Sunteți pe pagina 1din 6

Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 1

Optimización y Enrutamiento de Redes de


conexión Inalámbricas (noviembre de 2019)
A. Cisneros, J. Rodriguez
Universidad Politécnica Salesiana

obtención de datos.
Abstrac— In the sizing of a wireless broadband network there
is often the difficulty of not being able to repeatedly reproduce a Para el dimensionamiento de una red es de gran utilidad poder
real traffic situation that the network must address. This contar con un perfil de trafico especıfico que se pueda repetir a
complicates the evaluation of the consequences of changes in the
most significant configuration parameters. This paper proposes
voluntad para realizar el analisis del impacto que producen los
to use the NS-3 network simulation environment to create user cambios en los parametros de red. El trafico real a servir se
profiles that generate traffic that responds to a real environment, genera en determinados momentos del dıa, semana y/o mes,
and then use it for the sizing of broadband wireless networks. por lo que actuar solamente en esos momentos serıa una forma
Considering that the non-limited packet traffic responds to an poco eficiente de disenar la red. Poder generarlo en un entorno
self-similar distribution, it is possible to size the critical links of real supone disponer de un gran numero de recursos operando
the network by analyzing the self-similarity of the simulated
en forma si multanea, lo que resulta casi imposible en la
traffic through the use of logscale diagrams.
practica. Surge entonces la necesidad de tener un trafico que
Keywords analyzing, simulated, network, environment. se comporte como el real, pero que este disponible en todo
momento para el disenador [5-7].

I. I NTRODUCTION Ese trafico debe primero caracterizarse, y luego generarse en


forma artificial. El objetivo principal es demostrar que es
E STE DOCUMENTO Es referente a as comunicaciones
inalámbricas se implantan tanto en la empresa como en la
industria por varios motivos, aunque principalmente las
posible utilizar trafico sintetico generado, para dimensionar
redes inalambricas o mixtas, de terminando que tan
autosimilar es el mismo frente a la modificacion de los
razones son la sencillez del despliegue y la reducción de
principales parametros de red[6-9].
costes. Estos factores hacen que su uso sea cada vez más
extendido y que aparezcan modernos protocolos inalámbricos
Las tecnologías inalámbricas utilizadas en muchas
que ofrecen las mismas funcionalidades que las
aplicaciones del entorno doméstico pero que se están abriendo
comunicaciones cableadas o incluso superiores [4-6].
paso en los entornos industriales. Además de las
características y peculiaridades de cada tecnología, este
Todas las tecnologías inalámbricas adecuadas cumplen con
estudio pretende comprobar la seguridad aplicada en cada uno
los requisitos exigidos por los sistemas de control.
y proponer contramedidas de tal forma que las
Adicionalmente, algunas funcionalidades generales que
comunicaciones se realicen de una manera segura a la vez que
intrínsecamente aportan los sistemas inalámbricos y que
se aprovechan las características de seguridad disponibles en
resultan interesantes desde el punto de vista industrial [1-3].
los propios protocolos utilizados[10].
La proliferación de dispositivos móviles como tabletas,
En la actualidad existen falencias en la operación de los
PDA o smartphones y su influencia en entornos industriales es
dispositivos WIFI, que inciden de manera negativa en la
una muestra de la evolución que está sufriendo este sector en
realización de las actividades a cumplir por las diferentes
relación al acceso a la información del proceso industrial. Hoy
comunidades, producto de su equivocada distribución o de su
en día resulta común que esta información esté disponible
pésima señalización logística, adicionalmente se tiene
online en servidores con acceso restringido.
deficiencia de la prestación de los servicios de las redes de
El acceso será habitualmente como consulta para verificar computadores, debido a los altos costos y a los inconvenientes
de conectividad en los sectores comunitarios y rurales del
valores, pero igualmente, en ocasiones existirá la posibilidad
país[12-13].
de modificar dichos valores de manera remota y rápida,
De ahí la importancia de aprovechar las características de las
gracias a las comunicaciones entre máquinas cada vez más
redes MESH, ya que se requieren de otra alternativa para
inteligentes y a la interconexión de redes de sensores para la
realizar interconectividad de las comunidades y de las áreas
rurales del país, independiente de algún interés económico por
Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 2

parte de los diferentes actores, siendo esta una alternativa para multimedia” con los que tienen algunas caracterısticas
la configuración de redes con topología en malla, originando diferenciales. En este trabajo se llamara “datos supermedia” a
una metodología para diseñar e implementar una red MESH la los datos de tipo posicion y retornos hapticos o de estado, en
cual ayude a reducir esa brecha tecnológica entre las general datos de un tamaño reducido y que deberıan ser
comunidades y las TIC’s, diferente a los ya establecidos por entregados a la aplicacion lo mas rapidamente posible en lugar
los proveedores de INTERNET y que en un momento dado de encolarse en un buffer.
puedan ser un apoyo a este servicio[11].

