martes, 14 de mayo de 2013

Laboratorio 11

Laboratorio 11 - Comunicaciones satelitales

Hola a todos mis compañeros y a la gente que visita mi blog, esta entrada corresponde a la actividad número 11 del laboratorio de Redes de Telecomunicaciones. Lo que se nos pidió para esta actividad es lo siguiente:

Investiga las aplicaciones de comunicaciones satelitales, los mecanismos de interceptar comunicaciones satelitales, las razones de que gente quiera hacer eso, y las maneras que se utilizan para proteger las comunicaciones satelitales de intrusión.


Existen diversos tipos de satélites circulando por la órbita, estos tipos de satélites se clasifican según a la altura a la que orbitan.
  • GEO: Los satélites GEO orbitan a 35848 kilómetros sobre el ecuador terrestre. A esta altitud, el periodo de rotación del satélite es exactamente 24 horas y, por lo tanto, parece estar siempre sobre el mismo lugar de la superficie del planeta. La mayoría de los satélites actuales son GEO, así como los futuros sistemas Spaceway, de Hughes, y Cyberstar, de Loral. Esta órbita se conoce como órbita de Clarke, en honor al escritor Arthur C. Clarke, que escribió por primera vez en 1945 acerca de esta posibilidad.
    Los GEO precisan menos satélites para cubrir la totalidad de la superficie terrestre.

  •  MEO: Los satélites de órbita terrestre media se encuentran a una altura de entre 10075 y 20150 kilómetros. A diferencia de los GEO, su posición relativa respecto a la superficie no es fija. Al estar a una altitud menor, se necesita un número mayor de satélites para obtener cobertura mundial, pero la latencia se reduce substancialmente.
    En la actualidad no existen muchos satélites MEO, y se utilizan para posicionamiento.

  • LEO: Las órbitas terrestres de baja altura prometen un ancho de banda extraordinario y una latencia reducida. Las plataformas de gran altitud y resistencia son básicamente aeroplanos alimentados por energía solar o más ligeros que el aire, que se sostienen inmóviles sobre un punto de la superficie terrestre a unos 21 kilómetros de altura. No se habla mucho de ellos y en la actualidad constituyen fundamentalmente un proyecto de investigación.

  • HALE: Las plataformas de gran altitud y resistencia son básicamente aeroplanos alimentados por energía solar o más ligeros que el aire, que se sostienen inmóviles sobre un punto de la superficie terrestre a unos 21 kilómetros de altura. No se habla mucho de ellos y en la actualidad constituyen fundamentalmente un proyecto de investigación. Un ejemplo de HALE que utiliza globos estacionarios es Skystation.

Aplicaciones de las comunicaciones satelitales.
 
Satélites para comunicaciones de radio y TV.

La Televisión por Satélite es un método de transmisión televisiva consistente en retransmitir desde un satélite de comunicaciones una señal de televisión emitida desde un punto de la Tierra, de forma que ésta pueda llegar a otras partes del planeta. De esta forma es posible la difusión de señal televisiva a grandes extensiones de terreno, independientemente de sus condiciones orográficas.

Hay tres tipos de televisión por satélite: Recepción directa por el telespectador (DTH), recepción para las cabeceras de televisión por cable (para su posterior redistribución) y servicios entre afiliados de televisión local.

Satélites meteorológicos.


Un satélite meteorológico es un tipo de satélite artificial que se utiliza principalmente para supervisar el tiempo atmosférico y el clima de la Tierra. Sin embargo, ven más que las nubes, las luces de la ciudad, fuegos, contaminación, auroras, tormentas de arena y polvo, corrientes del océano, etc., son otras informaciones sobre el medio ambiente recogidas por los satélites. Las imágenes obtenidas por los satélites meteorológicos han ayudado a observar la nube de cenizas del Monte Saint Helens y la actividad de otros volcanes como el Monte Etna. El humo de los incendios del oeste de Estados Unidos como Colorado y Utah también han sido monitorizados.

Otros satélites pueden detectar cambios en la vegetación de la Tierra, el estado del mar, el color del océano y las zonas nevadas. En 2002, el derrame de petróleo del Prestige en el noroeste de España fue recogido por el satélite europeo ENVISAT que, aunque no es un satélite meteorológico, dispone de un equipo (ASAR) que puede ver los cambios en la superficie del mar.

