ES2391754B2 - Procedimiento de establecimiento de conexión para redes inalámbricas. - Google Patents

Procedimiento de establecimiento de conexión para redes inalámbricas. Download PDF

Info

Publication number
ES2391754B2
ES2391754B2 ES201030454A ES201030454A ES2391754B2 ES 2391754 B2 ES2391754 B2 ES 2391754B2 ES 201030454 A ES201030454 A ES 201030454A ES 201030454 A ES201030454 A ES 201030454A ES 2391754 B2 ES2391754 B2 ES 2391754B2
Authority
ES
Spain
Prior art keywords
terminal
message
network
server
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201030454A
Other languages
English (en)
Other versions
ES2391754A1 (es
Inventor
José Fernando Cerdán Cartagena
Javier OLIVARES MARTÍNEZ
Sergio ALMAGRO CARRIÓN
Sergio LUJÁN FERNÁNDEZ
Andrés Cabrera Lozoya
Diego García Sánchez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad Politecnica de Cartagena
Original Assignee
Universidad Politecnica de Cartagena
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad Politecnica de Cartagena filed Critical Universidad Politecnica de Cartagena
Priority to ES201030454A priority Critical patent/ES2391754B2/es
Publication of ES2391754A1 publication Critical patent/ES2391754A1/es
Application granted granted Critical
Publication of ES2391754B2 publication Critical patent/ES2391754B2/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de establecimiento de conexión para redes inalámbricas.#Procedimiento de establecimiento de conexión para red inalámbrica provista de terminales móviles y servidores, en el que un terminal origen genera un mensaje de datos destinado a un terminal destino, que comprende las etapas de:#a) Establecimiento de conexión del terminal origen con un servidor.#b) Almacenamiento del mensaje de datos por parte del servidor.#c) Establecimiento de conexión entre el servidor,#donde la etapa de establecimiento de conexión comprende:#- la generación de un mensaje de búsqueda del terminal destino;#- la difusión de dicho mensaje de búsqueda por la red mediante su recepción y reenvío por terminales de la red;#que se caracteriza por el hecho de que los mensajes de búsqueda comprenden un contador de reenvíos, que va acumulando el número de veces que el mensaje ha sido reenviado, y donde los terminales tienen un número máximo de reenvíos admisible, de modo que es posible reducir y controlar el número de mensajes reenviados.

