redalyc.arquitectura de las redes ad-hoc · redes ethernet sin hilos, por lo que es especialmente...

7
Polibits ISSN: 1870-9044 [email protected] Instituto Politécnico Nacional México Molina Vilchis, Maria Aurora; Silva Ortigoza, Ramón; Bracho Molina, Eleazar Arquitectura de las Redes Ad-Hoc Polibits, núm. 36, 2007, pp. 8-13 Instituto Politécnico Nacional Distrito Federal, México Disponible en: http://www.redalyc.org/articulo.oa?id=402640449002 Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org Sistema de Información Científica Red de Revistas Científicas de América Latina, el Caribe, España y Portugal Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

Upload: vodung

Post on 24-Apr-2018

219 views

Category:

Documents


5 download

TRANSCRIPT

Polibits

ISSN: 1870-9044

[email protected]

Instituto Politécnico Nacional

México

Molina Vilchis, Maria Aurora; Silva Ortigoza, Ramón; Bracho Molina, Eleazar

Arquitectura de las Redes Ad-Hoc

Polibits, núm. 36, 2007, pp. 8-13

Instituto Politécnico Nacional

Distrito Federal, México

Disponible en: http://www.redalyc.org/articulo.oa?id=402640449002

Cómo citar el artículo

Número completo

Más información del artículo

Página de la revista en redalyc.org

Sistema de Información Científica

Red de Revistas Científicas de América Latina, el Caribe, España y Portugal

Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto

Maria Aurora Molina Vilchis,Ram6n Silva Orligoza

CIDETEC-IPNEleazar Bracho MolinatlAMI, Licenciatura en Computaci6n

Arquitectura de lasRedes Ad-Hoc

mesde el nacimiento de la tecnologia de redes decomputadoras a fines de la dada de los sesenta,las actividades cotidianas del ser humano en la. .,. ., . , , . 1 ' 1 1

clvmzaclon contemporanea nan mclulao el usointensivo yextensivo de estos sistemas de comunicaci6n,estableciendo de este modo un vinculo estrecho entrela tecnologia y la cotidianeidad. No obstante, entre lasprimeras redes y las actuales existe una gran brecha. Delparadigma multiusuario (muchos usuarios compartenun solo CPU), pasamos a otro, el de la computaci6npersonal (un solo usuario para un CPU). Hoy en dia,el paradigma imperante es el de la computaci6n sininfraestructura, en la que un solo usuario se conecta amuchos dispositivos de procesamiento; si a este timosele adiciona la cualidad de establecerse en el momentoy en todo lugar, entonces nacen los conceptos de redesAd-hoc y redes ubicuas. Sin embargo, cabe destacar queestono seriaposible sin la evoluci6n delos dispositivos decomunicaci6n m6viles, tales comoloste onos celulares,computadoras po tll~ es, organizadores electmnicos,etc. y de los esfuerzos que organismos como la IEEEban realizado para la generaci6n de los esdares desoporte.

(conocido tambi como Wi-Fi) es IEEE 802.1 Ib. Dichoesdar sef:iala que la transmisi6n-recepci6n de datosse realiza mediante tecnologia de radio frecuencia uti-lizando como medio de propagaci6n el aire, por lo quepermite la movilidad del usuario dentro de un entomode conexi6n de red. Otra de las ventajas de usar unsistema wireless se refiere a la portabilidad fisica de lainfraestructura de la red, lo cual permite que el sistemase adapte a las necesidades tipicas en las empresas, yaque utiliza transmisiones por medio de enlaces de radiode corto alcance, en la Ramada banda ISM (IndustrialSciencand Medical),que incluye los rangos de 9OOMhz,2.4GHhz y 5Ghz. [2].

La configuraci6n tipica de una WLAN incluye unoo m puntos de acceso fijos conectados a una LANmediante un cable de datos tradicional. El punto de ac-ceso se difunde y recibe la informaci6n de los usuariosdentro de un rango de transmisi6n, denominado celda,por lo que todo el trco proveniente de las estacionesinalbricas pasa a trav de un punto de acceso paraIlegar a su destino. El usuario debe contar con un adap-tador inalbrico, de esta forma se elimina el enlacefisico de la red tradicional permitidole conectarsedirectamente a un sistema de distribuci6n sin cables nihilos de interconexi6n.

