Documente Academic
Documente Profesional
Documente Cultură
obtención de datos.
Abstrac— In the sizing of a wireless broadband network there
is often the difficulty of not being able to repeatedly reproduce a Para el dimensionamiento de una red es de gran utilidad poder
real traffic situation that the network must address. This contar con un perfil de trafico especıfico que se pueda repetir a
complicates the evaluation of the consequences of changes in the
most significant configuration parameters. This paper proposes
voluntad para realizar el analisis del impacto que producen los
to use the NS-3 network simulation environment to create user cambios en los parametros de red. El trafico real a servir se
profiles that generate traffic that responds to a real environment, genera en determinados momentos del dıa, semana y/o mes,
and then use it for the sizing of broadband wireless networks. por lo que actuar solamente en esos momentos serıa una forma
Considering that the non-limited packet traffic responds to an poco eficiente de disenar la red. Poder generarlo en un entorno
self-similar distribution, it is possible to size the critical links of real supone disponer de un gran numero de recursos operando
the network by analyzing the self-similarity of the simulated
en forma si multanea, lo que resulta casi imposible en la
traffic through the use of logscale diagrams.
practica. Surge entonces la necesidad de tener un trafico que
Keywords analyzing, simulated, network, environment. se comporte como el real, pero que este disponible en todo
momento para el disenador [5-7].
parte de los diferentes actores, siendo esta una alternativa para multimedia” con los que tienen algunas caracterısticas
la configuración de redes con topología en malla, originando diferenciales. En este trabajo se llamara “datos supermedia” a
una metodología para diseñar e implementar una red MESH la los datos de tipo posicion y retornos hapticos o de estado, en
cual ayude a reducir esa brecha tecnológica entre las general datos de un tamaño reducido y que deberıan ser
comunidades y las TIC’s, diferente a los ya establecidos por entregados a la aplicacion lo mas rapidamente posible en lugar
los proveedores de INTERNET y que en un momento dado de encolarse en un buffer.
puedan ser un apoyo a este servicio[11].
En este ejercicio, elaboramos una planeación estructural de En esta grafica podemos observar la optimización de los
la ubicación de Ap´s necesarios para cubrir satisfactoriamente Ap´s necesarios, y la conectividad de todos los usuarios a su
el servicio de conexión a 60 usuarios. punto central más cercano, con mayor cobertura y de fuerte
conectividad.
Los mismos que podemos ver en la grafica de la Figura 3,
se encuentran dispersos a lo largo de un Área de 160 metros, Tablas de Optimización
de esta forma podremos realizar una optimización para
obtener cuales son los Ap´s necesarios para que se tenga un AP ESPECIFICOS
menos gasto económico, pero a la vez una eficiencia correcta XD YD
de conectividad. 13.950276, 11.187845, 16.997664, 102.161215,
22.513812, 57.044199, 140.712617, 146.670561,
140.193370, 71.408840, 88.843458,67.815421,
16.712707, 49.309392, 69.918224,105.665888,
94.060773, 110.635359, 110.572430, 67.464953,
115.883978, 60.359116, 33.119159, 29.264019,
46.546961, 117.541436, 62.207944, 125.642523,
84.392265, 63.674033 39.778037, 94.100467,
66.3249065 130.549065
AP NO ESPECIFICOS
XD YD
13.950276, 11.187845, 16.997664, 102.161215,
22.513812, 57.044199, 140.712617, 146.670561,
94.889503, 115.055249, 144.217290, 144.567757,
140.193370, 140.193370, 88.843458, 39.077103,
71.408840, 28.038674, 67.815421, 55.198598,
16.712707, 49.309392, 69.918224, 105.665888,
71.961326, 94.060773, 110.572430, 110.572430,
110.635359, 115.883978, 67.464953, 33.119159,
60.359116, 46.546961, 29.264019, 62.207944,
36.878453, 38.259669, 83.235981, 129.497664, Figura 7 Optimizacion en LpSolve
117.541436, 121.685083, 125.642523, 86.740654,
84.392265, 42.679558, 39.778037, 39.427570,
63.674033, 89.917127, 94.100467, 79.030374,
109.530387, 78.867403, 18.049065, 12.792056,
66.436464, 104.281768 130.549065, 39.427570
IV. CONCLUSIONES Low-Power and Lossy Networks", IEEE Sensors Journal , vol.
13, no. 10, pp. 3685-3692, junio de 2013.
1) A través de las últimas décadas el desarrollo de la [4]. GH Lai, "Detección de ataques de agujeros de gusano en
computación ha ido evolucionando de manera muy la red de sensores inalámbricos basada en la movilidad IPv6",
Eurasip Journal on Wireless Communications & Networking ,
rápida, a tal punto que se han venido creando nuevas
págs. 274, diciembre de 2016.
formas mas rápidas y eficientes de comunicarnos, que
[5]. L. Wallgren, S. Raza, T. Voigt, "Enrutamiento de ataques
cada vez son más aceptadas y exigidas por el mundo
y contramedidas en el Internet de las cosas basado en RPL",
actual. Además de permitir la comunicación no sólo hacia International Journal of Distributed Sensor Networks , vol. 2,
nuestro entorno local sino a lugares lejanos alrededor del págs. 167-174, enero de 2013.
mundo, por lo que no es estrictamente necesario tener dos [6]. A. Dvir, T. Holczer, L. Buttyan, "VeRA - Autenticación
o más computadoras cercas para comunicarse y acceder a de número de versión y rango en RPL", 2011 Octava
la información que estas posean, sino que por lo contrario Conferencia Internacional IEEE sobre Ad-Hoc móvil y
las mismas pueden estar en puntos distantes el uno del sistemas de sensores , págs. 709-714, 2011.
otro y se tiene la misma comunicación y la accesibilidad a [7]. L. Wallgren, S. Raza, T. Voigt, "Enrutamiento de ataques
la información deseada. y contramedidas en el Internet de las cosas basado en RPL",
International Journal of Distributed Sensor Networks , vol. 2,
2) Las redes inalámbricas pueden tener mucho auge en págs. 167-174, enero de 2013.
nuestro país debido a la necesidad de movimiento que se [8]. S. Raza, W. Linus, V. Thiemo, "SVELTE: detección de
requiere en la industria, esta tecnología puede ser intrusiones en tiempo real en Internet de las cosas", redes ad
utilizada junto con los lectores ópticos en el área del hoc , vol. 11, no. 8, pp. 2661-2674, noviembre de 2013.
calzado en nuestra localidad, para controlar la producción [9]. K. Zhang, X. Liang, R. Lu et al., "Los ataques de Sybil y
de calzado, para determinar exactamente en donde ha sus defensas en el Internet de las cosas", Internet of Things
habido retrasos y de esa manera poder atacarlos Journal IEEE , vol. 1, no. 5, págs. 372-383, octubre de 2014.
inmediatamente y no detener la producción. [10]. N. Accettura, LA Grieco, G. Boggia et al., "Análisis de
rendimiento del protocolo de enrutamiento RPL", IEEE
International Conference on Mechatronics , pp. 767-772,
3) Para poder realizar una implementación, se debe de dejar
2011.
lo que ya existe, para poderlo hacer compatible, y crear [11]. J. Granjal, E. Monteiro, JS Silva, "Seguridad para el
componentes nuevos o agregarles características a los que Internet de las cosas: una encuesta sobre protocolos existentes
ya existen, para el caso de Ethernet se puede considerar y cuestiones de investigación abierta", Encuestas y tutoriales
mejor el modo cuasi-difuso con la reflexión activa (por de comunicaciones IEEE , vol. 17, no. 3, págs. 1294-1312,
satélites), debido a que el satélite se la coloca en la parte enero de 2015.
alta de la oficina y puede cubrirla toda, así cualquier [12]. PLR Chze, KS Leong, "Un enrutamiento seguro de
computadora móvil siempre tendrá señal de comunicación múltiples saltos para la comunicación IoT", IEEE World
a la red, siempre que no se salga de la habitación. Forum Internet Things (WF-IoT) , págs. 428-4, 2014.
[13] Rec . UIT-T G8080 / Y.1304, "Arquitectura para la red
4) Para el caso de TCP/IP el uso de computadoras móviles es óptica conmutada automáticamente (ASON)", noviembre de
interesante pues, por ejemplo, una de las características y 2001
requisitos en Internet es que debe de tener una dirección [14]. H.Zang, JPJue, B.Mukherjee, "A Review of Routing and
de red fija y esta es almacenada en la tablas de ruteo, para Wavelength Assignment Approach for Wavelength-Routed
poder encontrar la dirección de una estación cuando se Optical WDM Networks", Optical Networks Magazine, enero
requiere. La computación móvil rompería con este de 2000.
esquema básico de Internet, por eso el estudio del modelo [15]. J. Zhou, X. Yuan, "Un estudio de enrutamiento dinámico
presentado resulta interesante, pues es una propuesta para y asignación de longitud de onda con información de estado
solucionar el problema ya descrito. de red imprecisa", Proc. Taller de ICPP sobre redes ópticas,
Canadá, agosto de 2002
[16]. H.Harai, M.Murata, H.Miyahara, "Rendimiento de
REFERENCIAS
métodos de enrutamiento alternativos en redes de conmutación
Formato básico para libros: totalmente ópticas", Proc. IEEE Infocom'97, pp.517-525, abril
[1.] T. Winter, P. Thubert, A. Brandt et al., "RPL: protocolo de 1997.
de enrutamiento IPv6 para redes de baja potencia y con [17] Liu Y, Baudin T, Penelle R. Simulation of normal grain
pérdida", RFC6550 s.1 .: IETF , marzo de 2012, [en línea] growth by cellular automata. Scr Mater 1996;34(11):1679–83.
Disponible: http : //tools.ietf.org/html/rfc6. [18] Syha M, Weygand D. A generalized vertex dynamics
[2]. Z. Shelby, C. Bormann, 6Lo WPAN: The Wireless model for grain growth in three dimensions. Modell Simul
Embedded Internet, Torquay, Reino Unido: Wiley, John & Mater Sci Eng 2009;18(1):015010.
Sons, 2009. [19] Kim HK, Kim SG, Dong W, et al. Phase-field modeling
[3]. A. Le, J. Loo, A. Lasebae, A Vinel et al., "The Impact of for 3D grain growth based on a grain boundary energy
Rank Attack on Network Topology of Routing Protocol for database. Modell Simul Mater Sci Eng 2014;22(3):034004.
Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 6
[20] Raghavan S, Sahay SS. Modeling the grain growth [22] Wang M, Yin Y, Zhou J, et al. Cellular automata
kinetics by cellular automaton. Mater Sci Eng A simulation for high temperature austenite grain growth based
2007;445:203–9. on thermal activation theory and curvature-driven mechanism.
[21] Fjeldberg Egil, Marthinsen K. A 3D Monte Carlo study Can J Phys 2016;94(12):1353–64.
of the effect of grain boundary anisotropy and particles on the
size distribution of grains after recrystallisation and grain
growth. Comput Mater Sci 2010;48(2):267–81.