Description

PROCEDIMIENTO DE ESTABLECIMIENTO DE CONEXIÓN PARA REDES INALÁMBRICAS
La presente invención se refiere a un
5 procedimiento de establecimiento de conexión para redes inalámbricas que permite realizar un uso óptimo de su capacidad y reducir su consumo energético .
ANTECEDENTES DE LA INVENCIÓN
10 La presente invención se enmarca en el sector de las redes inalámbricas ad hoe o "multihop" y consisten en nodos móviles que se comunican mediante un medio inalámbrico compartido .
15 Contrariamente a las redes celulares, en los que los nodos se comunican a través de estaciones base estratégicamente colocadas, no existen estaciones base en redes inalámbricas ad hoe . Cualquier par de nodos pueden comunicarse
20 directamente entre sí, siempre que estén dentro de un rango de comunicación, y los nodos más alejados usan el multihop para entregar paquetes a destinos distantes .
El término "ad hoe" o "multihop" implica que la red está realizada para un servicio improvisado 25 personalizado a unas aplicaciones . Así, el uso típico de una red ad hoe es para un período limitado de tiempo . Los protocolos son ajustados a las especificaciones particulares de una aplicación . La aplicación puede ser port á t il y el ambiente cambiar dinámicamente¡ por lo que
30 los protocolos ad hoc se deben ajustar al ambiente , tráfico y a cambios diversos . Todo esto desemboca en unas características muy flexibles , maleables y una arquitectura de red robusta . Entre las principales características de las redes 35 ad hoc típicas, se destacan las siguientes !
-
Redes heterogéneas : Una red ad hoc típica está compuesta de dispositivos heterogéneos , es decir,
existirán
distintos dispositivos interconectados entre sí
como
son teléfonos celulares,
PDAs ,
walkie-talkie : Para un funcionamiento
adecuado de la comunicación es fundamental que estos diversos dispositivos se pUE~dan comunicar entre sí .
-Auto-organización : Las redes ad hoc deben ser capaces de determinar sus parámetros de configuración, incluyendo : direccionamiento, identificación de posicionamiento, control energético, agrupación, etc . En algunos casos , unos nodos ,especiales pueden coordinar su movimiento y distribuir dinámicamente un área geográfica para proporcionar una zona aislada .
-
Multihopping : Una red multihop es una red dónde el camino desde el origen hasta el destino se puede recorrer a través de o"tros nodos , pudiendo rodear obstáculos que impidan la comunicación directa .
-
Movilidad : En una red ad hoc típica, la mayoría de los nodos serán móviles , los dispositivos se desplazarán de un lugar hacia otro y será necesario el despliegue rápido en áreas sin infraestructura . Se puede dar movilidad aleatoria individual, movilidad de grupo, movilidad a través de una ruta pre-planeada, etc . El modelo de movilido.d puede producir un gro.n impo.cto en el rendimiento de la red .
Red relativamente dispersada : La adopción del
paradigma de las redes ad hoc se justifica cuando los nodos que componen la red están geográficamente
dispersados . De hecho, si los nodos de la red estuvieran muy cercanos entre ellos la comunicación multihop no sería
necesaria .
Sin
embargo, estas redes tienen asociadas los
siguientes
inconvenientes :
Conservación
de energía : Los terminales ad hoc
normalmente van alimentados por baterías, lo cual no garantiza una autonomía total . Baja calidad dE' las comunicaciones : La comunicación en un medio inalámbrico es , en general , mucho
5 menos fiable que en medio cableado . Además, la calidad de la comunicación está i3.fectada por los factores medioambientales (condicionE~s meteorológicas, presencia de obstáculos, interferencia por otras redes inalámbricas... ) que varían con el tiempo . La baja disponibilidad
10 energética de los terminales impide dedicar recursos para aumentar la calidad de las comunicaciones en las condiciones mencionadas .
Limitación de recur"sos y potencia computacional : Las redes ad hoc se caracterizan por una baja 15 disponibilidad de los recursos ; en particular, la energía y el ancho de banda de la red disponibles ; comparado con las redes más tradicionales . Por ello los protocolos para las redes ad hoc deben esforzarse por proporcionar un nivel de funcionamien t o deseado a pesar de los pocos
20 recursos disponibles . Escalabilidad : En algunos escenarios de redes ad hoc, la red puede estar compuesta de cientos o miles de nodos . Esto significa que los protocolos para la gestión de redes ad hoc deben poder operar eficazmente en
25 presencio. de un número muy qro.nde de nodos . En p.:trticul.:tr, cuanto mayor sea la red, mayor puede será su consumo energético si no se llevan a cabo estrategias de reducción de consumo energét ico efect i vas , más aún debido a que el aumento en consumo energét ico no es proporcional sino que
3 O es aún mayor . Seguridad : Los problemas en seguridad inalámbrica son bien conocidos, debido a la habilidad de los intrusos para escuchar el canal de transmisión . Gran parte del trabajo realizado para las redes inalámbricas en
35 infraestructura se puede e xtender al dominio de las redes
ad
hoc . Sin embargo, las redes ad hoc son más vulnerables
a
los ataques de los nodos . Existen dos tipos de
atacantes ,
los activos y los pasivos . Los atacantes
activos
tienden a romper el funcionamiento del sistema e
5 introducir paquetes erróneos , dañando las tablas de asignación de rutas siendo dificil recuperar estas tablas . Estos ataques son más dif iciles de descubrir en redes inalámbricas ad hoc .
Los ataques pasivos son e xclusivos de las redes ad
10 hoc y pueden llegar a ser más dañinos que los ataques activos . El atacador activo puede ser descubierto y ser eliminado/ desactivado . El atacador pasivo no puede ser descubierto por la red . El atacador pasivo monitoriza los datos y los modelos de control trafico de la red y asi
