirma cual es el grupo de y las capacidades del canal, ii) definición de
ranuras que va a utilizar para la transmisión de servicios: Se definen los servicios requeridos
los datos. Este mensaje MSC-DSCH contiene por los diferentes nodos, iii)Desempeño: se
una lista de información clasificada en cuatro validan los resultados en métricas de saltos,
tipos Solicitud IE – el solicitante espera a paquetes perdidos y las coordenadas iniciales.
la transmisión del otorgante, el otorgante Finalmente se comparan los resultados
reserva un ancho de banda para el solicitante obtenidos.
usando el otorgante IEs cada uno de estos
contienen un rango de ranuras, con un grupo 3.1 Redes Ad hoc
de tramas en un canal especifico. Un otorgante
se expresa como una tripla de valores (rango Para la simulación se manejarán los siguientes
de ranura, rango de trama y canal). Estos parámetros, para redes de 5, 10, 15 y 20 nodos,
mismos parámetros son usados en el mensaje con un modelo de movilidad aleatorios y con
Confirmación IEs, para completar el protocolo destinos finales definidos para cada nodo,
de enlace de tres vías. Finalmente se usa une de esta forma se verifica el funcionamiento
mensaje de Disponibilidad IEs, el cual indica del motor de movilidad del set dest, y los
que las ranuras están ocupadas para realizar protocolos de enrutamiento, en este caso AOD
los envíos de confirmación. y el DSR, vistos en la sección anterior con
más detalle, como se ha mencionado lo más
3. Resultados y análisis importante es definir, las características del
nodo móvil y de las opciones generales como
Para realizar la simulación de una red se ve en la Figura 6.
46
Fuente: Autores
Fuente: Autores
Respuestas
Del mismo
Henry Zárate-Ceballos, Jorge Eduardo modo se puede obtener una salida animada de la simulación con
Ortiz-Triviño la interfaz
Cúcuta-Colombia
(Network Animator), quien toma las trazas de salida generadas por el simulador, Vol. 20 puede
visualizadas como se muestra en la Figura 7, permitiendo observar diferentes comportam
No. 1
de la red. A manera de ejemplo se puede observar que los círculos denotan el2015
mode
Se realiza el modelado propagación la nodosDey muestra
inicial dede los esta forma se obtienen los siguientes Enero - Junio
como es el flujo de paquetes entre los miembros de la R
ISSN 0122-820X
configuración de la red, tamaño de la resultados de la comparación de los protocolos
topografía, protocolos de enrutamiento, este de enrutamiento
De esta forma se obtienen los siguientes AODV resultados y DSR, los cuales de PP:
de la comparación
38-50
los protocol
es el encabezado principal del script, el AODV
enrutamiento estánlos
cual y DSR, encuales
la Tabla estánI. en la Tabla I.
dará las condiciones iniciales de la simulación,
Tabla I. Resultados comparación protocolos AODV y DSR
éste se encuentra detallado en la Figura 6. Tabla I. Resultados comparación protocolos AODV y DSR
AODV
En la simulación se realizará, la comparación EVENTOS DIR IP ID Nodo Pos x Pos Y
de los protocolos AODV y DSR para redes ad envío 1.020.704.158 39 45.13 554.84
hoc, con 5, 10, 15 y 20 nodos, donde se validará Salto 1 1.021.162.296 21 20.00 300.00
red y hace más eficiente el envío de paquetes Salto 3 1.021.162.366 33 80.00 350.00
47
Fuente: Autores
Respuestas
Cúcuta-Colombia
Simulación de redes inalámbricas en NS-2
Vol. 20
No. 1
Enero - Junio 2015
Como se evidencia en la Tabla I se requieren determinados por dos valores:
ISSN 0122-820X
más saltos en el protocolo AODV (8 saltos),
PP: 38-50
para comunicarse del nodo 39 al 15, debido • V = número de bordes (es decir, los
a la actualización continua de la red por ser nodos en el gráfico conectividad)
reactivo, es decir solo actúa en caso de ser
requerida la transmisión, en cuanto al DSR • E = número de vértices (es decir,
aprende las rutas y las entrega más rápido, enlaces en el gráfico de conectividad).
sin embargo, demanda mayor tiempo para
realizar el proceso, compensándolo con un Topología Multianillo
número de saltos que es menor (3 saltos).
Fuente Autores
Para la simulación se manejaran los siguientes
parámetros se debe tener en cuenta en este Número de vértices:
caso la topología de la red y el tipo de tráfico,
( Ǧ )
este paquete trabaja con varios tipos como los (3)
son CBR (Constant bit rate -Rata constante
de bits), VOIP (tráfico de voz sobre IP), VOD
(4)
(Video on demand – tráfico de video), dando más
opciones de simulación y resultados específicos Donde:
Donde:
a la simulación modelada, este módulo manejó
nodos fijos, pueden ser visualizadas como se V =Numero de nodos (n)
V =Numero de nodos (n)
muestra en la Figura 7, permitiendo observar
B = Numero de enlaces (ramas) este debe ser un número par
diferentes comportamientos de la red. A manera B = Numero de enlaces (ramas) este debe ser
de ejemplo se puede observar que los círculos un número par
La topología usada es la mostrada en la Figura 8 de esta form
denotan el modelo de propagación de estaciones inicia el envío de información por varios canales entre los n
bases, (diámetro mayor) y de nodos suscriptores La topología de
información usada
la redesy ellamanejo
mostrada enpaquetes
de los la de control de
48
o clientes de la red propuesta (diámetro menor). Figura 8 de esta forma se definen los nodos
y el control de los mismos, para mantener la conectividad de
vecinos y se inicia elcon
de las simulaciones, envío de información
el protocolo FEBA de este paquete ad
Aunque también se puede programar para por varios canales entre los nodos vecinos
conformar redes heterogéneas con cierto para el control de la información de la red
trabajo adicional de programación sobre las y el manejo de los paquetes de control de la
librerías de NS-2. En este caso se confrontará red, de programación de eventos y el control
la topología de Multianillo, con tráfico de voz de los mismos, para mantener la conectividad
sobre IP, con 5, 10 15 y 20 nodos, todo sobre de la red, a continuación los resultados de las
el protocolo IEEE 802.16 [12]. simulaciones, con el protocolo FEBA de este
paquete adicional.
Los parámetros de las conexiones están
Respuestas
ISSN 0122-820X
valiosa de simulación sin embargo ya está
PP: 38-50
disponible su versión 3 (NS3), con librerías
adicionales a las de la versión 2.