miércoles, 7 de diciembre de 2016

Créditos

Elaborado por: Andrea Ariza Diaz

Conclusiones


La tecnología WIMAX ofrece grandes posibilidades de conexión para áreas suburbanas y rurales, lugares en donde podría solventar la carencia de acceso de banda ancha; debido a los costos elevados que la conexión tradicional representa.

Además gracias a su gran capacidad portadora se transforma en excelente plataforma para otras tecnologías como lo es por ejemplo: “video call”.

En cuanto a la relación entre WIMAX y WIFI podemos expresar que ambas tecnologías juegan un papel complementario, pues la primera está diseñada para operar en áreas metropolitanas, mientras que WIFI está diseñado para operar en rangos de pocos metros cuadrados; por lo tanto, WIMAX se proyecta como un medio idóneo para la interconexión de redes inalámbricas de área local (redes de malla) ofreciendo mecanismos para garantizar niveles de transferencia óptimos (QoS).

Finalmente, cabe destacar que esta es una tecnología que se ha demorado en despegar, pero que ofrece grandes posibilidades para los desafíos que se presentan, sobre todo dada la creciente necesidad de un “ancho de banda” mayor.

Las redes de sensores pueden utilizar distintas tecnologías de sin cable, incluyendo IEEE 802.11, LANS sin cable, Bluetooth e identificación de la frecuencia de radio. Actualmente se trabaja con radios de baja frecuencia con un alcance de hasta 80 metros y velocidades de hasta 300 Kb/segundo.
Las últimas investigaciones apuntan hacia una eventual proliferación de redes de sensores inteligentes, redes que recogerán enormes cantidades de información hasta ahora no registrada que contribuirá de forma favorable al buen funcionamiento de fábricas, al cuidado de cultivos, a tareas domésticas, a la organización del trabajo y a la predicción de desastres naturales como los terremotos. En este sentido, la computación que penetra en todas las facetas de la vida diaria de los seres humanos está a punto de convertirse en realidad.

Aunque la tecnología relacionada con las redes de sensores sin cable está todavía en su primera fase, equipos de investigación en la Universidad de California Berkeley ya han fabricado una caja que se puede adaptar a muchos tipos de sensores. Los científicos utilizan los sensores sin cable para encontrar y controlar microclimas y plagas en plantaciones de uva, para estudiar los hábitos de aves y para controlar sistemas de ventilación y calefacción. En la Universidad de California Los Angeles, investigadores utilizan las redes de sensores sin cable para recibir información detallada sobre el efecto de los movimientos sísmicos en los edificios.

Si los avances tecnológicos en este campo siguen a la misma velocidad que han hecho en los últimos 2 años, las redes de sensores sin cable revolucionará la capacidad de interacción de los seres humanos con el mundo. 
 


6.3 Transporte

Las características particulares que poseen las redes de sensores inalámbricas establecen nuevos retos de diseño como son el uso eficiente de la energía, la fiabilidad, el control de congestión y la calidad de servicio. Estos factores deben ser satisfechos para cumplir con los requerimientos que demandan las aplicaciones en este tipo de redes.

En este sentido, uno de los retos que cada vez cobra mayor importancia es la necesidad de implementar mecanismos que proporcionen fiabilidad en la entrega de los datos extremos a extremo, reduzcan la congestión y la pérdida de paquetes, además de proveer justicia en la asignación de ancho de banda. Esto aunado a la tendencia de interconectar las redes de sensores inalámbricas a otro tipo de redes como Internet, redes de área local o intranets para la recepción de forma remota de los datos generados por los sensores, hacen que la elección del protocolo de transporte adecuado sea un aspecto esencial en el desarrollo de aplicaciones para este tipo de redes.

Limitaciones de los protocolos de transporte tradicionales

Los protocolos de transporte tradicionales utilizados en Internet como lo son UDP y TCP presentan varios inconvenientes para ser implementados en las redes de sensores. En el caso del protocolo UDP, por ejemplo, este no provee fiabilidad en la entrega de datos, que en la mayoría de los casos es un requisito de las aplicaciones en este tipo de redes, ni tampoco proporciona  mecanismos de control de flujo ni de congestión lo que puede conducir a la pérdida de paquetes y el gasto innecesario.

Por otro lado, si analizamos el sistema de comunicación fiable extremo a extremo proporcionado tradicionalmente por TCP encontramos que este tiene serios problemas de rendimiento en las redes inalámbricas, tanto en términos de tasas de transferencia como de eficiencia energética.

Los principales problemas que presenta el protocolo TCP en las WSN se describen a continuación de energía de los nodos sensores:

Pérdida de paquetes no debida a la congestión: se refiere a que TCP utiliza como mecanismo de detección de congestión la pérdida de paquetes lo que conlleva a que TCP reduzca la tasa de transferencia con la finalidad de no colapsar aún más los enlaces. Sin embargo, en una WSN las pérdidas de paquetes ocurren generalmente por errores de transmisión del medio inalámbrico de manera que la reducción de la tasa de transferencia lo que trae consigo es una reducción innecesaria de la utilización del ancho de banda del enlace y por ende a una degradación en el throughput y un retardo mayor en la comunicación. Una posible solución es la utilización de mecanismos (implícitos o explícitos) de retroalimentación entre los nodos que ayuden a detectar las diferentes causas por las cuales la pérdida de paquetes ha ocurrido (calidad del enlace inalámbrico, fallos en el nodo sensor, y/o congestión) y de acuerdo a esto tomar la decisión más conveniente.