15 interfiere en el sistema, retrasando la llegada de la información . La defensa ante ataques pasivos requieren técnicas de encriptación poderosas acoplada cuidadosamente junto al diseño del protocolo .
Ahora bien, garantizar la seguridad o minimizar la
20 posibilidad de ataques también implica recursos energéticos cuantiosos , que actualmente se dedican a poder realizar las transmisiones . Por lo tanto, es evidente la necesidad de disponer
de un Procedimiento de est.ablecimiento de conexión para
25 redes inulómbricus que dé solución u los me ncionudos inconvenientes del estado de la técnica, en especial que permita una reducción del consumo energético .
DESCRIPCIÓN DE LA INVENCIÓN
Para ello, la presente invención propone un
procedimiento de establecimiento de conexión para red
inalámbrica provista de terminales móviles y servidores,
en el que un terminal origen genera un mensaje de datos
35 destinado a un terminal destino de la red, comprendiendo
dicho procedimiento las etapas de :
al Establecimiento de conexión del terminal origen
con un servidor o un terminal pasarela, bl Almacenamiento del mensaje de datos por parte
del servidor o del terminal pasarela, cl Establecimiento de conexión entre el servidor o
terminal pasarela con el terminal destino,
en el que la etapa de establecimiento de conexión entre el servidor o terminal pasarela con el terminal destino y/o bien la etapa de establecimiento de conexión del terminal origen con un servidor o un terminal pasarela comprenden :
la generación de un mensaje de búsqueda del terminal destino¡
-
la difusión de dicho mensaje de búsqueda por la red mediante su recepción y reenvío por terminales pasarela y/o servidores de la red¡
que se caracteriza por el hecho de que los mensajes de búsqueda comprenden un contador de reenvíos, que va acumulando el número de veces que el mensaje ha sido reenviado, y por el hecho de que los terminales tienen un número máximo de reenvíos admisible .
Este procedimiento permite resolver los problemas
mencionados ,
puesto que permite reducir, y muy
especio.lmente,
controlo.r e:l número de menso.j es que son
reenviados
por los diferentes nodos .
En
particular, el inventor ha podido comprobar que
el ligero aumento en el tiempo de envío de mensajes de origen a destino o el ligero aumento en la probabilidad de que los mensajes no lleguen a destino se ve ampliamente compensada por el aumento en la autonomía energética de los terminales .
Más concretamente, ha podido verificar en simulaciones basadas en redes reales, que por encima de un determinado número máximo de reenvíos admisible, también
llamado índice de cansancio, la probabilidad de que los mensajes lleguen a destino se mantiene prácticamente constante, por lo que se puede regular en un rango muy amplio el consumo energético de la red sin apenas mermar a
5 su capacidad de comunicación .
Preferentemente, lo::; mensajes comprenden además un identificador único que permite que un terminal pasarela reenvíe un mensaje varias VE~ces .
Más preferentemente,. el número máximo de reenvíos 10 admisible es variable en el tiempo en función de la disponibilidad energética dE~ cada terminal, de modo que es posible optimizar el rendimtento e nergético del sistema .
DESCRIPCIÓN DE UNA REALI ZACIÓN PREFERIDA 15
El procedimiento según la invención emplea dos tipos de dispositivos . En t:oda la explicación que sigue, se emplean indistintament:e los t érminos cliente o t erminal , que se refieren al mismo element o .
20 El primero consiste en un servidor o núcleo de red
que
gestiona las comunicaciones entre terminales .
Este
dispositivo tiene una localización fija y
dispone
de una interfaz inalámbrica con mayor potencia de
transmisión
que un terminal convencional, tales como el
25 terminul
origen o destino .
El
segundo tipo de dispositivo consiste en un
terminal inalámbrico con dos interfaces inalámbricas , estando la primera de ellas destinada a realizar las conexiones entre el dispositivo y el núcleo de red,
30 siempre que dicha conexión se pueda realizar y la segunda interfaz está destinado a realizar cone xiones entre terminales , donde dichas conexiones ayudarán a ampliar la cobertura que dispone el núcleo de red o servidor .
Estos terminales serán los terminales origen y 35 destino del tráfico generado .
Los datos enviados de manera directa entre el núcleo de red y los termina1es será siempre confirmada por el receptor, mientras que los mensajes que envíen los terminales hacia el núcleo cuando no dispongan de conexión
5 directa con el núcleo no tendrán confirmación de recepción por parte del núcleo de red .,
La confirmación de recepción siempre estará referida a la recepción del núcleo, no del terminal destino .
10 Cuando un mensaje de datos es enviado desde el terminal origen al núcleo de manera no directa, puede ocurrir que el mensaje pase por el terminal destino . En este caso el terminal destino se limitará a actuar como pasarela entre el origen y el núcleo de red,
15 por lo que no analizará el mensaje, limitándose simplemente a reenviar para hacerlo llegar al núcleo de red . Pueden existir multitud de clientes pasarelas entre el servidor y los clientes origen y destino .
20 Para optimizar la utilización de los recursos de la red, en especial para evitar que se colapse, se utilizarán tres mecanismos : Cada mensaje llevará un contador de saltos o contador de reenvíos i
25 -C~d~ mens~je llev~rj un identificador único, lo cual permitirá evitar que un cliente o terminal pasarela reenvíe varias veces el mismo mensaje . Los terminales tendrán un número máximo de reenvíos , también llamado índice de cansancio, que
30 provocará que, una vez cursado un número determinado de mensajes de tipo indirecto , esté un periodo sin cursar este tipo de mensajes . Con E=sto se obtiene un ahorro en el consumo del terminal , así como un menor número de reenvíos en la red.
