Una red inalámbrica ad hoc [1] ( WANET ) o una red móvil ad hoc ( MANET ) es un tipo descentralizado de red inalámbrica . [2] [3] [4] [5] [6] La red es ad hoc porque no depende de una infraestructura preexistente, como enrutadores en redes cableadas o puntos de acceso en redes inalámbricas administradas (infraestructura). [7] En cambio, cada nodo participa en el enrutamiento reenviandodatos para otros nodos, por lo que la determinación de qué nodos reenvían datos se realiza de forma dinámica sobre la base de la conectividad de la red y el algoritmo de enrutamiento en uso. [8]
En el sistema operativo Windows , ad hoc es un modo de comunicación (configuración) que permite que las computadoras se comuniquen directamente entre sí sin un enrutador. Las redes inalámbricas móviles ad hoc son redes dinámicas autoconfigurables en las que los nodos pueden moverse libremente.
Estas redes inalámbricas carecen de las complejidades de la configuración y administración de la infraestructura, lo que permite a los dispositivos crear y unirse a redes "sobre la marcha". [9]
Un verdadero MANET, por definición, requiere enrutamiento de multidifusión , no solo unidifusión o transmisión . [10]
Cada dispositivo en un MANET es libre de moverse de forma independiente en cualquier dirección y, por lo tanto, cambiará sus enlaces a otros dispositivos con frecuencia. Cada uno debe reenviar tráfico no relacionado con su propio uso y, por lo tanto, debe ser un enrutador . El principal desafío en la construcción de un MANET es equipar cada dispositivo para mantener continuamente la información requerida para enrutar adecuadamente el tráfico. [11] Esto se vuelve más difícil a medida que aumenta la escala de MANET debido a 1) el deseo de enrutar paquetes a / a través de cada otro nodo, 2) el porcentaje de tráfico de sobrecarga necesario para mantener el estado de enrutamiento en tiempo real, 3) cada nodo tiene su propia capacidad para enrutar independientemente y sin darse cuenta de las necesidades de los demás, y 4) todos deben compartir un ancho de banda de comunicación limitado , como una porción de espectro de radio. Dichas redes pueden operar por sí mismas o pueden estar conectadas a Internet más grande . Pueden contener uno o varios transceptores diferentes entre nodos. Esto da como resultado una topología autónoma altamente dinámica. [11]
Los MANET suelen tener un entorno de red enrutable sobre una red ad hoc de capa de enlace . Los MANET consisten en una red de autocuración de igual a igual. Los MANET alrededor de 2000-2015 se comunican típicamente en frecuencias de radio (30 MHz - 5 GHz).
Historial en radio por paquetes
La primera red inalámbrica de datos se llamó PRNET , la red de radio por paquetes , y fue patrocinada por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) a principios de la década de 1970. Bolt, Beranek y Newman Inc. (BBN) y SRI International diseñaron, construyeron y experimentaron con estos primeros sistemas. Los experimentadores incluyeron a Robert Kahn , [12] Jerry Burchfiel y Ray Tomlinson . [13] Experimentos similares se llevaron a cabo en la comunidad de radioaficionados con el protocolo x25. Estos primeros sistemas de radio por paquetes son anteriores a Internet y, de hecho, fueron parte de la motivación del conjunto de protocolos de Internet original. Los experimentos posteriores de DARPA incluyeron el proyecto Survivable Radio Network ( SURAN ), [14] que tuvo lugar en la década de 1980. Un sucesor de estos sistemas se envió a mediados de la década de 1990 para el Ejército de los EE. UU., Y más tarde para otras naciones, como la radio digital a corto plazo .
Otra tercera ola de actividad académica y de investigación comenzó a mediados de la década de 1990 con la llegada de tarjetas de radio 802.11 económicas para computadoras personales . Las redes ad hoc inalámbricas actuales están diseñadas principalmente para servicios militares. [15] Los problemas con las radios de paquetes son: (1) elementos voluminosos, (2) velocidad de datos lenta, (3) incapacidad de mantener enlaces si la movilidad es alta. El proyecto no avanzó mucho hasta principios de la década de 1990, cuando nacieron las redes inalámbricas ad hoc.
Trabajo inicial en MANET
El crecimiento de las computadoras portátiles y las redes inalámbricas 802.11 / Wi-Fi han convertido a los MANET en un tema de investigación popular desde mediados de la década de 1990. Muchos artículos académicos evalúan los protocolos y sus habilidades, asumiendo diversos grados de movilidad dentro de un espacio limitado, generalmente con todos los nodos dentro de unos pocos saltos entre sí. Luego, se evalúan diferentes protocolos en función de medidas como la tasa de caída de paquetes, la sobrecarga introducida por el protocolo de enrutamiento, los retrasos de paquetes de un extremo a otro, el rendimiento de la red, la capacidad de escalar, etc.
A principios de la década de 1990, Charles Perkins de SUN Microsystems USA y Chai Keong Toh de la Universidad de Cambridge comenzaron a trabajar por separado en una Internet diferente, la de una red inalámbrica ad hoc. Perkins estaba trabajando en los problemas de direccionamiento dinámico. Toh trabajó en un nuevo protocolo de enrutamiento, conocido como ABR, enrutamiento basado en asociatividad . [16] Perkins finalmente propuso DSDV - Enrutamiento por vector de distancia de secuencia de destino, que se basaba en el enrutamiento por vector de distancia distribuido. La propuesta de Toh era un enrutamiento basado en la demanda, es decir, las rutas se descubren sobre la marcha en tiempo real cuando sea necesario. ABR [17] se presentó al IETF como RFC. ABR se implementó con éxito en el sistema operativo Linux en computadoras portátiles Lucent WaveLAN 802.11a habilitadas y, por lo tanto, se demostró que una red móvil ad hoc práctica [2] [18] [19] era posible en 1999. Otro protocolo de enrutamiento conocido como AODV se introdujo posteriormente y más tarde probado e implementado en 2005. [20] En 2007, David Johnson y Dave Maltz propusieron DSR - Dynamic Source Routing . [21]
Aplicaciones
La naturaleza descentralizada de las redes inalámbricas ad hoc las hace adecuadas para una variedad de aplicaciones en las que no se puede confiar en los nodos centrales y pueden mejorar la escalabilidad de las redes en comparación con las redes inalámbricas administradas, aunque existen límites teóricos y prácticos para la capacidad general de dichas redes. han sido identificados. La configuración mínima y el despliegue rápido hacen que las redes ad hoc sean adecuadas para situaciones de emergencia como desastres naturales o conflictos militares. La presencia de protocolos de enrutamiento dinámicos y adaptables permite que las redes ad hoc se formen rápidamente. Las redes inalámbricas ad hoc se pueden clasificar según sus aplicaciones:
Redes móviles ad hoc (MANET)
Una red móvil ad hoc (MANET) es una red de dispositivos móviles sin infraestructura [22] que se autoconfigura continuamente, se autoorganiza y se conecta sin cables. A veces se le conoce como redes "sobre la marcha" o "redes espontáneas". [23]
Redes ad hoc vehiculares (VANET)
Los VANET se utilizan para la comunicación entre vehículos y equipos de carretera. [24] Las redes inteligentes ad hoc para vehículos (InVANET) son un tipo de inteligencia artificial que ayuda a los vehículos a comportarse de manera inteligente durante colisiones o accidentes entre vehículos. Los vehículos utilizan ondas de radio para comunicarse entre sí, creando redes de comunicación instantáneamente sobre la marcha mientras los vehículos se mueven por las carreteras. VANET debe protegerse con protocolos ligeros. [25]
Redes ad hoc para teléfonos inteligentes (SPAN)
Un SPAN aprovecha el hardware (principalmente Wi-Fi y Bluetooth ) y el software (protocolos) existentes en los teléfonos inteligentes disponibles comercialmente para crear redes peer-to-peer sin depender de redes de operadores celulares, puntos de acceso inalámbricos o infraestructura de red tradicional. Los SPAN se diferencian de las redes radiales y de concentrador tradicionales , como Wi-Fi Direct , en que admiten relés de varios saltos y no existe la noción de un líder de grupo para que los compañeros puedan unirse y salir a voluntad sin destruir la red. Más recientemente, el iPhone de Apple con la versión 8.4 iOS y superior ha sido habilitado con capacidad de red de malla ad hoc de múltiples pares, [26] en iPhones, lo que permite a millones de teléfonos inteligentes crear redes ad hoc sin depender de las comunicaciones celulares. Se ha afirmado que esto va a "cambiar el mundo". [27]
iMANETs
Las redes ad hoc móviles basadas en Internet (iMANET) son un tipo de red ad hoc inalámbrica que admite protocolos de Internet como TCP / UDP e IP. La red utiliza un protocolo de enrutamiento de capa de red para vincular nodos móviles y establecer rutas de forma distribuida y automática.