Retransmisiones costosas: TCP confía en las retransmisiones extremo a extremo para proveer una entrega de datos fiable, sin embargo teniendo en cuenta las limitaciones de energía de los sensores y las rutas multi-salto, este mecanismo conllevaría a un mayor consumo de energía y ancho de banda en las WSN. Además el mecanismo de control de congestión extremo a extremo utilizado por TCP ocasiona que se responda muy tarde a una situación de congestión lo que resulta en una gran cantidad de paquetes perdidos lo que se convierte en un gasto de energía adicional en retransmisiones y los tiempos de respuestas tan largos ocasionan un bajo throughput y baja utilización del enlace inalámbrico.

Topología Dinámica de la red: los cambios de topología que caracterizan a las WSN debido a las condiciones del entorno (baja calidad del enlace inalámbrico, interferencias de señal producidas por agentes externos) y a la propia situación del nodo sensor (el nivel de energía que posea) conllevan a que en un momento dado la ruta entre dos puntos extremos de la red se vea interrumpida. Tal comportamiento no es compatible con el funcionamiento de TCP el cual considera una conectividad permanente extremo a extremo.

Red asimétrica: Se define como aquella en la que el camino utilizado para transportar datos hacia el destino es diferente del camino utilizado para retornarlos hacia el origen tanto en términos topológicos como de latencia, ancho de banda o tasa de pérdida de paquetes. Las WSN son asimétricas en la mayoría de los casos, aspecto que afecta directamente a la transmisión de los ACK‟s del protocolo TCP, cuyo rendimiento puede verse afectado.

Grandes variaciones del RTT: Debido a la variabilidad de la calidad de los enlaces, la movilidad o la carga de tráfico, las rutas de encaminamiento se ven modificadas a lo largo del despliegue de las redes de sensores. Esto puede generar variaciones en el RTT, degradando el rendimiento de TCP.


Transmisión en tiempo real: Junto a UDP, en las redes de sensores deben implementarse protocolos semejantes a RCP (Rate Control Protocol), de forma que éstas puedan soportar la transmisión extremo a extremo del tráfico en tiempo real.


Protocolos de transporte existentes en WSN.

Los mecanismos de transporte que existen para redes de sensores inalámbricas se pueden dividir en aquellos que proporcionan en alguno o en ambos sentidos (sea ascendente o descendente) y una o la combinación de las siguientes funciones:

  • Fiabilidad en la entrega de mensajes (incluyendo la recuperación de errores)
  • Control de congestión
  • Conservación de la energía


Además también pueden ser clasificados en:
  • Protocolos no basados en TCP
  • Protocolos basados en TCP



6.2 Enrutamiento

PROTOCOLOS DE ENRUTAMIENTO

Principales objetivos de diseño:

  • Mantener una tabla de enrutamiento razonablemente pequeña.
  • Elegir la mejor ruta para un destino dado (ya sea el más rápido, confiable, de mejor capacidad o la ruta de menos coste)
  • Mantener la tabla regularmente para actualizar la caída de nodos, su cambio de posición o su aparición
  • Requerir una pequeña cantidad de mensajes y tiempo para converger 




Diagrama ilustrativo de los componentes que usa el protocolo de enrutamiento en las WSN (Alec Woo. Universidad de Berkeley)



Modelos (topología):

One-hop model: tenemos una base station desde donde cuelgan todos los nodos, sólo un salto de distancia.

Multihop model: todos los nodos transmiten siguiendo diferentes rutas hasta el nodo base, las diferentes rutas de grado uno cuelgan del nodo base

Cluster-based Hierachical Model: se parte la red en clústeres con diferentes niveles. Los nodos se agrupan alrededor de un nodo cabeza que tiene la responsabilidad de hacer el routing con otros nodos cabeza o con el nodo base. Los datos pasan de las capas inferiores a las superiores. 



Ejemplo de modelo de topología.
Red basada en clústeres. Se observan tres motas base, y varios clústeres.






6.1 Ejemplos de redes de sensores


APLICACIONES ACTUALES Y USOS

Donde se requiera recoger lecturas. Estas pueden ser en un entorno inaccesible u hostil como también en empresas, fabricas, oficinas u el propio hogar, durante un período de tiempo, para así detectar cambios, tendencias y datos suficientes para poder generar algún cambio o intervención.

Como por ejemplo:

  1. Control de parámetros en la agricultura.
  2. En casas domo.
  3. Tecnología militar.
  4. Tecnología civil (bomberos).
  5. Detección de incendios, terremotos o inundaciones.
  6. Sensorización de edificios “inteligentes”.
  7. Control de tráfico.
  8. Asistencia militar o civil.
  9. Control de inventario.
  10. Control médico.
  11. Detección acústica.
  12. Cadenas de montaje, etc.













