ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD...

63
Alumno: Arturo Carlos Díaz Navas Tutor: Antonio Jesús Yuste Delgado Depto.: Ingeniería de Telecomunicación Septiembre, 2019 Universidad de Jaén Escuela Politécnica Superior de Linares Trabajo Fin de Grado ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC EN REDES VEHICULARES Escuela Politécnica Superior de Linares Grado en Ingeniería Telemática Escuela Politécnica Superior de Linares Grado en Ingeniería Telemática

Transcript of ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD...

Page 1: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Alumno: Arturo Carlos Díaz Navas

Tutor: Antonio Jesús Yuste Delgado

Depto.: Ingeniería de Telecomunicación

Septiembre, 2019

Universidad de JaénEscuela Politécnica Superior de Linares

Trabajo Fin de Grado

ESTUDIO DE ALGORITMO DEENCAMINAMIENTO AD HOCEN REDES VEHICULARES

Esc

uel

a P

olité

cnic

a S

upe

rior

de L

inar

es

Gra

do e

n In

geni

ería

Tel

emát

ica

Esc

uel

a P

olité

cnic

a S

upe

rior

de L

inar

es

Gra

do e

n In

geni

ería

Tel

emát

ica

Page 2: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo
Page 3: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES

Autor: Arturo Carlos Díaz Navas.

Tutor: Antonio Jesús Yuste Delgado.

Centro: Escuela Politécnica Superior de Linares.

Titulación: Grado en Ingeniería Telemática.

Departamento: Ingeniería de Telecomunicación.

Palabras clave: redes vehiculares, VANET, MANET, ad hoc, ns-3.

RESUMEN

En los Sistemas de Transporte Inteligente (ITS – Intelligent Transport Systems), las Redes

Ad Hoc Vehiculares (VANET - Vehicular Ad Hoc Networks) vendrán a convertirse en una

realidad que cambiará el paradigma del transporte. Las VANET derivan de las MANET:

redes autorganizadas cuya topología cambia continuamente debido a la movilidad de los

nodos, con ciertas características propias como la alta movilidad y la velocidad de los

vehículos. El diseño de protocolos de enrutamiento serán avalados por los diferentes

estudios y simulaciones necesarias para poder calificar su eficiencia ante cambios en la

topología y el movimiento rápido de los nodos. Se presentará una breve clasificación de los

protocolos de enrutamiento existentes en VANET. En este trabajo se presentará la

propuesta de un algoritmo de enrutamiento, que será comparado con otros ampliamente

utilizados y normalizados por la IETF: AODV y OLSR, según unas métricas bien

definidas. Finalmente, se expondrán conclusiones y líneas futuras.

Page 4: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

AD HOC ROUTING ALGORITHM SURVEY FOR VEHICLENETWORKS

Author: Arturo Carlos Díaz Navas.

Tutor: Antonio Jesús Yuste Delgado.

Centre: Escuela Politécnica Superior de Linares.

Degree: Degree in Telematics Engineering.

Departament: Telecommunication Engineering.

Keywords: vehicular networks, VANET, MANET, ad hoc, ns-3.

ABSTRACT

In Intelligent Transport Systems (ITS), Vehicular Ad Hoc Networks (VANET) will

become a reality that will change the transport paradigm. The VANET derive from the

MANET: self-organized networks whose topology changes continuously due to the

mobility of the nodes, with certain characteristics of their own such as high mobility and

vehicle speed. The design of routing protocols will be supported by the different studies

and simulations necessary to qualify their efficiency in the face of changes in the topology

and rapid movement of the nodes. A brief classification of the routing protocols existing in

VANET will be presented. This paper will present the proposal of a routing algorithm,

which will be compared with others widely used and standardized by the IETF: AODV and

OLSR, according to well-defined metrics. Finally, conclusions and future lines will be

presented.

Page 5: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

INDICE1 INTRODUCCION A LAS VANET...................................................................................1

2 OBJETIVOS.......................................................................................................................3

3 INTRODUCCION A LA TECNOLOGIA VANET..........................................................4

3.1 ARQUITECTURAS VANET...................................................................................4

3.2 APLICACIONES VANET........................................................................................5

3.3 DESAFÍOS DE LAS REDES VANET.....................................................................5

3.4 COMPARACION ENTRE LAS TECNOLOGIAS MANET Y VANET.................7

4 INTODUCCION A LOS PROTOCOLOS DE ENRUTAMIENTO VANET...................8

4.1 PROTOCOLOS DE ENRUTAMIENTO VEHICULO A VEHICULO (V2V)........9

4.1.1 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN LA TOPOLOGÍA

(AD-HOC)....................................................................................................................9

4.1.1.1 PROTOCOLOS DE ENRUTAMIENTO PROACTIVO (BASADO EN

TABLAS).................................................................................................................9

..................................................................................................................................9

4.1.1.2 PROTOCOLOS REACTIVOS (BAJO DEMANDA).............................10

4.1.1.3 PROTOCOLOS HIBRIDOS....................................................................10

4.1.2 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN LA POSICION....11

4.1.2.1 REDES NO TOLERANTES A RETARDO (non-DTNs).......................11

4.1.2.1.1 PROTOCOLOS BALIZA................................................................12

4.1.2.1.2 PROTOCOLOS SIN BALIZA.........................................................12

4.1.2.2 PROTOCOLOS DE ENRUTAMIENTO PARA REDES TOLERANTES

A RETARDO (DTNs)............................................................................................12

4.1.2.3 PROTOCOLOS BASADOS EN LA POSICIÓN HÍBRIDOS................13

4.1.3 PROTOCOLOS BASADOS EN CLUSTER...................................................13

4.1.4 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN

GEOPOSICIONAMIENTO.......................................................................................14

4.1.5 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN MULTICAST......15

4.1.5.1 PROTOCOLOS DE ENRUTAMIENTO MULTICAST BASDOS EN

ÁRBOL..................................................................................................................16

4.1.5.2 PROTOCOLOS DE ENRUTAMIENTO MULTICAST BASADOS EN

MALLA..................................................................................................................17

4.1.6 PROTOCOLES DE ENRUTAMIENTO BASADOS EN DIFUSIÓN...........17

Page 6: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

4.2 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN INFRAESTRUCTURA

A VEHÍCULO (V2I).......................................................................................................17

4.2.1 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN

INFRAESTRUCTURA ESTÁTICA..........................................................................18

4.2.2 PROTOCOLOS DE ENRUTAMIENTO DE INFRAESTRUCTURA MÓVIL

.....................................................................................................................................19

4.3 COMPARACIÓN ENTRE VARIOS PROTOCOLOS DE ENRUTAMIENTO

VANET............................................................................................................................20

5 ESTUDIO DE SIMULADORES.....................................................................................22

5.1 SIMULADORES O GENERADORES DE MOVILIDAD....................................22

5.1.1 VanetMobiSim.................................................................................................22

5.1.2 NETwork Simulator for Traffic Efficiency And Mobility (NETTRA)...........23

5.1.3 MObility model generator for Vehicular networks (MOVE)..........................23

5.1.4 Citymob............................................................................................................23

5.1.5 Simulation of Urban MObility (SUMO)..........................................................23

5.2 SIMULADORES DE REDES DE COMUNICACIONES.....................................24

5.2.1 Global Mobile Information System Simulator (GLOMOSIM).......................24

5.2.2 Optimized Network Engineering Tools (OPNET)..........................................24

5.2.3 Java in Simulation Time (JiST) / Scalable Wireless Ad hoc Network

Simulator (SWANS)...................................................................................................24

5.2.4 Georgia Tech Network Simulator (GTNetS)...................................................25

5.2.5 OMNET++.......................................................................................................25

5.2.6 Network Simulator versión 2 (NS2)................................................................25

5.2.7 Network Simulator versión 3...........................................................................25

5.2.8 MATLAB.........................................................................................................26

6 ESTUDIO DE MODELOS DE MOVILIDAD................................................................26

6.1 MODELOS DE MOVILIDAD SINTÉTICOS........................................................26

6.2 MODELOS DE MOVILIDAD BASADOS EN MUESTRAS REALES...............27

7 DESCRIPCIÓN................................................................................................................28

7.1 BREVE DESCRIPCIÓN DEL SIMULADOR NS-3.............................................28

7.1.1 INTRODUCCIÓN AL SIMULADOR NS-3...................................................28

7.1.2 ENTORNO DE DESARROLLO.....................................................................30

7.1.3 ELEMENTOS CLAVE EN NS-3....................................................................30

Page 7: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

7.2 EL PROTOCOLO WAVE Y EL ESTÁNDAR 802.11p. JUSTIFICACIÓN PARA

SU USO EN VANET......................................................................................................33

7.2.1 INTRODUCCÓN A LOS ESTÁNDARES WAVE Y 802.11p......................33

7.2.2 JUSTIFICACIÓN SOBRE SU USO EN VANET..........................................37

7.3 BREVE DESCRIPCIÓN DE LOS PROTOCOLOS A COMPARAR...................39

7.3.1 PROTOCOLO VECTOR DE DISTANCIA BAJO DE MANDA AD HOC

(AODV – AD HOC ON-DEMAND DISTANCE VECTOR)....................................39

7.3.2 PROTOCOLO DE ENRUTAMIENTO DE ESTADO DEL ENLACE

OPTIMIZADO (OLSR – OPTIMIZED LINK STATE ROUTING).........................41

7.3.3 PROPUESTA: Un protocolo basado en AODV que usa control difuso para

mejorar éste.................................................................................................................43

7.4 SIMULACIONES...................................................................................................46

7.5 CARACTERÍSTICA DEL ESCENARIO...............................................................47

8 RESULTADOS................................................................................................................47

9 CONCLUSIONES Y LINEAS DE FUTURO.................................................................49

10 REFERENCIAS BIBLIOGRÁFICAS...........................................................................50

Page 8: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Índice de figurasFigura 1. Red Ad Hoc Vehicular (VANET – Vehicular Ad Hoc Network)..........................1

Figura 2. Arquitectura de red VANET a) Arquitectura celular pura (V2I) b) Ad Hoc c)

Híbrida (V2I y V2V)..............................................................................................................4

Figura 3. Taxonomía de los protocolos de enrutamiento VANET.........................................8

Figura 4. Vehículos de múltiples clústeres en enrutamiento basado en clúster...................14

Figura 5. Enrutamiento Geoposicionamiento.......................................................................15

Figura 6. RSUs en comunicación basada en infraestructura fija..........................................18

Figura 7. Pila de protocolos WAVE y 802.11p....................................................................34

Figura 8. Protocolo de enrutamiento AODV: a) propagación del mensaje RREQ y b) Ruta

seguida por el mensaje RREP a la fuente [1].......................................................................40

Figura 9. Conjuntos difusos..................................................................................................44

Figura 10: Salida del sistema difuso.....................................................................................46

Page 9: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Índice de tablasTabla 1. Comparación entre MANET y VANET.................................................................................7

Tabla 2. Comparación entre varios protocolos de enrutamiento VANET.........................................21

Tabla 3. Ejemplo de modelo ns-3 [36]...............................................................................................32

Tabla 4. Tabla con las reglas de la base de conocimiento..................................................................45

Tabla 5. Características de los escenarios..........................................................................................47

Tabla 6. Retardo medio......................................................................................................................48

Tabla 7. Pérdidas................................................................................................................................48

Tabla 8. Sobrecarga normalizada.......................................................................................................48

Page 10: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

1 INTRODUCCION A LAS VANET

Una red ad hoc vehicular (VANET – Vehicular Ad Hoc Network) hace frente a la

entrega de manera precisa y en tiempo de la información como estado del tráfico y

aspectos cruciales sobre seguridad o flujo de vehículos. Las emergencias se pueden evitar

aprovechando las facilidades suministradas por las tecnologías VANET. En otras palabras,

toda la información relacionada con la movilidad del tráfico en la carretera, como la

densidad del tráfico, la velocidad y las direcciones de los vehículos, así como el clima, se

recopilan mediante el uso de tecnologías de comunicación entre vehículos y entre

vehículos y carreteras. Esto evita llegar a situaciones como accidentes, atascos,

congestiones, etc. En la Fig. 1 [1], muestra un escenario típico en redes VANET.

VANET es una nueva tecnología que integra las ventajas de las redes inalámbricas

de nueva generación en los vehículos. VANET tiene como objetivo ofrecer (i)

conectividad continua a los vehículos de los usuarios, lo que les permite conectarse con

otros usuarios, y (ii) una conexión inalámbrica eficiente entre vehículos sin acceso a

cualquier infraestructura fija, que ayude a los Sistema de Transporte Inteligente. En

consecuencia, VANET también se conoce como Comunicación Entre Vehículos (IVC –

Inter/Intra-Vehicle Communication). Los dispositivos VANET, como las unidades a bordo,

se fijan en los vehículos y funcionan como nodos para transmitir y recibir mensajes a

través de redes inalámbricas. Estos dispositivos proporcionan a los conductores y pasajeros

la información más reciente como informes meteorológicos, accidentes, atascos,

1

Figura 1. Red Ad Hoc Vehicular (VANET – Vehicular Ad Hoc Network)

Page 11: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

congestión, etc.. En función de esta información, los conductores podrán tomar las

acciones apropiadas y evitar situaciones inesperadas [1].

Las características de VANET son generalmente similares a la tecnología de

operación de una red móvil ad hoc (MANET) en el sentido de que las condiciones de auto

organización, autogestión, bajo ancho de banda y transmisión de radio compartida siguen

siendo las mismas. Sin embargo, el impedimento operacional clave de VANET se debe a la

alta velocidad y la movilidad provisional (en contraste con el MANET) de los nodos

móviles (vehículos) a lo largo de los caminos. Este hecho indica que el diseño competente

del protocolo de enrutamiento requiere mejorar la arquitectura de MANET para adaptarse

de manera eficiente a la rápida movilidad de los nodos VANET. Este problema ha

introducido numerosos desafíos de investigación para el diseño de un protocolo de

enrutamiento adecuado [1].