Redes de malla inalámbricas
Las redes de malla toman su nombre de la topología de la red resultante. En una malla completamente conectada, cada nodo está conectado a todos los demás, formando una "malla". Una malla parcial, por el contrario, tiene una topología en la que algunos nodos no están conectados a otros, aunque este término rara vez se usa. Las redes inalámbricas ad hoc pueden adoptar la forma de redes de malla u otras. Una red inalámbrica ad hoc no tiene una topología fija, y su conectividad entre nodos depende totalmente del comportamiento de los dispositivos, sus patrones de movilidad, la distancia entre ellos, etc. Por lo tanto, las redes inalámbricas en malla son un tipo particular de inalámbrica ad hoc. redes, con especial énfasis en la topología de red resultante. Mientras que algunas redes de malla inalámbrica (particularmente aquellas dentro de un hogar) tienen una movilidad relativamente poco frecuente y, por lo tanto, roturas de enlace poco frecuentes, otras redes de malla más móviles requieren ajustes de enrutamiento frecuentes para tener en cuenta los enlaces perdidos. [28]
MANET tácticas del ejército
Las unidades militares utilizan MANET militares o tácticos con énfasis en la velocidad de datos, los requisitos en tiempo real, el redireccionamiento rápido durante la movilidad, la seguridad de los datos, el alcance de la radio y la integración con los sistemas existentes. [29] Las formas de onda de radio comunes incluyen el JTRS SRW del Ejército de EE. UU. Y el WaveRelay del Sistema Persistente. Las comunicaciones móviles ad hoc [30] resultan adecuadas para satisfacer esta necesidad, especialmente su naturaleza sin infraestructura y su rápida implementación y funcionamiento. Los MANET militares son utilizados por unidades militares con énfasis en el despliegue rápido, sin infraestructura, redes totalmente inalámbricas (sin torres de radio fijas), robustez (las roturas de enlace no son un problema), seguridad, alcance y operación instantánea. Los MANET se pueden usar en minas de "salto" del ejército, [31] en pelotones donde los soldados se comunican en terrenos extranjeros, lo que les da superioridad en el campo de batalla. Los MANET tácticos se pueden formar automáticamente durante la misión y la red "desaparece" cuando la misión termina o se da de baja. A veces se le llama red táctica inalámbrica "sobre la marcha".
Redes ad hoc de UAV de la Fuerza Aérea
Las redes voladoras ad hoc (FANET) están compuestas por vehículos aéreos no tripulados , lo que permite una gran movilidad y proporciona conectividad a áreas remotas. [32]
Vehículo aéreo no tripulado , es una aeronave sin piloto a bordo. Los UAV pueden ser controlados de forma remota (es decir, volados por un piloto en una estación de control en tierra) o pueden volar de forma autónoma en base a planes de vuelo preprogramados. El uso civil de vehículos aéreos no tripulados incluye el modelado de terrenos en 3D, la entrega de paquetes ( logística ), etc. [33]
Los UAV también han sido utilizados por la Fuerza Aérea de los EE. UU. [34] para la recopilación de datos y la detección de situaciones, sin poner en riesgo al piloto en un entorno extraño y hostil. Con la tecnología de red inalámbrica ad hoc integrada en los UAV, varios UAV pueden comunicarse entre sí y trabajar en equipo, en colaboración para completar una tarea y misión. Si un enemigo destruye un UAV, sus datos se pueden descargar rápidamente de forma inalámbrica a otros UAV vecinos. La red de comunicación ad hoc de UAV también se conoce a veces como red de cielo instantáneo de UAV. De manera más general, los MANET aéreos en UAV están ahora (a partir de 2021) implementados con éxito y operativos como mini UAV de reconocimiento táctico ISR como el BRAMOR C4EYE de Eslovenia.
Los barcos de la Armada utilizan tradicionalmente comunicaciones por satélite y otras radios marítimas para comunicarse entre sí o con la estación terrestre en tierra. Sin embargo, tales comunicaciones están restringidas por retrasos y ancho de banda limitado. Las redes inalámbricas ad hoc permiten la formación de redes de área de barcos mientras están en el mar, lo que permite comunicaciones inalámbricas de alta velocidad entre barcos, mejorando el intercambio de imágenes y datos multimedia y una mejor coordinación en las operaciones en el campo de batalla. [35] Algunas empresas de defensa (como Rockwell Collins y Rohde & Schwartz) han producido productos que mejoran las comunicaciones de barco a barco y de barco a tierra. [36]
Sensor de redes inalámbricas
Los sensores son dispositivos útiles que recopilan información relacionada con un parámetro específico, como ruido, temperatura, humedad, presión, etc. Los sensores se conectan cada vez más de forma inalámbrica para permitir la recopilación de datos de sensores a gran escala. Con una gran muestra de datos de sensores, el procesamiento analítico se puede utilizar para dar sentido a estos datos. La conectividad de las redes de sensores inalámbricos se basa en los principios detrás de las redes ad hoc inalámbricas, ya que los sensores ahora se pueden implementar sin torres de radio fijas y ahora pueden formar redes sobre la marcha. "Smart Dust" fue uno de los primeros proyectos realizados en UC Berkeley, donde se utilizaron diminutas radios para interconectar el polvo inteligente. [37] Más recientemente, las redes de sensores inalámbricos móviles (MWSN) también se han convertido en un área de interés académico.