II. DIMENSIONAMIENTO Y ENRUTAMIENTO


Un gran numero de estudios de teleoperacion y de sistemas de
control en red NCS (Network Controled Systems) se
concentran fundamentalmente en la adaptacion de los
parametros de estabilidad y pasividad de las variables de onda
a redes con retardos y con p´erdida de paquetes (Anderson and
Spong, 1988), (Niemeyer and Slotline, 1991). Las mejoras
encontradas en los casos en los que se implementen retardos
constantes en las redes animaron a su ampliacion a las redes
con retardos variables (Munir and Book, 2001). El
fundamento de estas lıneas de investigacion esta basado en la
posibilidad del uso de Internet como medio de comunicacion
entre los dispositivos que componen un entorno de
teleoperacion[15-17].
Figura 2 Enrutamiento
Una plataforma de teleoperacion bilateral debe disponer de
mınimamente dos flujos de datos, basicamente independientes Por contra se seguira llamando “datos multimedia” a los
entre sı y con envıo de informacion en sentidos contrarios. El referidos a envıos o retornos de vıdeo y audio. Finalmente se
dispositivo de mando, operado o movido directamente por un distinguen los “datos de control”, referidos a cambios de
ser humano suele ser un joystick u otra interface hombre configuracion u operaciones en las que se prima la seguridad
maquina conocidas como HSI (Human System Interface) y se de la entrega sobre la rapidez de la misma[18-21].
le llama dispositivo maestro o Master, mientras que el
dispositivo teleoperado, habitualmente de tipo mecanico suele El diseño de protocolos de enrutamiento para este tipo de
llamarse dispositivo esclavo o Slave. El flujo de datos desde el redes es una tarea compleja. Estos protocolos deben poder
maestro hacia el esclavo lleva informacion de operacion sobre garantizar un buen funcionamiento para los muchos escenarios
los actuadores del esclavo, y el flujo inverso desde el esclavo posibles de la red móvil, además de soportar el servicio IP
hacia el maestro lleva informacion de estado, que suele ser del tradicional (trabajan a nivel de red). Deben ser capaces
tipo haptico, visual u otros y que sirve al operador para cerrar también de reaccionar eficientemente a cambios en la
el bucle de control [14]. topología de la red y a variaciones de la demanda de tráfico
manteniendo un encaminamiento efectivo.

Para que un sistema AMI sea escalable en su diseño, debe ser


flexible en tecnología, permitiendo así la inclusión de distintos
tipos de infraestructuras de comunicación para el envío y
recepción de la información. Las características de la medición
inteligente advierten que los sensores-medidores inteligentes
son fijos y, por tanto, la colocación de sitios de concentración
y agregación de datos resulta más simple; sin embargo, se
debe garantizar su cobertura, con limitantes en la capacidad de
cada tecnología que pudiera ser empleada[22-23].

Cobertura y capacidad de poblaciones georreferenciadas de


medidores inteligentes Los medidores inteligentes deben ser
considerados en red de sensores inalámbricos –wireless sensor
networks (WSN)– y en tales redes uno de los problemas
principales es el considerar la cobertura y la capacidad de la
tecnología como uno solo. Lo más común en este sentido es
Figura 1 Dimensionamiento que hayan enlaces multihop y en este caso se plantea la
En algunos trabajos se llama a los datos de teleoperacion ocupación de redes distribuidas[24-26].
“datos supermedia”, para distinguirlos de los “datos
Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 3

III. FORMULACION DEL PROBLEMA

En el dimensionamiento hay q tomar en cuenta varios factores


para realizar un estudio un estudio específico tanto de los
usuarios como los Ap.

Supongamos una zona cuadrada de L metros por L metros,


abierta.
En esta zona se van a ubicar AP de WLAN para dar
conectividad a diferentes usuarios.
Un AP se considera que permite conectividad a usuarios
dentro de un radio de cobertura de R metros.
Los usuarios pueden ubicarse en cualquier posición dentro de
la región.
Los AP pueden ubicarse en cualquier posición dentro de la
región, puesto que se ubicarán postes exteriores para su Figura 4. Ap´s Elegibles
despliegue.
Enrutamiento de Ap’s elegibles para la conexión de todos
usuarios con un radio determinado de 18, el cual no es muy
grande esto ayudara a que la cobertura sea mas fuerte.