El principal objetivo de los protocolos de enrutamiento es lograr un tiempo de

comunicación corto utilizando la menor cantidad de recursos de red. No todos los

protocolos diseñados para MANET se pueden implementar en VANET debido a diferentes

factores: alta movilidad, velocidad asociada a los vehículos y transferencia de información

activa.

2

Page 12: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

2 OBJETIVOS

En este estudio se presentará una introducción en que consiste las VANET, las

tecnologías sobre las que se apoya, arquitecturas utilizadas, aplicaciones y desafíos a los

que se enfrenta.

Se hará una exposición breve del estado del arte con respecto a los diferentes

simuladores que hay disponibles, como también de las herramientas fundamentales para la

generación de patrones de movilidad.

Se expondrá los diferentes protocolos de enrutamiento utilizados en las redes

vehiculares, tanto desde el punto de vista de la movilidad como de red. A modo de visión

de conjunto, se realiza una taxonomía de los diferentes protocolos de enrutamiento.

Se propondrá la utilización de un protocolo de enrutamiento basado en AODV, el

cual se comparará con los protocolos AODV y OLSR estandarizados por la IETF. Se

realizarán diferentes simulaciones en los que se realizará la:

• Implementación de distintos escenarios de movilidad en la plataforma Network

Simulator versión 3 (ns-3).

• Implementación de varios escenarios de movilidad con distinta densidad de

nodos: obtención de datos de interés en redes de telecomunicaciones.

• Comparación de los datos obtenidos por el algoritmo propuesto con los

protocolos estándares.

• Finalmente, se establecerán las conclusiones y líneas futuras.

3

Page 13: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

3 INTRODUCCION A LA TECNOLOGIA VANET

3.1 ARQUITECTURAS VANET

La Fig. 2 [1] ilustra las arquitecturas presentes en las VANET: redes celulares con

pasarelas fijas o de área local inalámbrica (WLAN), ad hoc puro e híbridas (combinación

de las dos primeras).

En la arquitectura celular pura (Fig. 2a), los VANET pueden utilizar puntos de

acceso inalámbricos WLAN o puertas de enlace emplazadas estáticamente y puertas de

enlace celulares permanentes. En esta arquitectura, la red podrá ser WLAN o celular. Este

tipo de arquitectura VANET se denomina comunicación de vehículo a infraestructura (V2I

– Vehicle to Infraestructure) e integra de manera efectiva tecnologías inalámbricas

emergentes heterogéneas como los sistemas celulares 3G, LTE, LTE-Advance, IEEE

802.11 e IEEE 802.16e.

La Figura 2b ilustra la arquitectura ad hoc pura en VANET o comunicación

vehículo a vehículo (V2V – Vehicle to Vehicle). Los vehículos interactúan entre sí,

obligados por las restricciones económicas para la construcción de infraestructura fija y

puntos de acceso inalámbricos. Los nodos captarán la información de interés a través de

sus sensores y de sus unidades de procesamiento de abordo.

4

Figura 2. Arquitectura de red VANET a) Arquitectura celular pura (V2I) b) Ad Hoc c)Híbrida (V2I y V2V)

Page 14: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

La Figura 2c ilustra la arquitectura híbrida (V2I y V2V) de VANET, que ofrece una

flexibilidad superior en el intercambio de contenido. Tiene la ventaja de manejar diferentes

situaciones para el intercambio de información, incluso estando fuera del alcance de la

infraestructura fija.

3.2 APLICACIONES VANET

VANET facilita las comunicaciones entre los vehículos cercanos y entre los

vehículos y los dispositivos fijos cercanos. Los diferentes tipos de aplicaciones VANET

son categorizadas como [1]:

• Aplicaciones de seguridad. Avisan de una posible aparición de una colisión o

accidente, facilitando la cooperación entre vehículos ayudando, por ejemplo, en la

asistencia en los sistemas de frenado. También pueden advertir sobre cambio de

carril, situaciones climáticas repentinas, transmisión de vídeo de emergencia y la

gestión de incidentes, todo ello enviado al conductor o recibidas por el sistema

automático de seguridad activa.

• Aplicaciones para comodidad. Estas aplicaciones van desde el cobro de peajes

electrónicos, pago de estacionamiento y administración del tráfico.

Todas las aplicaciones de VANET tienen un conjunto común de requisitos. Los

requisitos más comunes son los siguientes: cobertura de 10–1000 m, velocidad máxima del

vehículo de 500 km/h, y latencia en el rango de 50–500 ms. En general, las aplicaciones de

seguridad no deben detenerse durante más de 200 ms. Además, la compactibilidad de la

red podría estar en el rango de pequeños grupos de 2 a 20 vehículos a atascos con hasta

miles de vehículos por celda de radio [1].

3.3 DESAFÍOS DE LAS REDES VANET

Los vehículos en VANET funcionan como nodos portátiles y al mismo tiempo

como enrutadores para otros nodos. Además de las semejanzas con las redes ad hoc, las

VANET tienen características adicionales que influyen en el diseño del sistema de

comunicación y en sus protocolos de enrutamiento. Estos desafíos incluyen [1]:

5

Page 15: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

• Topología altamente dinámica. Las topologías de VANET no serán constantes y

siempre varían según la velocidad del vehículo. Dos vehículos solamente podrán

mantenerse en comunicación dentro de su rango de transmisión y en función de la

velocidad relativa de un vehículo a otro dentro del rango.

• Modelización y predicción de la movilidad. El modelado y la predicción de la

movilidad juegan un papel vital en el diseño del protocolo de red para las VANET,

la posición futura del vehículo se puede predecir según la velocidad y el mapa de

calles.

• Varios entornos de comunicación. Las VANET se emplean en dos entornos de

comunicación característicos representados por el entorno de la ciudad y el

entorno de autopista/autovía. Las condiciones del tráfico son muy simples en las

autopistas pero muy complejas en las ciudades y pueblos, obstáculos como

edificaciones, árboles, etc. pueden dificultar la comunicación.

• Limitaciones de retardo severas. En ciertas aplicaciones de seguridad, como la

situación de una frenada de emergencia, el retraso máximo será más importante que

el retraso promedio.

• Interacciones con los sensores de abordo. Presumiblemente, los nodos tienen

sensores a bordo que proporcionan información para ser utilizada para generar

enlaces de comunicación y facilitar el enrutamiento. En la actualidad, los

dispositivos del sistema de posicionamiento global (GPS) se utilizan ampliamente

en los vehículos, que ofrecen información sobre la ubicación con fines de

enrutamiento.

• Acceso a infraestructura. La infraestructura de comunicación a lo largo de la

carretera, como las unidades en la carretera (RSUs – Roadside Units) y los puntos

de acceso públicos, permite el acceso a servidores de red, generalmente en Internet.

La infraestructura fija no siempre estará disponible, con lo que plantea problemas

como el acceso a los sistemas de seguridad como los de criptografía centralizada.

• Altos requisitos de aplicación en la entrega de datos. Las aplicaciones VANET

son necesarias para prevenir accidentes de tráfico y garantizar la seguridad. Estas

aplicaciones tienen altos requisitos con respecto a la funcionalidad y confiabilidad

en tiempo real.

6

Page 16: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

• No confidencialidad de la información de seguridad. Para aplicaciones de

seguridad, la información contenida en un mensaje es de interés para todos los

usuarios de la carretera y, por lo tanto, no es confidencial.

3.4 COMPARACION ENTRE LAS TECNOLOGIAS MANET Y VANET

Las VANET son extremadamente similares en varios aspectos técnicos a las

MANET. En la siguiente Tabla 1 se muestran las diferencias [1].

Parámetros MANET VANET

Coste de Producción Barato Caro

Cambio de la Topología Lento Frecuente y muy rápido

Frecuencia de cambio de la Topología Lento Alto

Densidad nodal Disperso Frecuentemente variable ydenso

Ancho de banda Cientos de kbps Miles de kbps

Tiempo de vida del nodo Depende del la energía del dispositivo

Depende del tiempo devida del vehículo

Enrutamiento multisalto Disponible Débilmente disponible

Fiabilidad Media Alta

Patrón de movimiento de los nodos Aleatorio Regular

Esquema de direccionamiento Basado en atributos

Basado en la posición

Tabla 1. Comparación entre MANET y VANET

7

Page 17: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

4 INTODUCCION A LOS PROTOCOLOS DE ENRUTAMIENTO VANET

Dadas las diversas arquitecturas, aplicaciones y desafíos, los investigadores han

propuesto una amplia gama de protocolos de enrutamiento para VANET. Todos estos

protocolos tienen como objetivo principal maximizar el rendimiento al tiempo que

minimizan la pérdida de paquetes y controlan la sobrecarga. A diferencia de la

infraestructura cableada, no se utilizan nodos de enrutamiento dedicados, y los nodos

(vehículos) deben realizar los protocolos de enrutamiento, que pueden ser móviles y no

confiables. Como se muestra en la Fig. 3, se clasifican los protocolos de enrutamiento

VANET actuales según la arquitectura de la comunicación VANET en dos categorías

principales: protocolos de enrutamiento vehículo a vehículo (V2V) y basados en

protocolos de enrutamiento vehículo a infraestructura (V2I) [1].

8

Figura 3. Taxonomía de los protocolos de enrutamiento VANET

PROTOCOLOS DE ENRUATMIENTO

VANET

BASADO EN TOPOLOGÍA

INFRAESTRUCTURAESTÁTICA

BASADO EN GEOPOSIONAMIENTO

INFRAESTRUCTURAMÓVIL

HÍBRIDO

BASADO EN CLÚSTER

VEHÍCULO A VEHÍCULO

(V2V)

BASADO EN BROADCAST

BASADO EN MULTICAST

BASADO EN POSICIÓN

REACTIVO

PROACTIVO

SADV, RAR, VPGR, IAGR, MOVE

MIBR, MGRP, PBR

NO TOLERANTE A RETARDO

SIN BALIZA

BALIZA

BASADO EN MALLA

BASADO EN ÁRBOL

VEHÍCULO A INFRAESTRUCTURA

(V2I)

TOLERANTE A RETARDO

HÍBRIDO

BROADCOMM, UMB, DV-CAST, EAEP, HyDi, DECA

ODMRP, D-ODMRO

MAODV, ADMR, MAV-AODV, MOLSR

IVG, CGR, AGR, ROVER, Mobicast

CBR, CBDRP, LORA-CBF, COIN, TIBCRPH

GeoDTN+Nav

SKVR, VADD, GeOpps

CBF

GPSR, GPSR+AGF, GSR, SAR, A-STAR, STAR, MURU, PDGR, GPCR, GpsrJ+, PBR-DV, CAR, GyTAR, LOUVRE,

DIR, ROMSGP, JARR, EBG, B-MFR, AMAR, TO-GO

ZRP, HARP

TORA, AODV, PRAODV, DSR, AODV+PGB

DSDV, GSRP, OLSR, WRP, TBRPF

Page 18: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

4.1 PROTOCOLOS DE ENRUTAMIENTO VEHICULO A VEHICULO (V2V)

Los protocolos V2V realizan comunicación de vehículo a vehículo, no utilizando

infraestructura fija. Se puede dividir en cinco grupos [1]:

(1) Protocolos de enrutamiento basados en la topología (ad-hoc)

(2) Protocolos de enrutamiento basado en la posición

(3) Protocolos de enrutamiento basado en geoposicionamiento.

(4) Protocolos de enrutamiento basado en multicast.

(5) Protocolos de enrutamiento basado en difusión (broadcast).

4.1.1 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN LA TOPOLOGÍA (AD-HOC)

Esta clase de protocolos de enrutamiento emplea la información de enlace que

existe en la red para ejecutar el reenvío de paquetes, y los protocolos se clasifican en [1]:

(1) Enrutamiento Proactivo (basado en tablas)

(2) Enrutamiento Reactivo (bajo demanda), y

(3) Enrutamiento híbrido

4.1.1.1 PROTOCOLOS DE ENRUTAMIENTO PROACTIVO (BASADO EN TABLAS)

Este tipo depende principalmente de los algoritmos de ruta más corta. La

información de todos los nodos asociados se almacena en forma de tablas. Estas tablas

también se distribuyen con sus vecinos, y los nodos renuevan sus tablas de enrutamiento

cuando cambia la topología de la red.

Los protocolos proactivos no tienen un retraso inicial en el descubrimiento de rutas,

pero consumen un ancho de banda significativo para las actualizaciones periódicas de la

topología.

9

Page 19: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Los protocolos de enrutamiento proactivo pueden ser inadecuados para nodos de

alta movilidad porque el enrutamiento por vector de distancia requiere una cantidad

considerable ancho de banda para compartir información de enrutamiento con los vecinos.

Además, la tabla es grande en el caso de redes grandes, y puede requerirse una cantidad

considerable de memoria y procesamiento en el caso de enrutamiento de estado de enlace.

Como en VANET, los nodos (vehículos) tienen una gran movilidad y se mueven a gran

velocidad. El protocolo de enrutamiento proactivo no es adecuado para esto. En esta

categoría se encuentran: DSDV, GSRP, FSR, OLSR, WRP y TBRPF [1].

4.1.1.2 PROTOCOLOS REACTIVOS (BAJO DEMANDA)

En los protocolos renuevan regularmente la tabla de enrutamiento bajo demanda.

