![Page 1: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/1.jpg)
Ing. Henry Zárate Ceballos, meraki
![Page 2: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/2.jpg)
Page 2
AGENDA
1. INTRODUCCIÓN
2. EVOLUCIÓN DE LAS REDES MESH
3.ARQUITECTURA DE LAS REDES MESH
4. PROTOCOLOS DE ENRUTAMIENTO
5. APLICACIONES
6. CONCLUSIONES
7. REFERENCIAS
8. PREGUNTAS
![Page 3: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/3.jpg)
Page 3
INTRODUCCIÓN
![Page 4: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/4.jpg)
Page 4
REDES MESH
Partiendo del concepto de Manet, (Mobile Ad Hoc Network , en español Red Móvil Ad Hoc), complementadas con la existencia de redes WiFi, se da el nacimiento de las redes Mesh
Con la evolución de las redes inalámbricas , se aparta del campo militar y se concibe un concepto más acertado de red Mallada con funciones similares pero con destinos diferentes
las investigaciones realizadas ven a las redes Mesh como medio para llegar a la autoconfiguración y auto conformación de redes
![Page 5: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/5.jpg)
Page 5
Redundantes
Fácil Despliegue
Auto regenerablesRobustas
Bajo Costo
REDES MESH
![Page 6: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/6.jpg)
Page 6
ESQUEMA DE UNA RED MESH
Tomado de [3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.
![Page 7: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/7.jpg)
Page 7
EVOLUCIÓN
![Page 8: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/8.jpg)
Page 8
EVOLUCION
Extensiones
IEEE 802.11 b 2,4 MHz- 11 Mbps
IEEE 802.11 a 5 GHz – 54 Mbps
IEEE 802.11 e Voz y Video
IEEE 802.11 g Extensión de IEEE 802.11 b
IEEE 802.11 n MIMO
IEEE 802.11 wSeguridad en
tramas
IEEE 802.16.x
![Page 9: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/9.jpg)
Page 9
EVOLUCIÓN
1
•PRIMERA GENERACIÓN
2
•SEGUNDA GENERACIÓN
3
•TERCERA GENERACIÓN
![Page 10: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/10.jpg)
Page 10
Tomado de :[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Universitat de les Illes Balears, 2009
![Page 11: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/11.jpg)
Page 11
ARQUITECTURA DE LAS REDES MESH
![Page 12: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/12.jpg)
Page 12
ARQUITECTURA DE LAS REDES MESH
TIPO ENRUTADOR
TIPO CLIENTE
HÍBRIDA
![Page 13: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/13.jpg)
Page 13
![Page 14: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/14.jpg)
Page 14
![Page 15: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/15.jpg)
Page 15
![Page 16: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/16.jpg)
Page 16
ARQUITECTURA DE LAS REDES MESH
![Page 17: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/17.jpg)
Page 17
PROTOCOLOS DEENRUTAMIENTO
![Page 18: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/18.jpg)
Page 18
PROTOCOLOS DE ENRUTAMIENTO
Protocolos
Reactivos
( Por demanda)
AODV
DSR
Proactivos
( Periódicos)
OLSR
TBRPF
![Page 19: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/19.jpg)
Page 19
Hidden Terminal Issue
![Page 20: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/20.jpg)
Page 20
Principios Operativos
Problema del nodo oculto.
Problema del nodo expuesto
Solución:
RTS/CTS
![Page 21: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/21.jpg)
Page 21
IEEE 802.11 DCF
Protocolo de acceso básico, el cual verifica el estado de los canales de las estaciones con la técnica de DIFS o la técnica de CSMA/CA
Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche
![Page 22: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/22.jpg)
Page 22
IEEE 802.11 RTS/CTS
PROTOCOLO DE USO DE PORTADORES VIRTUALES , PARA VERIFICAR LOS ESTADOS DE LOS CANALES:
RTS: Solicitud para enviar.
CTS: Libre para enviar.
