Redes Mesh
SubFactores que hay que tomar en cuenta para el alcance de una red Mesh:
. La potencia de la tarjeta inalámbrica
. El tipo y ganancia de la antena
. La ubicación de la antena
. El terreno en que se encuentra, la existencia de intrusiones u obstrucciones en la ruta de la señal inalámbrica.
Redes Mesh
SubFactores q hay q tomar en cuenta para el alcance de una red Mesh:
. La existencia de interferencia inalámbrica de otros dispositivos que provoquen un incremento en el nivel ruido general.
. La sensibilidad inalámbrica de los dispositivos de recepción
. El tipo de antena, ganancia y ubicación de los dispositivos de recepción.
Redes Mesh y Ad-Hoc
SubComparación entre redes Mesh y Ad-hoc:
La principal diferencia entre estas redes es la movilidad de los nodos y la topología de red.
La red AD HOC tiene una alta movilidad donde la topología de red cambia dinámicamente.
Las redes mesh las cuales son relativamente estáticas con su nodos fijos retransmitiendo.
Redes Mesh y Ad-Hoc
SubComparación entre redes Mesh y Ad-hoc:
Respecto al funcionamiento del encaminamiento, las redes AD HOC son totalmente distribuidas mientras que en las redes MESH pueden ser total o parcialmente distribuido.
Por lo general las redes ad hoc son tenidas en cuenta para usos militares, mientras que las MESH se utilizan para ambos, usos militares y civiles.
Funcionamiento MESH
SubLo primero que hace el nodo A es enviar un mensaje RREQ hacia todos los nodos, preguntando por el nodo J. Cuando el mensaje RREQ llega al nodo J este genera un mensaje RREP de respuesta. Este mensaje se envía como hacia el nodo A utilizando las entradas en memoria de los nodos H, G y D.
Introducción Wireless Sensor Network
Un sistema WSN (Wireless Sensor Network) de sensores inalámbricos es una red con numerosos dispositivos distribuidos espacialmente, que utilizan sensores para controlar diversas condiciones en distintos puntos, entre ellas la temperatura, el sonido, la vibración, la presión y movimiento o los contaminantes.
http://library.abb.com/GLOBAL/SCOT/scot271.nsf/VerityDisplay/A019E9833DCF2819C1257199004E5DD2/$File/39-42%202M631_SPA72dpi.pdf
Introducción
Los dispositivos son unidades autónomas que constan de un microcontrolador, una fuente de energía (casi siempre una batería), un radiotransceptor y un elemento sensor
Introducción
Topología de Red
Agricultura y Ganadería
Agricultura Inteligente
Cuidado del crecimiento de los animales
Aplicaciones
Medio Ambiente
Entornos naturales protegidos
Contaminación controlada
Aplicaciones
Salud: atención las 24h
Procesos industriales: producción controlada
Aplicaciones
Seguridad
Lectura de contadores
Solución de control y gestión inteligente que permite realizar la lectura de los datos automáticamente, sin necesidad de que una persona tenga que encargarse de ello
Aplicaciones
Seguridad en WSN
En las redes WSN el tema de la seguridad es mas importante y mas difícil que en las redes tradicionales.
Los adversarios o personas mal intencionadas pueden acercarse fácilmente
Los paquetes de datos son transmitidos a través de canales inalámbricos no seguros
Son necesarios servicios de seguridad para evitar el espionaje, la inyección y la alteración de los paquetes de datos
En la mayoría de las aplicaciones la confidencialidad y la integridad de los datos son requerimientos básicos.
Para satisfacer estas necesidades, algoritmos de criptografía tienen que ser aplicadas en los nodos.
Seguridad en WSN
Debido a los escasos recursos los algoritmos tradicionales no se pueden usar directamente en WSN:
Unidades de procesamiento limitado, de 8 bits a 16 bits.
En los nodos de sensores inalámbricos el presupuesto de energía es también muy limitado.
Uso de la SRAM es muy estricto.
Seguridad en WSN
Algoritmo de Encriptación:
Un algoritmo de encriptación transforma un mensaje que esta en texto plano o claro a un mensaje cifrado, y permite a su vez transformar el mensaje cifrado (criptograma) en el mensaje original. Todo ello utilizando una clave o un par de claves.
Criptografía simétrica:
Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.
Criptografía asimétrica:
Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
Algoritmos Criptográficos Analizados
Sobrecargo del Consumo de Energía
Estudio del perfil de Consumo de un nodo inalámbrico en sus diferentes fases
OLSRD
OLSR: Optimized Link State Routing Daemon o Demonio de Enrutamiento de Estado de Enlace.
Es una aplicación desarrollada para el enrutamiento de redes inalambricas. Nos vamos a concentrar en este software de enrutamiento por varias razones.
La implementación de olsnorg comenzó como la tesis de maestria de Andreas Toennesen en la Universidad UniK.
OLSRD
Posee un mecanismo denominado Link Quality Extensión (Extensión de la Calidad del Enlace) que
mide la cantidad de paquetes perdidos entre nodos y calcula las rutas de acuerdo con esta información.
Después de haber corrido olsrd por un rato, cada nodo adquiere conocimiento acerca de la existencia de los otros nodos en la nube mallada, y sabe cuáles
nodos pueden ser utilizados para enrutar el trá?co hacia ellos.
OLSRD
Cada nodo mantiene una tabla de enrutamiento que cubre la totalidad de la nube mesh.
Este enfoque de enrutamiento mallado es denominado enrutamiento proactiva.
En contraste, los algoritmos de enrutamiento reactivo buscan rutas sólo cuando es necesario enviar datos a un nodo especifico.
OLSRD
Mantener rutas en una nube mallada con nodos estáticos toma menos esfuerzo que hacerlo en una mesh compuesta de nodos que están en constante movimiento, ya que la tabla de enrutamiento no necesita ser actualizada tan a menudo.
Un nodo que corre olsrd envia constantemente mensajes de "Hello" con un intervalo dado para que sus vecinos puedan detectar su presencia.
Cada nodo computa una estadística de cuántos "Hello" ha recibido y perdido desde cada vecino de esta forma obtiene información sobre la topología y la calidad de enlace de los nodos en el vecindario.
OLSRD
Existen otros dos tipos de mensajes en OLSR que informan cuándo un nodo ofrece una pasarela (gateway) a otras redes (mensajes HNA) o tiene múltiples interfaces (mensajes MID).
Cuando un nodo mesh se mueve detectará pasarelas a
otras redes y siempre elegirá la pasarela a la que tenga la mejor ruta.
CONCLUSIONES
El auge de las redes móviles ad-hoc y sus especiales características han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. ad-hoc, Manet y wsn.
Los requisitos de las actuales aplicación es multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario.
Se observo que la aplicación de servicios diferenciados en MANET, mejora las prestaciones del trafico en tiempo real, teniendo una mejor calidad de servicio extremo.
CONCLUSIONES
Las redes ad-hoc se presentan en este ámbito de aplicación como una solución adecuada, flexible y que permite un ahorro de costes en infraestructuras.
La tecnología de las Redes Mesh se está desarrollando gradualmente, a un punto donde no puede ser ignorada; siendo cada vez más los que apuestan por esta tecnología, y más aún numerosos los beneficios que genera una red de este tipo gracias a los servicios que se pueden implementar sobre la misma.
Página anterior | Volver al principio del trabajo | Página siguiente |