Sin embargo, estos protocolos utilizan un método de inundación para el descubrimiento de

rutas que inicia una mayor sobrecarga de enrutamiento y también sufren el proceso de

descubrimiento de rutas inicial. Por lo tanto, se vuelven inadecuados para aplicaciones de

seguridad en VANET. Estos tipos de protocolos de enrutamiento actualizan continuamente

su información de enrutamiento y el conocimiento de cada nodo vecino. Por lo tanto, este

tipo de enrutamiento reactivo se puede adoptar en redes ad hoc altamente móviles como

VANET. Los diferentes tipos de protocolos de enrutamiento reactivo son TORA, AODV,

PROAODV, DSR y AODV+ PGB [1].

4.1.1.3 PROTOCOLOS HIBRIDOS

Los protocolos de enrutamiento híbrido son una combinación de los protocolos de

enrutamiento reactivo y proactivo para hacer que el enrutamiento sea más escalable y

eficiente. La mayoría de los protocolos de enrutamiento híbridos están basados en zonas, lo

que significa que el número de nodos se divide en diferentes zonas para que el

descubrimiento y el mantenimiento de las rutas sean más confiables [1].

La característica general de los protocolos híbridos es que reducen la sobrecarga de

red causada por el enrutamiento proactivo y reactivo, maneja el retardo de red causado por

los protocolos de enrutamiento reactivo y realiza el descubrimiento de rutas de manera más

eficiente.

10

Page 20: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

El inconveniente de estos protocolos es que no están diseñados para entornos

caracterizados por un comportamiento altamente dinámico de los nodos y una topología

que cambia rápidamente, como VANET. En otras palabras, estos protocolos de

enrutamiento están diseñados específicamente para redes donde los nodos no son altamente

móviles, y el tamaño de la red depende de un número limitado de nodos. Los protocolos de

enrutamiento híbrido más conocidos son ZRP y HARP [1].

4.1.2 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN LA POSICION

En los protocolos de enrutamiento basados en la posición, todos los nodos

reconocen sus propias ubicaciones y las ubicaciones geográficas del nodo vecino a través

de dispositivos que señalan la posición, como el GPS. No administra ninguna tabla de

enrutamiento ni intercambia información relacionada con el estado del enlace con los

nodos vecinos. La información del dispositivo GPS se utiliza para tomar decisiones de

enrutamiento. Este tipo de enrutamiento funciona mejor ya que no es necesario crear y

mantener una ruta global desde el nodo de origen al nodo de destino. Los protocolos de

enrutamiento basados en la posición se pueden clasificar como protocolos de enrutamiento

de red no tolerante al retardo (non DTN – non-Delay Tolerant Network), protocolos de

enrutamiento de red tolerante al retardo (DTN – Delay Tolerant Network) y protocolos de

enrutamiento híbrido [1].

4.1.2.1 REDES NO TOLERANTES A RETARDO (non-DTNs)

Los protocolos de enrutamiento de posición no DTN no utilizan conectividad

alterna y sólo son realistas en VANET poblados de manera eficiente. Estos protocolos

pretenden transmitir paquetes de datos al destino tan pronto como sea posible. La

perspectiva básica en el enfoque codicioso de los protocolos de enrutamiento que no son

DTN es que un nodo avanza su paquete a su vecino, que está cerca del destino. Sin

embargo, la estrategia de reenvío podría no tener éxito si los vecinos no están más cerca

del destino que el nodo. Por lo tanto, podemos afirmar que el paquete ha alcanzado el

máximo local en el nodo, ya que ha logrado el mayor crecimiento local en el nodo actual.

Los protocolos de enrutamiento en este grupo tienen su enfoque de recuperación individual

11

Page 21: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

para abordar dichos fallos. Los protocolos de enrutamiento que no son DTN se pueden

clasificar como protocolos de baliza, sin baliza e híbridos.

4.1.2.1.1 PROTOCOLOS BALIZA

Los protocolos de baliza se refieren a una transmisión cíclica de balizas corta Hello.

La baliza señala la existencia y ubicación de un nodo. El acceso se aislará de la tabla

vecina del nodo receptor si no obtuvo una baliza después de un período específico del nodo

equivalente. Los protocolos que se encuentran en esta categoría son: GPSR, GPSR+AGF,

GSR, SAR, A-STAR, STAR, MURU, PDGR, GPCR, GpsrJ+, PBR-DV, CAR, GyTAR,

LOUVRE, DIR, ROMSGP, JARR, EBG, B-MFR, AMAR, TO-GO [1]

4.1.2.1.2 PROTOCOLOS SIN BALIZA.

En el enrutamiento basado en la posición, la baliza permite el intercambio de una

variedad de información entre un nodo y sus vecinos. El entorno de VANET se caracteriza

por una alta movilidad, por lo que la información de la baliza puede perder validez

rápidamente. Este tipo de protocolo no usa mensajes de baliza regulares para rastrear la

ubicación y la información de los nodos del vecino. El protocolo de enrutamiento sin

balizas más popular es el reenvío basado en contención o CBF [1]

4.1.2.2 PROTOCOLOS DE ENRUTAMIENTO PARA REDES TOLERANTES A RETARDO (DTNs)

DTN es un enfoque de la arquitectura de red de computadoras que busca abordar

los problemas técnicos en redes heterogéneas que pueden carecer de conectividad de red

continua, lo que resulta en una falta de rutas de extremo a extremo instantáneas. Ejemplos

de tales redes son aquellas que operan en entornos móviles o terrestres extremos, o redes

planificadas en el espacio. Los protocolos de enrutamiento se desarrollan para VANET que

se consideran una forma de DTN. Dados los entornos desafiantes de este tipo de red, se

ven afectados por la pérdida regular de la conexión. Para resolver este problema, la entrega

de paquetes se incrementa al permitir que los nodos almacenen los paquetes cuando

pierden el contacto con otros nodos, para tomar los paquetes una cierta distancia siempre

que se encuentren con otros nodos, y para reenviar los paquetes dependiendo de ciertas

12

Page 22: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

métricas a los nodos vecinos; Esto se llama la estrategia de llevar y reenviar. Los más

conocidos de estos protocolos son SKVR, VADD y GeOpps [1].

4.1.2.3 PROTOCOLOS BASADOS EN LA POSICIÓN HÍBRIDOS

Los paquetes se enrutan a través de los modos codicioso y de recuperación por geo-

enrutamiento. En el modo codicioso, un paquete se entrega al destino con avidez

seleccionando un vecino que tenga un mejor movimiento hacia el destino entre todos los

vecinos. Sin embargo, dados los obstáculos, el paquete puede alcanzar un máximo local

donde ningún vecino está más cerca del destino que él mismo. En tal caso, el modo de

recuperación se emplea para extraer paquetes del máximo local y, en última instancia, para

volver al modo codicioso. Después de un proceso de aplanado, los paquetes se entregan a

través de los obstáculos hacia el destino. De manera similar, la entrega de paquetes está

asegurada siempre que la red esté conectada, pero la presunción de que la red está activa

puede no ser correcta en todo momento. Debido a las características móviles de VANET,

es normal que la red esté desconectada o particionada predominantemente en redes

dispersas. Los modos codicioso y de recuperación son inadecuados en VANET. En

consecuencia, la estrategia de enrutamiento no DTN, que se muestra en los dos modos de

vista previa, se fusiona con la estrategia de enrutamiento DTN para recuperarse de este

problema. GeoDTN+ Nav es uno de los protocolos de enrutamiento basado en posición

híbridos más conocidos [1].

4.1.3 PROTOCOLOS BASADOS EN CLUSTER

En general, los protocolos de enrutamiento basados en clústeres son más adecuados

para la topología de clústeres de red. Como se muestra en la Fig. 4, cada clúster tiene una

cabeza de clúster que es responsable de los propósitos de administración intra e inter-

clúster. Los nodos intra-cluster interactúan entre sí a través de enlaces directos, mientras

que la interacción inter-cluster se realiza a través de los encabezados de clúster.

En los protocolos de enrutamiento basados en clústeres, los vehículos cercanos

forman un clúster. Sin embargo, en los protocolos de enrutamiento basados en clústeres, la

configuración de los clústeres y la elección de la cabeza de clúster es un tema importante.

Dada la alta movilidad de VANET, la configuración del clúster dinámico se convierte en

13

Page 23: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

un proceso importante. Los protocolos que se encuentran aquí son: CBR, CBDRP, LORA-

CBF, COIN, TIBCRPH [1].

4.1.4 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN GEOPOSICIONAMIENTO

Fundamentalmente, el enrutamiento basado en geoposicionamiento es un

enrutamiento multicast basado en la posición empleado para reenviar un mensaje a todos

los vehículos en un área topográfica fija. El objetivo principal de este enfoque es distribuir

el paquete desde el nodo de origen a todos los demás nodos en un área geográfica o zona

de relevancia particular (ZOR – Zone Of Relevance). El ZOR se define como una región

geográfica donde los vehículos deben recibir los mensajes de geoposición.

En el enrutamiento de geoposicionamiento (Fig. 5), los vehículos fuera del ZOR no

reciben alertas para evitar reacciones rápidas innecesarias. La geoposición se considera un

servicio de multidifusión dentro de una región geográfica específica. Normalmente define

una zona de reenvío donde dirige la inundación de paquetes para reducir la sobrecarga de

mensajes y la congestión de la red causada por la simple inundación de paquetes en todas

partes. En la zona de destino, se puede usar el enrutamiento unicast para reenviar el

paquete.

Un inconveniente del geoposicionamiento es la partición de la red y la presencia de

vecinos desfavorables, lo que puede dificultar el correcto reenvío de mensajes. Los

14

Figura 4. Vehículos de múltiples clústeres en enrutamiento basado en clúster.

Page 24: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

distintos protocolos de enrutamiento por geoposicionamiento son: IVG, CGR, AGR,

ROVER y Mobicast [1].

4.1.5 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN MULTICAST

La transmisión de multidifusión en VANET suele ser una transmisión desde una

sola fuente a múltiples destinos dentro de una región geográfica específica y generalmente

se realiza a través del enrutamiento de geoposicionamiento. Los protocolos tradicionales de

multidifusión se diseñaron para redes cableadas que tienen una topología de red estable.

Los VANET son considerablemente diferentes de tales redes. Por esta razón, los

protocolos de multidifusión tradicionales no funcionan de manera eficiente en entornos de

vehículos. Los protocolos de multidifusión de VANET deben adaptarse a las características

de estos tipos de redes considerando una alta movilidad de nodos, alta velocidad de

movimiento, frecuentes cambios topológicos que requieren actualizaciones constantes de la

ruta de entrega y deben mantener la información de estado del enlace lo más precisa

posible. Los VANET son beneficiosos para los protocolos de multidifusión debido a su

naturaleza inalámbrica, que permite que un mensaje enviado por un nodo se transmita a

todos los nodos dentro del rango. Los nodos VANET no tienen que ahorrar energía porque

15

Figura 5. Enrutamiento Geoposicionamiento.

Page 25: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

los vehículos proporcionan una fuente de alimentación sustancial para duraciones

prolongadas, lo que les permite realizar tareas de cómputo complejas.

En los protocolos de enrutamiento de multidifusión MANET inalámbricos, un

grupo de multidifusión se compone de remitentes y receptores. Para conectar remitentes y

receptores, cada protocolo construye un árbol o una malla como la estructura de

enrutamiento. Los nodos de reenvío en la estructura de enrutamiento no están interesados

en paquetes de multidifusión, sino que funcionan como enrutadores para reenviar dichos

paquetes a los receptores. Los miembros del grupo (remitentes y receptores) y los nodos de

reenvío también se denominan nodos de árbol o de malla en función de la estructura de

enrutamiento. En función de la estructura de enrutamiento de multidifusión, los protocolos

de enrutamiento de multidifusión pueden clasificarse como basados en árbol o en malla.

Los protocolos de enrutamiento de multidifusión más comunes son el vector de distancia a

pedido bajo demanda ad hoc (MAODV), el enrutamiento de multidifusión adaptado a la

demanda (ADMR) y la multidifusión con la optimización de la colonia de hormigas para

VANET basados en MAODV (MAV-MAODV), MOLSR, ODMRP, y D-ODMRP [1].

4.1.5.1 PROTOCOLOS DE ENRUTAMIENTO MULTICAST BASDOS EN ÁRBOL

Un protocolo de enrutamiento de multidifusión basado en árbol establece y

mantiene un árbol de enrutamiento de multidifusión compartido para entregar datos desde

una fuente a receptores en un grupo de multidifusión. Los protocolos basados en árboles

funcionan mal en VANET porque tienen que reconstruir el árbol de distribución

frecuentemente como resultado de la alta movilidad de los nodos, lo que conduce a

interrupciones continuas del servicio. Sin embargo, ciertos protocolos basados en árboles

intentan proporcionar multidifusión para redes móviles. Entre los bien conocidos

protocolos de enrutamiento de multidifusión basados en árbol se encuentran MAODV,

ADMR y MAV-MAODV [1].

16

Page 26: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

4.1.5.2 PROTOCOLOS DE ENRUTAMIENTO MULTICAST BASADOS EN MALLA

Un protocolo de enrutamiento de multidifusión basado en malla sostiene una malla

que consiste en un componente conectado de la red que contiene todos los receptores en un

grupo. Algunos ejemplos de enfoques de enrutamiento de multidifusión basados en malla

son el protocolo de enrutamiento de multidifusión a pedido (ODMRP) y el protocolo de

enrutamiento de multidifusión a pedido bajo demanda (D-ODMRP) [1].