Red ad hoc de robots
Los robots son sistemas mecánicos que impulsan la automatización y realizan tareas que parecerían difíciles para el hombre. Se han realizado esfuerzos para coordinar y controlar un grupo de robots para realizar un trabajo colaborativo para completar una tarea. El control centralizado a menudo se basa en un enfoque de "estrella", en el que los robots se turnan para hablar con la estación del controlador. Sin embargo, con las redes inalámbricas ad hoc, los robots pueden formar una red de comunicación sobre la marcha, es decir, los robots ahora pueden "hablar" entre sí y colaborar de forma distribuida. [38] Con una red de robots, los robots pueden comunicarse entre ellos, compartir información local y decidir distributivamente cómo resolver una tarea de la manera más efectiva y eficiente. [39]
Red ad hoc de rescate en caso de desastre
Otro uso civil de la red inalámbrica ad hoc es la seguridad pública. En momentos de desastres (inundaciones, tormentas, terremotos, incendios, etc.), es necesaria una red de comunicación inalámbrica rápida e instantánea. Especialmente en momentos de terremotos cuando las torres de radio se derrumbaron o fueron destruidas, las redes inalámbricas ad hoc se pueden formar de forma independiente. Los bomberos y los trabajadores de rescate pueden utilizar redes ad hoc para comunicarse y rescatar a los heridos. Las radios comerciales con dicha capacidad están disponibles en el mercado. [40] [41]
Red ad hoc hospitalaria
Las redes inalámbricas ad hoc permiten que sensores, videos, instrumentos y otros dispositivos se implementen e interconecten de forma inalámbrica para el monitoreo de pacientes en clínicas y hospitales, notificación de alertas de médicos y enfermeras, y también para detectar estos datos rápidamente en los puntos de fusión, de modo que las vidas puedan ser salvado. [42] [43]
Monitoreo y minería de datos
MANETS se puede utilizar para facilitar la recopilación de datos de sensores para la minería de datos para una variedad de aplicaciones, como el monitoreo de la contaminación del aire y se pueden usar diferentes tipos de arquitecturas para tales aplicaciones. [44] Una característica clave de tales aplicaciones es que los nodos sensores cercanos que monitorean una característica ambiental típicamente registran valores similares. Este tipo de redundancia de datos debido a la correlación espacial entre las observaciones de los sensores inspira las técnicas para la agregación y extracción de datos en la red. Al medir la correlación espacial entre los datos muestreados por diferentes sensores, se puede desarrollar una amplia clase de algoritmos especializados para desarrollar algoritmos de minería de datos espaciales más eficientes, así como estrategias de enrutamiento más eficientes. [45] Además, los investigadores han desarrollado modelos de rendimiento para que MANET aplique la teoría de las colas . [46] [47]
Transmisión de video adaptable en redes ad hoc
El uso de una estrategia adaptativa al transmitir video puede ayudar a reducir la congestión de la red y la pérdida de paquetes. Al usar SVC, la fuente de video puede ajustar la tasa de bits de acuerdo con el ancho de banda disponible. [48]
Desafíos
Varios libros [3] [49] y trabajos han revelado los desafíos técnicos y de investigación [50] [51] que enfrentan las redes inalámbricas ad hoc o MANET. Las ventajas para los usuarios, las dificultades técnicas de implementación y los efectos secundarios sobre la contaminación del espectro radioeléctrico se pueden resumir brevemente a continuación:
Ventajas para los usuarios
El atractivo obvio de los MANET es que la red está descentralizada y los nodos / dispositivos son móviles, es decir, no existe una infraestructura fija que brinde la posibilidad de numerosas aplicaciones en diferentes áreas como monitoreo ambiental [1], [2], desastres socorro [3] - [5] y comunicaciones militares [3]. Desde principios de la década de 2000, el interés en los MANET ha aumentado considerablemente, lo que, en parte, se debe al hecho de que la movilidad puede mejorar la capacidad de la red, como lo demostraron Grossglauser y Tse junto con la introducción de nuevas tecnologías. [52]
Una de las principales ventajas de una red descentralizada es que suelen ser más robustas que las redes centralizadas debido a la forma de múltiples saltos en la que se transmite la información. Por ejemplo, en la configuración de la red celular, se produce una caída en la cobertura si una estación base deja de funcionar, sin embargo, la posibilidad de un solo punto de falla en un MANET se reduce significativamente ya que los datos pueden tomar múltiples rutas. Dado que la arquitectura MANET evoluciona con el tiempo, tiene el potencial de resolver problemas como el aislamiento / desconexión de la red. Otras ventajas de MANETS sobre redes con topología fija incluyen flexibilidad (se puede crear una red ad hoc en cualquier lugar con dispositivos móviles), escalabilidad (puede agregar fácilmente más nodos a la red) y menores costos de administración (no es necesario construir una infraestructura primero). ). [53] [54]
En resumen:
- Red de alto rendimiento.
- No se debe instalar una infraestructura costosa
- Distribución rápida de información alrededor del remitente
- No hay un solo punto de falla.
- salto múltiple
- escalabilidad
Dificultades de implementación
Con una red que evoluciona con el tiempo, está claro que debemos esperar variaciones en el rendimiento de la red debido a que no hay una arquitectura fija (no hay conexiones fijas). Además, dado que la topología de la red determina la interferencia y, por lo tanto, la conectividad, el patrón de movilidad de los dispositivos dentro de la red tendrá un impacto en el rendimiento de la red, lo que posiblemente resulte en que los datos se tengan que reenviar muchas veces (mayor retraso) y, finalmente, en la asignación de recursos de la red, como la energía. aún no está claro. [52] Finalmente, encontrar un modelo que represente con precisión la movilidad humana sin dejar de ser matemáticamente manejable sigue siendo un problema abierto debido a la gran variedad de factores que influyen en él. [55] Algunos modelos típicos utilizados incluyen los modelos de vuelo aleatorio, punto de ruta aleatorio e impuesto. [56] [57] [58] [59]
En resumen:
- Todas las entidades de la red pueden ser móviles, por lo que se necesita una topología muy dinámica.
- Las funciones de red deben tener un alto grado de adaptabilidad.
- No existen entidades centrales, por lo que las operaciones deben gestionarse de forma completamente distribuida.
- Limitaciones de la batería
Efectos secundarios
- Uso de espectro de frecuencias sin licencia, que contribuye a la contaminación del espectro radioeléctrico .
Radios y modulación
Las redes inalámbricas ad hoc pueden operar en diferentes tipos de radios. Todas las radios usan modulación para mover información sobre un cierto ancho de banda de frecuencias de radio. Dada la necesidad de mover grandes cantidades de información rápidamente a largas distancias, un canal de radio MANET idealmente tiene un gran ancho de banda (por ejemplo, cantidad de espectro de radio), frecuencias más bajas y mayor potencia. Dado el deseo de comunicarse idealmente con muchos otros nodos simultáneamente, se necesitan muchos canales. Dado que el espectro de radio es compartido y regulado , hay menos ancho de banda disponible en frecuencias más bajas. Procesar muchos canales de radio requiere muchos recursos. Dada la necesidad de movilidad, el tamaño pequeño y el menor consumo de energía son muy importantes. Elegir una radio MANET y la modulación tiene muchas ventajas y desventajas; muchos comienzan con la frecuencia y el ancho de banda específicos que se les permite usar.
Las radios pueden ser UHF (300 - 3000 MHz), SHF (3 - 30 GHz) y EHF (30 - 300 GHz). Wi-Fi ad hoc utiliza las radios ISM de 2,4 GHz sin licencia. También se pueden utilizar en radios de 5,8 GHz.
Cuanto mayor sea la frecuencia, como las de 300 GHz, la absorción de la señal será más predominante. Las radios tácticas del ejército generalmente emplean una variedad de radios UHF y SHF, incluidas las de VHF para proporcionar una variedad de modos de comunicación. En el rango de 800, 900, 1200, 1800 MHz, predominan las radios celulares. Algunas radios celulares utilizan comunicaciones ad hoc para extender el alcance celular a áreas y dispositivos no accesibles por la estación base celular.