Satélites para la navegación.


Un sistema global de navegación por satélite es una constelación de satélites que transmite rangos de señales utilizados para el posicionamiento y localización en cualquier parte del globo terrestre, ya sea en tierra, mar o aire. Estos permiten determinar las coordenadas geográficas y la altitud de un punto dado como resultado de la recepción de señales provenientes de constelaciones de satélites artificiales de la Tierra para fines de navegación, transporte, geodésicos, hidrográficos, agrícolas, y otras actividades afines.

Un sistema de navegación basado en satélites artificiales puede proporcionar a los usuarios información sobre la posición y la hora (cuatro dimensiones) con una gran exactitud, en cualquier parte del mundo, las 24 horas del día y en todas las condiciones climatológicas.

Satélites con fines militares y espías.


Un satélite espía (denominado oficialmente como un satélite de reconocimiento) es un satélite artificial de observación terrestre o de comunicaciones destinado a uso militar o para inteligencia.

En Estados Unidos, la mayoría de la información de las misiones de satélites espías que se desarrollaron hasta 1972 está disponible para su consulta. Cierta información de misiones anteriores a dicha fecha está todavía clasificada como secreta y algo de la información posterior es de carácter público. La mayoria de estos son utilizados para interceptar señales o para identificar y señalar un punto de ataque.

Satélites científicos y de propósitos experimentales.
 


Los satélites científicos pueden ser empleados para anticipar fenómenos naturales (tormentas, nevadas, lluvias, etc), también para una mejor comprensión y exactitud del planeta (principalmente para el diseño de los mapas , cartografía y el suelo) ;pueden ayudar para inspeccionar las rutas oceánicas de barcos, señalando posibles corrientes oceánicas. En el aire ,para develar como esta el tiempo para la navegación (posibles huracanes, tornados, o corrientes) y también para las rutas terrestres, etc.


Mecanismos de interceptar comunicaciones satelitales (y razones)


Satélites de transmisión de internet (intercepción por sniffers)

La fragilidad de los sistemas de comunicación llevan mucho tiempo siendo discutida, ya que como vimos anteriormente en algunas transmisiones de satélites van datos militares, científicos y experimentales de mucha relevancia.

Un experto en seguridad informática llamado Leonardo Nve ha evidenciado la poca seguridad con la que cuentan los satélites de transmisiones de internet. Lo que él hizo fue "piratear" las comunicaciones de estos satélites diseñados para proporcionar acceso a internet en lugares donde no disponen de redes físicas. 
El experto en seguridad que trabaja para la empresa española S21Sec logró piratear las comunicaciones satelitales de internet mediante una simple tarjeta de recepción de señales por satélite (le costó 20 euros en Ebay) y a esto añadió un programa para rastrear redes junto con un sniffer.
La facilidad de este proceso radica en que algunas de las señales de internet transmitidas por satélites viajan sin cifrar para evitar problemas legales con algunos países.


Razones para interceptar las comunicaciones de los satélites

Existen diversos motivos para interceptar las comunicaciones satelitales, por ejemplo:
  • Propósitos militares, para obtener información del enemigo, tanto ubicaciones como planes de guerra, etc.
  • Propósitos de robo de conectividad a internet, en los satélites de transmisión de internet se suele romper la seguridad para conectarse a la red y además escuchas las sesiones de los participantes en la red (mediante sniffer).
  • Satélites de comunicaciones de TV, esto es muy comun en las antenas "piratas" para recibir la señal de televisión de distintas compañías (DirectTV, SKY, etc).

Protección de intrusión de las comunicaciones satelitales

Telefonía satelital


Todas las redes de telefonía satelitales modernas cifran el tráfico de voz para que otras personas escuchen las conversaciones. Uno de los algoritmos utilizados es el que se usó en los teléfonos GMR-1, que es una variante del algoritmo A5/2 (usado en GSM); ambos algoritmos son vulnerables a ataques de texto cifrado. Actualmente la norma GMR-2, presentó un nuevo algoritmo de cifrado (predecesor de GMR-1).

