Este artículo necesita citas adicionales para su verificación . ( enero de 2024 ) |
Una red ad hoc inalámbrica [1] ( WANET ) o red ad hoc móvil ( MANET ) es un tipo de red inalámbrica descentralizada . La red es ad hoc porque no depende de una infraestructura preexistente, como enrutadores o puntos de acceso inalámbricos . En cambio, cada nodo participa en el enrutamiento reenviando datos a otros nodos. La determinación de qué nodos reenvían datos se realiza de forma dinámica en función de la conectividad de la red y el algoritmo de enrutamiento en uso. [2]
Estas redes inalámbricas carecen de las complejidades de la configuración y administración de la infraestructura, lo que permite que los dispositivos creen y se unan a redes "sobre la marcha". [3]
Cada dispositivo en una MANET es libre de moverse independientemente en cualquier dirección y, por lo tanto, cambiará sus enlaces a otros dispositivos con frecuencia. Cada uno debe reenviar tráfico no relacionado con su propio uso y, por lo tanto, ser un enrutador . El principal desafío en la construcción de una MANET es equipar a cada dispositivo para mantener continuamente la información requerida para enrutar correctamente el tráfico. Esto se vuelve más difícil a medida que aumenta la escala de la MANET debido a 1) el deseo de enrutar paquetes hacia/a través de cada uno de los otros nodos, 2) el porcentaje de tráfico de sobrecarga necesario para mantener el estado de enrutamiento en tiempo real, 3) cada nodo tiene su propio rendimiento útil para enrutar de forma independiente y sin tener en cuenta las necesidades de los demás, y 4) todos deben compartir un ancho de banda de comunicación limitado , como una porción del espectro de radio.
Estas redes pueden funcionar por sí solas o pueden estar conectadas a la red más amplia de Internet . Pueden contener uno o varios transceptores diferentes entre nodos. Esto da como resultado una topología autónoma y altamente dinámica. Las MANET suelen tener un entorno de red enrutable sobre una red ad hoc de capa de enlace .
La primera red de datos inalámbrica se llamó PRNET , la red de radio por paquetes , y fue patrocinada por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) a principios de la década de 1970. Bolt, Beranek y Newman Inc. (BBN) y SRI International diseñaron, construyeron y experimentaron con estos primeros sistemas. Los experimentadores incluyeron a Robert Kahn , [4] Jerry Burchfiel y Ray Tomlinson . [5] Experimentos similares se llevaron a cabo en la comunidad de radioaficionados con el protocolo x25. Estos primeros sistemas de radio por paquetes fueron anteriores a Internet y, de hecho, fueron parte de la motivación del conjunto original de protocolos de Internet. Los experimentos posteriores de DARPA incluyeron el proyecto Survivable Radio Network ( SURAN ), [6] que tuvo lugar en la década de 1980. Un sucesor de estos sistemas se desplegó a mediados de la década de 1990 para el Ejército de los EE. UU., y más tarde para otras naciones, como la radio digital de corto plazo .
Otra tercera ola de actividad académica y de investigación comenzó a mediados de los años 1990 con la llegada de las económicas tarjetas de radio 802.11 para ordenadores personales . Las redes inalámbricas ad hoc actuales están diseñadas principalmente para uso militar. [7] Los problemas con las radios por paquetes son: (1) elementos voluminosos, (2) velocidad de datos lenta, (3) incapacidad para mantener enlaces si la movilidad es alta. El proyecto no avanzó mucho más hasta principios de los años 1990, cuando nacieron las redes inalámbricas ad hoc.
El crecimiento de las computadoras portátiles y las redes inalámbricas 802.11/Wi-Fi han convertido a las MANET en un tema de investigación popular desde mediados de la década de 1990. Muchos artículos académicos evalúan los protocolos y sus capacidades, suponiendo diversos grados de movilidad dentro de un espacio limitado, generalmente con todos los nodos a unos pocos saltos entre sí. Luego se evalúan diferentes protocolos en función de medidas como la tasa de pérdida de paquetes, la sobrecarga introducida por el protocolo de enrutamiento, los retrasos de paquetes de extremo a extremo, el rendimiento de la red, la capacidad de escalar, etc.