1. REDES INA�LAMBRICAS DE AREA LOCAL ~

Una WLAN (Wireless Local Area Network) de acuerdoa la IEEE [1], es un sistema de comunicaci6n de datosimplementado como extensi6n o altemativa de una redcableada, constituyendoelesdarparala realizad6n deredes Ethernet sin hilos, por lo que es especialmente ap-ropiada para la comunicaci6n con dispositivos m6viles.Esta tecnologia esta estandarizada segml la norma IEEE802.11; sin embargo, el estdar dominante de WLAN

Polibits, nmn. 36Julio - Didembre 2007

Parahacerunaclasificaci6ndelasWLANseempleancriterios tales como: cobertura, servicios, componentes,etc., que nos ayuden a ubicar los diferentes tipos deredes que ban surgido a partir de esta tecnologia. Unode ellos son las redes Ad-hoc, estas son redes puntoa punto, donde varios equipos forman una red de in-tercambio de informaci6n sin necesidad de elementosauxiliares. Este tipo de redes se utiliza en grupos detrabajo, reuniones, conferencias, etc. Las redes Ad-hoc[3], se dividen en MANET (Movile Ad-hoc Network),

Arquitectura de las Redes Ad-Hoc

y sigue un proceso de autenticaci6n con el punto deacceso, c) la asociaci6n permite que el PA y la estaci6nintercambien informaci6n y capacidades.

Las redesAd-hoc se asocian confrecuencia con las re-desMANET(MobileAd-hocNetworks) ya que su tecnologiade comunicaci6n es ideal para un entorno totalmentem6vil, en el que telonos celulares, PDA, dispositivossensores, electrodomsticos, libros electr6nicos, etc., seinterconectan para cooperar y comunicarse de formainteligente, para satisfacer las necesidades del usuario.Los fabricantes ms importantes de esta tecnologia son[3]: Dell, Gateway, IBM, NEC, Toshiba, Sony, Motorola,Ericsson, entre otros.

4. ARQHrrECmRA

4.INIVEL FfSXCO

Dos organismos que estandarizan a las redes WLANson IEEE y ETSI (European Telecomunications StandardsInstitute), y una alianza tecnol6gica Ramada Home RFes quien las promueve. En IEEE la norma esta referidaporla familia 802.1 1,de la quelos estdares m usadoshasta ahora, por orden de preferencia son: el 802.1 lb,el 802.1 la, y el 802.1 Ig. A continuaci6n se describendichos estdares:

802.Ilb (WiFi). Es el estdar ms popular, a pesarde que la especificaci6n fue aprobada almismo tiempoque 802.I1a en 1999. La tcnica de modulaci6n usadaen 802.1 Ib es DSSS (Direct Sequence Spread Spectrum),mientrasque8O2.llautilizaOFDM(OrthogonalFrecuencyDivisi6n Multip/exing), dado que es mas sencillo imple-mentarDSSS; compas importantes tales como Cisco,Lucent, Agere Systems, Proxim y 3com han generadoproductos basados en 802.Ilb. El rango de frecuenciaasignado para este esdar es de 2.4 a 2.48 Ghz, el cualesta disponible en todo el mundo para configuraci6n deWLAN; adem las sefiales dentro de este rangopuedenpenetrar barreras fisicas tales como muros y techos conmayor facilidad que las frecuencias m altas.