Control del problema de estaciones ocultas
Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche
![Page 23: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/23.jpg)
Page 23
PROTOCOLOS DE ENRUTAMIENTO
Tomado de :[1] THE HANDBOOK OF AD HOC WIRELESS NETWORKS, Chapter 1- Body, Personal, and Local Ad Hoc Wireless Networks, marco Conti, consiglio nazionale delle ricerche
[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea
![Page 24: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/24.jpg)
Page 24
RETOS
![Page 25: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/25.jpg)
Page 25
Retos
Redes Mesh
Consumo de Energía
Tráfico
Movilidad
Seguridad
![Page 26: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/26.jpg)
Page 26
APLICACIONES
![Page 27: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/27.jpg)
Page 27
![Page 28: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/28.jpg)
Page 28
![Page 29: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/29.jpg)
Page 29
CONCLUSIONES
![Page 30: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/30.jpg)
Page 30
Como se ha evidenciado ,las comunicaciones son una necesidad innata de las acciones diarias, así como las necesidades y exigencias de los usuarios. Se requiere de un sistema de comunicaciones redundantes que ofrezca todos los parámetros de comunicación que son extremadamente necesarios, para proveer servicios y ser capaces de generar niveles logísticos adecuados.
Las redes Mesh incluyen protocolos (OLSR, AODV) y métricas avanzadas como lo son los diagramas de grafos para calcular la confiabilidad y el manejo de la red de forma eficiente, permitiendo modelar una red y patrones de movilidad como se muestra en varias aplicaciones mencionadas en el presente artículo, posicionando a las redes Mesh como una variación de las redes ad hoc y las redes inalámbricas.
Como se evidencia a lo largo del presente artículo y en [18], las redes Mesh combinan una serie de características que las hacen una alternativa eficiente y de bajo costo para mantener las comunicaciones en estados de emergencia o en ambientes complejos.
La extremada facilidad de implementación y de simulación de este tipo de redes, permiten visualizar el funcionamiento y el comportamiento de la red, ofreciendo variedad de servicios y una nueva forma de controlar una red, el flujo de tráfico, el número de usuarios , de forma dinámica y autorganizable.
Estas redes son capaces de proveer servicios sobre IP y generar convergencia en redes heterogéneas, por su facilidad de implementación, la combinación de redes cableadas inalámbricas y su adaptabilidad con los protocolos tanto para redes Ad Hoc como para redes comunes.
![Page 31: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/31.jpg)
Page 31
[1] GOMEZ SUAREA, BEATRIZ. MAIMO QUETGLAS, JAVIER. MERIDEÑO GARCIA , JUAN. Wirelss Mesh Networks. Islas Baleares: Univeritat de les Illes Balears, 2009.[2]COPAS, ELIO FEDERICO.LIZONDO , PEDRO PABLO. SAVOY, MARIA ELENA. Wireless Mesh Networks: Estudio , diseño y AplicacionesTucumán: Facultad Regional de Tucumán, 2010.[3] BRUNO, RAFFAELE. CONTI MARCO GREGORI, ENRICO. Mesh Networks: Commodity Multihop Ad Hoc Networks. Pisa : IEEE,2005.[4]Tehuang Liu and Wanjiun Liao, Design Strategies for Wireless Mesh Networks, Department of Electrical EngineeringNational Taiwan University Taipei, Taiwan, IEEE INFOCOM 2008, pág 236-240.[5]Interference-aware Robust Wireless Mesh Network Design, Farah Kandah, Weiyi Zhang, Yashaswi Singh, Juan Li Department of Computer Science, North Dakota State University, Fargo, IEEE Globecom 2010.[6] IEEE 802.11-based Wireless Mesh Network,Testbed Heecheol Song, Bong Chan Kim, Jae Young Lee, and Hwang Soo Lee Division of Electrical Engineering, School of EECS, KAIST 373-1, Republic of Korea, [7] An Architecture for a Seamless Mesh Network.,Kevin DeMartino, Verizon Communications , 2003, Design of Reliable Communication Networks (DRCN) 2003, Banff, Alberta, Canada, October 19-22,2003, 405-12.