4.1.6 PROTOCOLES DE ENRUTAMIENTO BASADOS EN DIFUSIÓN

El enrutamiento basado en la difusión se usa normalmente en VANET para

compartir información sobre las condiciones de la carretera, el clima y las situaciones

urgentes con los vehículos, y para publicidad y anuncios. Los protocolos de enrutamiento

basados en difusión siguen el método de difusión simple mediante inundación, en el que

cada nodo retransmite el mensaje a otros nodos. Este proceso garantiza la llegada del

mensaje a todos los destinos, pero tiene un costo general más alto. Además, es adecuado

solo para un número menor de nodos en la red. Una mayor densidad de nodos produce más

transmisiones de mensajes que conducen a colisiones, mayor utilización del ancho de

banda y una disminución en el rendimiento general del sistema. Los protocolos de

enrutamiento basados en difusión incluyen BROADCOMM, UMB, DV-CAST, EAEP, HyDi

y DECA [1].

4.2 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN INFRAESTRUCTURA A VEHÍCULO (V2I)

Los protocolos de enrutamiento VANET mejoran su rendimiento hasta cierto

punto, pero sufren la partición de la red debido a la alta movilidad. La investigación actual

tiende a combinar ambos enfoques (V2V, V2I) para obtener el resultado deseado; Una red

híbrida es mucho más eficiente. Esta sección explica algunos protocolos de enrutamiento

vehicular que explotan las formas de comunicación V2V y V2I. Las redes vehiculares son

de naturaleza altamente dinámica, y esta característica causa frecuentes cambios

topológicos que afectan el enrutamiento y la proporción de entrega de paquetes. Además,

el rendimiento de los protocolos de enrutamiento vehicular es susceptible a la densidad

17

Page 27: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

vehicular. Los protocolos de enrutamiento vehicular muestran una variación significativa

del rendimiento en redes dispersas y densas. Dados todos los factores relacionados con el

tráfico, las VANET no pueden manejar la partición de la red. Una solución es desplegar los

puntos de acceso a lo largo de la carretera para hacer que la comunicación vehicular sea

más confiable y reducir el retraso no deseado en diferentes aplicaciones vehiculares. A

diferencia de las redes de sensores y ad hoc, la energía no es un problema porque los

vehículos tienen una fuente de energía recargable. Por lo tanto, la implementación de la

infraestructura de comunicación a lo largo de la carretera aumenta la proporción de entrega

de paquetes y disminuye el retraso. Estos protocolos se pueden clasificar en protocolos de

enrutamiento basados en infraestructura estática y basados en infraestructura móvil. Los

siguientes protocolos se basan en la infraestructura, ya que dependen de la infraestructura

permanente de sus algoritmos de enrutamiento [1].

4.2.1 PROTOCOLOS DE ENRUTAMIENTO BASADOS EN INFRAESTRUCTURA ESTÁTICA

Como se muestra en la Fig. 6, los protocolos en esta categoría utilizan RSUs en

cruces y a lo largo de las carreteras para enrutar paquetes a vehículos accesibles dentro del

rango de transmisión.

18

Figura 6. RSUs en comunicación basada en infraestructura fija.

Page 28: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

La colocación de las RSU fijas, que están vinculadas a la red troncal en posiciones

precisas, es necesaria para la comunicación. El número y la distribución de las RSU

dependen del protocolo de comunicación que se debe emplear. Por ejemplo, ciertos

protocolos requieren que las RSU se asignen de manera uniforme en toda la red de

carreteras, mientras que otros requieren RSU solo en las intersecciones, y otros requieren

RSU solo en los límites de la región. Se puede suponer que la infraestructura prevalece

hasta cierto nivel y los vehículos tienen acceso a ella ocasionalmente.

El uso de RSU para VANET proporciona dos beneficios potenciales. En el primer

caso, la mayor altura de la antena aumenta el alcance y la confiabilidad de las

comunicaciones de vehículos a infraestructura en comparación con los IVC. Además, las

RSU desplegadas están conectadas a un mayor ancho de banda y una red troncal más

confiable para proporcionar a las autoridades de tráfico un acceso centralizado y permitir la

configuración y el mantenimiento de estas unidades. Los protocolos de enrutamiento

basados en infraestructura estática más conocidos son SADV, RAR, VPGR, IAGR y MOVE

[1]

4.2.2 PROTOCOLOS DE ENRUTAMIENTO DE INFRAESTRUCTURA MÓVIL

Las RSU minimizan significativamente la demora de extremo a extremo, pero

nuevamente, el problema heredado de las RSU es el número necesario para cubrir un área

y el costo asociado con cada RSU. Dichos costos incluyen los costos de hardware,

instalación, operación y mantenimiento. Otro problema es que los protocolos basados en

RSU fijas solo pueden proporcionar conectividad en las áreas donde se han implementado.

Las áreas donde los puntos de acceso no están instalados están fuera del alcance y, por lo

tanto, la información no se puede recopilar ni proporcionar. Los protocolos de

enrutamiento basados en infraestructura móvil superan la restricción de las RSU fijas. Los

protocolos de enrutamiento de infraestructura móvil aprovechan el concepto de pasarelas

móviles en las que las RSU se reemplazan con vehículos móviles que funcionan como

pasarelas móviles. Los siguientes protocolos: MIBR, MGRP y PBR basados en

infraestructura móvil, dependen de la infraestructura móvil para sus algoritmos de

enrutamiento [1].

19

Page 29: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

4.3 COMPARACIÓN ENTRE VARIOS PROTOCOLOS DE ENRUTAMIENTO VANET

A continuación, mostramos una tabla comparativa resumida entre los diferentes protocolos de enrutamiento VANET [1]:

Protocolos de enrutamiento VANET

Parámetros Característicos Requerimientos de Enrutamiento

Entorno de ComunicaciónConciencia del

TráficoEstrategia de reenvÍo

Estrategia Buffering

Cubierto no Cubierto

PredictivoRequerido Infraestructura Virtual

Requiere Mapas Requiere GPSRequiere Servicios de Localización

DSDV, GSRP, FSR, OLSR, WRP,TBRPF, ZRP, HARP

No Multisalto No No No No No No No Ciudad

TORA, AODV, DSR, AODV+ PGB

No Multisalto Sí No No No No No No Ciudad

PRAODV No Codicioso Sí No Sí No No No No Ciudad

GPSR No Codicioso No No No No No Sí Sí Autopista

GPSR + AGF No Codicioso No No No No No Sí Sí Ciudad

GSR No Codicioso No Sí No No Sí Sí Sí Ciudad

SAR No Codicioso No No No No Sí Sí Sí Ciudad

A-STAR, STAR

Sí Codicioso No Sí No No Sí Sí Sí Ciudad

MURU No Codicioso No No Sí No Sí Sí Sí Ciudad

GPCR No Codicioso No Sí No No Sí Sí Sí Ciudad

GpsrJ+ No Codicioso No Sí Sí No No Sí Sí Ciudad

CBF No Codicioso No No No No No No Sí Ciudad

SKVR No Codicioso Sí No No No No No No Ciudad

VADD Sí Codicioso Sí No Sí No Sí Sí Sí Ciudad

Page 30: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

GeOpps, GeoDTN+ Nav, LORA-CBF

No Codicioso Sí No No No Sí No Sí Ciudad

CGR, AGR, ROVER, Mobicast

No Multisalto No No No No No Sí No Ciudad

MAV-AODV No Multisalto No No No No No Sí Sí Ciudad

MAODV, ADMR, MOLSR, ODMRP, D-ODMRP

No Multisalto No No No No No No No Ciudad

BROADCOMM, UMB, DV-CAST, EAEP, HyDi, DECA

No Multisalto Sí No No No No No No Autopista

SADV, RAR, IAGR

SíAlmacena y

reenvíaNo No No RSUs estáticas Sí Sí Sí Ciudad

VPGR, MOVENo

Almacena yreenvía

No No Sí RSUs estáticas No Sí No Ciudad

MIBR, MGRPSí

Almacena yreenvía

No No SíInfraestructura

MóvilSí Sí Sí Ciudad

PBRNo

Almacena yreenvía

No No SíInfraestructura

MóvilSí Sí Sí Autopista

Tabla 2. Comparación entre varios protocolos de enrutamiento VANET

21

Page 31: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

5 ESTUDIO DE SIMULADORES

Es evidente que el estudio de las redes vehiculares no se puede realizar en

instancias reales, el número de vehículos, el espacio necesario y la infraestructura de la que

hay que disponer lo imposibilitan. Por tanto, los investigadores han utilizado simuladores

para poder comprobar cómo se comportan los distintos protocolos que van proponiendo.

La mayoría de los simuladores de este tipo de redes dividen la simulación en dos partes

bien diferenciadas [2]:

La forma de moverse los vehículos en el espacio asignado. Los vehículos se suelen

mover en función de distintos criterios cómo se estudiará más adelante. No es lo

mismo un modelo de movilidad válido sólo para una autopista que para el tráfico

dentro de una ciudad.

La forma de intercambiar los paquetes de comunicaciones, es decir, el tráfico de

datos, entre sí. En este caso se suelen usar simuladores de redes de carácter generar.

Algunos simuladores engloban las dos características anteriores, pero son más limitados en

prestaciones. Este tipo de simuladores suele ser desarrollado para un uso específico, por

ejemplo, MobiReal [3] se utiliza para evaluar aplicaciones en redes MANET. Otras

herramientas como VEhicles in Network Simulation (VEiNS) [4] ponen en conjunto dos

de los simuladores previos como son OMNET y SUMO que comentamos a continuación.

5.1 SIMULADORES O GENERADORES DE MOVILIDAD

A lo largo de los últimos años han surgido muchos simuladores que implementan

muchos tipos de modelos de movilidad, desde los sintéticos hasta los basados en modelos

realísticos. A continuación, expondremos algunos de estos simuladores, con su

localización web y un breve comentario.

5.1.1 VanetMobiSim

Es uno de los primeros simuladores que se ha encontrado en la literatura científica

(principios de siglo), aunque no es muy utilizado y tuvo una vida útil corta [5]. Este

22

Page 32: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

simulador permitía asimismo interacción con la infraestructura, incluía señales sencillas de

tráfico, calles con múltiples carriles, adecuación de la velocidad de los vehículos en

función de las distancias entre ellos, etc

5.1.2 NETwork Simulator for Traffic Efficiency And Mobility (NETTRA)

Este simulador desarrollado por investigadores de la Universidad de Kobe junto a

Toyota se utiliza para estudiar la congestión en grandes áreas con gran número de

vehículos [6]. Se empleó para calcular cómo se podría reducir la contaminación

atmosférica debido al uso de los vehículos.

5.1.3 MObility model generator for Vehicular networks (MOVE)

MOVE [7] es un simulador desarrollado en Laboratory for Experimental Network

and System (LENS) de Tainan (Taiwan), fue ampliamente utilizado aunque su última

versión es de 2012. Utiliza modelos realísticos en los que se incluyen edificios, vegetación,

etc., que reducen la señal en un ambiente real.

5.1.4 Citymob

Es un simulador limitado en el que todas las calles son bidireccionales y la

velocidad de los vehículos son aleatorias dentro de unos márgenes, es un simulador que se

empezó a usar en 2008 y no ha tenido mayor repercusión [8].

5.1.5 Simulation of Urban MObility (SUMO)

SUMO, quizás sea actualmente el mejor generador de movilidad para redes

vehiculares [9]. Es una herramienta de uso público que permite la simulación de grandes

escenarios y su integración con muy distintos tipos de elementos como pueden ser los

peatones, semáforos, etc. La integración con mapas reales es uno de sus aspectos más

destacados. Se actualiza continuamente, siendo su última versión de abril de 2019.

Posteriormente se explicará con más detalle este simulador.

23

Page 33: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

5.2 SIMULADORES DE REDES DE COMUNICACIONES

Los simuladores de redes de comunicaciones suelen ser programas complejos en

los que se van definiendo distintos elementos desde la capa de aplicación hasta la física. La

mayoría de ellos hacen ciertas abstracciones para mejorar el rendimiento de los mismos.

Todos en mayor medida simulan distintos protocolos como FTP o HTTP y utilizan

protocolos de encaminamiento válidos para redes móviles inalámbricas como AODV o

OLSR.

5.2.1 Global Mobile Information System Simulator (GLOMOSIM)

GLOMOSIM fue desarrollado en la Universidad de California, Los Ángeles, a

mitad de los años 90 del pasado siglo [10]. Estaba diseñado para comunicaciones militares

inalámbricas, satelitales e incluso entre aeronaves. Utilizaba distintas capas MAC

(802.11.b, CSMA, …) y era capaz de simular conexiones TCP y UDP. Era capaz de

simular desde pocos nodos hasta miles de ellos. Lamentablemente, la universidad dejó de

mantenerlo.

5.2.2 Optimized Network Engineering Tools (OPNET)

OPNET desarrollado en torno al año 2000 por dos egresados del Massachusetts

Institute of Technology que crearon una empresa para comercializar un software de

simulación de redes de paquetes que permitía una licencia de uso educativo o de

investigación [11]. Aún hoy la empresa que compró los derechos comercializa software

orientado a WIFI, SDN, optimización de redes WAN, gestión de redes, etc

5.2.3 Java in Simulation Time (JiST) / Scalable Wireless Ad hoc Network Simulator (SWANS)

JiST es un entorno de simulación de eventos discretos realizado en JAVA, con esta

base SWANS se utiliza como herramienta de simulación de redes inalámbricas Ad hoc, el

desarrollo de esta herramienta se terminó en 2005 [12]. Los autores indicaban que

mejoraban en prestaciones a otros simuladores de la época.