Bibliografía


Cualquier duda o aclaración pueden dejarla en la caja de comentarios. 
Saludos a todos!

 

lunes, 13 de mayo de 2013

Tarea 6

Tarea 6 - Geolocalización

Hola a todos mis compañeros y toda gente que regularmente visita mi blog, esta entrada corresponde a la actividad número 6 de la materia de Redes de Telecomunicaciones. La actividad consiste en simular, construyendo un sistema de por lo menos 3 transmisores el algoritmo básico de geolocalización a través de triangulación de fuerzas de señal. 

Geolocalización

La geolocalización se usa para determinar la posición de un receptor de señal en un plano (mapa). Existen diversas técnicas para localizar una posición, la técnica que usé se llama trilateración que consiste en el uso de localizaciones conocidas (en este caso son las coordenadas de mis 3 transmisores) y la distancia medida en entre el receptor y cada punto de referencia (cada uno de los 3 transmisores). 


Para determinar la localización precisa relativa de un punto en un plano bidimensional usando trilateración, se necesitan generalmente al menos 3 puntos de referencia.

Bueno, dicho esto, yo usé las coordenadas de mis 3 transmisores (posicionados aleatoriamente), seguido de esto calculé las distancias desde cada uno de los transmisores hasta el receptor también posicionado aleatoriamente (fuera de las simulaciones, en la realidad la distancia la calculan mediante un valor llamado RTT, que es el tiempo que tarda un paquete de datos en volver desde un emisor hacia si mismo, pasando por el objeto receptor), estas distancias las denominé d1, d2, d3 y las obtuve mediante la siguiente ecuación:

Bien, luego sabiendo la ecuación del círculo:


donde h, k son los valores de x, y del círculo, mientras que los valores x, y de la ecuación son las coordenadas que nos interesan, las coordenadas de la instersección. El valor de r es el correspondiente al radio.

Seguido a esto, despejamos los valores que nos interesan (x, y) para obtener las coordenadas de nuestra intersección. Para x: 

x = ((((d1**2 - d2**2) + (i2**2 - i1**2) + (j2**2 - j1**2)) * (2*j3-2*j2)) - (((d2**2 - d3**2) + (i3**2 - i2**2) + (j3**2 - j2**2)) * (2*j2-2*j1))) / (((2*i2-2*i3)*(2*j2-2*j1))-((2*i1 - 2*i2) * (2*j3-2*j2))) 
Para  y:
y = ((d1**2 - d2**2) + (i2**2 - i1**2) + (j2**2 - j1**2) + (x*(2*i1-2*i2))) / (2*j2 - 2*j1)


Donde :

i1 = Valor de la coordenada "x" del punto P1(transmisor uno)

i2 = Valor de la coordenada "x" del punto P2(transmisor dos)
i3 = Valor de la coordenada "x" del punto P3(transmisor tres)

j1, j2 y j3: Valores de las coordenadas "y" de los puntos P1, P2 y P3 respectivamente.


A continuación les dejo con el resto del código que realicé en python:
def main():   
 dibujar()

def transmisor(): #Esto se puede hacer con una sola funcion de transmisor, lo hice con la intencion de mayor claridad
 rx, ry = random.randint(180, 250), random.randint(180, 250)
 cx, cy = random.randint(200, 400), random.randint(200, 400)
 return rx, ry, cx, cy

def receptor():
 cx, cy = random.randint(200, 400), random.randint(200, 400)
 return cx, cy

def dibujar():
 #nelipses = int(argv[1])
 
 imagen = Image.open("white.png") #Lienzo en blanco
 fuente = ImageFont.truetype('/usr/share/fonts/truetype/ubuntu-font-family/Ubuntu-C.ttf',15)
 x, y = imagen.size
 total = x * y
 pixels1 = imagen.load()
 draw = ImageDraw.Draw(imagen) 
 #Primer transmisor *************************************************************************************
 radiox, radioy, centrox, centroy = transmisor()

 P1 = []
 P1.append(centrox)
 P1.append(centroy)

 box = (centrox - radiox/2, centroy - radioy/2, centrox + radiox/2, centroy + radioy/2) 
 draw.ellipse(box, fill=None, outline= (255,0,0))
 del draw 
 