35 El funcionamiento del núcleo de red con los
terminales destino será independiente de cómo sea la comunicación con el terminal origen . Se definen dos familias de mensajes , la primera familia de mensajes está destinada a la comunicación
5 directa entre el núcleo de red y los terminales mientras que la segunda familia está destinada a la comunicación entre terminales .
Dentro de cada fami l ia se pueden definir distintos tipos de mensajes, diferenciados por las distintas 10 funciones que realizan, siendo estas :
Envío de datos ,
Confirmación dE! recepción y
• Búsqueda de terminales . A continuación se definen los tipos de mensaje que 15 se emplean en el marco d€~ la invención, su función y estructura :
Mensajes de datos: son los mensajes que contienen los datos a enviar de manera directa ent re núcleo y terminales . Estos mensajes pueden ser enviados tanto por
20 el núcleo de red como por los terminales móviles . Estos tienen la siguiente estructura :
-
Dirección IP del equipo que genera los datos a transmitir, por lo que la dirección pertenece a un 25 terminul móvil . -Dirección IP del equipo al cual va destinada la información que contiene el mensaje . Identificador que define unívocamente al mensaje . 30 Longitud de datos, que indica la cantidad de datos de información en bytE~S que incluye el mensaje . Datos , es la información útil que se desea transmitir al terminal destinatario . Mensajes de l ocalizélción y reconocimiento : son los 35 mensajes encargados de verificar que un terminal móvil
determinado está dentro del área que permite la comunicación directa entre dicho terminal y el núcleo de red . Además tiene como fin servir como mensaje de reconocimiento de recepción ante la llegada de un mensaje .
5 Se utiliza tanto como mensaje de solicitud por parte del núcleo, como de respuesta por parte del terminal , por lo que este mensaje podrá ser enviado tanto por el núcleo de red como por los terminales móviles .
Estos mensajes pueden contener un campo de
10 reconocimiento,
para difl2renciar cuando actúa como
localización
o reconocimie:nto de mensaje y tienen la
siguiente
estructura :
-IP
origen, que indica la dirección IP del equipo
que genera los datos a t ransmitir, por lo que la dirección 15 pertenecerá a un terminal móvil .
IP destino, que indica la dirección IP del equipo al cual va destinada la información que contiene el mensaje .
-
Un campo cuyo valor es O si actúa para verificar 20 la conectividad entre núcleo y terminal y 1 para confirmar la recepción de datos .
Mensajes de datos para transmisión indirecta: son los mensajes que contienen los datos a enviar de manera indirecta, es decir que se propagan a través de los
25 diferentes nodos mediunte retrunsmisión . Estos mensujes son generados por el núcleo de red y son retransmitidos por los terminales hasta llegar al destino . Cuando el terminal destino recibe este tipo de mensaje genera un mensaje de confirmación de recepción. La estructura de
30 estos mensajes es la siguiente :
-
IP origen , indica la dirección IP del equipo que genera los datos a transmitir, por lo que la dirección pertenece a un terminal móvil .
IP destino, indica la dirección IP del equipo al 35 cual va destinada la información que contiene el mensaje.
-
Id, es un identificador que define unívocamente al mensaje . Su función reside en ayudar a los distintos terminales a identificar el mensaje para conocer si ya lo recibieron con anterioridad y evitar así que un mismo
5 mensaje ya recibido que proviene de una ruta más larga se procese de nuevo . Este parámetro será asignado por el núcleo de red de manera que no exista ningún otro mensaje en la red que incluya este identificador .
-
Longitud de datos , indica la cantidad de datos 10 de información en bytes que incluye el mensaje . Datos , es la información útil que se desea transmitir al terminal destinatario . -Número de saltos o reenvíos, indica el número de veces maxlmo que se retransmitirá el mensaje, limitando el
15 tiempo de vida del mensaje, disponiéndose de este modo de un parámetro que permita controlar la saturación producida por el núcleo de red al mandar mensajes tipo retransmisión . Este parámet~ro será asignado inicialmente por el núcleo de red e introducido en el mensaje a mandar . Cada vez que llegue el mensaje a un terminal móvil este valor será decremE3ntado. El mensaje no se retransmitirá más en el momento en el que este valor sea igual a cero . Estos mensajes pueden ser generados por el núcleo
25 de red cuo.ndo vo.n destino.dos .:t termin.:tles sin conexión directa con el núcleo . Los terminales que reciban este mensaje lo reenviaran inmediatamente a sus vecinos, siempre que dicho mensaje no vaya destinado al propio t erminal que lo recibe . Todo esto implica que el núcleo
30 debe desechar cualquier mensaje que reciba de este tipo . Estos mensajes también pueden ser generados por los terminales , y en este caso deben hacerse llegar únicamente y exclusivamente al núcleo de red, por lo que los terminales intermedios " es decir los que se sitúan
35 entre el terminal origen y el núcleo de red, deben
esforzarse en redirigirlo al núcleo de red si tienen conexión directa con este, y en caso contrario pasar el mensaje a los vecinos para que ellos realicen la misma acción .
5 Para distinguir los dos casos anteriores , se puede prever un campo añadido a su estructura .
Mensajes de reconOI:::imiento: este mensaje cumple dos funciones , consistiendo la primera en servir como mensaje de reconocimiento de recepción ante la llegada de
10 un mensaje de datos por parte de un terminal móvil y la segunda en responder a los mensajes de búsqueda . Por lo tanto, estos mensajes únicamente serán enviados por los terminales hacia el núcleo de red que no tengan conexión directa con el núcleo de red, y se transmitirán haciendo
