I

7
I.S.T.P I.S.T.P José Abelardo Quiñones José Abelardo Quiñones Alumna : Tandazo Lavalle yasmin Alumna : Tandazo Lavalle yasmin Profesor :cesar farfán Profesor :cesar farfán Curso : didáctica en el uso de recursos Curso : didáctica en el uso de recursos informáticos informáticos Tema : Red AD HOC inalámbrica Tema : Red AD HOC inalámbrica Ciclo : II Ciclo : II

Transcript of I

Page 1: I

I.S.T.PI.S.T.PJosé Abelardo QuiñonesJosé Abelardo Quiñones

Alumna : Tandazo Lavalle yasminAlumna : Tandazo Lavalle yasminProfesor :cesar farfánProfesor :cesar farfán

Curso : didáctica en el uso de recursos informáticosCurso : didáctica en el uso de recursos informáticosTema : Red AD HOC inalámbricaTema : Red AD HOC inalámbrica

Ciclo : IICiclo : II

Page 2: I

Red AD HOC inalámbricaRed AD HOC inalámbrica

Una redUna red ad ad hoc hoc  inalámbrica  inalámbrica es un tipo de  es un tipo de red inalámbricared inalámbrica descentralizada. descentralizada.11 La red es  La red es ad hocad hoc  porque no depende de una   porque no depende de una infraestructura pre-existente, como infraestructura pre-existente, como routersrouters  (en redes   (en redes cableadas) o de cableadas) o de puntos de puntos de accesos en redes accesos en redes inalámbricas administradas. En lugar de ello, cada inalámbricas administradas. En lugar de ello, cada nodonodo participa en el encaminamiento mediante el reenvío de  participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red. dinámicamente sobre la base de conectividad de la red. En adición al encaminamiento clásico, las redes En adición al encaminamiento clásico, las redes ad hocad hoc    pueden usar un flooding  para el re-envío de datos. pueden usar un flooding  para el re-envío de datos.

Page 3: I

Aplicaciones

Requisitos técnicos

Control de acceso al medio

Simulación de redes ad hoc inalámbricas

Page 4: I

Aplicaciones

Una red adUna red ad hoc hoc  se compone de varios "nodos" conectados por   se compone de varios "nodos" conectados por ""linkslinks". Los enlaces o ". Los enlaces o linkslinks están limitados por los recursos del nodo  están limitados por los recursos del nodo

(por ejemplo, potencia de transmisión, potencia de cálculo y memoria) (por ejemplo, potencia de transmisión, potencia de cálculo y memoria) y las propiedades de comportamiento (peje. fiabilidad), así como de y las propiedades de comportamiento (peje. fiabilidad), así como de

las propiedades de enlace (peje. la duración de la conexión y la las propiedades de enlace (peje. la duración de la conexión y la pérdida de señal, interferencia y ruido). Como los enlaces pueden ser pérdida de señal, interferencia y ruido). Como los enlaces pueden ser

conectados o desconectados en cualquier momento, una red en conectados o desconectados en cualquier momento, una red en funcionamiento debe ser capaz de hacer frente a esta re-funcionamiento debe ser capaz de hacer frente a esta re-

estructuraciones dinámicas, preferiblemente de una manera oportuna, estructuraciones dinámicas, preferiblemente de una manera oportuna, eficiente, fiable, robusta y escalable. eficiente, fiable, robusta y escalable.

Page 5: I

Requisitos técnicos

En la mayoría de las redes inalámbricas En la mayoría de las redes inalámbricas ad hocad hoc, los nodos compiten , los nodos compiten por acceder al medio compartido inalámbrico. A menudo esta por acceder al medio compartido inalámbrico. A menudo esta competencia resulta en colisiones (interferencia), por estar competencia resulta en colisiones (interferencia), por estar transmitiendo dos o más nodos a la vez. transmitiendo dos o más nodos a la vez.

Page 6: I

Simulación de redes ad hoc inalámbricas

estas herramientas se centran principalmente en la simulación de todo el estas herramientas se centran principalmente en la simulación de todo el conducto de protocolo del sistema. Aunque esto puede ser importante en las conducto de protocolo del sistema. Aunque esto puede ser importante en las implementaciones de prueba de concepto de los sistemas, la necesidad de implementaciones de prueba de concepto de los sistemas, la necesidad de una metodología de simulación más avanzada está siempre presente. Tal una metodología de simulación más avanzada está siempre presente. Tal

paradigma es ofrecido por una simulación y modelado basado en agente. Este paradigma es ofrecido por una simulación y modelado basado en agente. Este no debe ser confundido con sistemas multi-agente y agentes inteligentes, que no debe ser confundido con sistemas multi-agente y agentes inteligentes, que

son modelados basados en agente5originados a partir de las ciencias son modelados basados en agente5originados a partir de las ciencias sociales, donde la meta era evaluar y observar sistemas a gran escala con un sociales, donde la meta era evaluar y observar sistemas a gran escala con un gran número de "agentes" o componentes interactuando en una gran variedad gran número de "agentes" o componentes interactuando en una gran variedad

de situaciones al azar, a fin de observar un fenómeno globa de situaciones al azar, a fin de observar un fenómeno globa

Page 7: I

ANEXOSANEXOS