El Wi-Fi de próxima generación conocido como 802.11ax proporciona un retardo bajo, alta capacidad (hasta 10 Gbit / s) y una tasa de pérdida de paquetes baja, ofreciendo 12 transmisiones: 8 transmisiones a 5 GHz y 4 transmisiones a 2,4 GHz. IEEE 802.11ax utiliza canales 8x8 MU-MIMO, OFDMA y 80 MHz. Por lo tanto, 802.11ax tiene la capacidad de formar redes ad hoc Wi-Fi de alta capacidad.
A 60 GHz, existe otra forma de Wi-Fi conocida como WiGi: gigabit inalámbrico. Tiene la capacidad de ofrecer un rendimiento de hasta 7 Gbit / s. Actualmente, WiGi está diseñado para funcionar con redes celulares 5G. [60]
Alrededor de 2020, el consenso general encuentra que la 'mejor' modulación para mover información sobre ondas de frecuencia más alta es la multiplexación por división de frecuencia ortogonal , como se usa en 4G LTE , 5G y Wi-Fi .
Pila de protocolos
Los desafíos [3] [61] que afectan a los MANET abarcan varias capas de la pila de protocolos OSI . La capa de acceso a medios (MAC) debe mejorarse para resolver colisiones y problemas de terminales ocultos. El protocolo de enrutamiento de la capa de red debe mejorarse para resolver las topologías de red que cambian dinámicamente y las rutas interrumpidas. El protocolo de la capa de transporte debe mejorarse para manejar conexiones perdidas o rotas. El protocolo de la capa de sesión tiene que lidiar con el descubrimiento de servidores y servicios.
Una limitación importante de los nodos móviles es que tienen una gran movilidad, lo que hace que los enlaces se rompan y restablezcan con frecuencia. Además, el ancho de banda de un canal inalámbrico también es limitado y los nodos funcionan con una batería limitada, que eventualmente se agotará. Estos factores hacen que el diseño de una red móvil ad hoc sea un desafío.
El diseño de capas cruzadas se desvía del enfoque de diseño de red tradicional en el que cada capa de la pila se haría para funcionar de forma independiente. La potencia de transmisión modificada ayudará a ese nodo a variar dinámicamente su rango de propagación en la capa física. Esto se debe a que la distancia de propagación es siempre directamente proporcional a la potencia de transmisión. Esta información se pasa de la capa física a la capa de red para que pueda tomar decisiones óptimas en los protocolos de enrutamiento. Una gran ventaja de este protocolo es que permite el acceso a la información entre la capa física y las capas superiores (MAC y capa de red).
Algunos elementos de la pila de software se desarrollaron para permitir actualizaciones de código in situ , es decir, con los nodos integrados en su entorno físico y sin necesidad de traer los nodos de vuelta a las instalaciones del laboratorio. [62] Dicha actualización de software se basaba en un modo epidémico de difusión de información y tenía que realizarse de forma eficiente (pocas transmisiones de red) y rápida.
Enrutamiento
El enrutamiento [63] en redes inalámbricas ad hoc o MANET generalmente se divide en tres categorías, a saber: (a) enrutamiento proactivo, (b) enrutamiento de reacción y (c) enrutamiento híbrido.
Enrutamiento proactivo
Este tipo de protocolos mantiene listas frescas de destinos y sus rutas mediante la distribución periódica de tablas de enrutamiento por toda la red. Las principales desventajas de tales algoritmos son:
- Cantidad respectiva de datos para mantenimiento.
- Reacción lenta ante reestructuraciones y fracasos.
Ejemplo: Protocolo de enrutamiento de estado de enlace optimizado (OLSR)
Enrutamiento por vector de distancia
Como en una red fija, los nodos mantienen tablas de enrutamiento. Los protocolos de vector de distancia se basan en calcular la dirección y la distancia a cualquier enlace de una red. "Dirección" generalmente significa la dirección del siguiente salto y la interfaz de salida. La "distancia" es una medida del costo de llegar a un determinado nodo. La ruta de menor costo entre dos nodos es la ruta con distancia mínima. Cada nodo mantiene un vector (tabla) de distancia mínima a cada nodo. El costo de llegar a un destino se calcula utilizando varias métricas de ruta. RIP utiliza el recuento de saltos del destino, mientras que IGRP tiene en cuenta otra información, como el retraso del nodo y el ancho de banda disponible.
Enrutamiento reactivo
Este tipo de protocolo encuentra una ruta basada en la demanda del tráfico y del usuario al inundar la red con paquetes de solicitud de ruta o descubrimiento. Las principales desventajas de tales algoritmos son:
- Alto tiempo de latencia en la búsqueda de rutas.
- Las inundaciones excesivas pueden provocar la obstrucción de la red. [64]
Sin embargo, la agrupación se puede utilizar para limitar las inundaciones. La latencia incurrida durante el descubrimiento de rutas no es significativa en comparación con los intercambios periódicos de actualización de rutas de todos los nodos de la red.
Ejemplo: Enrutamiento por vector de distancia ad hoc bajo demanda (AODV)
Inundación
Es un algoritmo de enrutamiento simple en el que todos los paquetes entrantes se envían a través de todos los enlaces salientes, excepto por el que llegaron. La inundación se utiliza en puentes y en sistemas como Usenet y el intercambio de archivos de igual a igual y como parte de algunos protocolos de enrutamiento, incluidos OSPF , DVMRP y los que se utilizan en redes inalámbricas ad hoc.
Enrutamiento híbrido
Este tipo de protocolo combina las ventajas del enrutamiento proactivo y reactivo . El enrutamiento se establece inicialmente con algunas rutas prospectadas proactivamente y luego atiende la demanda de nodos activados adicionalmente a través de inundaciones reactivas. La elección de uno u otro método requiere una predeterminación para casos típicos. Las principales desventajas de tales algoritmos son:
- La ventaja depende del número de otros nodos activados.
- La reacción a la demanda del tráfico depende del gradiente del volumen del tráfico. [sesenta y cinco]
Ejemplo: Protocolo de enrutamiento de zona (ZRP)
Enrutamiento basado en la posición
Los métodos de enrutamiento basados en la posición utilizan información sobre las ubicaciones exactas de los nodos. Esta información se obtiene, por ejemplo, a través de un receptor GPS . Según la ubicación exacta, se puede determinar la mejor ruta entre los nodos de origen y de destino.
Ejemplo: "Enrutamiento asistido por ubicación en redes móviles ad hoc" ( LAR )
Requisitos técnicos para la implementación
Una red ad hoc está formada por múltiples "nodos" conectados por "enlaces".
Los enlaces están influenciados por los recursos del nodo (p. Ej., Potencia del transmisor, potencia de cálculo y memoria) y propiedades de comportamiento (p. Ej., Fiabilidad), así como las propiedades del enlace (p. Ej., Longitud del enlace y pérdida de señal, interferencia y ruido). Dado que los enlaces pueden conectarse o desconectarse en cualquier momento, una red en funcionamiento debe poder hacer frente a esta reestructuración dinámica, preferiblemente de una manera oportuna, eficiente, confiable, robusta y escalable.