24

Page 34: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

5.2.4 Georgia Tech Network Simulator (GTNetS)

GTNets se desarrolló hasta el año 2008 [13]. Los desarrolladores querían simular

redes de tamaño medio y de gran escala. Se pueden simular protocolos muy conocidos en

redes ad hoc como AODV o DSR junto a protocolos clásicos de encaminamiento como

BGP u OSPF.

5.2.5 OMNET++

Uno de los simuladores más utilizados hoy en día para el estudio de redes de

telecomunicaciones complejas, redes de sensores, arquitecturas hardware, teoría de colas,

etc [14]. La última versión apareció en Mayo de 2019. Utiliza un lenguaje de alto nivel

para generar las topologías y configuraciones, que se une a la potencia de C++ en la que

están escritos los componentes y módulos.

5.2.6 Network Simulator versión 2 (NS2)

Quizás la herramienta de simulación más utilizada en el ámbito docente y de

investigación [15]. Heredero de un simulador previo en torno a 1989. Esta aplicación fue

mantenida y desarrollada por distintas empresas y organismos, entre los que destaca la

agencia DARPA desde 1995. Finalizando en la versión 35 en el año 2011. Entre otros

trabajos desarrollados en esta herramienta, cabe mencionar el estudio de balance de carga

en redes ad hoc [16, 17] o el uso de inteligencia artificial para mejorar las conexiones a

Internet en redes híbridas [18].

5.2.7 Network Simulator versión 3

NS3 heredero de NS2 [19] es u simulador de eventos discretos para usar en redes

con alguna conexión a Internet. Tiene licencia pública GNU GPLv2 y es de uso público,

utilizado en educación superior e investigación. Esta herramienta comenzó su andadura en

2008 y se actualiza al menos una vez al año. Incluye el uso de distintos protocolos muy

conocidos junto con la posibilidad de crear nuevas variantes de las mismas para poder

compararlas con las originales en ambientes similares. Posteriormente se explicará con más

detalle esta herramienta.

25

Page 35: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

5.2.8 MATLAB

El uso de la herramienta matemática en la ingeniería por excelencia, MATLAB,

también se utiliza en la simulación de redes. En este caso, las simulaciones que se realizan

son limitadas, MATLAB no es un lenguaje apropiado para modelar las complejas

situaciones que se dan en las redes de telecomunicación. El uso de esta herramienta suele

estar restringido a ciertos elementos de la capa de protocolos, algunos usos de MATLAB

se pueden observar en [20] y [21].

6 ESTUDIO DE MODELOS DE MOVILIDAD

Uno de los aspectos más cruciales e importantes a la hora de simular protocolos de

encaminamiento en redes vehiculares es la correcta elección del patrón de movilidad que

siguen los vehículos. Los modelos de movilidad deben incluir distintos elementos como el

número de carriles en autovías y calles, las señales de velocidad máxima en carreteras o los

intervalos de apertura y cierre de los semáforos, por poner unos pocos ejemplos que

ayudan a ver la complejidad que tienen estos modelos de movilidad. Los modelos de

movilidad se suelen dividir en dos grandes bloques:

Modelos de movilidad sintéticos. Aquellos que están basados en propiedades

estadísticas y que generan las muestras a partir de estas propiedades.

Modelos de movilidad realistas. Aquellos que están basados en la obtención de

trazas reales y que luego se usan en las simulaciones.

6.1 MODELOS DE MOVILIDAD SINTÉTICOS

Los modelos de movilidad que se empezaron a usar en redes vehiculares provenían

de los modelos que se habían creado para las redes MANET. En este tipo de redes, uno de

los modelos iniciales era el Random Waypoint Model que aún es utilizado a pesar de sus

peculiaridades estadísticas (los nodos se concentran en el centro con el paso del tiempo

[22]. Algunos modelos se detallan a continuación:

26

Page 36: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Random Direction Mobility Model [23]. El nodo elige aleatoriamente una dirección

determinada y una velocidad determinada. Cuando el nodo llega a la frontera del

escenario se detiene durante un tiempo y vuelve a elegir trayectoria y velocidad.

Manhattan mobility model [24]. Se definen calles paralelas y perpendiculares que

tienen intersecciones. En las intersecciones los nodos pueden girar a la derecha o

izquierda o seguir de frente. Las calles tienen velocidades límite y los nodos tienen

dependencia de velocidad entre ellos.

City Section Mobility Model [25]. Aquí también se definen calles con velocidad

limitada, estructuras de interés como semáforos y otros elementos. Los vehículos

siguen unas rutas preestablecidas.

Obstacle Mobility Mode [26]. Para añadir realidad al modelo se añaden edificios y

otros obstáculos que pueden cambiar tanto el movimiento de los nodos como la

recepción de la señal inalámbrica.

Realistic mobility model based on Bezier curves [27]. Modelo reciente en el que

existen obstáculos irregulares y se definen trayectorias en función de las famosas

curvas de Bezier.

Reference Point Group Mobility [28]. En este caso los nodos se dividen en grupos

que se dirigen a puntos especiales. Los nodos dentro del grupo definen su posición,

destino, velocidad, etc a partir de una trayectoria hacia ese punto especial.

Existen muchos otros modelos como se puede comprobar al hacer una búsqueda en

la literatura científica, por ejemplo, en [29] aparecen en torno a 15 modelos de movilidad

distintos.

6.2 MODELOS DE MOVILIDAD BASADOS EN MUESTRAS REALES

La movilidad de los vehículos puede obtenerse a partir de datos obtenidos de muy

diferente forma, desde trazas de la posición de autobuses urbanos, trazas de taxis en

grandes urbes u otros estadísticos que pueden llevar a generar el emplazamiento de los

nodos para las simulaciones. Se detallan algunos de los modelos:

27

Page 37: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

VehILux [30]. Este modelo de movilidad se basa en dos aspectos: el mapa real de una

determinada zona, en este caso Luxemburgo, y los datos obtenidos del servicio de

tráfico de dicho país. Al igual que sucede en España, el Ministerio de Transporte de

Luxemburgo tiene una serie de puntos de captura que mide el número de vehículos que

pasan por ellos. Los autores construyen su modelo a partir de estos elementos y los

integran en SUMO.

Mobility dataset of social vehicles traveling [31]. En este caso se generan los

movimientos a partir de las muestras obtenidas con 12000 taxis de la ciudad de Pekín.

Se divide la ciudad en distintas áreas y en función de la hora del día se va generando el

tráfico en cada zona.

En este artículo [32] se hace uso de los datos proporcionados por la Dirección General

de Tráfico de las autovías A6 y M40 a su paso por Madrid. Los autores analizan las

medidas y las emplean para generar un modelo sintético realista de la autovía. Con este

modelo consiguen medir parámetros como el tiempo de conectividad entre los

vehículos.

Medidas continuas del tráfico en las autopistas y calles cercanas a la Universidad de

Karlsruhe [33] permitieron crear un simulador que aún sigue siendo explotado

comercialmente.

7 DESCRIPCIÓN

7.1 BREVE DESCRIPCIÓN DEL SIMULADOR NS-3

7.1.1 INTRODUCCIÓN AL SIMULADOR NS-3

El simulador ns-3 es un simulador de red de eventos discretos destinado

principalmente a la investigación y el uso educativo. El proyecto ns-3, iniciado en 2006, es

un proyecto de código abierto que desarrolla el simulador ns-3 [34].

ns-3 está construido usando C++ y Python con capacidad de scripting. Python

envuelve la biblioteca ns gracias a la biblioteca pybindgen que delega el análisis de los

28

Page 38: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

encabezados ns C++ a castxml y pygccxml para generar automáticamente el pegamento de

enlace C++ correspondiente. Estos archivos C++ generados automáticamente se compilan

finalmente en el módulo ns Python para permitir a los usuarios interactuar con los modelos

C++ ns y el núcleo a través de scripts Python. El simulador ns presenta un sistema

integrado basado en atributos para administrar los valores predeterminados y por instancia

para los parámetros de simulación [35].

A reseñar un punto clave del simulador y es que ns-3 no es una extensión

compatible con versiones anteriores de ns-2; es un nuevo simulador. Los dos simuladores

están escritos en C++ pero ns-3 es un nuevo simulador que no es compatible con la API de

ns-2.

A continuación se presentan algunas características distintivas de ns-3 en contraste

con otras herramientas [34]:

• ns-3 está diseñado como un conjunto de bibliotecas que se pueden combinar

entre sí y también con otras bibliotecas de software externas. Si bien algunas

plataformas de simulación proporcionan a los usuarios un entorno de interfaz

gráfica de usuario único e integrado en el que se llevan a cabo todas las tareas,

ns-3 es más modular en a este respecto. Varios animadores externos y

herramientas de análisis y visualización de datos se pueden utilizar con ns-3.

Sin embargo, los usuarios deben esperar trabajar en la línea de comandos y con

las herramientas de desarrollo de software C++ y/o Python.

• ns-3 se usa principalmente en sistemas Linux o macOS, aunque existe soporte

para sistemas BSD y también para entornos de Windows que pueden construir

código Linux, como Windows Subsystem para Linux o Cygwin. Los usuarios

de Windows también pueden usar una máquina virtual Linux.

• ns-3 no es un producto de software en propiedad de ninguna compañía. El

soporte para ns-3 se realiza con el mejor esfuerzo en el foro ns-3-users (ns-3-

[email protected]).

29

Page 39: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

7.1.2 ENTORNO DE DESARROLLO

En Linux, el sistema ns-3 utiliza varios componentes de la "cadena de

herramientas" de GNU para el desarrollo. Una cadena de herramientas de software es el

conjunto de herramientas de programación disponibles en el entorno dado. Para una

revisión rápida de lo que se incluye en la cadena de herramientas GNU, hay que consultar

http://en.wikipedia.org/wiki/GNU_toolchain. ns-3 usa gcc, GNU binutils y gdb. Sin

embargo, no se utiliza las herramientas del sistema de compilación GNU, ni make ni

autotools. Se utiliza Waf para estas funciones [34].

El sistema de compilación Waf se utiliza en el proyecto ns-3. Es uno de la nueva

generación de sistemas de compilación basados en Python.

En macOS, la cadena de herramientas utilizada es Xcode. Se recomienda

encarecidamente a los usuarios de ns-3 en un Mac que instalen Xcode y los paquetes de

herramientas de línea de comandos desde la tienda de aplicaciones de Apple, y que

consulten el wiki de instalación de ns-3 para obtener más información

(https://www.nsnam.org/wiki /Instalación).

En Windows, existen entornos que simulan el entorno Linux en varios grados. El

proyecto ns-3 en el pasado (pero no actualmente) ha apoyado el desarrollo en el entorno

Cygwin para estos usuarios. Para más información, hay que consultar

http://www.cygwin.com/ para obtener más detalles sobre la descarga y visitar la wiki de

ns-3 para obtener más información sobre Cygwin y ns-3. MinGW actualmente no es

oficialmente compatible. Otra alternativa a Cygwin es instalar un entorno para recreación

de máquinas virtuales (VMWare, VirtualBox, etc.) para, posteriormente, instalar una

máquina virtual GNU/Linux.

7.1.3 ELEMENTOS CLAVE EN NS-3

NODO

En ns-3 se utiliza un término más genérico utilizado por otros simuladores de red y

que proviene de la Teoría de Grafos: nodo.

30

Page 40: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

En ns-3, la abstracción del dispositivo informático básico se denomina nodo. Esta

abstracción está representada en C ++ por el clase Node. La clase clase Node proporciona

métodos para gestionar las representaciones de dispositivos informáticos en simulaciones.

APLICACIÓN

En ns-3 la abstracción básica para un programa de usuario que genera alguna

actividad para simular es la aplicación. Esta abstracción está representada en C ++ por la

clase Application.

CANAL

En el mundo simulado de ns-3, uno conecta un nodo a un objeto que representa un

canal de comunicación.

La clase Channel proporciona métodos para administrar objetos de subred de

comunicación y conectar nodos a los mismos. Los canales también pueden estar

especializados: desde un espacio tridimensional para una red inalámbrica hasta un

conmutador Ethernet.

DISPOSITIVO DE RED

En ns-3, la abstracción del dispositivo de red (NetDevice) cubre tanto el controlador

de software como el hardware simulado. Un dispositivo de red está "instalado" en un Node

para permitir que el Node se comunique con otros Nodes en la simulación a través de

Channels. Al igual que en una computadora real, un Node puede conectarse a más de un

Channel a través de múltiples NetDevices.

La abstracción del dispositivo de red está representada en C++ por la clase

NetDevice. La clase NetDevice proporciona métodos para administrar conexiones a objetos

Node y Channel.

31

Page 41: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

ASISTENTES DE TOPOLOGÍA

Son objetos que facilitan las operaciones requeridas para crear NetDevices,

asignarle una dirección MAC, instalar dicho dispositivo de red a un Node, configurar la

pila de protocolo del nodo y después conectar el NetDevice a un Channel.

Nivel Clases de ns-3 (ejemplos)

AplicaciónUdpEchoClientHelper

Transporte

Red Ipv4AddressHelpel`

EnlacePointToPointHelper

Físico

Tabla 3. Ejemplo de modelo ns-3 [36]

LA CLASE FLOWMONITOR

En todos los estudios de redes de comunicaciones es fundamental calcular las

prestaciones de cada protocolo mediante una serie de métricas que están muy bien

definidas. ns-3 permite el cálculo de estas métricas de una forma sencilla mediante la clase

FlowMonitor [37]. Entre otras variables, se pueden obtener las siguientes:

• Retardo (retardo medio extremo a extremo).

• Rendimiento.

• Relación de pérdida de paquetes.

• Media del Jitter o fluctuación en el procesamiento de los paquetes.