15 uso del multihopping . Su estructura es similar a la de los mensajes de datos para transmisión indirecta, a saber : Id, que es un identificador creado de manera aleatoria por el terminal para poder identificar de manera casi unívoca el mensaje y así evit ar procesar múltiples
20 veces el mismo mensaje . Es1:e parámetro será asignado por el terminal móvil que generó originariamente el mensaje, de manera que se evite la existencia otro mensaje en la red que incluya este mismo identificador, para ello se deben utilizar generadores de variables aleatorias que
25 obtengo.n vo.rio.bles suficient:emente disperso.s que eviten l.:t repetición de un mismo identificador en un determinado instante de tiempo .
Un identificador de reconocimiento que identifica el mensaje que se desea confirmar . Su valor es 30 el mismo que contiene el carnpo Id del mensaje de datos que
se desee confirmar .
-
Número de saltos, que indica el número de veces máximo que se retransmitirá el mensaje, limitando el tiempo de vida del mensajer obteniendo así , un parámetro
35 de control de la saturación producida por el núcleo de red
al mandar mensajes tipo retransmisión .
Se pueden tomar dos estrategias para el envío de los mensajes para los casos en los que el núcleo de red necesite utilizar el multihop para llegar a nodos que son
5 inaccesibles por comunicación directa :
Opción A: Cuando se realice la localización del terminal móvil, conforme se vaya encaminando el mensaje de respuesta hacia el núcleo de red ir almacenando la ruta, que va recorriendo el mensaje, dentro del mensaje de
10 respuesta, para que a continuación el núcleo de red envíe el mensaje de datos por esa misma ruta . Con esto se obtiene una mayor opt:Lmización de los recursos energéticos . Opción B: Cuando se realice la localización del
15 t erminal móvil destinatario , no almacenar la r uta por la cual se accedió a él . Por lo que el mensaje de respuesta no se limitará a indicar la existencia o no de la conectividad con el terminal móvil destino . Con ello se obtiene un desaprovechamien-to energético de la red debido
20 a que el mecanismo del envío del mensaje afectará a un número mayor de dispositivos. Sin embargo se obtiene la ventaja de asegurar con unas altas probabilidades la recepción del mensaje por parte del destinatario, independientemente del tipo de red que sea, puesto que es
25 un protocolo más flexible Q c~mbios en l~ red . Este tipo de localización es la preferida debido a que en este caso se da prioridad a la fiabilidad sobre el rendimiento energético_ Con la finalidad de hacer más aparent e el
30 funcionamiento del procedimiento de la invención, se describe su desarrollo en el marco de unos escenarios "tipo", que muestran el comportamiento del protocolo ante diversas localizaciones de :Los terminales móviles respecto al núcleo central .
35 A continuación se hará referencia al terminal que
genere el mensaje como nCliente origen", al terminal destinatario como "Cliente destino" y al núcleo de red como servidor, ya que actúa como tal . Además , en algunos casos se define un terminal como nCliente pasarela",
5 debido a que actúa como pasarela entre los terminales y el núcleo de red .
CASO 1
10 Un terminal móvil quiere establecer una conexión hacia otro terminal, existiendo sendas conexiones directas con el núcleo de red, considerándose independiente la conexión directa entre los terminales . El envío de mensajes se desarrolla del siguiente modo :
15 l . Un t erminal genera un mensaje de datos para otro terminal perteneciente a la red .
2 . El terminal envía un mensaje de testeo o verificación para conocer la disponibilidad del servidor .
3 . El servidor responde al mensaje de t est eo .
20 4 . El cliente envía el mensaje de datos hacia el servidor¡ puesto que tiene visibilidad directa con este¡ se lo envía al servidor sin utilizar ningún terminal como intermediario .
5. El servidor almacena los datos recibidos .
25 6 . El servidor enví.:t un menso.je de t esteo p.:tr.:t conocer la disponibilidad del cliente destino .
7. El client e destino envía un mensaje de existencia para darse a conocer al servidor .
8 . El servidor envía el mensaje de datos hacia el 30 cliente destino .
9 . El cliente dE~stino envía un mensaje de reconocimiento al servidor para informarle de que se recibieron los datos .
10 . El servidor elimina los datos almacenados en 35 su memoria .
CASO 2
Un terminal móvil quiere establecer una conexión
5 hacia otro terminal, existiendo una conexión directa desde el terminal generador con el núcleo de red . Mientras el terminal destinatario no t.iene conexión directa con el núcleo de red, pero sin embargo puede realizar una conexión utilizando otros terminales como intermediarios,
10 donde uno o más de ellos disponen de conexión directa con el servidor . En este caso, el procedimiento se desarrolla del siguiente modo :
l . Un terminal genera un mensaje de datos para otro terminal perteneciente a la red .
15 2 . El t erminal envía un mensaje de t est eo para conocer la disponibilidad del servidor .
3 . El servidor responde al mensaje de testeo .
4 . El cliente envía el mensaje de datos hacia el servidor¡ puesto que tiene visibilidad directa con este¡
20 se lo envía al servidor sin utilizar ningún terminal como intermediario .
S . El servidor almacena los datos y comienza la búsqueda del cliente destino .
6 . Expira el tiempo máximo de espera en el que el
25 cliente destino deberí.:t hClber contest.:tdo .:tI mens.:tje de testeo enviado por el servidor .
7 . El servidor inicia la búsqueda del cliente
destino
mediante mensaje de búsqueda . Estos mensajes se
propagan
por la red utilizando el mecanismo de
30 multihopping .
8 . El cliente pasarela y el cliente origen reciben el mensaje de búsqueda . Estos clientes a su vez reenvían el mensaje y lo registran para evitar reenviarlo de nuevo . Cada vez que se envían estos mensajes se decrementa el
35 campo "Saltos" en una unidad .