La red debe permitir que dos nodos cualesquiera se comuniquen transmitiendo la información a través de otros nodos. Una "ruta" es una serie de enlaces que conecta dos nodos. Varios métodos de enrutamiento utilizan una o dos rutas entre dos nodos cualesquiera; Los métodos de inundación utilizan todas o la mayoría de las rutas disponibles. [66]
Control de acceso medio
En la mayoría de las redes inalámbricas ad hoc, los nodos compiten por el acceso al medio inalámbrico compartido, lo que a menudo resulta en colisiones (interferencias). [67] Las colisiones se pueden manejar mediante programación centralizada o protocolos de acceso de contención distribuidos. [67] El uso de comunicaciones inalámbricas cooperativas mejora la inmunidad a las interferencias al hacer que el nodo de destino combine la interferencia propia y la interferencia de otros nodos para mejorar la decodificación de las señales deseadas.
Reprogramación de software
Las redes inalámbricas ad hoc a gran escala pueden implementarse durante largos períodos de tiempo. Durante este tiempo, los requisitos de la red o el entorno en el que se implementan los nodos pueden cambiar. Esto puede requerir modificar la aplicación que se ejecuta en los nodos del sensor o proporcionar a la aplicación un conjunto diferente de parámetros. Puede ser muy difícil reprogramar manualmente los nodos debido a la escala (posiblemente cientos de nodos) y la naturaleza integrada de la implementación, ya que los nodos pueden estar ubicados en lugares de difícil acceso físico. Por lo tanto, la forma más relevante de reprogramación es la reprogramación remota de múltiples saltos utilizando el medio inalámbrico que reprograma los nodos a medida que están integrados en su entorno de detección. Se han desarrollado protocolos especializados para los nodos embebidos que minimizan el consumo energético del proceso además de llegar a toda la red con alta probabilidad en el menor tiempo posible. [62] [68]
Simulación
Un problema clave en las redes inalámbricas ad hoc es prever la variedad de situaciones posibles que pueden ocurrir. Como resultado, el modelado y la simulación (M&S) utilizando un amplio barrido de parámetros y análisis hipotéticos se convierte en un paradigma extremadamente importante para su uso en redes ad hoc. Una solución es el uso de herramientas de simulación como OPNET , NetSim o ns2 . Un estudio comparativo de varios simuladores para VANET revela que factores como la topología de la carretera restringida, el desvanecimiento de varias rutas y los obstáculos en la carretera, los modelos de flujo de tráfico, los modelos de viaje, la variación de la velocidad y la movilidad de los vehículos, los semáforos, la congestión del tráfico, el comportamiento de los conductores, etc. , deben tenerse en cuenta en el proceso de simulación para reflejar condiciones realistas. [69]
Banco de pruebas de emulación
En 2009, el Laboratorio de Investigación del Ejército de EE. UU. (ARL) y el Laboratorio de Investigación Naval (NRL) desarrollaron un banco de pruebas de emulación de Red Ad-Hoc Móvil, donde los algoritmos y las aplicaciones se sometieron a condiciones de red inalámbrica representativas. El banco de pruebas se basó en una versión del software "MANE" (Mobile Ad hoc Network Emulator) desarrollado originalmente por NRL. [70]
ARL, NRL y Consulting & Engineering Next Generation Networks (CENGN) expandieron posteriormente el banco de pruebas original para formar eMANE, que proporcionó un sistema capaz de modelar sistemas de red con conectividad compleja y heterogénea (es decir, múltiples interfaces de radio diferentes). [70]
Modelos matemáticos
El modelo tradicional es el gráfico geométrico aleatorio . El trabajo inicial incluyó la simulación de redes móviles ad hoc en topologías dispersas y densamente conectadas. En primer lugar, los nodos se dispersan en un espacio físico restringido de forma aleatoria. Cada nodo tiene un tamaño de celda fijo predefinido (rango de radio). Se dice que un nodo está conectado a otro nodo si este vecino está dentro de su alcance de radio. Luego, los nodos se mueven (se migran) en función de un modelo aleatorio, utilizando una caminata aleatoria o un movimiento browniano. Una movilidad diferente y un número de nodos presentes producen una longitud de ruta diferente y, por lo tanto, un número diferente de saltos múltiples.
Éstos son gráficos que consisten en un conjunto de nodos colocados según un proceso puntual en algún subconjunto generalmente limitado del plano n-dimensional , acoplados mutuamente según una función de masa de probabilidad booleana de su separación espacial (ver, por ejemplo , gráficos de disco unitario ). Las conexiones entre nodos pueden tener diferentes pesos para modelar la diferencia en las atenuaciones de canal. [67] Uno puede entonces estudiar los observables de la red (como la conectividad , [71] centralidad [72] o la distribución de grados [73] ) desde una perspectiva de teoría de grafos . Se pueden estudiar más a fondo los protocolos y algoritmos de red para mejorar el rendimiento y la equidad de la red. [67]
Seguridad
La mayoría de las redes inalámbricas ad hoc no implementan ningún control de acceso a la red, lo que las deja vulnerables a los ataques de consumo de recursos en los que un nodo malintencionado inyecta paquetes en la red con el objetivo de agotar los recursos de los nodos que transmiten los paquetes. [74]
Para frustrar o prevenir tales ataques, era necesario emplear mecanismos de autenticación que aseguraran que solo los nodos autorizados puedan inyectar tráfico en la red. [75] Incluso con autenticación, estas redes son vulnerables a la caída de paquetes o los ataques de retraso, en los que un nodo intermedio descarta el paquete o lo retrasa, en lugar de enviarlo rápidamente al siguiente salto.
En un entorno dinámico y de multidifusión, el establecimiento de 'sesiones' seguras temporales 1: 1 utilizando PKI con todos los demás nodos no es factible (como se hace con HTTPS , la mayoría de las VPN , etc. en la capa de transporte). En cambio, una solución común es usar claves previamente compartidas para el cifrado simétrico y autenticado en la capa de enlace, por ejemplo, MACsec usando AES -256- GCM . Con este método, cada paquete recibido correctamente formateado se autentica y luego se transmite para descifrarlo o descartarlo. También significa que la (s) clave (s) en cada nodo deben cambiarse más a menudo y simultáneamente (por ejemplo, para evitar la reutilización de un IV ).
Gestión de la confianza
El establecimiento y la gestión de confianza en MANET se enfrentan a desafíos debido a las limitaciones de recursos y la compleja interdependencia de las redes. La gestión de la confianza en un MANET debe considerar las interacciones entre las redes compuestas cognitivas, sociales, de información y de comunicación, y tener en cuenta las limitaciones de recursos (por ejemplo, potencia de cálculo, energía, ancho de banda, tiempo) y la dinámica (por ejemplo, cambios de topología, movilidad del nodo, fallo del nodo, condiciones del canal de propagación). [76]
Los investigadores de la gestión de la confianza en MANET sugirieron que interacciones tan complejas requieren una métrica de confianza compuesta que capture aspectos de las comunicaciones y las redes sociales, y los correspondientes esquemas de medición, distribución y gestión de la confianza. [76]
El monitoreo continuo de cada nodo dentro de un MANET es necesario para la confianza y la confiabilidad, pero es difícil porque, por definición, es discontinuo, 2) requiere información del propio nodo y 3) de sus pares 'cercanos'.
Ver también
- AmbientTalk , un lenguaje de programación experimental para MANET
- Enrutamiento de contrapresión
- Interacción entre capas y mapeo de servicios
- Redes tolerantes al retardo
- Conjunto de servicios básicos independientes (IBSS)
- Lista de protocolos de enrutamiento ad hoc
- Red de sensores inalámbricos móviles
- Red de área personal (PAN)
- Medidor de inteligencia
- Wi-Fi directo
- Red comunitaria inalámbrica
- Red de malla inalámbrica
- Sensor de redes inalámbricas
Referencias
- ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc, 1997, Kluwer Academic Press . ISBN 9780792398226.
