Mostrando entradas con la etiqueta Laboratorio de Redes de Telecomunicaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta Laboratorio de Redes de Telecomunicaciones. Mostrar todas las entradas

viernes, 24 de mayo de 2013

Red Sensorial

Para esta tarea se encargo realizar una red sensorial que fuera aplicado en un área tridimensional. En mi caso busqué aplicarlo simulando un terreno natural invisible, en la cuál se tienen los nodos distribuidos en diferentes posiciones, siendo estos árboles, piedras, pozos, entre otros.

Lo que busqué aplicar es detectar a unos perros de la pradera. Explicándolo un poco tenemos un área con sensores en la que se busca saber donde se encuentra un perro de la pradera (puede ser cualquier objeto, más decidi ponerlo como ejemplo), si encontramos un perro de la pradera estando estático, que este dentro del rango de los sensores, se hace una notificación al igual que a sus sensores vecinos, Se tiene otro caso en la cual teniendo un punto central, que es la madriguera, podemos decir que pueden salir más perros de la pradera y estos se dirigen a una posición, en este otro caso, se detecta que hay un perro de la pradera y se le avisa a sus vecinos.

Herramientas:
Las herramientas usadas para la visualización fue mplot3d, que es una herramienta que ayuda a a visualización de figuras en 3d.

Código:
Para desarrollar el código se buscó realizarlo en clases en la cuál separamos nuestros sensores, nuestros intrusos, los enlaces que se tienen de éstos y la red sensorial que hace uso de los elementos ya mencionados. La idea del uso de clases es para definir objetos que éstos tienen sus atributos y ser más fácil su representación en canvas.

En el código se puede ver unas pequeñas explicaciones al igual que código comentado, donde son test de nodos estáticos que se emplearon como pruebas.

Lo importante a resaltar es el uso de arreglos donde vamos metiendo los nodos que tenemos, los nodos con las conexiones vecinos y los nodos intrusos. Haciendo esto más fácil su su detección ya que un nodo tiene como atributo su posición, así que lo que se hace es comparar en los ejes del sensor "x" "y" "z" y estando en el rango lo marca como intruso, para después guardarse en un lista.

Nodo


Nodo intruso


Arista


Red sensorial


Código completo


Notas:
El código se desarrollo en conjunto con un compañero de clase, en la cuál nos basamos en la construcción de la red sensorial, para ya después aplicarla en diferentes casos.

Resultados:
Explicando un poco de los resultados, distinguimos varios elementos los cuáles son:
  • Nodo rojo: Sensor
  • Triángulo azul: Intruso en estado estático
  • Aristas: Conexiones entre los sensores
  • Lineas en movimiento: Intruso en movimiento

En los resultados podemos ver como se detecta al intruso y es notificado a sus vecinos:




enlance: http://www.youtube.com/watch?v=sEWnaijWq_U

Referencias:
http://matplotlib.org/mpl_toolkits/mplot3d/tutorial.html
http://nbviewer.ipython.org/urls/raw.github.com/jrjohansson/scientific-python-lectures/master/Lecture-4-Matplotlib.ipynb
http://jakevdp.github.io/blog/2012/08/18/matplotlib-animation-tutorial/
http://pybonacci.wordpress.com/2012/12/16/creando-una-animacion-con-matplotlib-y-ffmpeg/
https://astrowiki.physics.ox.ac.uk/pub/EaHS12/PythonPage/Matplotlib.pdf


martes, 21 de mayo de 2013

Resumen: Ad hoc posicionamiento usando AOA


Para ésta semana se nos pidió hacer un resumen de un documento científico, el documento que elegí va relacionado con el ad hoc buscando la posición de un sistema usando AOA:
"Ad Hoc Positioning System (APS) Using AOA"
Dragos, Niculescu and Badri Nath DATAMAN Lab Rutgers University


Ad hoc:
Es aquella red en la que no únicamente hay un nodo central, sino que todos los dispositivos que estan conectados en este mantienen las mismas condiciones y características. Esta es la forma más sencilla para el armado de una red.


Introducción:
Actualmente en la implementación de nuevas redes ad hoc sus características principales son un gran número de nodos.
En éste artículo se propone un método por el que los nodos en las redes ad hoc colaboran en la búsqueda de su posición y orientación de una pequeña fracción de la red.

El objetivo de éste artículo es mostrar que la posición ad hoc es posible con varias capacidades de localización, de forma independiente o en conjunto.
Un ejemplo aplicado esto en los sensores de los aviones que van en conjunto con otros al cruzar determinado campo.