 #Segundo transmisor ************************************************************************************
 draw = ImageDraw.Draw(imagen) 
 radiox, radioy, centrox, centroy = transmisor()

 P2 = []
 P2.append(centrox)
 P2.append(centroy)
 
 box = (centrox - radiox/2, centroy - radioy/2, centrox + radiox/2, centroy + radioy/2)
 draw.ellipse(box, fill=None, outline= (0,255,0))
 del draw

 #Tercer transmisor *************************************************************************************
 draw = ImageDraw.Draw(imagen) 
 radiox, radioy, centrox, centroy = transmisor()
 
 P3 = []
 P3.append(centrox)
 P3.append(centroy)  
 
 box = (centrox - radiox/2, centroy - radioy/2, centrox + radiox/2, centroy + radioy/2)
 draw.ellipse(box, fill=None, outline= (0,0,255))
 del draw 

 #receptor *********************************************************************************************
 cx, cy = receptor()
 
 R = []
 R.append(cx)
 R.append(cy)

 draw = ImageDraw.Draw(imagen) 
 draw.text((cx, cy), 'receptor ', fill=(0,0,255), font=fuente) #Para pintar el ID de cada figura
 pixels1[cx, cy] = (0,0,0)
 '''
 for i in range(nelipses):
  draw = ImageDraw.Draw(imagen) 
  radiox, radioy, centrox, centroy = origenes()
  box = (centrox - radiox/2, centroy - radioy/2, centrox + radiox/2, centroy + radioy/2)
  r, g, b = random.randint(0, 255), random.randint(0, 255), random.randint(0, 255)  #Asignando pixeles random 
  draw.ellipse(box, fill=None, outline= (r,g,b))
  del draw
 '''   
 d1 = math.sqrt(((R[0] - P1[0])**2) + ((R[1] - P1[1])**2)) #Distancias desde el receptor hasta cada uno de los puntos transmisores
 d2 = math.sqrt(((R[0] - P2[0])**2) + ((R[1] - P2[1])**2))
 d3 = math.sqrt(((R[0] - P3[0])**2) + ((R[1] - P3[1])**2))

 i1 = P1[0] #Solo para aclarar el algoritmo, pero no es lo mas optimo
 i2 = P2[0]
 i3 = P3[0]

 j1 = P1[1] #Solo para aclarar el algoritmo, pero no es lo mas optimo
 j2 = P2[1]
 j3 = P3[1]

 x = ((((d1**2 - d2**2) + (i2**2 - i1**2) + (j2**2 - j1**2)) * (2*j3-2*j2)) - (((d2**2 - d3**2) + (i3**2 - i2**2) + (j3**2 - j2**2)) * (2*j2-2*j1))) / (((2*i2-2*i3)*(2*j2-2*j1))-((2*i1 - 2*i2) * (2*j3-2*j2))) 
 
 y = ((d1**2 - d2**2) + (i2**2 - i1**2) + (j2**2 - j1**2) + (x*(2*i1-2*i2))) / (2*j2 - 2*j1)

 newx = int(x)
 newy = int(y)
 print "Coordenadas del receptor = ", x, y
 print "Coordenadas del receptor filtradas = ", newx, newy 

 #d1, d2, d3 = distancia entre puntos P1,2,3 hasta el objetivo
 #i1, i2, i3 = P1.x, P2.x, P3.x respectivamente
 #j1, j2, j3 = P1.y, P3.y, P3.y respectivamente
 #x = coordenadas del objetivo x 
 #y = coordenadas del objetivo y

 #PARA X
 #{ ( [ (d1^2-d2^2) + (i2^2-i1^2) + (j2^2-j1^2) ] * (2*j3-2*j2) - [ (d2^2-d3^2) + (i3^2-i2^2) + (j3^2-j2^2) ] *(2*j2-2*j1) ) /
        #[ (2*i2-2*i3)(2*j2-2*j1)-(2*i1-2*i2)(2*j3-2*j2 ] }

 #PARA Y
  #y = [ (d1^2-d2^2) + (i2^2-i1^2) + (j2^2-j1^2) + x*(2*i1-2*i2)] / (2*j2-2*j1)

 imagen.save('out.png') #Salida de la imagen con los transmisores y el receptor

if __name__ == "__main__":
 main()

 

El resultado es el siguiente, pinto en el lienzo la coordenada donde se encuentra el receptor encontrado (con un pixel negro), además de que le pongo una etiqueta con la leyenda "receptor encontrado":


Y la impresión en la terminal es la siguiente:




Bibliografía
Cualquier duda o aclaración pueden dejarla en la caja de comentarios. 