• Media del tamaño del paquete transmitido (bytes).

• Media del tamaño del paquete recibido (bytes).

• Media de la velocidad de transmisión (bit/s).

• Media de la velocidad de recepción (bit/s).

• Media de los saltos de los paquetes.

• Paquetes perdidos.

32

Page 42: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Se podrá instalar en todos los nodos de la red o en ciertos nodos de manera

separada. Una vez realizada la ejecución de la simulación, se crea un archivo en formato

XML con los datos, donde dicho fichero estará ubicado en el directorio ns-3. La

visualización de los datos se podrá realizar a través de cualquier visor XML, por ejemplo

con Netanim [38].

7.2 EL PROTOCOLO WAVE Y EL ESTÁNDAR 802.11p. JUSTIFICACIÓN PARA SU USO EN VANET.

7.2.1 INTRODUCCÓN A LOS ESTÁNDARES WAVE Y 802.11p

El nuevo estándar IEEE 802.11p (que deriva del IEEE 802.11) define la utilización

de las capas más bajas (física y lMAC) de la pila de protocolos WAVE (Wireless Access in

Vehicular Enviroments), que a su vez es el estándar de un conjunto de protocolos de

acceso inalámbrico en entornos vehiculares llevada a cabo específicamente por un grupo

del IEEE [39], define la arquitectura, el modelo de comunicaciones, la estructura de

gestión, los mecanismos de seguridad y el acceso físico para comunicaciones inalámbricas

en el entorno vehicular de alta velocidad y baja latencia (hasta 27 Mb/s) y de corto alcance

(hasta 1000 m). Los componentes arquitectónicos principales definidos por estos

estándares son la Unidad a bordo (OBU – On-Board Unit), la Unidad de carretera (RSU –

Roadside Unit) y la interfaz WAVE.

Define las mejoras con respecto al estándar 802.11 (la base de los productos

comercializados como Wi-Fi) necesarios para admitir aplicaciones de Sistemas de

Transporte Inteligente (ITS). Esto incluye el intercambio de datos entre vehículos de alta

velocidad y entre los vehículos y la infraestructura de carretera, llamada comunicación

V2X, en la banda ITS con licencia de 5.9 GHz. En la Fig. 7 se muestra la pila de

protocolos WAVE y donde se encuentra el protocolo 802.11p.

La familia de estándares IEEE 1609 define las capas superiores [40] mientras que el

estándar IEEE 802.11p (derivado del 802.11) especifica, como antes se mencionó, las

33

Page 43: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

capas inferiores (capa física y MAC). A continuación se presenta el conjunto de estándares

de los que se compone el IEEE 1609:

• IEEE 1609.0 2019 - Guía IEEE para el acceso inalámbrico en entornos de

vehículos (WAVE) - Arquitectura [41]. La arquitectura y los servicios de

acceso inalámbrico en entornos vehiculares (WAVE) necesarios para que los

dispositivos WAVE se comuniquen en un entorno vehicular móvil se describen

en esta guía.

• IEEE 1609.1 2006 - Estándar de uso de prueba para acceso inalámbrico en

entornos vehiculares (WAVE) - Administrador de recursos (Descartado)

[42]. Este estándar especifica un acceso inalámbrico en aplicaciones de

Comunicaciones Dedicadas de Corto Alcance (DSRC - Dedicated Short-Range

Communications) de entornos vehiculares (WAVE), conocido como Gestor de

Recursos (RM – Resource Manager), diseñado para permitir que las

aplicaciones en sitios remotos se comuniquen con dispositivos conocidos como

unidades a bordo (OBU) , que se montan en vehículos, a través de dispositivos

conocidos como unidades de carretera (RSU), que se montan en la carretera.

• IEEE 1609.2 2016 - Estándar IEEE para acceso inalámbrico en entornos

vehiculares - Servicios de seguridad para aplicaciones y mensajes de

administración [43]. Este estándar define los formatos y el procesamiento de

34

Figura 7. Pila de protocolos WAVE y 802.11p

Page 44: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

mensajes seguros para uso de los dispositivos de acceso inalámbrico en

entornos vehiculares (WAVE), incluidos los métodos para proteger los

mensajes de administración WAVE y los métodos para proteger los mensajes

de la aplicación. También describe las funciones administrativas necesarias para

soportar las funciones centrales de seguridad.

• IEEE 1609.3 2016 - Estándar IEEE para acceso inalámbrico en entornos

vehiculares (WAVE) - Servicios de red [44]. Los servicios para dispositivos y

sistemas WAVE se dan en el estándar IEEE 1609.3 (TM), estándar IEEE para

acceso inalámbrico en entornos vehiculares (WAVE) - Servicios de Red. La

capa 3 y la capa 4 del modelo de interconexión de sistema abierto (OSI) y los

elementos del Protocolo de Internet (IP), Protocolo de datagramas de usuario

(UDP) y Protocolo de control de transmisión (TCP) del modelo de Internet

están representados. Se proporcionan servicios de administración y datos dentro

de los dispositivos WAVE.

• IEEE 1609.4 2016 - Estándar IEEE para acceso inalámbrico en entornos

vehiculares (WAVE) - Operación Multicanal [45]. Están definidas las

operaciones de radio inalámbricas multicanal, modo de acceso inalámbrico en

entornos vehiculares (WAVE), control de acceso medio (MAC) y capas físicas

(PHY), incluidos los parámetros de acceso prioritario, conmutación y

enrutamiento de canales, servicios de gestión y primitivas diseñadas para

operaciones multicanal.

• IEEE 1609.5 [40]. En desarrollo. Se encargará de elaborar los requisitos de

gestión de red.

• IEEE 1609.6 [40]. En desarrollo. Se encargará de los servicios de gestión

remota.

• IEEE 1609.11 2010 - Estándar IEEE para acceso inalámbrico en entornos

vehiculares (WAVE) - Protocolo de intercambio electrónico de datos de

pago inalámbrico para sistemas inteligentes de transporte (ITS) [46]. Este

estándar especifica la capa y el perfil del servicio de pago electrónico para la

autenticación de pago e identidad, y la transferencia de datos de pago para

aplicaciones basadas en la comunicación dedicada de corto alcance (DSRC) en

acceso inalámbrico en entornos de vehículos. Este estándar define un nivel

35

Page 45: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

básico de interoperabilidad técnica (vehículo a carretera) para equipos de pago

electrónico, es decir, unidad a bordo (OBU) y unidad de carretera (RSU)

usando WAVE. No proporciona una solución completa para la

interoperabilidad, y no define otras partes del sistema de pago electrónico, otros

servicios, otras tecnologías y elementos no técnicos de interoperabilidad de

pagos. Este estándar no tiene la intención de definir tecnología y procesos para

activar y almacenar datos en la OBU (personalización), ni las aplicaciones que

usan el servicio de pago.

• IEEE 1609.12 2016 - Estándar IEEE para acceso inalámbrico en entornos

vehiculares (WAVE) - Asignaciones de identificadores [47]. El acceso

inalámbrico en entornos vehiculares (WAVE) se especifica en la familia de

estándares IEEE 1609, dentro de la cual se utilizan varios identificadores. Se

describe el uso de estos identificadores, se indican los valores de los

identificadores que han sido asignados para su uso por los sistemas WAVE, y

se define la asociación de los valores de los identificadores especificados en los

estándares WAVE.

Las modificaciones más relevantes en 802.11p con respecto al 802.11 son: a la hora

de establecer la comunicación se reduce la carga, se debe al tiempo escaso de contacto

entre los dispositivos. Hay un nuevo tipo de BSS (Basic Service Set) denominado WBSS

(Wave Basic Service Set). Éste tiene un identificador fijo y transmite tramas baliza bajo

demanda. Las tramas baliza poseen la información importante para establecer las

comunicaciones, con lo que el proceso de autenticación ya no existe. Aparte, se prefijan las

funciones de los diferentes canales para esquivar la búsqueda de los mismos para

seleccionar la red de interés. La capa física reutiliza la especificación 802.11a y hace uso

de las técnicas de transmisión OFDM (Orthogonal Frequency-Division Multiplexing). Se

estrecha el ancho de banda desde los 20 MHz hasta los 10 MHz, consiguiendo decrementar

el retraso de difusión. El espectro de frecuencia reservado para 802.11p se compone en 7

canales.

36

Page 46: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

7.2.2 JUSTIFICACIÓN SOBRE SU USO EN VANET

La comunicación V2x (término que engloba tanto las de origen vehículo a vehículo

o V2V – Vehicle to Vehicle y las que se establecen entre vehículo e infraestructura o V2I –

Vehicle to Infraestructure), que involucra el intercambio de datos entre los vehículos y la

infraestructura, ha demostrado mejorar la seguridad del tráfico y aumentar la eficiencia de

los sistemas de transporte. La comunicación directa de corto alcance (DSRC), que se basa

en IEEE 802.11p, ha sido objeto de una amplia estandarización, desarrollo de productos y

pruebas de campo por parte de todas las partes interesadas, lo que demuestra su beneficio

para V2X. A diferencia de las tecnologías celulares, DSRC está listo para la

implementación de V2X hoy, y aborda los casos de uso de V2x más desafiantes [48].

La idea de que los vehículos compartan información y trabajen juntos para hacer

que el transporte sea más seguro, ecológico y agradable, es realmente convincente. Las

tecnologías asociadas con este concepto, conocidas colectivamente como Sistemas

Cooperativos de Transporte Inteligente (C-ITS), prometen reducir la congestión del tráfico,

disminuir el impacto ambiental del transporte y reducir significativamente la cantidad de

accidentes de tráfico letales [48].

El estándar de facto para V2X es la tecnología inalámbrica de comunicación de

corto alcance directo (DSRC), que se basa en el estándar IEEE 802.11p, el protocolo 1609

(WAVE) en los EE. UU., y el Instituto Europeo de Normas de Telecomunicaciones (ETSI)

TC-ITS normas europeas. El estándar fue aprobado en 2009, y desde entonces, ha habido

una serie de ensayos de campo. IEEE 802.11p está listo para la implementación y está

ganando impulso, en contrapartida a la próxima generación de comunicación inalámbrica

móvil 5G. Además, durante los más de 10 años anteriores se han realizado multitud de

pruebas de campo, reflejándose las inversiones en ese período para validar la tecnología

802.11p [48].

La tecnología celular es utilizada por millones de personas en todo el mundo.

Debido a que la infraestructura celular es extensa, toma tiempo actualizarse. En total, la

versión 8 del estándar 3GPP o denominada 4G o LTE, tardó aproximadamente seis años en

obtener una implementación a gran escala. Actualmente, las redes celulares para soportar

37

Page 47: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

V2X sólo pueden abordar casos de uso básicos de V2X, pero carecen de soporte para casos

de uso de baja latencia y alta movilidad, aunque las redes venideras 5G solucionan estos

escenarios, todavía queda lejos de su implementación a gran escala y de que se trata de una

tecnología no lo suficientemente madura. Estos son los elementos más estrechamente

asociados con los casos de uso relacionados con la seguridad [48].

Para cuando la comunidad celular pueda abordar todos los casos de uso de V2X, es

probable que otras tecnologías, incluida 802.11p, ya se hayan implementado. Esto

convertirá al celular en un nuevo competidor en un campo que ya tiene jugadores

establecidos [48].

La seguridad es otro aspecto que debe considerarse. Los sistemas celulares actuales

usan la tarjeta del Módulo de identidad del suscriptor (SIM) en el teléfono para la

autenticación de la red. La red reconoce la tarjeta SIM y, en base a este reconocimiento,

proporciona una conexión segura. Las SIM pueden funcionar para la comunicación V2X

asistida por la red, pero en ausencia de una red, debe existir algún otro tipo de mecanismo

de seguridad. 802.11p define este tipo de mecanismo de seguridad, y el 3GPP bien puede

adoptar un enfoque similar, pero aún no ha abordado formalmente el problema [48].

Y la cuestión de la privacidad es algo a tener muy en cuenta. Con una solución

basada en IEEE 802.11p, los datos no tienen porque pasar por sistemas intermedios como,

por ejemplo, soluciones basadas en la nube.

Por tanto, en la Unión Europea el 802.11p es el estándar para la comunicación

vehicular y se está llevando a cabo desde el Instituto de Estándares de Telecomunicación

Europeo (ETSI – European Telecommunications Standards Institute) a través del grupo

ITS-G5.

38

Page 48: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

7.3 BREVE DESCRIPCIÓN DE LOS PROTOCOLOS A COMPARAR

En la sección 4 se ha podido comprobar que el número de protocolos que los

investigadores han desarrollado para las redes VANET es casi ilimitado, aun así, siguen

existiendo dos protocolos en este tipo de redes que son muy utilizados por su

normalización por el IETF: Ad hoc On-Demand Distance Vector (AODV) y OLSR.

Además, se va a usar otro protocolo experimental propuesto en [49] para poder comparar

las tres métricas más usadas: retardo, pérdidas y sobrecarga normalizada.

Una breve nota sobre los algoritmos:

• AODV es un protocolo estandarizado en la RFC 3561 [50], además cuenta con

una segunda versión aún en modo borrador [51] y otra versión para redes

asimétricas de bajo potencia y alto ruido [52].

• OLSR cuenta también con dos versiones: RFC 3626 [53] y RFC 7181 [54].

• La propuesta se basará en una modificación del protocolo AODV y éste se

compará con los dos anteriores.