9 . El cliente orig'2n no consigue transmitirlo a ningún otro cliente .
10 . El mensaje de búsqueda emitido por el client e pasarela llega al cliente destino
5 11 . El cliente dest~ino envía un mensaje especial de existencia, el cual se propaga por la red utilizando el mecanismo de multihopping .
12 . El servidor envía los datos hacia el cliente destino, haciendo uso nuevamente del multihopping .
10 13 . El cliente dest~ino envía un mensaje especial ack, el cual se propaga mediante multihopping . Hasta llegar al servidor .
14 . El servidor elimina los datos almacenados en
memoria . 15
CASO 3
Un terminal móvil quiere establecer una conexión con ot ro terminal. En este caso no existe una conexión 20 directa entre el terminal generador con el núcleo de red . Sin embargo, puede realizar una conexión utilizando otros terminales como intermediarios, donde uno o más de ellos disponen de conexión directa con el servidor y el terminal destinatario sí dispone de conexión directa con el núcleo 25 de red. En este coso, el procedimiento se desarrollo del
siguiente modo :
l . Un terminal genera un mensaje de datos para otro terminal perteneciente a la red .
2 . El t erminal envía un mensaje de t est eo para 30 conocer la disponibilidad dEÜ servidor .
3 . Expira el tiempo máximo de respuesta por parte del servidor, debido a que E=l cliente origen no dispone de conexión directa con el servidor
4 . El terminal envía su mensaje de datos mediante 35 multihopping, llegando el mensaje al cliente pasarela . El
cliente origen desconocerá si el mensaje fue recibido por el servidor, debido a que no se producirá un mensaje de respuesta desde el servidor .,
5 . El cliente pasarela reenvía el mensaje 5 automáticamente, llegando este al servidor .
6 . El servidor alma.cena los datos y comienza las búsqueda del cliente destino .
7 . El cliente dE~stino envía un mensaje de existencia para darse a conocer al servidor .
10 8 . El servidor envía el mensaje de datos hacia el cliente destino .
9 . El cliente dE~stino e nvía un mensaje de reconocimiento al servido:r para informar de que se recibieron los datos .
15 10 . El servidor elimina los datos almacenados de su memoria .
CASO 4
20 Un terminal móvil quiere establecer una conexión con otro terminal . En estE~ caso no existe una conexión directa ni desde el terminal generador ni desde el terminal destinatario con el núcleo de red. Sin embargo, ambos terminales pueden realizar una
25 conexión utilizo.ndo otros t e rmino.les como intermedio.rios, donde uno o más de ellos disponen de conexión directa con el servidor .
Como puede apreciarse, esta situación no es más que un caso combinado de los casos 2 y 3, ya explicados, 30 puesto que ambos clientes no tienen acceso directo al
servidor . En este caso, el procedimiento es el siguiente:
l . Un terminal <;fenera un mensaje de datos destinado a otro terminal perteneciente a la red .
2 . El terminal envía un mensaje de testeo para 35 conocer la disponibilidad del servidor .
3 . Expira el tiempo máximo de respuesta por parte del servidor, debido a que _=1 cliente origen no dispone de conexión directa con el servidor
4 . El terminal envía su mensaje de datos mediante multihopping, llegando el mensaje al cliente pasarela . El cliente origen desconocerá si el mensaje fue recibido por el servidor, debido a que no se producirá un mensaje de respuesta desde el servidor .,
5 . El cliente pasarela reenvía el mensaje automáticamente, llegando este al servidor
6 . El servidor almacena los datos y comienza la búsqueda del cliente destino .
7 . Expira el tiempo máximo de espera en el que el cliente destino debería haber contestado al mensaje de testeo enviado por el serviciar .
8 . El servidor inicia la búsqueda del cliente destino mediante mensaje de búsqueda . Estos mensajes se propagan por la red utilizando el mecanismo de multihopping .
9 . El cliente pasarela y el cliente origen reciben el mensaje de búsqueda . Estos clientes a su vez reenvían el mensaje y lo registran para evitar reenviarlo de nuevo . Cada vez que se envían estos mensajes se decrementa el campo " Saltos" en una unidaci .
10 . El cliente origen no consigue transmitirlo a ningún otro cliente .
11 . El mensaje de búsqueda emitido por el cliente pasarela llega al cliente destino y este o envia un mensaje especial de existencia, el cual se propaga por la red utilizando el mecanismo de multihopping .
12 . El servidor envía los datos hacia el cliente destino, haciendo uso nuevamente del multihopping .
13 . El cliente dest;ino envía un mensaje especial ack, el cual se propaga mediante multihopping . Hasta llegar al servidor .
14 . El servidor elimina los datos almacenados en memoria . El número máximo de reenvíos por terminal , no tiene porque ser fijo, sino que se puede determinar con
5 una función de que dependa de algún parámetro que refleje la autonomía energética instantánea del terminal, para de este modo disponer de una red inteligente que optimiza su consumo energético .
Cada vez que el terminal reenvía un mensaje, 10 se incrementa su índice de cansancio en un valor constante .
Suponiendo que el índice de cansancio es un valor entre O Y 1 , Y su valor es "x" después del incremento, entonces se genera un número "z " entre O y 1, Y se compara
15 "x" con "z ". Si z es menor que x, entonces el terminal descansa durante un periodo de tiempo fijo . Por lo tanto, este número z puede hacerse depender de la disponibilidad energética instantánea de cada 20 terminal .
Durante el descanso el terminal no reenvía mensajes . El valor inicial del índice de cansancio es cero, y el valor del incremento determina la rapidez con que el terminal se irá a descansar, porque hace aumentar
25 r.:í.pido. o lento.mente el índice de co.nso.ncio, y, por lo tanto, la probabilidad de que "z " sea menor que el índice, será mayor o menor respectivamente .