AOA:
Es una colección de nodos ad hoc desplegado de tal manera que cualquier nodo sólo puede comunicarse directamente con sus nodos vecinos inmediatos dentro de la gama de radio. En el caso ideal, cuando la cobertura de radio de un nodo es circular, estas redes se modelan como grafos aleatorios de radio fijo. Se supone que cada nodo en nuestra red para tener un eje principal contra el que se notifican todos los ángulos y la capacidad para estimar con una precisión dada la dirección de la que un vecino está enviando datos.

AOA nodos capaces:
Capacidad AOA se logra generalmente mediante el uso de una red de antenas, teniendo un posible conflicto con en el tamaño de la antena y el consumo de potencia. Un pequeño nodo factor, de forma que cumpla las condiciones determinadas. Su teoría de operación se basa en la diferencia de tiempo de llegada y la diferencia de fase de llegada.
Si un nodo envía una señal de RF y una señal de ultrasonido al mismo tiempo, el nodo de destino podría inferir la gama para el nodo de origen sobre la base de la diferencia de tiempo de las llegadas. Con el fin de obtener el ángulo de llegada, cada nodo puede utilizar dos receptores de ultrasonido colocados a una distancia conocida entre sí, L. Al conocer los rangos x1, x2, y la distancia L, el nodo es capaz de inferir la orientación θ, con una precisión de 5º cuando el ángulo se encuentra entre ± 40º.

Triangulación usando AOA
Si conocemos las posiciones de los vértices de un triángulo y los ángulos en los que un punto interior de los vértices, se puede determinar la posición del punto interior. Éste mismo término aplica en la trilateración, la diferencia de éste es que si se conoce el ángulo BDA, ADC, y el BDC se puede encontrar su posición usando triangulación. Logrando ésto mediante la búsqueda de la intersección de los tres círculos determinados por los puntos de referencia y los ángulos conocidos.


Propuesta en el problema de Ad hoc
Cuando nos encontramos en una red ad hoc el problema es que un nodo sólo puede comunicarse con sus vecinos más cercanos y no siempre pueden ser puntos de referencia. Lo que se busca en ésto es la diferencia entre dos conceptos principales: vector de distancia (DV) de enrutamiento y el posicionamiento de GPS

Control de errores:
Mencionando que todas las mediciones de apoyo están afectados por errores, el reenvío en realidad puede agrandarse con errores más pequeños en los errores más grandes. Lo que se puede hacer para evitar es medir la inferencia basada en ángulos pequeños o en triángulos degenerados, lo que limita la propagación de los paquetes de DV con un esquema de TTL simple y eliminación de los valores atípicos en estimación de la posición.

Movilidad de nodos
APS tiene como objetivo mantener una complejidad baja de señalización en la red de eventos cambia la topología ligeramente. Cuando un nodo se mueve, será capaz de obtener las actualizaciones de vector de distancia de sus nuevos vecinos y triangular para obtener su nueva posición, por lo tanto, la comunicación sigue siendo localizada a los nodos que son realmente móvil.
La movilidad subsiguiente de la red se apoya, siempre y cuando una fracción suficiente de nodos permanece fija en un momento dado para servir versiones de los nodos móviles.


Conclusiones
Gracias a este paper pude identificar que este tipo de posicionamiento se puede mencionar que un sistema de posicionamiento por demanda sería más apropiado para estos casos. Otro de los casos donde se puede aplicar es en la investigación de robótica móvil usando sus sensores como acelrómetros y giroscopios donde un nodo no tiene suficientes vecinos para obtener lecturas de orientación suficientes, o el nodo desea permanecer en un estado inactivo por razones de seguridad o conservación de energía. En estos casos podría usarse para deducir una estimación de la posición actual sobre la base de la última posición triangulada.


Referencia:
Ad Hoc Positioning System (APS) Using AO, Dragos, Niculescu and Badri Nath DATAMAN Lab Rutgers University

martes, 14 de mayo de 2013

Laboratorio 11: Satélites

Para esta semana se nos encargó investigar sobre los satélites.

Introducción:
Es un objeto realizado por el hombre y puesto en orbita alrededor de un cuerpo celeste, su principal objetivo es captar y transmitir información.

Los satélites son clasificados por diferentes tipos: por órbita y por tipo de misión

Tipo de órbita:

  • LEO: Órbita baja terrestre, en la que se encuentra orbitando a los 2000 km.
  • MEO: Órbita media terrestre, en la que se encuentra orbitando entre los 2000 km a 35 786 km.
  • HEO: Órbita alta terrestre, en la que se encuentra orbitando a más de 35 786 km.
Tipo de misión:
  • Comunicaciones: Se encargan de distribuir señales de televisión, audio y conexiones telefónicas.
  • Navegación: Son satélites artificiales colocados en órbita terrestre con el fin de específico de colaborar con la navegación marítima y aerea.
  • Meteorológicos: Se centra en el estudio y observación de la atmósfera y del tiempo.
  • Militares: Se centra observación y reconocimiento de determinadas áreas.
  • Científicos: Se centra en el estudio y análisis de diferentes cuerpos, medios, entre otros.