7.3.1 PROTOCOLO VECTOR DE DISTANCIA BAJO DE MANDA AD HOC (AODV – AD HOC ON-DEMAND DISTANCE VECTOR)

El algoritmo AODV (Ad hoc On-Demand Distance Vector) El algoritmo Ad hoc

On-Demand Distance Vector (AODV) permite un enrutamiento dinámico, autoejecutable y

multisalto entre nodos móviles participantes que desean establecer y mantener una red ad

hoc. Los nodos móviles obtienen rutas rápidamente para nuevos destinos, y para los que no

están en comunicación activa no las mantiene. Los nodos responden ante roturas de enlace

y a cambios continuos en la topología de la red. El algoritmo asegura la eliminación de

bucles (Bellman-Ford) ofreciendo una rápida convergencia [50].

A destacar en AODV es la utilización de un número de secuencia de destino para

cada ruta presente en la tabla de rutas. El destino crea el número de secuencia de destino

junto con cualquier información de ruta que envíe a los nodos solicitantes. El uso de

39

Page 49: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

números de secuencia de destino garantiza la libertad del bucle y es sencillo de programar.

Ya que se puede dar la situación de la elección de dos rutas a un destino, se seleccionará el

nodo solicitante que tenga el mayor número de secuencia.

El formato de mensajes utilizado se transmiten vía UDP: RREQ o Petición de Ruta,

RREP o Respuesta de Ruta y RERR o Errores de Ruta (RERR). Si los puntos finales en la

comunicación tienen rutas válidas, AODV no entra en acción. Si se quiere establecer una

nueva ruta, se envía un mensaje RREQ para buscar una ruta al destino. Se puede

determinar una ruta cuando el RREQ llega al destino mismo o a un nodo intermedio con

una ruta 'suficientemente fresca' hacia el destino. Una ruta 'suficientemente nueva' es una

entrada de ruta válida para el destino cuyo número de secuencia asociado es al menos tan

grande como el contenido en el RREQ. La ruta se pone a disposición mediante la

unidifusión de un RREP al origen del RREQ. Cada nodo que recibe la solicitud almacena

en caché una ruta de regreso al creador de la solicitud, de modo que el RREP puede ser

unidifusión desde el destino a lo largo de una ruta hacia ese originador, o de cualquier

nodo intermedio que pueda satisfacer la solicitud. La Fig. 8 ilustra el camino seguido por

los mensajes RREQ y RREP.

Cuando se detecta un enlace roto en una ruta activa, se una un mensaje RERR para

notificar que se ha perdido dicho enlace a otros nodos. Para ello, cada nodo mantiene una

lista de nodos “precursores” que se adquieren fácilmente durante el procesamiento para la

generación de un mensaje RREP.

40

Figura 8. Protocolo de enrutamiento AODV: a) propagación del mensaje RREQ y b) Ruta seguida por el mensaje RREP a la fuente [1]

Page 50: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

AODV es un protocolo de enrutamiento y se ocupa de la gestión de la tabla de

rutas. La información de la tabla de ruta debe mantenerse incluso para rutas de corta

duración, como las que se crean para almacenar temporalmente rutas inversas hacia nodos

que originan RREQ. AODV utiliza los los campos que se definen más abajo, con cada

entrada de la tabla de ruta [50]:

• Dirección del protocolo IP de destino.

• Número de secuencia de destino.

• Testigo que indica la validez del número de secuencia

• Otros testigos de estado y enrutamiento (por ejemplo, válido, inválido,

reparable, siendo reparado)

• Interfaz de red.

• Conteo de saltos.

• Salto necesario siguiente.

• Precursores presentes en un lista.

• Vida útil (tiempo de vencimiento o eliminación de la ruta).

Con respecto a la versión 2 del protocolo [51]: se mejora substancialmente la

verificación del enlace bidireccional, alterna métricas para determinar la calidad de la ruta,

mejora el soporte para múltiples interfaces, se añade soporte para direcciones IP multi-

interfaz, se añade un modelo de seguridad que permite a los nodos finales revisar la

integridad de la comunicación, los mensajes HELLO y LOCAL REPAIR se eliminan, se

añade la capacidad de multiconexión a varias redes y se actualiza el formato de mensajes.

Hay otra versión 3 del protocolo AODV [52], capaz de establecer rutas asimétricas

donde no satisfacen los requerimientos de las aplicaciones utilizadas.

7.3.2 PROTOCOLO DE ENRUTAMIENTO DE ESTADO DEL ENLACE OPTIMIZADO (OLSR – OPTIMIZED LINK STATE ROUTING)

El Protocolo de enrutamiento de estado de enlace optimizado (OLSR) está

desarrollado para redes ad hoc móviles. Funciona como un protocolo proactivo impulsado

41

Page 51: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

por tablas, es decir, intercambia información de topología con otros nodos de la red

regularmente. El protocolo conserva las propiedades de la estabilidad de un algoritmo de

estado de enlace y juega a su favor el tener rutas disponibles de inmediato debido a su

origen proactivo. OLSR optimiza el protocolo de estado de enlace clásico, destinado en

este caso para redes ad hoc móviles [53].

OLSR se diseñó para funcionar distribuidamente. El protocolo no necesita de una

transmisión confiable de mensajes de control: los mensajes de control son enviados por

cada nodo periódicamente y, por tanto, puede dar una situación de una pérdida aceptable

de algunos de estos mensajes. Dichas pérdidas ocurren con frecuencia en las redes de radio

debido a problemas de transmisión y por la contingencia de los nodos al utilizar el mismo

medio [53].

Cada nodo selecciona un conjunto de sus nodos vecinos como "relés multipunto"

(MPR). En OLSR, solo los nodos, seleccionados como tales MPR, son responsables de

reenviar el tráfico de control, destinado a la difusión en toda la red. Los MPR proporcionan

un mecanismo eficiente para controlar el tráfico de inundaciones al reducir la cantidad de

transmisiones requeridas [53].

Los MPRs tienen una responsabilidad en tanto a la hora de declarar la información

del estado del enlace en la red. De hecho, el único requisito para que OLSR proporcione

rutas de ruta más cortas a todos los destinos es que los nodos MPR declaren información

de estado de enlace para sus selectores MPR. Se puede utilizar información adicional

disponible sobre el estado del enlace, por ejemplo, para redundancia [53].

Los nodos que han sido seleccionados como relés multipunto por algunos nodos

vecinos anuncian esta información periódicamente en sus mensajes de control. De este

modo, un nodo anuncia a la red que tiene acceso a los nodos que lo han seleccionado como

MPR. En el cálculo de la ruta, los MPR se utilizan para formar la ruta desde un nodo dado

a cualquier destino en la red. Además, el protocolo utiliza los MPR para facilitar la

inundación eficiente de mensajes de control en la red [53].

42

Page 52: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Un nodo selecciona MPR entre sus vecinos de un salto con enlaces "simétricos", es

decir, bidireccionales. Por lo tanto, seleccionar la ruta a través de MPR evita

automáticamente los problemas asociados con la transferencia de paquetes de datos a

través de enlaces unidireccionales [53].

El protocolo es particularmente adecuado en grandes redes y con muchos nodos, ya

que la optimización realizada con MPR desempeña su funcionamiento muy bien en este

contexto. Cuanto más grande y más densa es una red, se puede lograr una mayor

optimización en comparación con el clásico algoritmo de estado de enlace.

El Protocolo de enrutamiento de estado de enlace optimizado versión 2 (OLSRv2)

es el sucesor de OLSRv1. OLSRv2 conserva los mismos mecanismos y algoritmos básicos,

mejorados por la capacidad de utilizar una métrica de enlace que no sea el conteo de saltos

en la selección de rutas más cortas. OLSRv2 también utiliza un marco de señalización más

flexible y eficiente e incluye cierta simplificación de los mensajes que se intercambian

[54].

7.3.3 PROPUESTA: Un protocolo basado en AODV que usa control difuso para mejorar éste.

El algoritmo usado para las comparaciones es una versión del protocolo Portable

Fuzzy constraint Q-learning AODV (PFQ-AODV) [49]. Este protocolo modifica el clásico

AODV introduciendo un sistema difuso que sirve para determinar si un enlace es bueno o

no. Además, también utiliza un sistema de aprendizaje (Q-learning) para determinar la

posición relativa de los vehículos a partir de los mensajes HELLO y RREQ, de esta forma

elige a qué nodo móvil se conecta. El protocolo que se propone utilizar eliminar la

necesidad del algoritmo de aprendizaje, será el sistema difuso el que determine a qué nodo

se debe conectar el vehículo modificando la tabla de encaminamiento.

Las variables del sistema difuso serán las mismas que las usadas por los autores de

PFQ-AODV pero su cálculo se realiza de forma distinta y de una forma más sencilla. Las

variables son las siguientes:

43

Page 53: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

• Ancho de banda usado (ABU). El vehículo determina el ancho de banda usado

analizando el número de paquetes enviados y/o recibidos en un intervalo de

tiempo. Cada vez que llega un mensaje RREQ se mide esta variable y se

inicializan los valores de los paquetes recibidos y enviados.

• Movilidad del nodo (MOV). Esta variable nos indica la movilidad relativa del

nodo respecto a sus vecinos. Si este valor es alto, el vehículo tiene una alta

movilidad y la conectividad será más complicada. En caso contrario, si el valor

es bajo la conectividad será elevada. La medida de esta variable se realiza a

partir de los mensajes HELLO recibidos por el vehículo de forma similar al

dado en [56].

• Calidad del enlace (CE). En este caso sí se calcula de forma similar, aunque no

exactamente igual, a la versión original. Si se reciben más de 10 mensajes

HELLO de un nodo, se calcula esta variable con la siguiente expresión: CE =

Hellos recibidos/Hellos enviados.

Los conjuntos difusos que se usan son los siguientes (Fig. 9):

Las reglas del sistema difuso también son iguales al de la propuesta original (Tabla

4):

44

Figura 9. Conjuntos difusos

Page 54: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Ancho de Banda Movilidad Calidad del Enlace Rango

Regla 1 Grande Lenta Buena Perfecto

Regla 2 Grande Lenta Media Bueno

Regla 3 Grande Lenta Mala No preferible

Regla 4 Grande Media Buena Bueno

Regla 5 Grande Media Media Aceptable

Regla 6 Grande Media Mala Malo

Regla 7 Grande Rápida Buena No preferible

Regla 8 Grande Rápida Media Malo

Regla 9 Grande Rápida Mala Muy Malo

Regla 10 Medio Lenta Buena Bueno

Regla 11 Medio Lenta Media Aceptable

Regla 12 Medio Lenta Mala Malo

Regla 13 Medio Media Buena Aceptable

Regla 14 Medio Media Media No preferible

Regla 15 Medio Media Mala Malo

Regla 16 Medio Rápida Buena Malo

Regla 17 Medio Rápida Media Malo

Regla 18 Medio Rápida Mala Muy Malo

Regla 19 Pequeño Lenta Buena No preferible

Regla 20 Pequeño Lenta Media Malo

Regla 21 Pequeño Lenta Mala Muy Malo

Regla 22 Pequeño Media Buena Malo

Regla 23 Pequeño Media Media Malo

Regla 24 Pequeño Media Mala Muy Malo

Regla 25 Pequeño Rápida Buena Malo

Regla 26 Pequeño Rápida Media Muy Malo

Regla 27 Pequeño Rápida Mala Muy Malo

Tabla 4. Tabla con las reglas de la base de conocimiento

45

Page 55: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Los conjuntos difusos de la salida del sistema serían (Fig. 10):

Cada vez que un vehículo tiene que actualizar su tabla de encaminamiento calculará

el rango a partir del sistema difuso e introducirá en la tabla de encaminamiento para la

nueva ruta el valor dado al multiplicar el número de saltos por 1-rango. Con esto se logra

que las rutas más estables sean prioritarias sobre otras rutas con menor número de saltos

pero mucho menos estables. Este es el único cambio que se realiza en la tabla, el resto del

comportamiento será similar al de un protocolo de encaminamiento típico.

7.4 SIMULACIONES

Las simulaciones realizadas consisten en determinar las características básicas de

una zona determinada como son: las dimensiones, el número de vehículos, el tipo de

movilidad, el número de fuentes y receptores de tráfico, etc. Una vez determinada estas

características se obtienen 30 escenarios distintos para realizar las simulaciones de cada

uno de los protocolos analizados, obteniendo los valores medios del retardo, las pérdidas y

la sobrecarga normalizada. Evidentemente, el mejor protocolo será aquel que tenga los

valores más pequeños para las tres métricas.

46

Figura 10: Salida del sistema difuso

Page 56: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

7.5 CARACTERÍSTICA DEL ESCENARIO

Las dimensiones de todos los escenarios serán de 2500 x 2500 m de forma similar

al artículo de referencia [49]. Las características se resumen en Tabla 5:

Parámetro Valor

Vehículos 200

Movilidad Manhattan

Patrón de tráfico 30 fuentes CBR32 Kbps

Tamaño del paquete de datos 512 bytes

MAC 802.11 (11 Mbps)

Modelo de propagación Nakagami Model

Velocidad máxima 20-60 m/s

Tiempo de simulación 500 s

Tabla 5. Características de los escenarios

8 RESULTADOS

Los resultados obtenidos para las tres simulaciones se resumen en las tablas

siguientes, en las que se calculan las siguientes métricas:

- Retardo medio. Se considera la media del tiempo que se tarda en recibir un paquete

de datos desde su origen hasta su destino.

- Pérdidas. Se considera el cociente entre el número de paquetes enviados y el

número de paquetes recibidos.

- Sobrecarga normalizada. Es el cociente entre el número de paquetes de control

dividido ente el número de paquetes recibidos.

47

Page 57: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

El retardo medio (s) en función de la velocidad se puede encontrar en la siguiente Tabla 6:

Velocidad (m/s) AODV OLSR Propuesta20 0.799 0.2998 0.632930 0.9496 0.3562 0.751540 0.9991 0.3747 0.791450 1.0991 0.4121 0.870360 1.1489 0.4310 0.9103

Tabla 6. Retardo medio.