6 Redes inalámbricas de sensores

¿Que son las redes de sensores inalámbricas?

Una gran cantidad de pequeños dispositivos, autónomos, distribuidos físicamente, llamados nodos de sensores, instalados alrededor de un fenómeno para ser monitoreado, con la capacidad de almacenar y comunicar datos en una red en forma inalámbrica.

SENSORES: De distintos tipos y tecnologías los cuales toman del medio la infamación y la convierten en señales eléctricas.

NODOS DE SENSOR: Toman los datos del sensor a través de sus puertas de datos, y envían la información a la estación base.

GATEWAY: Elementos para la interconexión entre la red de sensores y una red TCP/IP.

ESTACIÓN BASE: Recolector de datos.

RED INALÁMBRICA: Típicamente basada en el estándar 802.15.4 ZigBee.

CARACTERISTICAS

  • Integración con otras tecnologías. Agricultura, biología, medicina, minería, etc.
  • Posibilita aplicaciones impensadas. Interacción de los seres humanos con el medio. Redes vehiculares, etc.
  • Menor uso de recursos.


VENTAJAS Y DESVENTAJAS

  • TIEMPO DE VIDA
  • COVERTURA
  • COSTOS Y FACILIDAD DE INSTALACIÓN
  • TIEMPO DE RESPUESTA
  • BAJO CONSUMO DE POPTENCIA
  • PRECISIÓN Y FRECUENCIA DE LAS MEDICIONES
  • SEGURIDAD


Algunas restricciones las encontramos en: ENERGÍA, CAPACIDAD DE CÓMPUTO, MEMORIA

Redes desatendidas (sin intervención humana), con alta probabilidad de fallo, lo cual se desea aminorar con el MONITOREO de estas.






5.4.5 Estudio de varias propuestas para mejorar el comportamiento de TCP en redes móviles.

Se puede afirmar que una propuesta de mejora al TCP existente, sobre enlaces wireless, debe reunir el siguiente conjunto de características deseables.

 End-to-end: los segmentos son reconocidos solamente luego de haber sido recibidos por el destinatario final.

Local: implementa cambios solamente sobre los componentes de red wireless, como puede ser en las estaciones base y en las estaciones móviles.

Two-Way: está diseñada para tráfico en ambas direcciones, desde la red cableada hacia el host móvil y viceversa, suponiendo que el mismo tiene intensidades similares.

Intermediate-Link: el algoritmo no asume una ubicación predeterminada del enlace 

wireless. Es decir, el mismo puede estar en cualquier lugar de la conexión, si está al principio será un enlace first-hop, si está al final será last-hop y también puede estar en algún lugar intermedio, como se da por ejemplo en el caso de enlaces satelitales.

Transparent: no necesita leer información del encabezado TCP en algún nodo intermedio.

Signaling: detecta y reporta la causa de la pérdida de los segmentos a las capas superiores, para tomar las acciones de recuperación apropiadas para evitar retransmisiones indeseables. En el caso que las acciones sean tomadas por la capa de Transporte, se deberán hacer modificaciones en el código del TCP existente, lo cual puede llegar a ser un inconveniente.

En contraposición a lo anterior, cabe señalar que algunas implementaciones contienen otro conjunto de características que no son deseables para nuestro caso de estudio y que corresponde hacer una descripción de las mismas para poder entender el motivo por el cual no son tenidas en cuenta en el presente análisis:

Split (Indirect-TCP) [32]: cuando el camino completo de la conexión es dividido en una conexión cableada y una wireless y se corre TCP en forma independiente en cada conexión. Cuando la transmisión de un segmento se completa en una conexión, se le envía un ACK a la fuente y se transmite a la otra conexión. Podemos señalar como principales desventajas de esta implementación lassiguientes: los ACKs recibidos por la fuente no significan que los segmentos hallan sido recibidos por el supuesto destinatario, la transmisión de datos no es confiable y por último, al correr TCP en forma independiente en ambas conexiones y a diferentes ritmos, el buffer de la BS puede incurrir en overflow.
Global: si implementa cambios fuera de la red wireless.

One-Way: si está diseñada preferentemente para el tráfico en una dirección. Last-Hop: si el algoritmo asume que el enlace Wireless esta ubicado en el extremo final de la conexión TCP.

Snooping: si se necesita leer en algún nodo intermedio información del encabezado TCP.
Hiding: si presupone que existe un servicio de capa de enlace confiable y que sus protocolos de retransmisión resuelven el problema de la pérdida de tramas, ocultando el carácter lossy del enlace, hacia las capas superiores. La principal desventaja de las mejoras que usan esta característica es que, no obstante se oculten las posibles pérdidas, pueden llegar a existir retransmisiones en ambas capas, capa de enlace y de transporte tratando de responder a los mismos eventos de pérdidas, causando interacciones muy indeseables.