Figura 3 Asignación de AP´s Figura 5 Optimización y Enrutamiento

En este ejercicio, elaboramos una planeación estructural de En esta grafica podemos observar la optimización de los
la ubicación de Ap´s necesarios para cubrir satisfactoriamente Ap´s necesarios, y la conectividad de todos los usuarios a su
el servicio de conexión a 60 usuarios. punto central más cercano, con mayor cobertura y de fuerte
conectividad.
Los mismos que podemos ver en la grafica de la Figura 3,
se encuentran dispersos a lo largo de un Área de 160 metros, Tablas de Optimización
de esta forma podremos realizar una optimización para
obtener cuales son los Ap´s necesarios para que se tenga un AP ESPECIFICOS
menos gasto económico, pero a la vez una eficiencia correcta XD YD
de conectividad. 13.950276, 11.187845, 16.997664, 102.161215,
22.513812, 57.044199, 140.712617, 146.670561,
140.193370, 71.408840, 88.843458,67.815421,
16.712707, 49.309392, 69.918224,105.665888,
94.060773, 110.635359, 110.572430, 67.464953,
115.883978, 60.359116, 33.119159, 29.264019,
46.546961, 117.541436, 62.207944, 125.642523,
84.392265, 63.674033 39.778037, 94.100467,
66.3249065 130.549065

Tabla 1 Ap´s Especificos


Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 4

AP NO ESPECIFICOS
XD YD
13.950276, 11.187845, 16.997664, 102.161215,
22.513812, 57.044199, 140.712617, 146.670561,
94.889503, 115.055249, 144.217290, 144.567757,
140.193370, 140.193370, 88.843458, 39.077103,
71.408840, 28.038674, 67.815421, 55.198598,
16.712707, 49.309392, 69.918224, 105.665888,
71.961326, 94.060773, 110.572430, 110.572430,
110.635359, 115.883978, 67.464953, 33.119159,
60.359116, 46.546961, 29.264019, 62.207944,
36.878453, 38.259669, 83.235981, 129.497664, Figura 7 Optimizacion en LpSolve
117.541436, 121.685083, 125.642523, 86.740654,
84.392265, 42.679558, 39.778037, 39.427570,
63.674033, 89.917127, 94.100467, 79.030374,
109.530387, 78.867403, 18.049065, 12.792056,
66.436464, 104.281768 130.549065, 39.427570