A principios de los años 1990, Charles Perkins de SUN Microsystems USA y Chai Keong Toh de la Universidad de Cambridge comenzaron a trabajar por separado en una Internet diferente, la de una red ad hoc inalámbrica. Perkins estaba trabajando en los problemas de direccionamiento dinámico. Toh trabajó en un nuevo protocolo de enrutamiento, que se conoció como ABR ( enrutamiento basado en asociatividad ). [8] Perkins finalmente propuso DSDV (enrutamiento de vector de distancia de secuencia de destino), que se basaba en el enrutamiento de vector de distancia distribuido. La propuesta de Toh era un enrutamiento basado en demanda, es decir, las rutas se descubren sobre la marcha en tiempo real cuando se necesitan. ABR [9] se presentó a IETF como RFC. ABR se implementó con éxito en el sistema operativo Linux en computadoras portátiles Lucent WaveLAN habilitadas para 802.11a y, por lo tanto, se demostró [3] [10] [11] que era posible crear una red móvil ad hoc práctica en 1999. Posteriormente se introdujo otro protocolo de enrutamiento conocido como AODV y luego se probó e implementó en 2005. [12] En 2007, David Johnson y Dave Maltz propusieron DSR ( enrutamiento de fuente dinámico ) . [13]
La naturaleza descentralizada de las redes ad hoc inalámbricas las hace adecuadas para una variedad de aplicaciones en las que no se puede confiar en los nodos centrales y puede mejorar la escalabilidad de las redes en comparación con las redes inalámbricas administradas, aunque se han identificado límites teóricos y prácticos a la capacidad general de dichas redes. [ cita requerida ] La configuración mínima y la implementación rápida hacen que las redes ad hoc sean adecuadas para situaciones de emergencia como desastres naturales o conflictos militares. La presencia de protocolos de enrutamiento dinámicos y adaptativos permite que se formen redes ad hoc rápidamente.
Una red ad hoc móvil (MANET) es una red de dispositivos móviles que se configura y organiza de forma continua y no necesita infraestructura [14] y que está conectada sin cables. A veces se la conoce como redes "sobre la marcha" o "redes espontáneas". [15]
Las VANET se utilizan para la comunicación entre vehículos y equipos de carretera. [16] Las redes ad hoc vehiculares inteligentes (InVANET) son un tipo de inteligencia artificial que ayuda a los vehículos a comportarse de manera inteligente durante colisiones y accidentes entre vehículos. Los vehículos utilizan ondas de radio para comunicarse entre sí, creando redes de comunicación instantáneas sobre la marcha mientras los vehículos se mueven por las carreteras. Las VANET deben protegerse con protocolos livianos. [17]
Un SPAN aprovecha el hardware existente (principalmente Wi-Fi y Bluetooth ) y el software (protocolos) en los teléfonos inteligentes disponibles comercialmente para crear redes peer to peer sin depender de redes de operadores celulares, puntos de acceso inalámbricos o infraestructura de red tradicional. Los SPAN se diferencian de las redes tradicionales de concentrador y radio , como Wi-Fi Direct , en que admiten relés de múltiples saltos y no existe la noción de un líder de grupo, por lo que los pares pueden unirse y salir a voluntad sin destruir la red. El iPhone de Apple con la versión iOS 7.0 y superior es capaz de crear redes en malla ad hoc de múltiples pares. [18]
Las redes en malla toman su nombre de la topología de la red resultante. En una malla completamente conectada, cada nodo está conectado a todos los demás nodos, formando una "malla". Una malla parcial, por el contrario, tiene una topología en la que algunos nodos no están conectados a otros, aunque este término rara vez se utiliza. Las redes inalámbricas ad hoc pueden adoptar la forma de redes en malla u otras. Una red inalámbrica ad hoc no tiene una topología fija, y su conectividad entre nodos depende totalmente del comportamiento de los dispositivos, sus patrones de movilidad, la distancia entre ellos, etc. Por lo tanto, las redes inalámbricas en malla son un tipo particular de redes inalámbricas ad hoc, con especial énfasis en la topología de red resultante. Mientras que algunas redes inalámbricas en malla (en particular las que se encuentran dentro de un hogar) tienen una movilidad relativamente infrecuente y, por lo tanto, interrupciones de enlaces poco frecuentes, otras redes en malla más móviles requieren ajustes de enrutamiento frecuentes para compensar las pérdidas de enlaces. [19]