Saludos a todos!

martes, 7 de mayo de 2013

Puntos extra

Puntos extra - Satélites

Esta entrada corresponde a una actividad de puntos extra de Telecomunicaciones, la actividad consiste en la elaboración de un infographic referente a los satélites.



Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos a todos!

Laboratorio 10

Laboratorio 10 - Seguridad en redes de telefonía alámbrica e inalámbrica

Hola a todos mis compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la actividad número 10 de laboratorio de redes de telecomunicaciones. La actividad consiste en elaborar un "infographic" relacionado a la seguridad en redes de telefonía alámbrica e inalámbrica.


Cualquier duda o aclaración pueden dejarla en la caja de comentarios.

Saludos a todos!

martes, 30 de abril de 2013

Tarea 5

Tarea 5 - Experimento de congestión

Hola compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la tarea 5 de la materia de Redes de Telecomunicaciones. La entrada consiste en la realización de experimentos de congestión, desde la creación de una topología, generación de tráfico y realización de esquemas de control de congestión.

Bien, una de las cosas teóricas que recuerdo de la clase de transmisión de datos es el tema de windowing que consiste en evitar la pérdida de paquetes debido a al desborde del buffer del dispositivo receptor, de manera que cuando el buffer está lleno, el emisor deja de enviar paquetes, luego continua cuando se aligere la carga del mismo.
Esto además de evitar la pérdida de paquetes también podría intervenir positivamente para evitar la congestión de la red, porque se deja de enviar tráfico que no serviría de nada porque se tiraría al llegar al buffer desbordado.

Lo que yo realizé fue una especie de este feature en el ns2. Leo el número de bytes recibidos, luego con una simple comparación (simulación de buffer) de cuando el buffer está lleno, reseteo la transmisión.

El código tcl es el siguiente: 


Las trazas obtenidas para las 2 instancias de tráfico son las siguientes:

out0 (solo un fragmento)


0 0
0.5 0
1 0
1.5 0
2 0
2.5 0
3 0
3.5 0
4 0
4.5 0
5 0
5.5 0
6 0
6.5 0
7 0
7.5 0
8 0
8.5 0
9 0
9.5 0
10 0
10.5 0
11 2600
11.5 8800
12 6200
12.5 6200
13 6400
13.5 6200
14 6200
14.5 6200
15 6400

 
out1 (solo un fragmento)


4.5 0
5 0
5.5 0
6 0
6.5 0
7 0
7.5 0
8 0
8.5 0
9 0
9.5 0
10 0
10.5 0
11 0
11.5 0
12 0
12.5 0
13 9000
13.5 12600
14 12400
14.5 12600
15 12400
15.5 12600


Gráfica obtenida (en color rojo tenemos las trazas del archivo out0 y en verde las trazas del archivo out1, mostradas anteriormente).


Salidas en terminal de los buffer llenos.


Esto es todo por mi parte.
Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos a todos!


lunes, 29 de abril de 2013

Laboratorio 9

Laboratorio 9 - Energy - Efficient Antenna Sharing and Relaying for Wireless Networks

Hola compañeros y gente que regularmente visita mi blog, esta entrada corresponde a la actividad número 9 del laboratorio de Redes de Telecomunicaciones. Consiste en elaborar un resumen y dar mi punto de vista de un tema que trata del desarrollo de protocolos de transmisión en las redes wireless que hacen un eficiente uso de la energía.

El documento investigado está titulado con el nombre de Energy-Efficient Antenna Sharing and Relaying for Wireless Networks, los autores son J. Nicholas Laneman and Gregory W. Wornell.
Lo pueden encontrar en la siguiente liga: http://www.rle.mit.edu/dspg/documents/Energy-EfficientAntenna.pdf 


Introducción
 
La transmisión de información a través de varios enlaces de comunicación punto a punto es un componente básico de las redes de comunicación. Esta transmisión se utiliza en redes cableadas e inalámbricas para lograr una mayor conectividad de la red (la cobertura más amplia), la utilización eficiente de recursos como la energía y ancho de banda, mejores economías de escala en el costo de las transmisiones de larga distancia (a través de la agregación de tráfico), la interoperabilidad entre las redes y más fácilmente manejables.

En las redes inalámbricas, la transmisión directa entre radios ampliamente separados puede ser muy costosa en términos de potencia transmitida requerida para una comunicación fiable. Las transmisiones de alta potencia descargan la batería más rápido (menor vida de la red). Como alternativas a la transmisión directa, hay dos ejemplos básicos y empleados con frecuencia en la transmisión para redes inalámbricas. En los entornos celulares, por ejemplo, las redes proporcionan conectividad entre móviles de baja potencia, proporcionando conexiones locales a estaciones base de alta potencia que se transmiten a través de una estación base de red alámbrica. En las redes de sensores y redes de comunicación de campo de batalla militar en general, el uso de la infraestructura de línea fija es a menudo excluida y los radios pueden ser de potencia limitada; para estas redes peer-to-peer ad-hoc o transmisiones se pueden transmitir sin cables.

Las transmisiones end-to-end potencialmente incurren en mayor retraso (delay) pero debido a que las transmisiones individuales son en distancias más cortas (en el caso inalámbrico), o através de un cableado de alta calidad (en el caso de la telefonía fija) los requisitos de energía para una comunicación fiable pueden ser mucho menores.

En este trabajo, desarrollamos protocolos de transmisión de energía eficiente que crean y explotan la diversidad espacial para combatir el desfase debido a la propagación por trayectos múltiples, una forma particularmente severa de la interferencia, experimentada en las redes inalámbricas.

Para ilustrar los principales conceptos, se considera la red inalámbrica sencilla que se muestra en la siguiente imagen.


Nos centramos específicamente en las transmisiones de radio 1, llamamos a la fuente, a la radio 3, llamado el destino, con la posibilidad de utilizar la radio 2 como un relé. En la capa física, el destino recibe señales potencialmente útiles a partir de todos los transmisores que están activos, y se puede combinar múltiples transmisiones de la misma señal para reducir las variaciones en el rendimiento causadas por el desfase de la señal, una técnica a que se refiere en términos generales como la combinación de diversidad espacial. Nos referimos a esta forma de diversidad espacial como el reparto de la antena, en contraste con las formas convencionales en la actualidad más de la diversidad espacial, debido a que los radios esencialmente comparten sus antenas y otros recursos para crear una "matriz virtual" a través de la transmisión distribuida y procesamiento de señales.

Modelo del sistema

En nuestro modelo para la red inalámbrica radio-tres representado en imagen anterior, las transmisiones de banda estrecha sufren los efectos de la pérdida de trayectoria. Nuestro análisis se centra en el caso de desfase lento para aislar los beneficios de la diversidad espacial sola, sin embargo, hacemos hincapié en el principio de que nuestros resultados se extienden naturalmente a los tipos de escenarios altamente móviles en el que se encontró el desfase más rápido. Nuestro modelo de banda de base-equivalente de canal de tiempo discreto mostrado en la imagen anterior, consiste en dos subcanales ortogonales. Esta descomposición es necesaria debido a que las limitaciones prácticas en la implementación de radio impiden la retransmisión de recepciones y transmisiones simultaneas en el mismo canal.

Protocolos de transmisión

En el marco de capa física examinamos varios protocolos que soportan la transmisión entre el origen y el destino. Cada protocolo consiste en un formato de modulación de la fuente, un procesamiento / modulación de retransmisión, y una estructura de receptor de destino.