Comunicación satelital:
La comunicación satelital, se da gracias al envio de datos por medio de ondas electromagnéticas. El funcionamiento de éste es simple de explicar, donde se necesitan de 3 medios uno que será el emisor, otro que será el amplificador (satélite) y un tercero que será el receptor.
  • Emisor: Es el que envía la señal al satélite.
  • Amplificador: Es el satélite y se encarga de ampliar la señal recibida por el emisor, para que pueda ser obtenida por el receptor.
  • Receptor: Es el medio que recibe la información trasmitida.
Algunas definiciones:
Downlink: Comunicación del satélite a la estación.
Uplink: Comunicación hacia el satélite




Seguridad transmisión satelital:
Al momento de buscar información para querer interceptar u obtener la transmisión de una red satelital, no se encuentra muchos datos de estos, más que navegando por la deep web podemos encontrar una buena información de ésta como posiciones de satélites, decodificarlos, crear nuestro propio receptor, entre otros, más abajo pondré el link donde recabé la información.

En si para poder interceptar se necesitan de varias cosas como tener el hardware necesario que intercepte y pueda comunicarse con éste, en dado caso que busquemos recopilar más información y  decodificar la información obtenida, ya que no se encuentra en texto plano.

Tipos de encriptaciones satelitales:
El principal medio de encriptar es por GMR, que es aplicada por las operadoras y la comunicación que se tiene con el satélite.

Conclusión:
Día a día se toma una mayor importancia y un gran campo de interés la comunicación satelital, donde nos vemos envueltos y no concientes sobre la interacción que tenemos con ellos, mencionando un gran ejemplo los dispositivos móviles. Actualmente esta información entra como material sensible, ya que se han visto casos en la cuál diferentes grupos atacan éstos medios para obtener y transmitir la información recabada.

Referencias:
"Security system for defeating satellite television piracy", William Mayfield Charles Rubin.
"The land mobile satellite communication channel-recording, statistics, and channel model", Lutz, E. DLR, Oberpfaffenhofen, Germany Cygan, D. ; Dippold, M. ; Dolainsky, F. ; Papke, W.
"Increased capacity using CDMA for mobile satellite communication", Gilhousen, K.S. QUALCOMM Inc., San Diego, CA, USA Jacobs, I.M. ; Padovani, R. ; Weaver, L.A., Jr.

martes, 7 de mayo de 2013

Puntos Extras: Satélites



Referencias:
http://io9.com/391538/the-ten-most-important-satellites-orbiting-earth-now
http://www.globalcomsatphone.com/hughesnet/satellite/costs.html
http://cuadernodeobservaciones.bligoo.es/los-satelites-artificiales
http://es.wikipedia.org/wiki/Sat%C3%A9lite_artificial

Actividad 10: Redes de Telecomunicaciones

lunes, 29 de abril de 2013

Actividad 9: Lectura científica consumo eficiente en las redes

Para ésta semana se nos pidió hacer un resumen de un documento científico, el documento que elegí va relacionado con el ahorro de energia en las redes inalámbricas:
"NETWORK ENERGY SAVING TECHNOLOGIES FOR GREEN WIRELESS ACCESS NETWORKS"
TAO CHEN, VTT TECHNICAL RESEARCH CENTRE OF FINLAND YANG YANG, SHANGHAI RESEARCH CENTER ON WIRELESS COMMUNICATIONS, CAS SHANGHAI INSTITUTE OF MICROSYSTEM AND INFORMATION TECHNOLOGY HONGGANG ZHANG, ZHEJIANG UNIVERSITY HAESIK KIM, VTT TECHNICAL RESEARCH CENTRE OF FINLAND KARI HORNEMAN, NOKIA SIEMENS NETWORKS.


Introducción:
Actualmente la industria de los dispositivos móviles se enfrenta a un reto importante en el consumo de energía. En consecuencia, las infraestructuras inalámbricas tienen que ser desplegados con grandes demandas de energía. Mientras tanto, los servicios de uso intensivo de datos están empezando a dominar los servicios móviles.

Definiciones:
EE: Eficiencia Energética

R es la velocidad de bits de información,
P es la potencia recibida,
B es el ancho de banda,
N0 es la densidad espectral de potencia de ruido.