Las MANET militares o tácticas son utilizadas por unidades militares con énfasis en la velocidad de datos, requisito de tiempo real, redireccionamiento rápido durante la movilidad, seguridad de datos, alcance de radio e integración con sistemas existentes. [20] Las formas de onda de radio comunes incluyen JTRS SRW del Ejército de EE. UU ., Silvus Technologies MN-MIMO Waveform (Mobile Networked MIMO), [21] [22] [23] [24] y Codan DTC MeshUltra Waveform. [25] [26] [27] Las comunicaciones móviles ad hoc son ideales para satisfacer esta necesidad, especialmente su naturaleza sin infraestructura, implementación y operación rápidas. Las MANET militares son utilizadas por unidades militares con énfasis en la implementación rápida, sin infraestructura, redes totalmente inalámbricas (sin torres de radio fijas), robustez (las interrupciones de enlaces no son un problema), seguridad, alcance y operación instantánea.
Las redes ad hoc voladoras (FANET) están compuestas por vehículos aéreos no tripulados , lo que permite una gran movilidad y proporciona conectividad a áreas remotas. [28]
Un vehículo aéreo no tripulado es una aeronave sin piloto a bordo. Los UAV pueden ser controlados de forma remota (es decir, pilotados por un piloto en una estación de control terrestre) o pueden volar de forma autónoma según planes de vuelo preprogramados. El uso civil de los UAV incluye el modelado de terrenos en 3D, la entrega de paquetes ( logística ), etc. [29]
Los UAV también han sido utilizados por la Fuerza Aérea de los EE. UU. [30] para la recopilación de datos y la detección de situaciones, sin arriesgar al piloto en un entorno hostil. Con la tecnología de red ad hoc inalámbrica incorporada en los UAV, varios UAV pueden comunicarse entre sí y trabajar en equipo, de manera colaborativa para completar una tarea y una misión. Si un enemigo destruye un UAV, sus datos se pueden descargar rápidamente de forma inalámbrica a otros UAV vecinos. La red de comunicación ad hoc de UAV también se denomina a veces red de cielo instantáneo de UAV. De manera más general, las MANET aéreas en UAV ahora (a partir de 2021) se implementan y operan con éxito como mini UAV de reconocimiento táctico ISR como el BRAMOR C4EYE de Eslovenia.
Los buques de guerra utilizan tradicionalmente comunicaciones por satélite y otras radios marítimas para comunicarse entre sí o con estaciones terrestres en tierra. Sin embargo, estas comunicaciones están restringidas por demoras y un ancho de banda limitado. Las redes inalámbricas ad hoc permiten la formación de redes de área de buques en el mar, lo que permite comunicaciones inalámbricas de alta velocidad entre buques, mejora el intercambio de imágenes y datos multimedia y una mejor coordinación en las operaciones en el campo de batalla. [31] Algunas empresas de defensa (como Rockwell Collins, Silvus Technologies y Rohde & Schwartz) han producido productos que mejoran las comunicaciones de buque a buque y de buque a costa. [32]
Los sensores son dispositivos útiles que recopilan información relacionada con un parámetro específico, como el ruido, la temperatura, la humedad, la presión, etc. Los sensores se conectan cada vez más de forma inalámbrica para permitir la recopilación a gran escala de datos de sensores. Con una gran muestra de datos de sensores, se puede utilizar el procesamiento analítico para dar sentido a estos datos. La conectividad de las redes de sensores inalámbricos se basa en los principios detrás de las redes inalámbricas ad hoc, ya que los sensores ahora se pueden implementar sin torres de radio fijas y ahora pueden formar redes sobre la marcha. "Smart Dust" fue uno de los primeros proyectos realizados en UC Berkeley, donde se utilizaron radios diminutas para interconectar el polvo inteligente. [33] Más recientemente, las redes de sensores inalámbricos móviles (MWSN) también se han convertido en un área de interés académico.