Para simplificar la exposición, tratamos transmisiones binarias con módulos constantes, de modo que la señal de origen transmitida x1[n] es blanca y toma valores x0 y x1 con igual probabilidad. Para habilitar la detección coherente, los receptores de transmisión y de destino deben primero obtener, a través de secuencias de entrenamiento en las cabeceras de protocolo, las estimaciones precisas de los coeficientes de enlace de desfase, en varios escenarios, el destino también utiliza una estimación de γ1,2. Suponemos que estas estimaciones son perfectas en nuestro análisis preliminar.  

Todas nuestras estructuras receptoras de destino puede ser implementadas como se muestra en la siguiente imagen

Este "combinador" puede ser visto como un filtro adaptado, o de radio-máximo, modificado adecuadamente para encajar el protocolo.

Transmisión singlehop

La transmisión singlehop, denominada a menudo enrutamiento singlehop por la comunidad de redes ad-hoc, consiste en la transmisión directa entre la fuente y los radios de destino (por eso singlehop, solo se realiza un solo "salto").

Transmisión multihop 

La transmisión multi-hop en nuestro sistema puede ser vista como la transmisión singlehop en cascada entre la fuente y el transmisor, hasta el destino.

Simulaciones de rendimiento

Para comparar el rendimiento de los protocolos de transmisión, examinamos una red con coordenadas normalizadas por la distancia d1, 3 entre la fuente y las radios de destino. En estas coordenadas, la fuente puede estar situada en (0, 0), y el destino puede ser localizado en (1, 0), sin pérdida de generalidad.




Crítica

La mayoría de las empresas que implementan varios enlaces de comunicación punto a punto no se preocupan por la eficiencia de la energía ya que su principal prioridad es la disponibilidad de la conexión, incluso en algunos enlaces redundantes el backup siempre está trabajando (aunque no se le necesite, es decir, siempre está activo). La eficiencia de la energía es, entre otros, features que agregan las compañías fabricantes para proveer un mejor servicio a los clientes, pero siempre resultan muy costosos estos equipos

Energy-Efficient Antenna Sharing and Relaying for Wireless Networks: J. Nicholas Laneman and Gregory W. Wornell.

Research Laboratory of Electronics
Massachusetts Institute of Technology
Cambridge, MA 02139 USA


Liga al documento: http://www.rle.mit.edu/dspg/documents/Energy-EfficientAntenna.pdf

Cualquier duda o aclaración pueden dejarla en comentarios.

Saludos a todos!

 

domingo, 21 de abril de 2013

Laboratorio 8

Laboratorio 8 - Predictive Congestion Control Protocol for Wireless Sensor Networks

Hola, esta entrada corresponde a la actividad de laboratorio número 8 y consiste en realizar un resumen y punto de vista sobre algún protocolo para evitar la congestión de red.
Bien, el resumen lo realicé del siguiente documento: http://scholarsmine.mst.edu/post_prints/
Autores:  Maciej Zawodniok and Sarangapani Jagannathan


La congestión en la red, que es muy común en redes inalámbricas, ocurre cuando la carga excede la capacidad disponible. La congestión de la red hace que la calidad del canal se degrade y se elevan las tasas de pérdida. Esto nos lleva al dropeo de paquetes en los buffers , aumentan los retrasos, se desperdicia energía, se requieren retransmisiones. Por otra parte, el flujo de tráfico será injusto para los nodos cuyos datos tienen que atravesar un números significativo de saltos (saltos se refiere a la cantidad de nodos por los que tiene que pasar). Todo esto reduce considerablemente el funcionamiento y el tiempo de vida de la red.


Un mecanismo de control de congestión se necesita con el fin de equilibrar la carga, para evitar la pérdida de paquetes y para evitar el estancamiento de la red.


Metodología propuesta.

La congestión de red de la siguiente imagen se produce ya sea cuando el tráfico entrante (recibido y generado) excede la capacidad del enlace de salida o el enlace de ancho cae debido a un desfase de canal causado por la pérdida de trayectoria.


Descripción general del sistema propuesto.

La siguiente imagen representa un Deep Packet Capture (DPC) con una adaptación de velocidad.