Entendiendo la eficiencia energética:
El trabajo útil en un sistema de comunicación se refiere al esfuerzo para entregar señales moduladas para el intercambio de información.
La definición de EE varía en función de los objetos medidos.
Hay dos métodos básicos para la medida de EE:

  • Relación de eficiencia de potencia de salida / total de energía para la alimentación de entrada / energía. Esta definición es ampliamente utilizado por los sistemas y componentes tales como la fuente de alimentación, las AP, y las antenas.
  • Rendimiento por unidad de consumo de energía. Esto se conoce como operaciones de punto flotante por segundo (FLOPS) en el procesamiento de señales digitales (DSP), millones de instrucciones por segundo (MIPS) en los sistemas informáticos, y el rendimiento (bits por segundo) en los sistemas de comunicación.


Modelo de consumo RBS:
RBS conforma a la misma norma, pero producidos por diferentes fabricantes están probable implementan de forma diferente, y por lo tanto muestran diferentes perfiles de consumo de energía. El modelo genérico consumo de energía abstrae las principales fuentes de consumo de energía en un RBS, que ayuda a aislar los problemas de consumo de energía en y derivar soluciones EE para RBS.

Se emplea el modelo EE definido por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) para equipos de red de acceso inalámbrico, en la cuál define los métodos y prácticas comunes para modelar, medir y evaluar la EE de RBS en diversas redes de acceso inalámbrico, incluyendo GSM, acceso múltiple por división de código de banda ancha (WCDMA), Interoperabilidad mundial para acceso por microondas (WiMAX), y los sistemas LTE.

Los equipos RBS son un componente de red que sirve para las interfaces del dispositivo móvil a través de una interfaz aérea y de la red de infraestructura inalámbrica. Radio transmisores-receptores, que incluyen la frecuencia de radio (RF). Transceptores de radio son responsables de la transmisión y recepción de señales de radio, así como el envío y recepción de señales desde las entidades de red más altas.


Otras Definiciones:
Dominio de Tiempo:
Son soluciones de dominio del tiempo en conexiones temporalmente cerradas.

Dominio de Frecuencia:
Son soluciones dominio del tiempo en conexiones temporalmente cerradas APs en un RBS cuando en el tiempo.

En el dominio de la frecuencia hay principalmente dos métodos para el ahorro de energía: reducción de la agregación de ancho de banda y el transportista.

Reducción de ancho de banda - Dado que la especificación de la capa física de LTE soporta un conjunto de anchos de banda de trans-misión, es posible que un RBS para cambiar el ancho de banda de canal si es necesario. La técnica de reducción de ancho de banda se adapta la anchura de banda con la carga de tráfico de enlace descendente. Para man-tener la misma densidad espectral de potencia (PSD), el ancho de banda más pequeña requiere menos energía radiada. Si el tráfico de enlace descendente es baja, el canal de ancho de banda puede ser reducido de manera que se requiere menos potencia.

Agregación Carrier - En el enfoque de agregación de portadoras, se supone que en un RBS los portadores se agregan por grupos, y cada grupo se sirve por AP individuales. La idea es cerrar la AP asociado cuando los portadores agregados correspondientes no están previstas para el tráfico de enlace descendente. En este caso, este enfoque cie-mente se basa en la aplicación de la RBS.

Dominio espacial
Los enfoques mencionados en el tiempo y el dominio de la frecuencia se emplean en una sola RBS. En el dominio espacial, sin embargo, las soluciones pueden extenderse a las redes heterogéneas, y por lo tanto más flexible. Los principales métodos utilizados en la actualidad en el dominio espacial son la reducción de número de antena en un RBS y configurar dinámicamente las células en un escenario multicelular.

Reducir el número de antena - la reducción de la antena número es la técnica de ahorro de energía más utilizada en el dominio espacial. Se trabaja para la situación en la que la carga de tráfico de una célula es baja.

Activar / Desactivar Móvil - Desconexión La célula enfoque es un enfoque a nivel de sistema que trabaja en un área cubierta por múltiples células, donde las células pueden utilizar diferentes tecnologías de acceso de radio (RAT). Este enfoque no tiene necesidad de modificar los componentes de bajo capa en el RBS. Cuando la carga de tráfico en una determinada zona es baja, algunas células pueden ser cerradas, y las unidades UE atendidas están hechos a mano ed a las células restantes.

Estructura de Capas - Proponemos el abordaje estructura en capas para mejorar aún más EE de las redes de acceso inalámbrico. La estructura en capas es una combinación de diferentes sistemas / redes para servir mismos dispositivos móviles. Las capas se les permite usar diferentes RAT. Normalmente, una red de área amplia inalámbrica (WWAN) se implementa en una sola capa, y las redes de área local inalámbricas (WLAN) se utilizan en otras capas.