Claims (6)

  1. REIVINDICACIONES
  2. 1 . Procedimiento de establecimiento de conexión para red inalámbrica provista de terminales móviles y 5 servidores; en donde dichos terminales móviles consisten en un terminal inalámbrico con dos interfaces, una primera interfaz para realizar las conexiones entre el propio terminal y el servidor y una segunda interfaz destinada a realizar conexiones entre terminales; en el
    10 que un terminal origen genera un mensaje de datos destinado a un terminal destino de la red, comprendiendo dicho procedimiento las etapas de :
    a) Establecimiento de conexión del terminal origen 15 con un nodo intermedio, b ) Almacenamiento del mensaje de datos por parte del nodo intermedio, e ) Establecimiento de conexión entre el nodo intermedio con el terminal destino, 20
    y caracterizado por que la etapa de establecimiento de conexión entre el nodo intermedio con el terminal destino y/o bien la etapa de establecimiento de conexión del terminal origen con un nodo intermedio comprenden :
    25 la generación de un mensaje de búsqueda del terminal destino con una estructura que comprende la dirección IP del equipo que genera los datos a transmitir, la dirección IP del equipo al cual va
    30 destinada la información que contiene el mensaje, y un campo cuyo valor es O si actúa para verificar la conectividad entre núcleo y terminal y 1 para confirmar la recepción de datos ; la difusión de dicho mensaje de búsqueda por la red
    35 mediante su recepción y reenvío por el nodo intermedio;
    y por que dicho mensaje de búsqueda comprende un contador de reenvíos , que va acumulando el número de veces que el mensaje ha sido reenviado, donde los terminales tienen un número máximo de reenvíos admisible
    5 o un parámetro que sea función creciente de dicho número máximo de reenvíos admisible .
  3. 2 . Procedimiento según la reivindicación anterior,
    en el que los mensajes comprenden además un identificador 10 único .
  4. 3 . Procedimiento según cualquiera de las reivindicaciones anteriores , en el que el número máximo de reenvíos admisible es variable en el tiempo en función
    15 de la disponibilidad energética de cada terminal .
  5. 4 . Procedimiento de acuerdo con las reivindicaciones 1 a 3 en el que el nodo intermedio es el núcleo de red o servidor cuando hay conexión directa entre dicho núcleo y
    20 los terminales origen y destino .
  6. 5 . Procedimiento de acuerdo con las reivindicaciones 1 a 3 en el que el nodo intermedio es un terminal pasarela cuando no se disponga de una conexión directa
    25 entre el núcleo de red y los terminales origen y destino.
ES201030454A 2010-03-26 2010-03-26 Procedimiento de establecimiento de conexión para redes inalámbricas. Active ES2391754B2 (es)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES201030454A ES2391754B2 (es) 2010-03-26 2010-03-26 Procedimiento de establecimiento de conexión para redes inalámbricas.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201030454A ES2391754B2 (es) 2010-03-26 2010-03-26 Procedimiento de establecimiento de conexión para redes inalámbricas.