Este estdar cuenta con un certificado por la alianzaWiFi, formalmente conocida como WECA(Wire/ess Ether-net Compatibili Alliance), y es seguro que los productosque funcionan bajo este estdar pueden interoperarcon otros productos a nivel mundial. En teoria, paraaplicaciones tipicas de oficina, un PAque funciona sobre802.1 lb puede comunicarse con dispositivos alejadoshastalOOm,peromientrasmalejadoesteeldispositivo

Polibits, nmTl. 36Julio - Diciembre 2007

Bluetooth, WSN (Wireless Sensor Network) y WSAN(Wireless Sensor Actuator Network). Bluetooth [4], se hamostrado como una plataforma de soporte prometedoraen las redes Ad-hoc, consoliddose como el estdarinalbrico de corto alcance y bajo costo, especialmentedirigido para conectar dispositivos, tales como los PDA,las computadoras porttiles y los telfonos m6viles pormedio de enlaces de radio. Tambi opera en la bandaISM a 2.4 Ghz; esta es la tecnologia usada por el grupode trabajo IEEE 802.15.1, dedicado a las redes inalbricas de ea personal (WPAN); adem emplea unesquema de funcionamiento orientado a conexi6n ybasado en una configuraci6n maestro-esclavo, en lacual un ico maestro coordina el acceso al medio dehasta siete dispositivos esclavos mediante turnos depreguntas peri6dicas.

En este articulo se presenta la arquitectura bsica delas redesAd-hoc, resultado del ansis delas normas delComit 802 de IEEE, respecto a las redes WLAN, de lascuales se originan. La secci6n 2 trata sobre el conceptode redes Ad-hoc, mientras que la secci6n 3 menciona laarquitectura detas enlos nivelesfisico, enlace de datosy red. Yfinalmente,la secci6n 4 describe el panorama enlo referente a los sistemas operativos y aplicaciones.

3. REDES AD-HOC

La topologia Ad-Hoc [5] es en la que no existe unnodo central, sino que cada dispositivo se comunicacon todos los dems. Cada nodo, potencialmente m6vi1,forma parte de una red punto a punto, por lo que todosse encuentran en igualdad de condiciones, es decir, eltransmisor o el receptor es siempre un punto de acceso.Lo anterior significa que los nodos participan en la tomade decisiones para el encaminamiento de los paquetes(ruteo); adems, retransmiten paquetes entrelos nodosque no tienen conexi6n inalbrica directa. Estas redespueden desplegarse de manera aut6noma, organizarse yconfigurarse por si mismas, contando con la capacidadde combinarse con otras redes inalbricas para conec-tarse a Internet mediante un punto de acceso (PA). Estasredes deben disefiarse tornado en cuenta las siguientescaracteristicas: topologia ~ ca,distribuci6n de cargade procesamiento de datos, manejo eficiente de energiay ancho de banda.

En general, el funcionamiento de una red Ad-'hocse describe considerando que: a) un nodo tiene queidentificar los PA y las redes disponibles de acceso, b)la estaci6n elige una red entre las que es disponibles

Arquitectura de las Redes Ad-Hoc

la velocidad de transmisi6n disminuye, y esto varia deacuerdo al fabricante, de tal forma que los dispositivosalejados hasta 30 m del PAtienen una velocidad de hastallMbps. No obstante, a ms de 30 m la velocidad caehasta 5.5 Mbps sobre TCP y 7.1 Mbps sobre UDP.

Por otro lado, para dispositivos ubicados ms all de65 m, la velocidad alcanza aproximadamente 1 Mbps,cuando el dispositivo se encuentra en el limite del reade cobertura del PA [6]. Adicionalmente, esta normaproporcionamecanismosdeseguridad[4]enloreferentea la autenticaci6n y cifrado por medio de WEP (WiredEquivalent Privacy), este protocolo emplea el algoritmoRC4 de RSA Data Security para cifrar transmisiones conla utilizaci6n de una clave secreta de 40 bits.

802.Ila. Este estdar transmite en la banda de 5Ghz, Sus dos principales ventajas son: a) Tiene unavelocidad de transmisi6n de hasta 54 Mbps, ya que usacomo tica de modulaci6n OFDM, por lo que no escompatible con las redes 802.1 Ib. Esta velocidad es unagran ventaja tomando en cuenta que el ancho de bandaesta disponible entre todos los usuarios que acceden alPA, y b) la banda utilizada no se encuentra tan conges-tionada como la de 2.4 Ghz, lo cual repercute en menorinterferencia. Algunas de Sus desventajas se deben aque las frecuencias de operaci6n mayores cubren reaspequefias, lo cual significa que para mantener esa velo-cidad de transferencia se requierenvarios PApara cubrirla misma rea; a diferencia de 802.1 Ib, 802.1 la tiene unacobertura de 24 a 50 m.