Soluciones híbridas
Las soluciones híbridas combinan soluciones en diferentes dominios de adaptar el consumo de energía de un RBS en diferentes condiciones de tráfico. Por ejemplo, para maximizar el ahorro de energía de ganancia en condiciones de tráfico muy bajos de enlace descendente, un RBS se puede configurar para utilizar sola portadora debajo de la caja portadora de agregación, una sola antena, 1,4 MHz en lugar de ancho de banda de 20 MHz, y el número máximo de subtramas MBSFN en un marco. Los estudios preliminares han demostrado que proporciona una mejora significativa frente a una solución independiente. El desafío de soluciones híbridas es el tiempo y de señalización para la reconfiguración del sistema, así como la evitación del impacto en el rendimiento UE procesa-miento / interrupción.

Conclusión
En el documento se abarca lo que es el red LTE se identifica que el problema del consumo de energía común en un RBS de un sistema de acceso inalámbrico es el problema de la escala de carga de tráfico energía. Este problema puede ser abordado por las soluciones de la hora, la frecuencia y dominios espaciales. Como soluciones de la mayoría sólo se centran en un solo RBS, creemos que las soluciones más prometedoras son las que se aplican técnicas híbridas cruzan múltiples sistemas / redes.

Opinión personal
En mi opinión personal el desarrollo, campo de investigación y el gran reto que se encuentra en esta área es muy interesante, ya que como se menciona en la introducción la rama de dispositivos móviles esta creciendo de una manera exponencial, teniendo mucho auge, una de las desventajas es como se menciona la tecnología cambia constantemente, así que al momento de desarrollar o invertir años en desarrollo para ser eficiente, ya habrá nacido otra tecnología la cuál la sustutirá.

Referencia:
"NETWORK ENERGY SAVING TECHNOLOGIES FOR GREEN WIRELESS ACCESS NETWORKS", TAO CHEN, VTT TECHNICAL RESEARCH CENTRE OF FINLAND YANG YANG, SHANGHAI RESEARCH CENTER ON WIRELESS COMMUNICATIONS, CAS SHANGHAI INSTITUTE OF MICROSYSTEM AND INFORMATION TECHNOLOGY HONGGANG ZHANG, ZHEJIANG UNIVERSITY HAESIK KIM, VTT TECHNICAL RESEARCH CENTRE OF FINLAND KARI HORNEMAN, NOKIA SIEMENS NETWORKS.

martes, 23 de abril de 2013

Actividad 8: Lectura científica mecanismos de control de congestión

Para ésta semana se nos pidió hacer un resumen de un documento científico, relacionado con los mecanismos de control de congestión, el documento seleccionado fue el siguiente:

Congestion Control Mechanisms and the Best Effort Service Model
Panos Gevros, Jon Crowcroft, Peter Kirstein, and Saleem Bhatti
University College London 

Introducción:
En los últimos años ha habido una considerable investigación hacia la ampliación de la arquitectura de Internet para proporcionar garantías de calidad de servicio enfocadas principalmente en las aplicaciones multimedia en tiempo real.

Un requisito importante es prevenir la congestión del colapso, mantener los niveles de congestión bajos y garantizar la equidad.

Internet fue diseñado simplemente para la entrega de paquetes. Sin embargo los acontecimientos recientes, tales como la comercialización y la diversidad de requisitos de aplicación hacen que sea obvio que se necesita una definición más concreta del tipo de servicio prestado al usuario.

La descripción del servicio prestado por la red es llama modelo de servicio.

En la Internet todos los paquetes se tratan de la misma forma sin ningún tipo de discriminación. Esto es conocido como el mejor modelo de servicio. El mejor modelo de servicio no tiene especificación formal, sino que se especifica operativamente, ya que la entrega de paquetes debe de ser un éxito a un fracaso.

El problema de la congestión
La congestión es el estado de la sobrecarga de recursos de red  donde se aproxima o supera la capacidad del mismo. Los recursos de red son limitados y en la mayoría de los casos es caro. Este tipo de problema es presentado en la internet, encontrando el primero problema como la distribución de recursos no coordinada.

Por ejemplo, en un servidor llegan varios paquetes IP al mismo tiempo, que necesitan ser transmitido en el mismo enlace de salida. Por consiguiente, no todos ellos se pueden reenviar al mismo tiempo, tiene que haber una orden de servicio. Así que son mantenidos en el búfer aquellos paquetes que esperan la transmisión.