Se han hecho esfuerzos para coordinar y controlar un grupo de robots para que realicen un trabajo colaborativo para completar una tarea. El control centralizado a menudo se basa en un enfoque de "estrella", donde los robots se turnan para hablar con la estación de control. Sin embargo, con redes ad hoc inalámbricas, los robots pueden formar una red de comunicación sobre la marcha, es decir, los robots ahora pueden "hablar" entre sí y colaborar de manera distribuida. [34] Con una red de robots, los robots pueden comunicarse entre sí, compartir información local y decidir de manera distributiva cómo resolver una tarea de la manera más eficaz y eficiente. [35]
Otro uso civil de las redes inalámbricas ad hoc es la seguridad pública. En caso de desastres (inundaciones, tormentas, terremotos, incendios, etc.), es necesaria una red de comunicación inalámbrica rápida e instantánea. Especialmente en caso de terremotos, cuando las torres de radio se han derrumbado o han quedado destruidas, se pueden formar redes inalámbricas ad hoc de forma independiente. Los bomberos y los equipos de rescate pueden utilizar redes ad hoc para comunicarse y rescatar a los heridos. En el mercado se encuentran radios comerciales con dicha capacidad. [31] [36]
Las redes ad hoc inalámbricas permiten que sensores, videos, instrumentos y otros dispositivos se implementen e interconecten de forma inalámbrica para el monitoreo de pacientes en clínicas y hospitales, la notificación de alertas a médicos y enfermeras y también para interpretar dichos datos rápidamente en puntos de fusión, de modo que se puedan salvar vidas. [37] [38]
MANETS se puede utilizar para facilitar la recopilación de datos de sensores para la minería de datos para una variedad de aplicaciones, como el monitoreo de la contaminación del aire , y se pueden utilizar diferentes tipos de arquitecturas para tales aplicaciones. [39] Una característica clave de tales aplicaciones es que los nodos de sensores cercanos que monitorean una característica ambiental generalmente registran valores similares. Este tipo de redundancia de datos debido a la correlación espacial entre las observaciones de los sensores inspira las técnicas para la agregación y minería de datos en red. Al medir la correlación espacial entre los datos muestreados por diferentes sensores, se puede desarrollar una amplia clase de algoritmos especializados para desarrollar algoritmos de minería de datos espaciales más eficientes, así como estrategias de enrutamiento más eficientes. [40] Además, los investigadores han desarrollado modelos de rendimiento para MANET para aplicar la teoría de colas . [41] [42]
Varios libros [43] [1] y trabajos han revelado los desafíos técnicos y de investigación [44] [45] a los que se enfrentan las redes inalámbricas ad hoc o MANET. Las ventajas para los usuarios, las dificultades técnicas en la implementación y el efecto secundario sobre la contaminación del espectro radioeléctrico se pueden resumir brevemente a continuación:
El atractivo evidente de las MANET es que la red está descentralizada y los nodos/dispositivos son móviles, es decir, no hay una infraestructura fija, lo que ofrece la posibilidad de numerosas aplicaciones en diferentes áreas, como la vigilancia medioambiental , el socorro en caso de catástrofes y las comunicaciones militares. Desde principios de la década de 2000, el interés por las MANET ha aumentado considerablemente, lo que, en parte, se debe al hecho de que la movilidad puede mejorar la capacidad de la red, como demostraron Grossglauser y Tse, junto con la introducción de nuevas tecnologías. [46]