Publications (2)

Publication Number Publication Date
ES2391754A1 ES2391754A1 (es) 2012-11-29
ES2391754B2 true ES2391754B2 (es) 2014-05-21

Family

ID=47147932

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201030454A Active ES2391754B2 (es) 2010-03-26 2010-03-26 Procedimiento de establecimiento de conexión para redes inalámbricas.

Country Status (1)

Country Link
ES (1) ES2391754B2 (es)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060098360A (ko) * 2003-08-19 2006-09-18 각고호우징 게이오기주크 무선 통신 장치, ad hoc 시스템 및 통신 시스템

Also Published As

Publication number Publication date
ES2391754A1 (es) 2012-11-29

Similar Documents

Publication Publication Date Title
Sharma et al. The black-hole node attack in MANET
CN103262457B (zh) 共享介质网络中的中继节点
ES2627694T3 (es) Comunicaciones de par a par en AMI con encaminamiento de origen-árbol
ES2636889T3 (es) Método y dispositivo para coordinar puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones
US20200028804A1 (en) Method and system for routing delay-tolerant communication messages to a destination device
Gaikwad et al. Detection and removal of node isolation attack in OLSR protocol using imaginary nodes with neighbour response in MANET
ES2381061T3 (es) Sistema de interconexión entre al menos un aparato de comunicación y al menos un sistema de información remoto y procedimiento de interconexión
Kannhavong et al. Sa-olsr: Security aware optimized link state routing for mobile ad hoc networks
Alsharif et al. Mitigating the effects of position-based routing attacks in vehicular ad hoc networks
ES2391754B2 (es) Procedimiento de establecimiento de conexión para redes inalámbricas.
Elboukhari et al. Impact analysis of black hole attacks on mobile Ad Hoc networks performance
Sisodiya et al. A new modified spray and wait routing algorithm for heterogeneous delay tolerant network
Vijayanand et al. Overcome vampire attacks problem in wireless ad-hoc sensor network by using distance vector protocols
Rafique et al. Black hole prevention in vanets using trust management and fuzzy logic analyzer
Raza et al. A forced routing information modification model for preventing black hole attacks in wireless Ad Hoc network
Bhattacharyya et al. Different types of attacks in Mobile ADHOC Network
Shah et al. Mitigation for Jelly Fish Attack on MANET
Srithar et al. Fisher Friend: An Intelligent Identity Spreader System Using Request-Response Model
Raut et al. Detection and Prevention of Gray Hole and Black Hole Attack in MANET
Ogurtsov High-Reliability Data Transfer Algorithm with Reduced Transmitters’ Power for Use in Special Networks
Blywis et al. Challenges and limits of flooding and gossip routing based route discovery schemes
Devassy et al. Prevention of black hole attack in mobile ad-hoc networks using mn-id broadcasting
KR20090062277A (ko) 메쉬 네트워크 시스템, 클라이언트 노드, 메쉬 네트워크시스템의 메쉬 노드에서의 통신 방법,클라이언트노드에서의 통신 방법
Alam Detecting wormhole and Byzantine attacks in mobile ad hoc networks
Takahashi et al. A Study on Construction of Ad-Hoc Network with BLE Advertisement

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2391754

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20140521