802.Ilg. Este esdar trabaja en la banda de 2.4 Ghzy utiliza la misma tcnica de modulaci6n DSSS, puedealcanzar hasta 11 Mbps al igual que 802.1 Ib, por lo quees de esperarse que exista compatibilidad entre ambos.Sin embargo, tambi es compatible con 802.1 la, yaque para alcanzar velocidades de hasta 54 Mbps usauna modulaci6n OFDM m eficiente, aim en la bandade 2.4 Ghz. En la prctica, una tarjeta de red 802.1 Iges compatible con un PA que funciona sobre 802.1 Ib yuna tarjeta de red 802.1 Ib es compatible con un PA quefunciona sobre 802.1 Ig, la velocidad de transferenciamima que se alcanzaria en ambos casos seria de 11Mbps. Para alcanzar hasta 54Mbps tanto la tarjeta de redcomo el PA tendrian que operar de acuerdo a 802.1 Ig.

4.2 NIVEL DE ENLACE DE DATOS

La capaMACl segml la especificaci6n8O2.15.3soportaQoS (Quality Of Service) en servicios multimedia, paraello se emplea una supertrama MAC que consiste en un

Polibits, nm. 36Julio - Didembre 2007

intervaloguia,unperiodoCAP(ContentionAccessPeriod)y un periodo libre de contienda GTS (Guaranteed TimeS/ots).EllimiteentrelosperiodosCAPyGTSesdin coy ajustable. El periodo CAP esta reservado para el enviode tramas de datos que no se especifican con QoS, porlo que se transmiten a manera de ra'fagas o bien por unrequerimiento de acceso al canal por parte de los disposi-tivos en la red. Hay dos tipos de mecanismos de accesoal medio: a) Protocolos con arbitraje (FDMA - FrequencyDivision Multiple Access, TDMA - Time Division MultipleAccess) y b) protocolos de contienda (CSMAICA- CarrierSense, Multiple Access, Collision Avoidance), CDMA (CodeDivisio'n, Multiple Access) y el CSMAICD (Carrier Sense,Mu'ltiple Access Collision Detection), los cuales tienensimilitudes aide Ethernet cableada, (IEEE 802.3).

En cuanto a las tarjetas de red m conocidas, estaquellas que vienen en formato PCMCIA (PersonalComputer Memory Card International Association), otrosformatos son PCI, CompactFlash, SmartCard y casoscomo DELL, cuyos equipos usan tarjetas propietariasWLAN DellTM TrueMobile [7]. La mayoria de las tar-jetas que se venden actualmente son del tipo Orinoco(Lucent), Symbol HR y Prism 2 de Intersil. Todas ellasest soportadas por el driver Orinoco_cs, incluido en elkernel 2.4.x de Linux, pero s6lo para trabajar en modomanaged o Ad-hoc, pues no soportan el modo master[8], de esta manera la configuraci6n de las tarjetas dered en una red Ad-hoc es igual a nivel IP a la de unatarjeta Ethernet

Las tarjetas inalbricas tienen b icamente tresmodos de trabajo:

1) Modo Ad-hoc, estas redes se construyen normal-mente con computadoras con las tarjetas comunes yse configuran de forma que todas las computadorasde la red trabajen en modo punto a punto.

2) Manager, en este caso existe un servidor independi-ente al cual se conectan todas las computadoras. ElPAentoncesenvialastramas8O2.Ilalosdestinatariosfinales. Normalmente los PA soportan roaming, esdecir los clientes pueden estar en movimiento e ircambiando de punto de acceso de acuerdo a la po-tencia de la sefial.

Los parmetros especificos ms importantes paratarjetas inalbricas son [7] [8]: identificador de red,frecuencia o canal, modo de trabajo, velocidad, clavede cifrado y potencia de transmisi6n.

10

Arquitectura de las Redes Ad-Hoc

DSR (DYNAMIC So URCE ROUTING )

El protocolo DSR se fundamenta en el encamina-miento desde el origen, es decir, los paquetes de datosinduyen una cabecera de informaci6n acerca de losnodos exactos que deben atravesar, ya que esta basadoen algoritmos de estado de los enlaces, lo cual significaque cada nodo es capaz de guardar de la mejor maneralas direcciones destino, por lo que se le considera re-activo. Adems no requiere de mensajes peri6dicos,disminuyendo asila sobrecarga con mensajes de control.Por otrolado, posibilita obtener, con la solicitud de unaruta,mtiples caminos posibles hacia el destino, lo quepermite elestablecimiento de losenlacesunidireccionalessin problema,a diferencia dela mayoria de protocolos deruteo en este tipo de redes. Asi, cada nodo mantiene unamemoria cach de rutas enla que se van almacenando lasrutas obtenidas a travs de procesos de descubrimientode caminos, ya Sean propios u obtenidos a travs deescuchas en la red. En caso de ocurrir un cambio en latopologia de la red la informaci6n es compartida a todoslos nodos de la misma por medio de inundaci6n.

OLSR (OPTIMIZED LINK-STATE ROUTING AXGORITIIM)

OLSR incorpora la filosofia utilizada en protocolostradicionales de estado del enlace. En este algoritmo to-dos los nodos intercambian mensajes para formar unavisi6n consistente de toda la red y asi poder decidir elencaminamiento de paquetes. OLSR adolece del mismoproblema que DSDV debido a la necesidad de inter-cambio de un gran nnmero de mensajes peri6dicos (amenudo se dice que es proactivo por esta raz6n). Aquiel problema podria Ilegar a ser mayor, ya que ademsde mensajes a los vecinos, envia mensajes de control TC(Topo/ogy Control) que se retransmiten a todos los nodosde la red. Sin embargo, se ha conseguido una gran op-timizaci6n en la retransmisi6n de estos mensajes con laincorporaci6n de la cnica de retransmisi6n multipunto,a travs de la cual, los mensajes s6lo son retransmitidospor el minimo nmnero de nodos necesarios para alcan-zar a todos los dem. Estos nodos son conocidos comoGrupo de Retransmisores Multipunto (MPR's).

TBRPF ((TOPOLOGY BROADCAST BASED ON REVERSE- PATII

FORWARDING)

El protocolo TBRPF proporciona el descubrimientode la topologia de manera completa de forma automticay al igual que OLSR se basa en el estado de los enlaces,siendo adems un protocolo proactivo. Su funciona-miento consiste en almacenar la ruta ms corta hacia

Polibits, nmrt. 36Julio - Diciembre 2007

4.3 NIVEL DE RED

Los protocolos de encaminamiento se dividen en doscategorias[9]:proactivos2 y reactivos3. Losprotocolospro-activos utilizan tablas de ruteo, cuando hay un cambio,lainformaci6n se envia a cada nodo para que actualice sutabla, este es el caso de OLSR (Optimized Link State Rout-ing). No sucede asi con losprotocolos reactivos, que usanalgoritmos de ruteo por estado del enlace para enviarfrecuentemente 'mformaci6n a los nodos �mform'andolessobre el estado de los enlaces con Sus ve `cmos. A estosprotocolos se les conoce tambin como protocolos deruteopor demanda. En un principio, muchaspropuestasde estos protocolos fueron evaluadas, sin embargo, hoyen dia solamente cuatro de ellas ban resistido la fuertecompetencia, estas propuestas son [10]: AODV (Ad-hocOn Demand Distance Vector), DSR (Dynamic Source Rout-ing for Protocol Mobile Ad-hocNetworks),OLSR (OptimizedLink State Routing Protocol) y TBRPF (Topology Broadcastbased on Reverse- Path Forwarding). De estas cuatro soloAODV y OLSR ban alcanzado el nivel de RFC (RequestFor Comment), con los nu'meros 3561 para el p.nmero y3626 para el Segundo.