Los valores del retardo son bastante altos debido a la velocidad de los vehículos en

el que los enlaces se construyen y destruyen a alta velocidad. OLSR es el protocolo que

presenta mejores resultados como protocolo proactivo que es, a continuación, nuestra

propuesta obtiene mejores valores que el AODV original.

Las pérdidas se encuentran en la siguiente Tabla 7:

Velocidad (m/s) AODV OLSR Propuesta20 0.0746 0.0648 0.044830 0.0996 0.0861 0.087240 0.1490 0.1291 0.139550 0.1688 0.1671 0.168060 0.1886 0.1745 0.1796

Tabla 7. Pérdidas.

Las mejores pérdidas se obtienen con nuestra propuesta, al utilizar el sistema difuso

se eliminan rutas que tienen un alto índice de volatilidad lo que hace que se mejore

ampliamente a AODV, por otra parte. los resultados entre AODV y OLSR son

relativamente semejantes.

La sobrecarga normalizada para las distintas simulaciones se encuentra en la

siguiente Tabla 8:

Velocidad (m/s) AODV OLSR Propuesta20 0.9992 1.4986 0.899230 1.2997 19489 1.169740 1.5992 2.3997 1.438850 1.8987 2.8496 1.709660 1.9982 2.9992 1.7983

Tabla 8. Sobrecarga normalizada.

48

Page 58: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

Como protocolo proactivo OLSR es el que obtiene peores resultados en cuanto a

sobrecarga normalizada, debido al gran número de paquetes de control que se envían.

Nuestra propuesta mejora al AODV original ya que como se ha comentado anteriormente,

rechaza rutas que cambian muy rápidamente.

9 CONCLUSIONES Y LINEAS DE FUTURO

La propuesta realizada cambia el comportamiento de AODV añadiendo un sistema

difuso que intenta mejorar la estabilidad de las rutas. Las simulaciones demuestran que el

protocolo funciona adecuadamente, sobre todo, en cuanto a pérdidas y sobrecarga

normalizada.

Se pueden incluir distintas líneas de futuro:

- Respecto al escenario, incluir algún mapa real que puede incluir información de

elementos de tráfico [55].

- Respecto a las fuentes de tráfico: se podrían incluir elementos que simularan las

comunicaciones con la infraestructura de la red o incluso con Internet, para ello

sería necesario incluir un sistema de descubrimiento de estos elementos [56].

- Respecto a las comparaciones, habría que incluir algún protocolo de otros autores y

no sólo los estandarizados por el IETF.

- Respecto al sistema difuso, incluir algunas variables nuevas o realizar un proceso

de optimización de estas variables mediante algún algoritmo genético

multiobjetivo.

49

Page 59: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

10 REFERENCIAS BIBLIOGRÁFICAS

[1] Baraa T. Sharef, Raed A. Alsaqour, Mahamod Ismail. Vehicular communication ad

hoc routing protocols: A survey. Journal of Network and Computer

Applications 40 (2014) 363–396.

[2] Martinez, F. J., Toh, C. K., Cano, J. C., Calafate, C. T., & Manzoni, P. (2011). A

survey and comparative study of simulators for vehicular ad hoc networks

(VANETs). Wireless Communications and Mobile Computing, 11(7), 813-828.

[3] http://www.mobireal.net/ Accedido el 6 de Julio de 2019.

[4] http://veins.car2x.org/ Accedido el 7 de Julio de 2019.

[5] http://vanet.eurecom.fr/ Accedido el 4 de Julio de 2019.

[6] H. Mori, H. Kitaoka, M. Ishida and Y. Asakura, "Traffic simulator NETSTREAM

for evaluation of CO2 emissions," 13th International IEEE Conference on

Intelligent Transportation Systems, Funchal, 2010, pp. 47-53.

[7] https://lens.csie.ncku.edu.tw/index.php/research-projects/past/18-rapid-vanet

Accedido el 4 de julio de 2019

[8] [CITIMOB] Martinez, F. J., Cano, J. C., Calafate, C. T., & Manzoni, P. (2008,

May). Citymob: a mobility model pattern generator for VANETs. In ICC

Workshops-2008 IEEE International Conference on Communications Workshops

(pp. 370-374). IEEE.

[9] https://sourceforge.net/projects/sumo/ Accedido el 4 de Julio de 2019

[10] Bajaj, L., Takai, M., Ahuja, R., Tang, K., Bagrodia, R., & Gerla, M. (1999).

Glomosim: A scalable network simulation environment. UCLA computer science

department technical report, 990027 (1999), 213.

[11] Xinjie Chang, "Network simulations with OPNET," WSC'99. 1999 Winter

Simulation Conference Proceedings. 'Simulation – A Bridge to the Future' (Cat.

No.99CH37038), Phoenix, AZ, USA, 1999, pp. 307-314 vol.1.

[12] http://jist.ece.cornell.edu/ Accedido el 5 de Julio de 2019.

[13] http://griley.ece.gatech.edu/MANIACS/GTNetS/index.html Accedido el 5 de Julio

de 2019

[14] https://omnetpp.org/ Accedido el de Julio de 2019.

[15] https://www.isi.edu/nsnam/ns/ Accedido el de Julio de 2019.

50

Page 60: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

[16] Arturo Carlos Díaz Navas. Universidad de Jaén. Proyecto Fin de Carrera:

Caracterización de Métodos de Balance de Carga en una red Ad Hoc mediante

Computación Distribuida. Septiembre de 2011.

[17] Yuste-Delgado, A. J., Cuevas-Martínez, J. C., Canada-Bago, J., Fernandez-Prieto,

J. A., & Gadeo-Martos, M. A. (2016). Improving hybrid ad hoc networks: The

election of gateways. Applied Soft Computing, 41, 1-14.

[18] Yuste, A. J., Trivino, A., & Casilari, E. (2013). Type-2 fuzzy decision support

system to optimise MANET integration into infrastructure-based wireless systems.

Expert Systems with Applications, 40(7), 2552-2567.

[19] https://www.nsnam.org/ Accedido el 6 de Julio de 2019

[20] Yuste-Delgado, A. J., Cuevas-Martinez, J. C., & Triviño-Cabrera, A. (2019).

EUDFC-Enhanced Unequal Distributed Type-2 Fuzzy Clustering Algorithm. IEEE

Sensors Journal, 19(12), 4705-4716.

[21] Cuevas-Martínez, J. C., Yuste-Delgado, A. J., & Triviño-Cabrera, A. (2017).

Cluster head enhanced election type-2 fuzzy algorithm for wireless sensor

networks. IEEE Communications Letters, 21(9), 2069-2072.

[22] Bettstetter, C., Resta, G., & Santi, P. (2003). The node distribution of the random

waypoint mobility model for wireless ad hoc networks. IEEE Transactions on

mobile computing, 2(3), 257-269.

[23] Royer, E. M., Melliar-Smith, P. M., & Moser, L. E. (2001, June). An analysis of the

optimum node density for ad hoc mobile networks. In ICC 2001. IEEE

International Conference on Communications. Conference Record (Cat. No.

01CH37240)(Vol. 3, pp. 857-861). IEEE.

[24] Bai, F., Sadagopan, N., & Helmy, A. (2003). The IMPORTANT framework for

analyzing the Impact of Mobility on Performance Of RouTing protocols for Ad hoc

NeTworks. Ad hoc networks, 1(4), 383-403.

[25] Davies, V. A. (2000). Evaluating mobility models within an ad hoc

network (Master's thesis, advisor: Tracy Camp, Dept. of Mathematical and

Computer Sciences.Colorado School of Mines).

[26] Jardosh, A., Belding-Royer, E. M., Almeroth, K. C., & Suri, S. (2003, September).

Towards realistic mobility models for mobile ad hoc networks. In Proceedings of

51

Page 61: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

the 9th annual international conference on Mobile computing and networking (pp.

217-229). ACM.

[27] Wang, W., Wang, J., Wang, M., Wang, B., & Zhang, W. (2019). A realistic

mobility model with irregular obstacle constraints for mobile ad hoc

networks. Wireless Networks, 25(2), 487-506.

[28] Hong, X., Gerla, M., Pei, G., & Chiang, C. C. (1999, August). A group mobility

model for ad hoc wireless networks. In Proceedings of the 2nd ACM international

workshop on Modeling, analysis and simulation of wireless and mobile

systems (Vol. 53, p. 60).

[29] Harri, J., Filali, F., & Bonnet, C. (2009). Mobility models for vehicular ad hoc

networks: a survey and taxonomy. IEEE Communications Surveys &

Tutorials, 11(4), 19-41.

[30] Pigné, Y., Danoy, G., & Bouvry, P. (2011, March). A vehicular mobility model

based on real traffic counting data. In International Workshop on Communication

Technologies for Vehicles (pp. 131-142). Springer, Berlin, Heidelberg.

[31] Kong, X., Xia, F., Ning, Z., Rahim, A., Cai, Y., Gao, Z., & Ma, J. (2018). Mobility

dataset generation for vehicular social networks based on floating car data. IEEE

Transactions on Vehicular Technology, 67(5), 3874-3886.

[32] Marco Gramaglia, Oscar Trullols-Cruces, Diala Naboulsi, Marco Fiore, Maria

Calderon. Vehicular Networks on Two Madrid Highways. [Technical Report] 2014.

ffhal-00959837v1

[33] Fellendorf, M. (1994, October). VISSIM: A microscopic simulation tool to evaluate

actuated signal control including bus priority. In 64th Institute of Transportation

Engineers Annual Meeting (Vol. 32, pp. 1-9). Springer.

[34] https://www.nsnam.org/docs/release/3.29/tutorial/ns-3-tutorial.pdf Accedido en

agosto de 2019

[35] https://en.wikipedia.org/wiki/Ns_(simulator)#Design Accedido en agosto de 2019

[36] Yuste-Delgado, Antonio, et al. Simulación de redes móviles ad hoc mediante

ns-3. 2014. https://riuma.uma.es/xmlui/handle/10630/7264 Accedido en

agosto de 2019

52

Page 62: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

[37] http://mighthelpyou.blogspot.com/2016/04/flow-monitor-in-ns3-perfect-tool -

for.htm l Accedido en agosto de 2019.

[38] https://www.nsnam.org/wiki/NetAnim Accedido en agosto de 2019

[39] https://en.wikipedia.org/wiki/IEEE_802.11p Accedido en agosto de 2019

[40] https://es.wikipedia.org/wiki/Wireless_Access_in_Vehicular_Environments

Accedio en agosto de 2019

[41] https://standards.ieee.org/content/ieee-standards/en/standard/1609_0-2019.html

Accedido en agosto de 2019

[42] https://standards.ieee.org/standard/1609_1-2006.html Accedido en agosto de 2019

[43] https://standards.ieee.org/standard/1609_2-2016.html Accedido en agosto de 2019

[44] https://standards.ieee.org/standard/1609_3-2016.html Accedido en agosto de 2019

[45] https://standards.ieee.org/standard/1609_4-2016.html Accedido en agosto de 2019

[46] https://standards.ieee.org/standard/1609_11-2010.html Accedido en agosto de 2019

[47] https://standards.ieee.org/standard/1609_12-2016.html Accedido en agosto de 2019

[48] Alessio Filippi, Kees Moerman, Gerardo Daalderop, Paul D. Alexander, et. al.

Ready to roll: Why 802.11p beats LTE and 5G for V2x. A white paper by NXP

Semiconductors, Cohda Wireless, and Siemens. 21 de Abril de 2016.

[49] Wu, C., Ohzahata, S., & Kato, T. (2013). Flexible, portable, and practicable

solution for routing in VANETs: A fuzzy constraint Q-learning approach. IEEE

Transactions on Vehicular Technology, 62(9), 4251-4263.

[50] Perkins, C., Belding-Royer, E., & Das, S. (2003). RFC 3561: Ad hoc on-demand

distance vector (AODV) routing. Internet RFCs, 1-38.

[51] Perkins, C., Chakeres, I., & Belding-Royer, E. (2013). Dynamic MANET on-

demand (AODVv2) routing.

[52] Anamalamudi, S.; Zhang, M.; Sangi, A.R.; Perkins, C.E.; Anand, S.; (Remy), B.L.

Asymmetric AODV-P2P-RPL in Low-Power and Lossy Networks (LLNs). In

Internet-Draft draft-ietf-roll-aodv-rpl-03; Work in Progress; Internet Engineering

Task Force: Fremont, CA, USA, 2018.

[53] Clausen, T., & Jacquet, P. (2003). Rfc3626: Optimized link state routing protocol

(olsr). Experimental, http://www. ietf. org/rfc/rfc3626. txt, 51.

53

Page 63: ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD ...tauja.ujaen.es/jspui/bitstream/10953.1/10194/1/TFG...ESTUDIO DE ALGORITMO DE ENCAMINAMIENTO AD HOC PARA REDES VEHICULARES Autor: Arturo

[54] Herberg, U., Clausen, T., Jacquet, P., & Dearlove, C. (2014). The optimized link

state routing protocol version 2. Internet Engineering Task Force. RFC 7181.

[55] https://www.nsnam.org/wiki/RoutesMobilityModel Accedido el 25 de Agosto de

2019

[56] Aguilera, F. T., Delgado, A. Y., Cabrera, A. T., Perez, E. C., & Estrella, A. D.

(2008). Interconnecting MANET and the Internet. A mobility approach. In The

33rd Annual IEEE Conference on Local Computer Networks (LCN08). Montreal,

Canada (October 2008)(not held yet).

54