Una de las principales ventajas de una red descentralizada es que, por lo general, son más robustas que las redes centralizadas debido a la forma en que se transmite la información mediante múltiples saltos. Por ejemplo, en el entorno de una red celular, se produce una caída de la cobertura si una estación base deja de funcionar; sin embargo, la posibilidad de un único punto de fallo en una MANET se reduce significativamente, ya que los datos pueden tomar múltiples caminos. Como la arquitectura MANET evoluciona con el tiempo, tiene el potencial de resolver problemas como el aislamiento o la desconexión de la red. Otras ventajas de las MANET sobre las redes con una topología fija incluyen la flexibilidad (se puede crear una red ad hoc en cualquier lugar con dispositivos móviles), la escalabilidad (se pueden agregar fácilmente más nodos a la red) y los menores costos de administración (no es necesario construir una infraestructura primero). [47] [48]
Con una red que evoluciona con el tiempo, es evidente que debemos esperar variaciones en el rendimiento de la red debido a que no hay una arquitectura fija (no hay conexiones fijas). Además, dado que la topología de la red determina la interferencia y, por lo tanto, la conectividad, el patrón de movilidad de los dispositivos dentro de la red afectará el rendimiento de la red, lo que posiblemente dé como resultado que los datos tengan que reenviarse muchas veces (mayor retraso) y, finalmente, la asignación de recursos de red, como la energía, sigue sin estar clara. [46] Finalmente, encontrar un modelo que represente con precisión la movilidad humana y que al mismo tiempo sea matemáticamente manejable sigue siendo un problema abierto debido a la gran variedad de factores que lo influyen. [49] Algunos modelos típicos utilizados incluyen los modelos de caminata aleatoria, punto de referencia aleatorio y vuelo con levy. [50] [51] [52] [53]
Las redes ad hoc inalámbricas pueden funcionar con distintos tipos de radios. Todas las radios utilizan modulación para mover información a través de un determinado ancho de banda de frecuencias de radio. Dada la necesidad de mover grandes cantidades de información rápidamente a largas distancias, un canal de radio MANET idealmente tiene un gran ancho de banda (por ejemplo, cantidad de espectro de radio), frecuencias más bajas y mayor potencia. Dado el deseo de comunicarse con muchos otros nodos idealmente de manera simultánea, se necesitan muchos canales. Dado que el espectro de radio es compartido y regulado , hay menos ancho de banda disponible en frecuencias más bajas. Procesar muchos canales de radio requiere muchos recursos. Dada la necesidad de movilidad, el tamaño pequeño y el menor consumo de energía son muy importantes. Elegir una radio MANET y una modulación tiene muchas desventajas; muchas comienzan con la frecuencia y el ancho de banda específicos que se les permite usar.
Las radios pueden ser UHF (300 – 3000 MHz), SHF (3 – 30 GHz) y EHF (30 – 300 GHz). Wi-Fi ad hoc utiliza radios ISM de 2,4 GHz sin licencia. También se pueden utilizar en radios de 5,8 GHz.
Cuanto más alta sea la frecuencia, como las de 300 GHz, la absorción de la señal será más predominante. Las radios tácticas del ejército suelen emplear una variedad de radios UHF y SHF, incluidas las de VHF para proporcionar una variedad de modos de comunicación. En el rango de 800, 900, 1200, 1800 MHz, predominan las radios celulares. Algunas radios celulares utilizan comunicaciones ad hoc para extender el alcance celular a áreas y dispositivos a los que no puede llegar la estación base celular.
La próxima generación de Wi-Fi, conocida como 802.11ax, ofrece un bajo retardo, una alta capacidad (hasta 10 Gbit/s) y una baja tasa de pérdida de paquetes, ofreciendo 12 transmisiones: 8 transmisiones a 5 GHz y 4 transmisiones a 2,4 GHz. IEEE 802.11ax utiliza canales 8x8 MU-MIMO, OFDMA y 80 MHz. Por lo tanto, 802.11ax tiene la capacidad de formar redes ad hoc de Wi-Fi de alta capacidad.