Tabla 2. Ap´s No Especificos


Diagrama en Visio

Figura 8 Valores Optimizados

Figura 6 Diagrama del Problema


Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 5

IV. CONCLUSIONES Low-Power and Lossy Networks", IEEE Sensors Journal , vol.
13, no. 10, pp. 3685-3692, junio de 2013.
1) A través de las últimas décadas el desarrollo de la [4]. GH Lai, "Detección de ataques de agujeros de gusano en
computación ha ido evolucionando de manera muy la red de sensores inalámbricos basada en la movilidad IPv6",
Eurasip Journal on Wireless Communications & Networking ,
rápida, a tal punto que se han venido creando nuevas
págs. 274, diciembre de 2016.
formas mas rápidas y eficientes de comunicarnos, que
[5]. L. Wallgren, S. Raza, T. Voigt, "Enrutamiento de ataques
cada vez son más aceptadas y exigidas por el mundo
y contramedidas en el Internet de las cosas basado en RPL",
actual. Además de permitir la comunicación no sólo hacia International Journal of Distributed Sensor Networks , vol. 2,
nuestro entorno local sino a lugares lejanos alrededor del págs. 167-174, enero de 2013.
mundo, por lo que no es estrictamente necesario tener dos [6]. A. Dvir, T. Holczer, L. Buttyan, "VeRA - Autenticación
o más computadoras cercas para comunicarse y acceder a de número de versión y rango en RPL", 2011 Octava
la información que estas posean, sino que por lo contrario Conferencia Internacional IEEE sobre Ad-Hoc móvil y
las mismas pueden estar en puntos distantes el uno del sistemas de sensores , págs. 709-714, 2011.
otro y se tiene la misma comunicación y la accesibilidad a [7]. L. Wallgren, S. Raza, T. Voigt, "Enrutamiento de ataques
la información deseada. y contramedidas en el Internet de las cosas basado en RPL",
International Journal of Distributed Sensor Networks , vol. 2,
2) Las redes inalámbricas pueden tener mucho auge en págs. 167-174, enero de 2013.
nuestro país debido a la necesidad de movimiento que se [8]. S. Raza, W. Linus, V. Thiemo, "SVELTE: detección de
requiere en la industria, esta tecnología puede ser intrusiones en tiempo real en Internet de las cosas", redes ad
utilizada junto con los lectores ópticos en el área del hoc , vol. 11, no. 8, pp. 2661-2674, noviembre de 2013.
calzado en nuestra localidad, para controlar la producción [9]. K. Zhang, X. Liang, R. Lu et al., "Los ataques de Sybil y
de calzado, para determinar exactamente en donde ha sus defensas en el Internet de las cosas", Internet of Things
habido retrasos y de esa manera poder atacarlos Journal IEEE , vol. 1, no. 5, págs. 372-383, octubre de 2014.
inmediatamente y no detener la producción. [10]. N. Accettura, LA Grieco, G. Boggia et al., "Análisis de
rendimiento del protocolo de enrutamiento RPL", IEEE
International Conference on Mechatronics , pp. 767-772,
3) Para poder realizar una implementación, se debe de dejar
2011.
lo que ya existe, para poderlo hacer compatible, y crear [11]. J. Granjal, E. Monteiro, JS Silva, "Seguridad para el
componentes nuevos o agregarles características a los que Internet de las cosas: una encuesta sobre protocolos existentes
ya existen, para el caso de Ethernet se puede considerar y cuestiones de investigación abierta", Encuestas y tutoriales
mejor el modo cuasi-difuso con la reflexión activa (por de comunicaciones IEEE , vol. 17, no. 3, págs. 1294-1312,
satélites), debido a que el satélite se la coloca en la parte enero de 2015.
alta de la oficina y puede cubrirla toda, así cualquier [12]. PLR Chze, KS Leong, "Un enrutamiento seguro de
computadora móvil siempre tendrá señal de comunicación múltiples saltos para la comunicación IoT", IEEE World
a la red, siempre que no se salga de la habitación. Forum Internet Things (WF-IoT) , págs. 428-4, 2014.
[13] Rec . UIT-T G8080 / Y.1304, "Arquitectura para la red
4) Para el caso de TCP/IP el uso de computadoras móviles es óptica conmutada automáticamente (ASON)", noviembre de
interesante pues, por ejemplo, una de las características y 2001
requisitos en Internet es que debe de tener una dirección [14]. H.Zang, JPJue, B.Mukherjee, "A Review of Routing and
de red fija y esta es almacenada en la tablas de ruteo, para Wavelength Assignment Approach for Wavelength-Routed
poder encontrar la dirección de una estación cuando se Optical WDM Networks", Optical Networks Magazine, enero
requiere. La computación móvil rompería con este de 2000.
esquema básico de Internet, por eso el estudio del modelo [15]. J. Zhou, X. Yuan, "Un estudio de enrutamiento dinámico
presentado resulta interesante, pues es una propuesta para y asignación de longitud de onda con información de estado
solucionar el problema ya descrito. de red imprecisa", Proc. Taller de ICPP sobre redes ópticas,
Canadá, agosto de 2002
[16]. H.Harai, M.Murata, H.Miyahara, "Rendimiento de
REFERENCIAS
métodos de enrutamiento alternativos en redes de conmutación
Formato básico para libros: totalmente ópticas", Proc. IEEE Infocom'97, pp.517-525, abril
[1.] T. Winter, P. Thubert, A. Brandt et al., "RPL: protocolo de 1997.
de enrutamiento IPv6 para redes de baja potencia y con [17] Liu Y, Baudin T, Penelle R. Simulation of normal grain
pérdida", RFC6550 s.1 .: IETF , marzo de 2012, [en línea] growth by cellular automata. Scr Mater 1996;34(11):1679–83.
Disponible: http : //tools.ietf.org/html/rfc6. [18] Syha M, Weygand D. A generalized vertex dynamics
[2]. Z. Shelby, C. Bormann, 6Lo WPAN: The Wireless model for grain growth in three dimensions. Modell Simul
Embedded Internet, Torquay, Reino Unido: Wiley, John & Mater Sci Eng 2009;18(1):015010.
Sons, 2009. [19] Kim HK, Kim SG, Dong W, et al. Phase-field modeling
[3]. A. Le, J. Loo, A. Lasebae, A Vinel et al., "The Impact of for 3D grain growth based on a grain boundary energy
Rank Attack on Network Topology of Routing Protocol for database. Modell Simul Mater Sci Eng 2014;22(3):034004.
Comunicaciones PARA SISTEMAS ELÉCTRICOS – INGENIERÍA ELÉCTRICA - 2019 6

[20] Raghavan S, Sahay SS. Modeling the grain growth [22] Wang M, Yin Y, Zhou J, et al. Cellular automata
kinetics by cellular automaton. Mater Sci Eng A simulation for high temperature austenite grain growth based
2007;445:203–9. on thermal activation theory and curvature-driven mechanism.
[21] Fjeldberg Egil, Marthinsen K. A 3D Monte Carlo study Can J Phys 2016;94(12):1353–64.
of the effect of grain boundary anisotropy and particles on the
size distribution of grains after recrystallisation and grain
growth. Comput Mater Sci 2010;48(2):267–81.

S-ar putea să vă placă și