AODV (AD-nOC ON-DEMAN D DISTANCE-VECTOR ROUTING

PROTOCOL)

ElprotocoloAODVestabasadoenelalgoritmovectordistancia DSDV (Destination Sequenced Distance-VectorRoutingProtocol)[11]porloquelosnodosmantienenunatabla de encaminamiento para los destinos conocidos.Inicialmente esta tabla estara formada por Sus ve'cmos,y solamente se le -anaden destinos nuevos cuando esnecesario. Es decir, cuando un nodo necesita comum.-carse con otro que no esta en su tabla, inia~a un procesode descubrimiento de ruta haa~a el destino concreto.Cada nodo mantx'ene un contador propio de nu'mero desecuena'a, el cual se incrementa constantemente paraidenb.ft.car las rutas obsoletas que conducen hacia 'el.De este modo, para cada destino del cual se asigna unnu'mero designado a una ruta en un nodo, este nu'merose almacena en una tabla de encaminamiento juntocon la direcci'on IP del siguiente salto. Una ruta expirasi no se usa o reach'va dentro de un umbra} de tiempodeterminado.

11

Arquitectura de las Redes Ad-Hoc

todos los posibles destinos, por lo que no hay retardosalestablecer la ruta, esto significa que el tro de con-trol y actualizaci6n de la topologia es minimo, siemprey cuando la movilidad de la red sea baja. Pero cuandoel n'mrlero de nodos aumenta, surgen otros problemasen la red.

5. SISTEMAS OPERAnVOS Y APLXCACXONES

5.1 SISTEMAS OPERATIVOS

Para crear una red Ad-hoc se necesita de un adap-tador o programas de ruteo; los m utilizados en laactualidad son el de Intel@ Pro/Wireless LAN 2100 3AMini PCI Adapter y el Winroute, con este ultimo sepuede crear un centro de comunicaciones con diversossistemas de conexi6n para Internet, para Casi cualquierdispositivo existente.

Entre los sistemas operativos que destacan para elmodo Ad-hoc, podemos citar a Windows XP y Vista deMicrosoft [121,para configuraci6n en modo Ad-hoc. Enambos casos, para simularla conexi6n del cable cruzadoentre 2 tarjetas de red se cuenta con los componentespara la conexi6n con Internet y de seguridad WEP.

Por otro lado, Windows CE de Microsoft [12] que esindependiente de Windows XP o NT, se desarroll6 paradispositivos m6viles de 32 bits. Combina la compatibi-lidad y las pruebas a servicios de aplicaci6n avanzadosde Windows con soporte para m"uItiples arquitecturasde CPU y opciones induidas de comunicaci6n y redesque proporcionan una fundaci6n abierta para unavariedad de productos, con la finalidad de impulsar losdispositivos electr6nicos del cliente,terminalesWeb, dis-positivos de acceso a Internet,controladores industrialesespecializados, computadoras de bolsillo, dispositivosde comunicaci6n incrustados e incluso consolas de videojuegos. Esta plataforma modular permite a los disedores crear software para que la nueva generaci6n dedispositivos m6viles de 32 bits pueda integrarse conWindows e Internet. Otro sistema operativo para modoAd-hoc es Symbian [13], producido por la alianza devarias empresas prominentes de telefonia celular, entrelas que se encuentran Nokia, Sony Ericsson, Samsung ySiemens; el prop6sito inicial de este producto era crearun sistema operativo para terminales m6viles capaz decompetir con los sistemas operativos Palm o WindowsMobile de Microsoft.

5.2 APLXCACXONES

Hoy en dia las aplicaciones de las redes Ad-hoc mspopulares est basadas en Bluetooth, de tal forma queun dispositivopuede estableceruna conexi6ninstanteacon otra que esta dentro del rango. Algunos ejemplosson: hacer Ilamadas desde un auricular conectado remo-tamente a un telefono celular, conectar un reproductorMP3a otros dispositivospara bajarmusica,instalar redescaseras para monitorear el aire acondicionado, el homode microondas y restringir el acceso alntemet a menores,hacerllamadas a casa desde una ubicaci6n remota paraencender o apagar electrodomsticos, poner la alarma,monitorear actividades, etc.

Otros usos se dan en maniobras militares imple-mentandouna clase especifica de redesAd-hoc,IlamadasWSN (Wire/ess Sensor Network), es el caso del FBCB2(Force XXI Batt/e Command, Brigade and Be/ow), que es unsistema digital basado en Ad-hoc para uso militar, estees un componente clave del sistema ABCS (Army Batt/eCommand System) que consiste enla fusi6n de hardware ysoftware que interconecta varias plataformas a trav dela infraestructura de comunicaciones existente,RamadaTactical Internet construida por redes EPLRS (EnhancedPosition Location Reporting System) [16] y SINCGARS(Single Channel Ground and Airborne Radio System) [17].

6. CONCLuSxONES

La evoluci6n de las redes se basa fundamentalmenteenel desarrollotecnol6gico delos dispositivos de comuni-caciones m6viles, asi como de los desarrollos en materiade los sistemas operativos ylas aplicaciones, hoy en diaorientadas a las necesidades personales. El intercambiode informaci6n multimedia entre dispositivos facilitasu almacenamiento, procesamiento y recuperaci6n. Unpilar fundamental en la consolidaci6n de cualquier tipode red es el conjunto de estdares generados y por lotanto avalados por organismos intemacionales, talescomo IEEE, ETSI y Home RF. El estudio de las redesAd-hoc, igual que para cualquier tipo de red, puederealizarse a partir de su arquitectura,elconocimiento delas funciones del nivel fisico asi como de los protocolosde los nivelesMAC y red,lo que permite al estudioso deltema localizar los aspectos criticos y descubrir nuevaslineas de investigaci6n, previendo asi su futuro en elgran concierto de las redes de computadoras.

Polibits, nm. 36Julio - Didembre 2007

12

Arquitectura de las Redes Ad-Hoc

Broch J., Maltz D.A., Johnson D.B., Hu Y., andJtcheva C., "A performance comparison of multihop wirelessAd-hoc network routing protocols~,in 4th Annual ACM/IEEE Int/ Conf. on MobileComputing and Networking, ACM Press, 1998,pp 85-97.

Mallick M., "Mobile end Wireless Design Essen-tials~. Wiley Publishing Inc, USA, 2003.

ManualesDellparawin2OOOyWinXP disponibleen http://support.dell.com/support/edocs/net-work/p54164/sp/tasks.htm

GalliGranadaR.,"RedesWirelessconLinux",verhttp://bulma.net/body.phtml?nldNoticia=1309

Hong X., Xu K., and Gerla M, "Scalable Rout-ing protocols for Mobile Ad-'hoc Networks",Computer Science Departament, University ofCalifornia, Los Angeles, August 2002.

Villasefior Garcia L. A., "Macromovilidad Ippara redes m6viles Ad- hoc (MANETS)~, ver:http://usuario.cicese.mx/~luisvi/Congresos/Pre-sentacion-TI07.ppt#352,3,Introducci6n

Pekins C., Belding R. E. and Das S., "Ad-hoc OnDemand Distance Vector (AODV) Routing", RFC3661,Jul.2003.

7. AGRADEC~OS

MAMV agradece el apoyo recibido del programa EDDdel IPN.RSO agradece el soporte econ6mico recibido por laSecretaria de Investigaci6n y Posgrado del IPN (SIP-IPN), a travs del proyecto 20071024 y del programaEDI, asi como del Sistema Nacional de Investigadores(SNI-Mico).

8.R ~ ass

[5]

[6]

[7]

[8]

[9]

[10]

[II]

[I] Chlamtec I., Corli M., and Liy J.J.N., "MobileAd-hocnetworking:Imperatives and Challenges,Ad-hoc Networks", Vol 1, No.1, July 2003. pp13-64.

[2] Nichols R.K., Panos C., "Seguridad para Comu-nicaciones Inalbricas", Mc Craw Hill, MxicoD.F., 2004, pp 362-363.

[3] John R. Vacca, "Wireless Data Demystified", McCraw Hill, USA, 2003.

Cano J.C., Calafate C.T., Malumbres M. P., andManzoni P., "Redes InalbricaAd-hoccomo tec-nologia de soporte para la computaci6n ubicua",ver: www.grc.upv.es/calafate/downfiload/main_novatica.pdf.

[4]

13 Polibits, nmr[. 36Julio - Diciembre 2007