En la banda de 60 GHz, existe otra forma de Wi-Fi conocida como WiGi (gigabit inalámbrico). Esta tiene la capacidad de ofrecer un rendimiento de hasta 7 Gbit/s. Actualmente, WiGi está diseñado para funcionar con redes celulares 5G. [54]
Hacia 2020, el consenso general considera que la "mejor" modulación para mover información sobre ondas de frecuencia más alta es la multiplexación por división de frecuencia ortogonal , tal como se utiliza en 4G LTE , 5G y Wi-Fi .
Los desafíos [43] [1] que afectan a las MANET abarcan varias capas de la pila de protocolos OSI . La capa de acceso al medio (MAC) debe mejorarse para resolver colisiones y problemas de terminales ocultos. El protocolo de enrutamiento de la capa de red debe mejorarse para resolver topologías de red que cambian dinámicamente y rutas interrumpidas. El protocolo de la capa de transporte debe mejorarse para manejar conexiones perdidas o interrumpidas. El protocolo de la capa de sesión debe ocuparse del descubrimiento de servidores y servicios.
Una de las principales limitaciones de los nodos móviles es su gran movilidad, lo que hace que los enlaces se interrumpan y restablezcan con frecuencia. Además, el ancho de banda de un canal inalámbrico también es limitado y los nodos funcionan con una batería limitada, que con el tiempo se agotará. Estos factores hacen que el diseño de una red móvil ad hoc sea todo un reto.
El diseño entre capas se aparta del enfoque de diseño de red tradicional en el que cada capa de la pila se haría funcionar de forma independiente. La potencia de transmisión modificada ayudará a ese nodo a variar dinámicamente su rango de propagación en la capa física. Esto se debe a que la distancia de propagación siempre es directamente proporcional a la potencia de transmisión. Esta información se transmite de la capa física a la capa de red para que pueda tomar decisiones óptimas en los protocolos de enrutamiento. Una ventaja importante de este protocolo es que permite el acceso a la información entre la capa física y las capas superiores (MAC y capa de red).
Algunos elementos de la pila de software se desarrollaron para permitir actualizaciones de código in situ , es decir, con los nodos integrados en su entorno físico y sin necesidad de volver a llevar los nodos a las instalaciones del laboratorio. [55] Dicha actualización de software dependía del modo epidémico de difusión de información y tenía que realizarse de manera eficiente (pocas transmisiones de red) y rápida.
El enrutamiento [56] en redes ad hoc inalámbricas o MANET generalmente se divide en tres categorías, a saber: enrutamiento proactivo, enrutamiento reactivo y enrutamiento híbrido.
Este tipo de protocolos mantiene listas actualizadas de destinos y sus rutas distribuyendo periódicamente tablas de enrutamiento por toda la red. Las principales desventajas de este tipo de algoritmos son:
Ejemplo: Protocolo de enrutamiento de estado de enlace optimizado (OLSR)
Al igual que en una red fija, los nodos mantienen tablas de enrutamiento. Los protocolos de vector de distancia se basan en el cálculo de la dirección y la distancia a cualquier enlace de una red. "Dirección" suele significar la dirección del siguiente salto y la interfaz de salida. "Distancia" es una medida del coste para llegar a un nodo determinado. La ruta de menor coste entre dos nodos es la ruta con la distancia mínima. Cada nodo mantiene un vector (tabla) de distancia mínima a cada nodo. El coste de llegar a un destino se calcula utilizando varias métricas de ruta. RIP utiliza el recuento de saltos del destino, mientras que IGRP tiene en cuenta otra información, como el retraso del nodo y el ancho de banda disponible.
Este tipo de protocolo encuentra una ruta en función de la demanda del usuario y del tráfico inundando la red con paquetes de solicitud de ruta o de descubrimiento. Las principales desventajas de estos algoritmos son:
Sin embargo, se puede utilizar la agrupación en clústeres para limitar las inundaciones. La latencia que se produce durante el descubrimiento de rutas no es significativa en comparación con los intercambios periódicos de actualizaciones de rutas por parte de todos los nodos de la red.