Las fuentes que transmiten al mismo tiempo pueden crear una demanda de recursos de red más altas que la red puede manejar en un determinado enlace. El espacio de memoria intermedia en los routers ofrece un primer nivel de protección contra un aumento en la tasa de llegada de tráfico. Sin embargo, si la situación persiste, el espacio de tolerancia se es agotada y el router tiene que empezar a dejar caer los paquetes.

El problema de la congestión no se puede resolver mediante la introducción de espacio de memoria intermedia "infinita" dentro de la red; las colas serían entonces crecer sin límite, y el retardo de extremo a extremo aumentarían y los paquetes que se encuentran en ella expirarían.

La amenaza de la congestión collapse
La congestión en Internet puede originar una alta tasa de pérdida de paquetes, el aumento de los retrasos, e incluso puede romper todo el sistema al causar congestión del colapso. Este es un estado en el que cualquier aumento en la carga ofrecida conduce a una disminución en el trabajo útil realizado por la red.

Otra forma de colapso de congestión es el de los paquetes no entregados, en este caso se desperdicia ancho de banda mediante la entrega de paquetes que serán dados de baja antes de que lleguen a su destino final.

Fairness
La noción de "fairness" es de gran importancia en el mejor esfuerzo a Internet debido a la falta de control de explícita admisión y garantías de servicios cuantitativos. "Fairness" es conceptualmente relacionada con el control de congestión, en condiciones de carga de baja demanda y estas son satisfechas, no se tiene la necesidad de compensaciones y sin más consideraciones para las decisiones que llevan a la asignación equitativa de los recursos. "Fairness" se convierte en un problema cuando existen demandas. La importancia de la "fairness" no se obtiene de la nada, sino que es el resultado de una discusión optimización bajo incertidumbre.

El rol de la política
"Fairness" no debe implicar necesariamente una distribución equitativa de los recursos a todos los usuarios con demandas insatisfechas. Una asignación equitativa de los recursos generalmente se define con respecto a una determinada política. La política es el reglamento unificado de acceso a los recursos de red y servicios basados ​​en criterios administrativos.
Puede ser expresado en diferentes niveles:
  • Macroscopicamente a nivel de red, teniendo en cuenta la topología, la conectividad, los objetivos de rendimiento de extremo a extremo y el estado dinámico de la red.
  • A nivel de nodo en el que un conjunto de mecanismos como la clasificación, vigilancia, gestión de memoria intermedia y programación permiten intenciones administrativas que se traducen en un tratamiento diferencial de paquetes.
Escalas de tiempo de compartimiento de ancho de banda
En el ancho de banda de Internet se comparte entre muchos flujos diferentes, por lo tanto, una disminución en el uso de recursos por un flujo puede aumentar potencialmente la asignación justa de los otros flujos que comparten parte de su camino con ese flujo, y viceversa.

Mecanismos de control de congestión
La Internet es descentralizada por naturaleza, que comprende muchos dominios administrativos heterogéneos. Así que se identifican dos grandes clases de mecanismos de control de congestión con respecto al lugar donde se implementan estos mecanismos: los mecanismos basados ​​en host y la basada en router.
Toda la arquitectura de Internet se basa en el concepto de que todos los estados de flujo relacionado debe mantenerse en los hosts, por lo tanto, los mecanismos de control de congestión fueron principalmente implementado en los hosts finales.

Fases de control de congestión
Es evidente que la congestión puede evitarse a costa de una baja utilización de los recursos, sin embargo, esto es generalmente indeseable. Por lo tanto, el objetivo de cualquier mecanismo de control de congestión, con respecto a la utilización de recursos, es para operar el recurso en una región cerca de su capacidad.
Hay dos fases en el control de congestión:
  • Evitar la congestión cuando el sistema opera sobre su capacidad
  • Recuperación de la congestión, cuando el estado del sistema es entre su capacidad y el acantilado, y la congestión de manera que la carga total se debe disminuir para evitar el colapso del (de los que puede que no sea posible recuperar).
Mecanismos de retroalimentación
El mecanismo utilizado para notificar al remitente sobre congestión de la red o la tasa de envío apropiada se llama la retroalimentación, e implica tanto a los routers que generan las señales de congestión y el huésped receptores que se propaga la señal al remitente para interpretarlo en consecuencia. Podemos encontrar dos tipos de congestión: implícito y explícito.

Conclusión
El empleo de mejorar el servicio ha sido exitoso para el tráfico de datos, que hoy representa la gran mayoría del tráfico de Internet. La razón principal para la consecución de QoS fue su preocupación por las exigencias de las nuevas aplicaciones multimedia en tiempo real y transmisión, que no pudieron ser atendidas en el modelo de servicio existente en determinada época.