La imagen puede ser resumida en los siguientes pasos:

1) El inicio de la congestión se detecta a partir de las ocupaciones del buffer en los nodos a lo largo de la potencia del transmisor predicho. El algoritmo de selección de la velocidad se ejecuta a continuación, en el receptor para determinar la tasa apropiada (o ancho de banda disponible) para el canal de estado predicho.

2) El ancho de banda disponible o tasa se asigna a los flujos de acuerdo a los pesos de flujo para asegurar la equidad ponderada. Los pesos pueden ser seleccionados inicialmente, luego se van actualizando con el tiempo.

3) La información DPC(Deep Packet Capture) y la tasa se ​​comunica entre los nodos en cada enlace.

4) En el nodo transmisor, un intervalo de interrupción se selecciona utilizando el esquema propuesto basado en la tasa de salida asignada.
 
5) El esquema de adaptación de peso dinámico se puede utilizar para mejorar aún más el rendimiento a la vez asegurar la equidad.
Los paquetes en cada nodo pueden ser programados mediante la programación adaptativa y distribuida (ADFS), a través de flujo de pesos asignados que se actualizan con base en el estado de la red para asegurar el manejo justo de los paquetes.


Medidas de rendimiento.

Los paquetes perdidos en los nodos intermedios debido a la congestión causarán bajo rendimiento de la red y disminuirá la eficiencia de energía debido a retransmisiones.
En consecuencia, el número total de paquetes perdidos en los nodos intermedios será considerado como una métrica para el protocolo diseñado.
La eficiencia energética medida como el número de bits transmitidos por joule, será utilizado como la segunda métrica. La eficiencia de la red medida como el rendimiento total en la estación base se toma como una métrica adicional.
La equidad ponderada se utiliza como un indicador, ya que la congestión producida puede causar un manejo injusto en los flujos.

Control de congestión adaptativo.

El esquema de selección de frecuencia adaptativa cuando es implementada en cada nodo , actúa como una señal de presión de retorno para reducir al mínimo el efecto de la congestión sobre una base hop-by-hop mediante la estimación del flujo de tráfico de salida. Por consecuencia, la congestión es "coregida" por a) el diseño adecuado de vuelta fuera de intervalos para cada nodo basado en el estado del canal y el tráfico actual, y b) mediante el control de las velocidades de flujo de todos los nodos, incluyendo los nodos de origen para evitar un desbordamiento de buffer. 

Selección de la tasa de velocidad basada en ocupación de buffer.

El esquema de selección de la velocidad tiene en cuenta la ocupación de memoria intermedia y una tasa de salida de destino. La tasa objetivo en el siguiente salto de nodo, indica cuál es la tasa de entrada que debe ser.


(Selección de la tasa entrante)



Resultados de simulaciones

Los resultados de las topologías realizadas se obtuvieron por medio del simulador ns-2. Las simulaciones fueron configuradas para utilizar un canal de 2 Mbps con pérdida de trayectoria, sombra y desvanecimiento de Rayleigh con enrutamiento AODV.

La siguiente imagen muestra la utilización de cola y la estimación del flujo de salida.



La siguiente imagen muestra el desempeño para la topología desbalanceada.




La imagen siguiente muestra el error de la utilización de colas y la estimación de error del tráfico de salida.



Por último, en la siguiente tabla se muestran las medidas de delay, throughput y eficiencia de la energía para los distintos protocolos.


Conclusiones

Es claro que el sistema propuesto no resuelve a la perfección la congestión generada en las redes, pero como los autores mencionan, este sistema solamente ayuda a mitigar la congestión. Las condiciones de red mediante las cuales se trabaja y se realizaron las simulaciones incluyen el tráfico a través de una región determinada y el estado del canal, con respecto al tráfico, es una variable con un cambio muy difícil de predecir, y prácticamente imposible hacerlo a la perfección. Como consecuencia se obtienen sistemas que solamente mitigan la congestión, no en su totalidad, pero lo suficiente para aligerar el tráfico de las redes actuales.

Predictive Congestion Control Protocol for Wireless Sensor Networks
IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, VOL. 6, NO. 11, NOVEMBER 2007

Autores:  Maciej Zawodniok and Sarangapani Jagannathan

Cualquier duda o aclaración pueden dejarla en comentarios. 

Saludos a todos!