[8] RABBI, FORHAD. RAHMAN, TAUFIQUR. UDDIN, AFSER. SLEHIN, ABDULLAH. An efficient wireless mesh networks: a new architecture. Sylhet : IEEE,2008[9] LILIEN LESZEK. A Taxonomy of Specializaed Ad Hoc Networks and Systems for emergency Applications. Michigan, 2008.[10]NAUDTS, DRIES. BOUCKAERT, STEFAN. BERGS, JOHAN. SCHOUTTET, ABRAM. BLONDIA, CHRIS. MOERMAN, INGRID. DEMEESTER, PIET. A wireless Mesh monitoring and planning Tool for emergency Services.Gent: IEEE 2007.[11] Dr. M.V. Padmini, Bilekalahalli, Bannerghatta, India. Ram P. Rustagi A Simple Scalable Wireless Mesh Architecture, 2006, IEEE.[12] On Designing Communication Networks for Emergency Situations Raheleh B. Dilmaghani, Ramesh R. Rao, Member, IEEE, 2006, pág 1-8.[13] A Performance Evaluation of OLSR and AODV, Routing Protocols Using a Self-ConfigurationMechanism for Heterogeneous Wireless Mesh Networks, Azzedine Boukerche, Lucas Guardalben and Jo˜ao B. M. Sobral, Mirela S.M.A. Notare,IEEE, 208. 697- 704. [14] KUMAR, SUNIL. SENGUPTA, JYOTSNA. AODV and OLSR Routing protocols for wirelees ad – hoc and mesh networks. Punjab: IEEE, 2010.[15]JIN, YAN. JO, JU- YEON, KIM, YOOHWAN. JIANG YINGTAO. GOWENS, JOHN. HTSMA: a hybrid temporal – spatial multichannel assignment scheme in heterogeneous wireless mesh networks. Las Vegas: IEEE, 2009[16] ABROUGUI. KAOUTHER, BOKERCHE AZZEDINE. A Mesh Hybrid Adaptive Service discovery Protocol (MesHASeDIP): Protocol design and proof of Correctness. Ottawa: IEEE, 2008. [17] AODV Routing Protocol Implementation Design Ian D. Chakeres Dept. of Electrical & Computer Engineering University of California, Santa Barbara Elizabeth M. Belding-Royer. Proceedings of the 24th International Conference on Distributed Computing Systems Workshops (ICDCSW’04), 2004 IEEE.[18] Dipankar Raychaudhuri, , and Mario Gerla,Emerging Wireless Technologies and the Future Mobile Internet, Cambridge,2011, pp.54-91.[19] Mohammad Ilyas, The Handbook of Ad Hoc Wireless Networks, Cápitulo 1, Body, Personal, and Local Ad Hoc Wireless Networks, Marco Conti, pág, 13-34
REFERENCIAS
![Page 32: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/32.jpg)
Page 32
AUTORES
Henry Zárate Ceballos: Ingeniero Electrónico egresado de la Universidad Central de Colombia sede Bogotá, estudiante de Maestría en Telecomunicaciones de la Universidad Nacional de Colombia, Sede Bogotá, sus intereses son las redes Ad-Hoc y las Redes Mesh, como medios para generar sistemas convergentes en situaciones de emergencia, desempeño la investigación sobre el entorno de simulación NS 2.
David S. Bonilla: Ingeniero Telemático de la Universidad Católica de Manizales, estudiante de la Especialización en Desarrollo de Bases de Datos en la Universidad Jorge Tadeo Lozano y paralelamente de la Maestría en Telecomunicaciones en la Universidad Nacional. Sus trabajos están centrados en teletráfico, protocolos de enrutamiento de redes Manet y soluciones eficientes a través de modelos fractales y caóticos.
Jorge Eduardo Ortiz: Ingeniero de sistemas, magister en telecomunicaciones, magister en estadística, magister en filosofía y candidato a doctorado en ingeniería de sistemas y computación. Sus intereses son las redes Ad Hoc, el teletráfico y el modelamiento y simulación de sistemas.
![Page 33: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/33.jpg)
Page 33
PREGUNTAS
![Page 34: Ing. Henry Zárate Ceballos, meraki. Page 2 A GENDA 1. INTRODUCCIÓN2. EVOLUCIÓN DE LAS REDES MESH3.ARQUITECTURA DE LAS REDES MESH4. PROTOCOLOS DE ENRUTAMIENTO5](https://reader035.vdocumento.com/reader035/viewer/2022070304/54d583554979596c658b4be8/html5/thumbnails/34.jpg)
Page 34
GRACIAS