Crítica personal
En lo personal éste documento científico me ayudo a comprender un poco más del servicio que abarca la transmisión de paquetes, donde me podría ser de mucha ayuda en mi entorno laboral, aplicando una mejora de servicio con los servicios web, como así su administración y el prevenir de los problemas mencionados con anterioridad.
Al igual este tipo de lectura, sería de gran interés o utilidad para cualquier usuario de la web, ya que te da la idea más amplia del problema de las congestiones de la red y muchas veces recurrimos a decir que tiene la culpa nuestro proveedor de servicio web, cuando en realidad tenemos como miles de pestañas del navegador web abiertas, junto con otros puertos abiertos o en tal caso que demora determinada página en abrirse creyendo que la culpa es de nuestra ancha de banda, cuando en realidad podría ser de la página a la que buscamos acceder.

Referencias:
Panos Gevros, Jon Crowcroft, Peter Kirstein, and Saleem Bhatti.
University College London 


martes, 16 de abril de 2013

Actividad 7: Simulación de Tráfico con ns-2

Para esta semana se nos encargo hacer una simulación empleando ns-2 y observar el desempeño que se tiene en nuestro sistema.

Desarrollo
[imagen de la simulación realizada]

En mi caso lo que busque simular, era el comportamiento que se tiene entre dos ruters (en dos casas), donde se estan conectando por udp dos nodos al ruter 1 y mandan la información a otro nodo y este se encuentra en el ruter 2. El tipo de tipología que se tiene es estrella, donde se tiene unido ambos ruters.

Código de la Simulación con NS-2:


Resultado:

La salida fueron cortadas, para no mostrar todo el resultado.


Medidas de desempeño
Para las medidas de desempeño me base en el código de awk de un compañero de clase, aqui la liga, donde se busca obtener la latencia y el rendimiento de lo obtenido de la simulación del archivo trace.tr.

Con lo obtenido, si graficó en gnuplot, donde podemos ver las variaciones de desempeño.

[rendimiento de la simulación]

[latencia]

Conclusiones:
En la latencia podemos observar como no se tienen tantas variaciones y tiende a ser logarítmica, en cambio en el rendimiento de desempeño se puede observar como se tienen diferentes variaciones, que es cuando empieza a tener pérdidas en los paquetes.

martes, 9 de abril de 2013

Actividad 6: Métodos de ruteo y creación de topología en NS2

Para ésta entrada mostraremos como formar una topología y aplicar un enrutamiento utilizando el simulador NS-2.

En este caso veremos aplicado en una topología mixta mandando mensajes con el protocolo udp y veremos como se comporta al momento de estar tirando las aristas en la que se conecta con el nodo 5 que es el destino, mandándolas desde el nodo 0.

Inicializamos los nodos que vamos a empelar para el envio de paquetes

Hacemos las uniones entre los nodos

Creamos el tipo de conexión de datos a enviarse, en nuestro caso es udp y se lo asignamos al nodo 0 e indicamos que el destino será nuestro nodo 5

Vamos indicando los nodos que iremos tirando, para ser su comportamiento

Código completo:
Video:

martes, 5 de marzo de 2013

Actividad 5: Práctica con NS-2

Para esta entrada se nos encargó trabajar con ns-2, donde se realizará una pequeña demostración.

NS-2
Es un software libre que es un simulador de redes, empleado principalmente para investigación y aprendizaje, que permite al usuario simular diferentes tipos de protocolos.

Demostración
Para esta demostración lo que se hará es una topología con cuatros nodos, enlazados en forma de  estrella, donde también veremos el comportamiento de una cola en un nodo.

Básico:
Creamos le objeto simulador, definimos los diferentes colores de flujo de información y abrimos NAM.
Definimos el finish, que nos dice que es lo hará una vez terminado.
Topología
Definimos nuestra topología que en nuestro caso será de cuatro nodos.
Creamos los enlaces de como conectaremos lo nodos, donde estamos diciendo que n0 y n1 estará conectado con n2 en duplex y n2 con n3, tanto así diciendo su orientación y el tamaño de su ancho de banda.
Agentes y Eventos:
Creamos trea agentes uno TCP asigando a n0, otro FTP y otra en UDP  a n1 y uno nulo que será el n3, asignando también el tamaño del paquete y el tiempo de intervalo que se estará mandando.
Ahora asignamos en que tiempo empiezan a mandarse los paquetes y cuando se detienen.
Resultado:


Video:
Referencia:
http://nile.wpi.edu/NS/
http://www.isi.edu/nsnam/ns/ns-build.html

martes, 26 de febrero de 2013

Medidas QoS

Qos lo encontranos normalmentente en redes de telecomunicaciones y ésto se refiere a la calidad de servicio para garantizar la información en un tiempo dado.