- ^ a b Toh, Chai Keong (2002). Redes inalámbricas móviles ad hoc . Editores de Prentice Hall. ISBN 9780130078179.
- ^ a b c Murthy, C. Siva Ram; Manoj, BS (mayo de 2004). Redes inalámbricas ad hoc: arquitecturas y protocolos . PTR de Prentice Hall. ISBN 9780133007060.
- ^ Cajeros automáticos inalámbricos y redes ad hoc . Prensa académica de Kluwer. 1997. ISBN 9780792398226.
- ^ Morteza M. Zanjireh; Hadi Larijani (mayo de 2015). Una encuesta sobre algoritmos de enrutamiento de clústeres distribuidos y centralizados para WSN . Conferencia: IEEE 81st Vehicular Technology Conference: VTC2015-Spring. Glasgow, Escocia. págs. 1–6. doi : 10.1109 / VTCSpring.2015.7145650 .
- ^ Chai Keong Toh (2002). Redes inalámbricas móviles ad hoc: protocolos y sistemas 1ª edición . PTR de Prentice Hall . ISBN 978-0130078179.
- ^ Morteza M. Zanjireh; Hadi Larijani (mayo de 2015). Una encuesta sobre algoritmos de enrutamiento de clústeres distribuidos y centralizados para WSN . IEEE 81st Vehicular Technology Conference. Glasgow, Escocia. doi : 10.1109 / VTCSpring.2015.7145650 .
- ^ Morteza M. Zanjireh; Ali Shahrabi; Hadi Larijani (2013). ANCH: Un nuevo algoritmo de agrupación en clústeres para redes de sensores inalámbricos . 27º Congreso Internacional de Talleres de Aplicaciones y Redes de Información Avanzadas. WAINA 2013. doi : 10.1109 / WAINA.2013.242 .
- ^ Toh, Chai Keong (2002). Redes inalámbricas móviles ad hoc . Editores de Prentice Hall. ISBN 9780130078179.
- ^ Adamson, Brian (marzo de 2018). "Perspectiva de enrutamiento de multidifusión de red ad-hoc móvil (MANET)" . Grupo de trabajo de ingeniería de Internet 101 . Londres.
- ^ a b Zanjireh, MM; Shahrabi, A .; Larijani, H. (1 de marzo de 2013). 2013 27th International Conference on Advanced Information Networking and Applications Workshops . págs. 450–455. doi : 10.1109 / WAINA.2013.242 . ISBN 978-1-4673-6239-9. S2CID 5909987 .
- ^ "Robert (" Bob ") Elliot Kahn" . Premio AM Turing . Asociación de Maquinaria Informática .
- ^ J. Burchfiel; R. Tomlinson ; M. Beeler (mayo de 1975). Funciones y estructura de una emisora de radio por paquetes (PDF) . Conferencia y Exposición Nacional de Computación. págs. 245-251. doi : 10.1145 / 1499949.1499989 .
- ^ Beyer, Dave (octubre de 1990). "Logros del Programa DARPA SURAN - Publicación de la Conferencia IEEE". doi : 10.1109 / MILCOM.1990.117536 . S2CID 57373343 . Cite journal requiere
|journal=
( ayuda ) - ^ Manual digital VHF de ARRL . Liga de retransmisiones de radio estadounidense. 2008. págs. 1–2.
- ^ Toh, Chai Keong (1997). "Enrutamiento basado en asociatividad para redes móviles ad hoc". Diario de comunicaciones personales inalámbricas . 4 (2): 103-139. doi : 10.1023 / A: 1008812928561 . S2CID 14335563 .
- ^ Toh, Chai Keong. "IETF MANET DRAFT: Enrutamiento ad hoc de larga duración basado en el concepto de asociatividad" .
- ^ "Experimentar con una red inalámbrica ad hoc en el campus: conocimientos y experiencias", Revisión de la evaluación del desempeño de ACM SIGMETRICS, vol. 28, N ° 3, 2001 " .
- ^ Toh, Chai K. (3 de diciembre de 2001). "7: Implementación de Redes Móviles Ad Hoc". Redes inalámbricas móviles ad hoc . Prentice Hall. ISBN 9780132442046.Mantenimiento CS1: fecha y año ( enlace )
- ^ Chakeres, Ian D. "Diseño de implementación de AODV y evaluación de desempeño" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Johnson, D .; Hu, Y .; Maltz, D. (febrero de 2007). El protocolo de enrutamiento de origen dinámico (DSR) para redes móviles ad hoc para IPv4 . IETF . doi : 10.17487 / RFC4728 . RFC 4728 .
- ^ "Redes inalámbricas móviles ad hoc: protocolos y sistemas, 2001" .
- ^ "Redes espontáneas por Laura Feeney, IEEE Communications, 2001". CiteSeerX 10.1.1.960.8621 . Cite journal requiere
|journal=
( ayuda ) - ^ Martinez; Toh; Cano; Calafate; Manzoni (2010). "Servicios de emergencia en los futuros sistemas inteligentes de transporte basados en redes de comunicación vehicular". Revista IEEE Intelligent Transportation Systems . 2 (2): 6-20. doi : 10.1109 / MITS.2010.938166 . S2CID 206470694 .
- ^ IZ, Ahmed; TM Mohamed; RA Sadek (2017). "Un protocolo VANET de autenticación y entrega de mensajes de bajo cálculo". 2017 12ª Conferencia Internacional sobre Ingeniería y Sistemas Informáticos (ICCES), El Cairo, Egipto : 204–211. doi : 10.1109 / ICCES.2017.8275303 . ISBN 978-1-5386-1191-3. S2CID 25800906 .
- ^ "MultipeerConnectivity de Apple" .
- ^ "Cómo una característica de iOS 7 subestimada cambiará el mundo por Mike Elgan" . 2014-03-22.
- ^ " " Todo el mundo es un nodo: cómo funciona la red de malla Wi-Fi por Jerry Hildenbrand, 2016 " . 2016-10-13.
- ^ Toh; Sotavento; Ramos (2002). "Redes inalámbricas móviles tácticas Ad Hoc de próxima generación" . Revista de tecnología de sistemas TRW .
- ^ "Soldier Link System (SLS) usando redes Ad hoc de Northrop Grumman" . 30 de diciembre de 2019.
- ^ "Minas de salto DARPA utilizando tecnología de redes Ad Hoc" .
- ^ Antonio Guillén-Pérez; Ramón Sánchez-Iborra; Maria-Dolores Cano; Juan Carlos Sánchez-Aarnoutse; Joan García-Haro (2016). Redes WiFi en drones . Caleidoscopio de la UIT: TIC para un mundo sostenible (ITU WT) . págs. 1–8. doi : 10.1109 / ITU-WT.2016.7805730 . ISBN 978-9-2612-0451-8. S2CID 43655770 .
- ^ "El futuro está aquí: cinco aplicaciones de la tecnología UAV" . 2013-12-06.
- ^ "Científico jefe de la fuerza aérea estadounidense: drones sigilosos y enjambres asesinos podrían llegar pronto" . 2017-02-23.
- ^ "Conectamos sus fuerzas navales por Rohde & schwartz" (PDF) .
- ^ "La primera red IP ad hoc multiplataforma totalmente móvil que utiliza sistemas de radio heredados" .
- ^ "Un estudio sobre redes de polvo inteligente, Universidad de Linkoping, 2011" .
- ^ "Protocolos y aplicaciones de redes de comunicación inalámbrica de robots ad-hoc: una descripción general" (PDF) .
- ^ "Cobertura de red inalámbrica ad-hoc con robots en red que no se pueden localizar, 2009" (PDF) .
- ^ "Redes de malla de grado militar GoTenna" (PDF) .
- ^ "La radio de malla GoTenna Pro aspira a desplegarse junto a los equipos de salvamento, bomberos y seguridad" .
- ^ Bader, Roland; Pinto, Michele; Spenrath, Felix; Wollmann, Philipp; Kargl, Frank (2006). "BigNurse: una red ad hoc inalámbrica para el seguimiento de pacientes". BigNurse: una red inalámbrica ad hoc para la monitorización de pacientes, 2006 . págs. 1–4. CiteSeerX 10.1.1.397.7540 . doi : 10.1109 / PCTHEALTH.2006.361691 . ISBN 978-1-4244-1085-9. S2CID 14208144 .
- ^ Toshiyo Tamura; Takahiro Kawada; Masaki Sekine (2007). "La asistencia sanitaria a domicilio con el sistema de red ad-hoc". La atención domiciliaria con el sistema de red ad-hoc, 2007 . págs. 307–310. doi : 10.1109 / SICE.2007.4420997 . ISBN 978-4-907764-27-2. S2CID 35790010 .
- ^ Mayo.; Richards, M .; Ghanem, M .; Guo, Y .; Hassard, J. (2008). "Monitoreo de la contaminación del aire y minería basada en Sensor Grid en Londres" . Sensores . 8 (6): 3601–3623. Código Bibliográfico : 2008Senso ... 8.3601M . doi : 10.3390 / s8063601 . PMC 3714656 . PMID 27879895 .
- ^ Mayo.; Guo, Y .; Tian, X .; Ghanem, M. (2011). "Algoritmo de agregación basado en clústeres distribuidos para redes de sensores correlacionados espaciales". Revista de sensores IEEE . 11 (3): 641. Código bibliográfico : 2011ISenJ..11..641M . CiteSeerX 10.1.1.724.1158 . doi : 10.1109 / JSEN.2010.2056916 . S2CID 1639100 .
- ^ Kleinrock, Leonard (1975). "Conmutación de paquetes en canales de radio: Parte I - Modos de acceso múltiple de detección de portadora y sus características de retardo de rendimiento". Transacciones IEEE sobre comunicaciones . 23 (12): 1400-1416. CiteSeerX 10.1.1.475.2016 . doi : 10.1109 / TCOM.1975.1092768 . S2CID 5879608 .
- ^ Shi, Zhefu; Barba, Cory; Mitchell, Ken (2008). "Control de tráfico sintonizable para redes CSMA multisalto". MILCOM 2008 - Conferencia de comunicaciones militares IEEE 2008 . págs. 1-7. doi : 10.1109 / MILCOM.2008.4753376 . ISBN 978-1-4244-2676-8. S2CID 9755353 .
- ^ González, Santiago. "Simulación y banco de pruebas experimental para streaming de video adaptativo en redes ad hoc" . Elsevier .
- ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc, 1997, Kluwer Academic Press . ISBN 9780792398226.
- ^ "Retos de investigación para redes inalámbricas móviles ad hoc, Universidad de Essex, 2005" .
- ^ "Una descripción general de las redes móviles ad hoc: aplicaciones y desafíos" (PDF) .
- ^ a b Grossglauser, M; Tse, D (2001). La movilidad aumenta la capacidad de las redes inalámbricas ad-hoc . Vigésima Conferencia Conjunta Anual de las Sociedades de Computación y Comunicaciones del IEEE. 3 . Actas de IEEE. págs. 1360-1369.
- ^ Helen, D; Arivazhagan, D (2014). "Aplicaciones, ventajas y desafíos de las redes ad hoc". JAIR . 2 (8): 453–457.
- ^ Giordano, S (2002). "Redes móviles ad hoc". Manual de redes inalámbricas y computación móvil . págs. 325–346.
- ^ González, Marta C; Hidalgo, Cesar A; Barabasi, Albert-Laszlo (2008). "Comprensión de los patrones de movilidad humana individual". Naturaleza . 453 (7196): 779–782. arXiv : 0806.1256 . Código Bibliográfico : 2008Natur.453..779G . doi : 10.1038 / nature06958 . PMID 18528393 . S2CID 4419468 .
- ^ Brockmann, Dirk; Hufnagel, Lars; Geisel, Theo (2006). "Las leyes de escala de los viajes humanos". Naturaleza . 439 (7075): 462–465. arXiv : cond-mat / 0605511 . Código bibliográfico : 2006Natur.439..462B . doi : 10.1038 / nature04292 . PMID 16437114 . S2CID 4330122 .
- ^ Bettstetter, C; Resta, G; Santi, P (2003). "La distribución de nodos del modelo de movilidad de waypoint aleatorio para redes inalámbricas ad hoc". Transacciones IEEE sobre informática móvil . 2 (3): 257–269. CiteSeerX 10.1.1.576.3842 . doi : 10.1109 / tmc.2003.1233531 .
- ^ Hyytia, E; Lassila, P; Virtamo, J (2006). "Distribución espacial de nodos del modelo de movilidad de waypoints aleatorios con aplicaciones". Transacciones IEEE sobre informática móvil . 5 (6): 680–694. CiteSeerX 10.1.1.59.3414 . doi : 10.1109 / tmc.2006.86 . S2CID 6352586 .
- ^ Figueiredo, A; Gleria, yo; Matsushita, R (2003). "Sobre los orígenes de los vuelos Lévy truncados". Physics Letters A . 315 (1): 51–60. Código Bibliográfico : 2003PhLA..315 ... 51F . CiteSeerX 10.1.1.563.4078 . doi : 10.1016 / s0375-9601 (03) 00976-9 .
- ^ "Entender lo que está sucediendo en Wi-Fi" .
- ^ Toh, CK (1997). Cajeros automáticos inalámbricos y redes ad hoc . Prensa académica de Kluwer. ISBN 9780792398226.
- ^ a b Panta, Rajesh Krishna; Bagchi, Saurabh; Midkiff, Samuel P. (febrero de 2011). "Actualización de código incremental eficiente para redes de sensores". Transacciones ACM en redes de sensores . 7 (4): 30: 1–30: 32. doi : 10.1145 / 1921621.1921624 . ISSN 1550-4859 . S2CID 8240984 .
- ^ Royer, EM; Chai-Keong Toh (1999). "Una revisión de los protocolos de enrutamiento actuales para redes inalámbricas móviles ad hoc por EM Royer, CK Toh en IEEE Personal Communications, 1999". Comunicaciones personales IEEE . 6 (2): 46–55. CiteSeerX 10.1.1.11.8637 . doi : 10.1109 / 98.760423 .
- ^ Perkins, C .; Royer, E .; Das, S. Enrutamiento por vector de distancia bajo demanda (AODV) ad hoc . IETF . doi : 10.17487 / RFC3561 . RFC 3561 .
- ^ Wattenhofer, Roger (2 de agosto de 2005). "Algoritmos para redes ad hoc y de sensores" . Comunicaciones informáticas . 28 (13): 1498-1504. doi : 10.1016 / j.comcom.2004.12.037 .
- ^ Wu, SL; Tseng, YC (2007). Redes inalámbricas ad hoc . Publicaciones Auerbach. ISBN 9780849392542.
- ^ a b c d Guowang Miao ; Canción de Guocong (2014). Diseño de redes inalámbricas energéticamente eficientes en espectro . Prensa de la Universidad de Cambridge . ISBN 978-1107039889.
- ^ Hui, Jonathan W .; Culler, David (2004). El comportamiento dinámico de un protocolo de difusión de datos para la programación de redes a escala . Actas de la 2ª Conferencia Internacional sobre Sistemas de Sensores Integrados en Red . SenSys '04. Nueva York, NY, EE.UU .: ACM. págs. 81–94. CiteSeerX 10.1.1.379.9058 . doi : 10.1145 / 1031495.1031506 . ISBN 978-1581138795. S2CID 7612018 .
- ^ Martinez; Toh; Cano; et al. (2009). "Relevamiento y estudio comparativo de simuladores para redes ad hoc vehiculares (VANETs)" . Diario de comunicaciones inalámbricas . 11 (7): 813–828. doi : 10.1002 / wcm.859 .
- ^ a b Ivanic, Natalie; Rivera, Brian; Adamson, Brian (2009). "Entorno de emulación de redes móviles Ad Hoc". Entorno de emulación de red móvil ad hoc: publicación de la conferencia IEEE . págs. 1–6. CiteSeerX 10.1.1.414.4950 . doi : 10.1109 / MILCOM.2009.5379781 . ISBN 978-1-4244-5238-5. S2CID 14810551 .
- ^ MD Penrose (2016). "Conectividad de gráficos geométricos aleatorios suaves". Los anales de la probabilidad aplicada . 26 (2): 986–1028. arXiv : 1311.3897 . doi : 10.1214 / 15-AAP1110 . S2CID 54549743 .
- ^ AP Giles; O. Georgiou; CP Dettmann (2015). Centralidad de intermediación en redes densas geométricas aleatorias . 2015 IEEE International Conference on Communications (ICC) . págs. 6450–6455. arXiv : 1410.8521 . doi : 10.1109 / ICC.2015.7249352 . ISBN 978-1-4673-6432-4. S2CID 928409 .
- ^ MD Penrose (2003). "Gráficos geométricos aleatorios". Prensa de la Universidad de Oxford.
- ^ Stajano, Frank; Anderson, Ross (2000). "El patito resucitado: problemas de seguridad para redes inalámbricas ad-hoc". The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks por Stajano y Anderson, Taller internacional sobre protocolos de seguridad, 1999 . Apuntes de conferencias en Ciencias de la Computación. 1796 . págs. 172-182. CiteSeerX 10.1.1.13.1450 . doi : 10.1007 / 10720107_24 . ISBN 978-3-540-67381-1.
- ^ Sencun Zhu; Shouhuai Xu; Sanjeev Setia; Sushil Jajodia (2003). 23ª Conferencia Internacional de Talleres de Sistemas de Computación Distribuida, 2003. Actas (PDF) . págs. 749–755. CiteSeerX 10.1.1.11.4621 . doi : 10.1109 / ICDCSW.2003.1203642 . ISBN 978-0-7695-1921-0. S2CID 7082229 .
- ^ a b Cho, Jin-Hee; Swami, Ananthram; Chen, Ing-Ray (2011). "Una encuesta sobre la gestión de la confianza para redes móviles ad hoc - IEEE Journals & Magazine". Encuestas y tutoriales de comunicaciones de IEEE . 13 (4): 562–583. CiteSeerX 10.1.1.409.2078 . doi : 10.1109 / SURV.2011.092110.00088 . S2CID 14849884 .
Otras lecturas
- Satyajeet, D .; Deshmukh, AR; Dorle, SS (enero de 2016). "Artículo: Enfoques heterogéneos para el protocolo de enrutamiento basado en clústeres en la red ad hoc vehicular (VANET)" . Revista internacional de aplicaciones informáticas . 134 (12): 1–8. Código bibliográfico : 2016IJCA..134l ... 1S . doi : 10.5120 / ijca2016908080 .
- Royer, E .; Chai Keong Toh (abril de 1999). "Una revisión de los protocolos de enrutamiento actuales para redes inalámbricas móviles ad hoc". Comunicaciones personales IEEE . 6 (2): 46–55. CiteSeerX 10.1.1.11.8637 . doi : 10.1109 / 98.760423 .
- Malva, M .; Widmer, J .; Hartenstein, H. (diciembre de 2001). "Una encuesta sobre el enrutamiento basado en la posición en redes móviles Ad Hoc". Red IEEE . 1 (6): 30–39. CiteSeerX 10.1.1.25.2774 . doi : 10.1109 / 65.967595 .
- Djenouri, D .; Kheladi, L .; Badache, N. (octubre de 2005). "Una encuesta sobre cuestiones de seguridad en redes móviles ad hoc y de sensores". Encuestas y tutoriales de comunicaciones de IEEE . 7 (4): 2-28. doi : 10.1109 / COMST.2005.1593277 . S2CID 11135536 .
- Maihöfer, C. (abril de 2004). "Una encuesta sobre protocolos de enrutamiento Geocast" . Encuestas y tutoriales de comunicaciones de IEEE . 6 (2): 32–42. doi : 10.1109 / COMST.2004.5342238 .
- Jhaveri, Rutvij H .; Patel, Narendra M. (2015). "Un esquema de detección de cebo basado en el número de secuencia para frustrar el ataque de agujeros grises en redes móviles Ad-hoc". Redes inalámbricas: la revista de comunicaciones, computación e información móviles . 21 (8): 2781–2798. doi : 10.1007 / s11276-015-0945-9 . S2CID 19934099 .
- Jhaveri, Rutvij H .; Patel, Narendra M. (2017). "Modelo de confianza mejorado basado en el descubrimiento de patrones de ataque para enrutamiento seguro en redes móviles ad-hoc". Revista Internacional de Sistemas de Comunicación . 30 (7): e3148. doi : 10.1002 / dac.3148 .
- Cano, Jose; Cano, Juan-Carlos; Toh, Chai-Keong; Calafate, Carlos T .; Manzoni, Pietro (2010). "EasyMANET: una plataforma extensible y configurable para la prestación de servicios en entornos MANET". Revista de comunicaciones IEEE . 48 (12): 159-167. doi : 10.1109 / mcom.2010.5673087 . S2CID 20381835 .
Kahn, Robert E. (enero de 1977). "La organización de los recursos informáticos en una red de paquetes de radio". Transacciones IEEE sobre comunicaciones . COM-25 (1): 169-178. doi : 10.1109 / tcom.1977.1093714 .
- Jubin, J .; Tornow, JD (enero de 1987). "Los protocolos de red de paquetes de radio DARPA". Actas del IEEE . 75 (1): 21–32. Código bibliográfico : 1987IEEEP..75 ... 21J . doi : 10.1109 / proc.1987.13702 . S2CID 13345464 .
- Schacham, N .; Westcott, J. (enero de 1987). "Direcciones futuras en arquitecturas y protocolos de radio por paquetes". Actas del IEEE . 75 (1): 83–99. Código bibliográfico : 1987IEEEP..75 ... 83S . doi : 10.1109 / PROC.1987.13707 . S2CID 1779198 .
enlaces externos
- Grupo IETF MANET