Ejemplo: Enrutamiento por vector de distancia ad hoc según demanda (AODV)
Es un algoritmo de enrutamiento simple en el que cada paquete entrante se envía a través de cada enlace saliente excepto por el que llegó. La inundación se utiliza en puentes y en sistemas como Usenet y de intercambio de archivos entre pares y como parte de algunos protocolos de enrutamiento, incluidos OSPF , DVMRP y los que se utilizan en redes inalámbricas ad hoc.
Este tipo de protocolo combina las ventajas del enrutamiento proactivo y reactivo . El enrutamiento se establece inicialmente con algunas rutas proactivas y luego atiende la demanda de nodos activados adicionalmente mediante inundación reactiva. La elección de uno u otro método requiere una predeterminación para casos típicos. Las principales desventajas de tales algoritmos son:
Ejemplo: Protocolo de enrutamiento de zona (ZRP)
Los métodos de enrutamiento basados en la posición utilizan información sobre la ubicación exacta de los nodos. Esta información se obtiene, por ejemplo, a través de un receptor GPS . En función de la ubicación exacta, se puede determinar la mejor ruta entre los nodos de origen y destino.
Ejemplo: “Enrutamiento asistido por ubicación en redes móviles ad hoc” (LAR)
Una red ad hoc está formada por múltiples "nodos" conectados por "enlaces".
Los enlaces se ven influenciados por los recursos del nodo (por ejemplo, potencia de transmisión, potencia de procesamiento y memoria) y las propiedades de comportamiento (por ejemplo, confiabilidad), así como por las propiedades del enlace (por ejemplo, longitud del enlace y pérdida de señal, interferencia y ruido). Dado que los enlaces se pueden conectar o desconectar en cualquier momento, una red funcional debe poder hacer frente a esta reestructuración dinámica, preferiblemente de una manera que sea oportuna, eficiente, confiable, robusta y escalable.
La red debe permitir que dos nodos cualesquiera se comuniquen retransmitiendo la información a través de otros nodos. Una "ruta" es una serie de enlaces que conecta dos nodos. Diversos métodos de enrutamiento utilizan una o dos rutas entre dos nodos cualesquiera; los métodos de inundación utilizan todas o la mayoría de las rutas disponibles. [59]
En la mayoría de las redes inalámbricas ad hoc, los nodos compiten por el acceso a un medio inalámbrico compartido, lo que a menudo da como resultado colisiones (interferencias). [60] Las colisiones se pueden manejar utilizando una programación centralizada o protocolos de acceso por contención distribuidos. [60] El uso de comunicaciones inalámbricas cooperativas mejora la inmunidad a las interferencias al hacer que el nodo de destino combine la autointerferencia y la interferencia de otros nodos para mejorar la decodificación de las señales deseadas.
Un problema clave en las redes inalámbricas ad hoc es prever la variedad de situaciones posibles que pueden ocurrir. Como resultado, el modelado y simulación (M&S) que utiliza un amplio barrido de parámetros y análisis de hipótesis se convierte en un paradigma extremadamente importante para su uso en redes ad hoc. Una solución es el uso de herramientas de simulación como OPNET , NetSim o ns2 . Un estudio comparativo de varios simuladores para VANET revela que factores como la topología de la carretera restringida, el desvanecimiento por múltiples trayectorias y los obstáculos en los costados de la carretera, los modelos de flujo de tráfico, los modelos de viaje, la velocidad y movilidad vehiculares variables, los semáforos, la congestión del tráfico, el comportamiento de los conductores, etc., deben tenerse en cuenta en el proceso de simulación para reflejar condiciones realistas. [61]
En 2009, el Laboratorio de Investigación del Ejército de los Estados Unidos (ARL) y el Laboratorio de Investigación Naval (NRL) desarrollaron un banco de pruebas de emulación de redes móviles ad hoc , en el que se sometieron algoritmos y aplicaciones a condiciones de red inalámbrica representativas. El banco de pruebas se basó en una versión del software "MANE" (Mobile Ad hoc Network Emulator) desarrollado originalmente por el NRL. [62]
El modelo tradicional es el gráfico geométrico aleatorio . Los primeros trabajos incluyeron la simulación de redes móviles ad hoc en topologías dispersas y densamente conectadas. En primer lugar, los nodos se dispersan aleatoriamente en un espacio físico restringido. Luego, cada nodo tiene un tamaño de celda fijo predefinido (rango de radio). Se dice que un nodo está conectado a otro nodo si este vecino está dentro de su rango de radio. Luego, los nodos se mueven (se alejan) según un modelo aleatorio, utilizando un movimiento browniano o de caminata aleatoria. La diferente movilidad y la cantidad de nodos presentes dan como resultado una longitud de ruta diferente y, por lo tanto, una cantidad diferente de saltos múltiples.
Se trata de grafos que constan de un conjunto de nodos colocados según un proceso puntual en algún subconjunto habitualmente acotado del plano n-dimensional , acoplados mutuamente según una función de masa de probabilidad booleana de su separación espacial (véase, por ejemplo, grafos de disco unitario ). Las conexiones entre nodos pueden tener diferentes pesos para modelar la diferencia en las atenuaciones del canal. [60] Se pueden estudiar entonces los observables de la red (como la conectividad , [63] la centralidad [64] o la distribución de grados [65] ) desde una perspectiva de teoría de grafos . Se pueden estudiar más a fondo los protocolos y algoritmos de red para mejorar el rendimiento y la equidad de la red. [60]
La mayoría de las redes ad hoc inalámbricas no implementan ningún control de acceso a la red, lo que las deja vulnerables a ataques de consumo de recursos donde un nodo malicioso inyecta paquetes en la red con el objetivo de agotar los recursos de los nodos que retransmiten los paquetes. [66]
Para frustrar o prevenir tales ataques, fue necesario emplear mecanismos de autenticación que garantizaran que solo los nodos autorizados pudieran inyectar tráfico en la red. [67] Incluso con autenticación, estas redes son vulnerables a ataques de pérdida o retraso de paquetes, donde un nodo intermedio pierde el paquete o lo retrasa, en lugar de enviarlo rápidamente al siguiente salto.
En un entorno dinámico y de multidifusión, no es posible establecer "sesiones" seguras temporales 1:1 mediante PKI con cada uno de los demás nodos (como se hace con HTTPS , la mayoría de las VPN , etc. en la capa de transporte). En su lugar, una solución común es utilizar claves precompartidas para el cifrado simétrico y autenticado en la capa de enlace, por ejemplo, MACsec utilizando AES -256- GCM . Con este método, cada paquete recibido con el formato correcto se autentica y luego se pasa para su descifrado o se descarta. También significa que las claves en cada nodo deben cambiarse con mayor frecuencia y simultáneamente (por ejemplo, para evitar la reutilización de un IV ).
El establecimiento y la gestión de la confianza en las MANET se enfrentan a desafíos debido a las limitaciones de recursos y la compleja interdependencia de las redes. La gestión de la confianza en una MANET debe tener en cuenta las interacciones entre las redes cognitivas, sociales, de información y de comunicación compuestas, y tener en cuenta las limitaciones de recursos (por ejemplo, potencia informática, energía, ancho de banda, tiempo) y la dinámica (por ejemplo, cambios de topología, movilidad de nodos, fallos de nodos, condiciones del canal de propagación). [68]
Los investigadores de la gestión de la confianza en MANET sugirieron que estas interacciones complejas requieren una métrica de confianza compuesta que capture aspectos de las comunicaciones y las redes sociales, y los correspondientes esquemas de medición de la confianza, distribución de la confianza y gestión de la confianza. [68]
El monitoreo continuo de cada nodo dentro de una MANET es necesario para la confianza y la confiabilidad, pero es difícil porque por definición es discontinuo, 2) requiere información del propio nodo y 3) de sus pares "cercanos".
{{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )La imagen muestra " SC4400E AN/PRC-169(V)1 5820-01-691-2906 SC4200EP AN/PRC-169(V)2 5820-01-691-2880 "
{{cite book}}
: |journal=
ignorado ( ayuda )