Problemas comunes que se presentan en la calidad de servicio y algunos términos que se manejan:
  • Disponibilidad: Tiempo mínimo que el operador asegura que la red estará de estacionamiento.
  • Ancho de Banda: Indica el ancho de banda mínimo que el operador garantiza al usuario dentro de su red. Nosotros lo vemos como la cantidad de subida y descarga que disponemos de un servicio.
  • Perdida de Paquetes: Es la imposibilidad de enviar paquetes a su destino, manteniéndolo en el buffer.
  • Round Trip Delay: El retardo de ida y vuelta de los paquetes en los distintos nodos de la red.
  • Jitter: Es llegada de una secuencia de paquetes con retardos dispares para cada uno de ellos, lo que perjudica gravemente a las comunicaciones ordenadas, como las secuencias de audio, por ejemplo.
  • Entrega de paquetes fuera de orden: Es causado por el rutado de distintos caminos de los paquetes de una secuencia, que sólo puede ser corregido por determinados protocolos de transmisión, éste problema es muy común o lo vemos muy seguido en la transferencia de archivos.
  • Errores:  Es lo que provocan la corrupción de los datos o la combinación errónea de paquetes.
Categorias de QoS:
  • Tiempo
    • Latencia
    • Retraso
    • Tiempo de recuperación
    • Garantía
  • Precisión
    • Precisión de direccionamiento
    • Tasa de error
    • Integridad
  • Robusteza
    • Confianza mantenibilidad
    • Resistencia supervivencia
  • Contabilidad
    • Costos
    • Auditibilidad
  • Manejabilidad
    • Monitorizabilidad
    • Control
  • Seguridad
    • Autenticación
    • Confidencialidad
    • Seguridad del tráfico de flujo

Para poder tener una buena comunicación se menciona que de preferencia se debe de contener:
  • Jitter bajo
  • Latencia baja
  • Buen rendimiento en grandes redes y gran capacidad de conexiones
  • Baja redundancia de bits de cabecera por paquete
  • Baja redundancia de procesamiento por paquete dentro de la red y del sistema final

Aplicado
Relacionado a la entrada de clase lo que hice fue saber cuál es el tiempo de demóra del envio de paquetes en el caso investigado de intercable y las quedadas de google.

Para obtenerlo lo que se hizo fue emplear la herramienta de wireshark, sacar los paquetes enviados y transmitidos en la sesión para después filtrarlos, una vez hecho sacar la diferencia de demóra entre el envio y recepción de paquetes.



Referencia:

martes, 19 de febrero de 2013

Actividad 3: Mapeo de Redes

Para esta entrada se nos encargo hacer el mapeo de redes wifi que pudiera detectar nuestra tarjeta de red. Para este caso lo que hice fue mapear las redes que se encontraban alrededor de mi casa.

Metodo de Captura
Para poder obtener las posiciones de la redes wifi, lo que se hace es identificar por así decirlo, la potencia o fuerza en la cual obtenemos la señal de la red, una vez teniendo esto podemos darnos una idea de que tan lejana esta, así que lo aplicado más concretamente es tomar diferentes muestras en diferentes posiciones y una vez teniéndolas hacer una triangulación con los datos obtenidos y poder obtener la posición.

RSSI
Antes que nada hay que explicar que es el RSSI, que como al principio se mencionó es el término que se usa para identificar la fuerza de señal de recepción y nosotros la tomamos como el nivel de potencia que recibimos de una red, entre más pequeña sea éste número su señal será baja, por lo tal no tendrá buena recepción o batallará para conectarse.

Aplicado
En mi caso empleo el comando airport de OS X, que te da la información de determinadas redes, entre otros aspectos.

[comandos de airport]

Donde el comando a usar sera -s, que escanea las redes que encuentra la tarjeta de red y te da el listado de ellas con el RSSI, su canal y el tipo de seguridad que emplea.

[listado de redes]

Una vez ontenida lo que se hizo para hacerla más exacto fue sacar el listado de las redes en diferentes posiciones de la casa, para así hacer un tipo de triangulación de principiante y poner en el mapa las redes que capturaba.

Código:

Resultados:
[Como se puede ver en la imagen, se tienen las diferentes redes que se encuentran en mi casa, donde el circulo es el radio de señal de potencia que tiene la red]


Otras Herramientas:
Podemos encontrar otras herramientas donde nos ayuden a determinar la posición de alguna red como netspot y Ekahau HeatMapper, la cuál indica los lugares por así decirlo en una casa donde mejor se recibe una señal.



Referencias: