Tesis Mesh

176
Planificación y Compartición de Recursos en Redes Inalámbricas Malladas Universidad de Vigo Departamento de Enxeñería Telemática Enrique Costa Montenegro Directores Francisco Javier González Castaño Juan Carlos Burguillo Rial 2007

Transcript of Tesis Mesh

Page 1: Tesis Mesh

Planificación y Comparticiónde Recursos en

Redes Inalámbricas Malladas

Universidad de Vigo

Departamento de Enxeñería Telemática

Enrique Costa Montenegro

DirectoresFrancisco Javier González Castaño

Juan Carlos Burguillo Rial

2007

Page 2: Tesis Mesh
Page 3: Tesis Mesh

Dpto. de Enxeñería TelemáticaETSE de Telecomunicación

Universidade de VigoCampus Universitario s/n

E-36310 Vigo

TESIS DOCTORAL

Planificación y Comparticiónde Recursos en

Redes Inalámbricas Malladas

Autor: Enrique Costa MontenegroIngeniero de Telecomunicación

Directores: Francisco Javier González CastañoDoctor Ingeniero de TelecomunicaciónJuan Carlos Burguillo RialDoctor Ingeniero de Telecomunicación

Marzo de 2007

Page 4: Tesis Mesh
Page 5: Tesis Mesh

TESIS DOCTORAL

Planificación y Comparticiónde Recursos en

Redes Inalámbricas Malladas

Autor: D. Enrique Costa MontenegroDirectores: Dr. D. Francisco Javier González Castaño

Dr. D. Juan Carlos Burguillo Rial

TRIBUNAL CALIFICADOR

Presidente: Dr. D. Joan García Haro

Vocales:

Dr. D. Ignacio Soto Campos

Dr. D. Javier Vales Alonso

Dr. D. Luis López Fernández

Secretario: Dr. D. Pedro Salvador Rodríguez Hernández

CALIFICACIÓN:

Vigo, a de de .

Page 6: Tesis Mesh
Page 7: Tesis Mesh

“Todos esos momentos se perderán en el tiempo. . . como lágrimas. . . en la lluvia.”

Roy Batty, 2019

Page 8: Tesis Mesh
Page 9: Tesis Mesh

A los que ya no están.

Page 10: Tesis Mesh
Page 11: Tesis Mesh

Abstract

Wireless local area networks (WLANs) have largely succeeded, and their base stationsor Access Points (APs) are common in large public areas, such as airport terminals,universities, offices, hotels, etc. Sophisticate network planning has been consideredessential in cellular networks to warrant substantial investment savings. WLANs can alsobe controlled by the users, both at application and transport level, creating the so calleduser networks. This paradigm has become possible with the advent of broadband wirelessnetworking technologies such as IEEE 802.11.

One of the objectives of this thesis consists of the study of different methods forwireless networks planning, specially for those based on the IEEE 802.11 standard. Weconsider this planning from two different points of view. First, we will study how tomaximize wireless coverage from various APs, using different mathematical algorithms,maximizing range and quality of the signal in a giving space. Then, and once we havethe definitive placement of the APs, we will obtain a mesh network maximizing totalbandwidth.

Using game theory and agents, another objective consists of defining a scenario todemonstrate that resource sharing is an advantageous strategy that benefits most nodes ina wireless mesh network.

Keywords: Wireless Netwoks, Planning, Optimization, Game Theory, Multi-AgentSystems, Shared Resources.

Page 12: Tesis Mesh
Page 13: Tesis Mesh

Resumen

Las redes inalámbricas de área local (WLANs, Wireless Local Area Networks) handemostrado con creces su eficacia, y sus estaciones base o puntos de acceso (APs,Access Points) son comunes en grandes áreas públicas, como pueden ser las terminalesde los aeropuertos, universidades, oficinas, hoteles, etcétera. La planificación de redesse ha considerado como una tarea esencial en las redes celulares para reducir costessustancialmente. Los propios usuarios pueden controlar las WLANs, tanto a nivel deaplicación como de transporte, creando lo que se ha dado en llamar redes de usuarios.Este paradigma se ha hecho posible gracias a la tecnología de redes inalámbricas debanda ancha, como IEEE 802.11.

En este trabajo doctoral, uno de los objetivos que nos fijamos es el estudio dediferentes métodos para la planificación de redes inalámbricas, más concretamente lasque siguen los estándares IEEE 802.11. Dicha planificación se tratará desde dos puntos devista diferentes. Primero se estudiará cómo maximizar la cobertura que ofrecen los APs,gracias a métodos matemáticos de maximización del área cubierta y la calidad de señaldentro de ese espacio. Segundo, y una vez fijada la posición de los APs, se estableceráuna red mallada con dichos APs que maximice el ancho de banda conjunto.

El siguiente objetivo consiste en definir, haciendo uso de la teoría de juegos y deagentes, un escenario donde se verifique que la estrategia de compartición de recursosresulta la más provechosa para los nodos de una red inalámbrica mallada. Para ello sedefinirá la salida a Internet como el recurso compartido.

Palabras clave: Redes Inalámbricas, Planificación, Optimización, Teoría de Juegos,Sistemas Multi-Agente, Compartición de Recursos.

Page 14: Tesis Mesh
Page 15: Tesis Mesh

Agradecimientos

Bastante tiempo ha pasado desde que un día empecé esta carrera, hasta este momento,en el que me encuentro cerca de culminarla con una tesis doctoral. Durante todo estetiempo he conocido a muchas personas y otras ya conocidas siguieron ahí. Por eso llegael momento de agradecer tanto su ayuda, su apoyo, o solo el estar ahí.

Un primer agradecimiento va, cómo no, a la familia. Por su paciencia, comprensión,y su apoyo durante este largo camino.

Lógicamente le siguen los amigos y amigas. Todos los que he conocido durante todoeste tiempo, tanto con los que sigo en contacto, como con los que no. Los buenos amigos,los malos o los que solo son conocidos. Los de aquí, o los que he conocido a lo largo demis viajes. Se os quiere.

Las aficiones, a pesar de no ser personas, considero que son algo a agradecer. Las quete liberan de los sinsabores de la vida diaria, las que te hacen sentirte vivo, las que tehacen vivir otras realidades, las que te hacen cantar y saltar, las que te hacen jugar, las quete hacen relajar, las que te hacen reír, las que te hacen sufrir, en fin, todo lo que te hacedesconectar.

Siguen mis directores de la tesis, gracias por su ayuda, paciencia y apoyo a lo largode este largo trabajo. A mis compañeros de grupo por su colaboración. A todos mis com-pañeros de trabajo durante este tiempo, afortunadamente no todo ha sido trabajo. A losprofesores, compañeros de estudio y demás con los que me he introducido en el mundode las telecomunicaciones.

He viajado mucho durante este tiempo, algo que siempre agradeceré. No solo por seralgo que me encanta, poder ver sitios nuevos, sino por lo que considero muy importante,conocer otra gente, otras culturas, algo que te hace crecer como persona.

Imposible es acordarme de todos los agradecimientos, por eso estos han sido imper-sonales. Como se suele decir: son todos los que están, pero como siempre, no están todoslos que son. A los que no están, os lo agradezco también.

Todos estos han sido mis agradecimientos, y los reitero, gracias de nuevo a todos!

Page 16: Tesis Mesh
Page 17: Tesis Mesh

Tabla de Contenidos

1. Introducción 11.1. Objetivos de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2. Introducción a las redes inalámbricas . . . . . . . . . . . . . . . . . . . . 31.3. Principios de la planificación de cobertura . . . . . . . . . . . . . . . . . 61.4. Principios de la planificación de enlaces . . . . . . . . . . . . . . . . . . 71.5. Principios de la optimización de compartición de recursos en redes de

usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111.6. Estructura de la tesis y contribuciones . . . . . . . . . . . . . . . . . . . 12

2. Estado del Arte 132.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2. Evolución de la planificación de redes inalámbricas en general . . . . . . 152.3. Evolución de la planificación de cobertura en redes 802.11 . . . . . . . . 172.4. Evolución de la planificación de enlaces en redes 802.11 . . . . . . . . . 182.5. Evolución de la optimización de la compartición de recursos en redes de

usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.5.1. Redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 192.5.2. Modelos P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.5.3. Teoría de juegos . . . . . . . . . . . . . . . . . . . . . . . . . . 222.5.4. Sistemas multi-agente . . . . . . . . . . . . . . . . . . . . . . . 23

3. Base Tecnológica 273.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.2.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.2.2. Arquitecturas: modos ad-hoc e infraestructura . . . . . . . . . . . 353.2.3. Capa MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Page 18: Tesis Mesh

VIII Tabla de Contenidos

3.2.3.1. Sincronización de las estaciones . . . . . . . . . . . . 413.2.3.2. Exploración del medio . . . . . . . . . . . . . . . . . . 423.2.3.3. Creación de BSS . . . . . . . . . . . . . . . . . . . . . 443.2.3.4. Gestión de potencia . . . . . . . . . . . . . . . . . . . 443.2.3.5. Asociación a un punto de acceso . . . . . . . . . . . . 453.2.3.6. Formato de trama . . . . . . . . . . . . . . . . . . . . 453.2.3.7. Función de coordinación distribuida . . . . . . . . . . 503.2.3.8. Función de coordinación puntual . . . . . . . . . . . . 52

3.2.4. Capa PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.2.4.1. Subcapa PLCP . . . . . . . . . . . . . . . . . . . . . . 563.2.4.2. Subcapa PMD . . . . . . . . . . . . . . . . . . . . . . 59

3.2.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603.3. Futuras tecnologías inalámbricas . . . . . . . . . . . . . . . . . . . . . . 61

4. Métodos Matemáticos para la Planificación de Puntos de Acceso para Maxi-mizar la Cobertura 654.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664.2. Modelado del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . 674.3. Resolviendo el modelo de optimización . . . . . . . . . . . . . . . . . . 72

4.3.1. Enfoques anteriores . . . . . . . . . . . . . . . . . . . . . . . . . 724.3.2. Minimización sin restricciones y sin derivadas . . . . . . . . . . 74

4.4. Pruebas numéricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.4.1. Simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.4.2. Pruebas iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . 784.4.3. Búsqueda por zonas . . . . . . . . . . . . . . . . . . . . . . . . 81

4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

5. Planificación de Enlaces para la Maximización del Ancho de Banda en Redesde Usuarios 875.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885.2. Algoritmo de planificación distribuido . . . . . . . . . . . . . . . . . . . 89

5.2.1. Asignación del canal IEEE 802.11b . . . . . . . . . . . . . . . . 895.2.2. Creación de los enlaces inalámbricos . . . . . . . . . . . . . . . 925.2.3. Algoritmo de planificación distribuido . . . . . . . . . . . . . . . 94

5.3. Ajuste del nodo básico . . . . . . . . . . . . . . . . . . . . . . . . . . . 955.3.1. Regla de interferencia entre canales deshabilitada . . . . . . . . . 955.3.2. Regla de interferencia entre canales habilitada . . . . . . . . . . . 98

5.4. Algoritmo de planificación centralizado . . . . . . . . . . . . . . . . . . 100

Page 19: Tesis Mesh

Tabla de Contenidos IX

5.4.1. Conjuntos y constantes . . . . . . . . . . . . . . . . . . . . . . . 1005.4.2. Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1005.4.3. Condiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.4.4. Restricciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.4.5. Función objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . 103

5.5. Pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1035.6. Algoritmo de planificación centralizado mejorado . . . . . . . . . . . . . 104

5.6.1. Nuevas variables . . . . . . . . . . . . . . . . . . . . . . . . . . 1045.6.2. Nuevas condiciones . . . . . . . . . . . . . . . . . . . . . . . . . 1055.6.3. Nuevas restricciones . . . . . . . . . . . . . . . . . . . . . . . . 1055.6.4. Nueva función objetivo . . . . . . . . . . . . . . . . . . . . . . . 107

5.7. Nuevas pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . . . 1075.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

6. Estudio de la Compartición de Recursos en Redes de Usuarios 1116.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1126.2. Estrategias, topología de nodos y comportamiento . . . . . . . . . . . . . 1146.3. Aproximación con autómatas celulares sencillos . . . . . . . . . . . . . . 1166.4. Aproximación con sistemas multi-agente . . . . . . . . . . . . . . . . . . 121

6.4.1. Tipos de estrategia . . . . . . . . . . . . . . . . . . . . . . . . . 1216.4.2. Tráfico de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1216.4.3. Escenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1226.4.4. Aprendiendo CreditLimit . . . . . . . . . . . . . . . . . . . . . . 1236.4.5. Resultados de las simulaciones . . . . . . . . . . . . . . . . . . . 123

6.5. Aproximación más realista con sistemas multi-agente . . . . . . . . . . . 1286.5.1. Consideraciones sobre topología y tráfico en las redes de usuarios 1286.5.2. Estrategias, escenarios y ajustes . . . . . . . . . . . . . . . . . . 1286.5.3. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

6.5.3.1. CreditLimit no adaptativo . . . . . . . . . . . . . . . . 1296.5.3.2. CreditLimit adaptativo . . . . . . . . . . . . . . . . . . 130

6.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

7. Conclusiones y Trabajos Futuros 1337.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

7.1.1. Métodos matemáticos para la planificación de puntos de accesopara maximizar la cobertura . . . . . . . . . . . . . . . . . . . . 133

7.1.2. Planificación de enlaces para la maximización del ancho de bandaen redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . 134

Page 20: Tesis Mesh

X Tabla de Contenidos

7.1.3. Estudio de la compartición de recursos en redes de usuarios . . . 1347.2. Trabajos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Page 21: Tesis Mesh

Lista de Figuras

1.1. Escenario para planificación de WLAN interior: oficina . . . . . . . . . . 71.2. Escenario para planificación de WLAN exterior: área rural . . . . . . . . 81.3. Despliegue de APs en WLAN exterior: área rural . . . . . . . . . . . . . 91.4. Nodo básico para la creación de la red mallada . . . . . . . . . . . . . . 10

3.1. Tipos de redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . 283.2. Hardware IEEE 802.11: Clientes . . . . . . . . . . . . . . . . . . . . . . 303.3. Hardware IEEE 802.11: Puntos de Acceso . . . . . . . . . . . . . . . . . 303.4. Hardware IEEE 802.11: Antenas . . . . . . . . . . . . . . . . . . . . . . 313.5. Hardware IEEE 802.11: Cables . . . . . . . . . . . . . . . . . . . . . . 313.6. Red IEEE 802.11 doméstica . . . . . . . . . . . . . . . . . . . . . . . . 323.7. Estado de los estándares 802.11 en 1999 . . . . . . . . . . . . . . . . . . 333.8. Estado de los estándares 802.11 en 2003 . . . . . . . . . . . . . . . . . . 333.9. Estándares 802.11 añadidos después de 2003 . . . . . . . . . . . . . . . 343.10. Canales en la banda de 2.4 Ghz en IEEE 802.11b . . . . . . . . . . . . . 353.11. Algunos elementos de las redes IEEE 802.11 . . . . . . . . . . . . . . . 363.12. Red IEEE 802.11 con arquitectura en modo ad-hoc . . . . . . . . . . . . 373.13. Transmisión de datos en una ESS . . . . . . . . . . . . . . . . . . . . . . 373.14. Red IEEE 802.11 con arquitectura en modo infraestructura . . . . . . . . 383.15. Problema del nodo oculto . . . . . . . . . . . . . . . . . . . . . . . . . . 393.16. Apretón de manos en cuatro pasos . . . . . . . . . . . . . . . . . . . . . 403.17. Problema del nodo expuesto . . . . . . . . . . . . . . . . . . . . . . . . 403.18. Funciones de coordinación de la capa MAC . . . . . . . . . . . . . . . . 423.19. Sincronización en modo infraestructura . . . . . . . . . . . . . . . . . . 423.20. Sincronización en modo ad-hoc . . . . . . . . . . . . . . . . . . . . . . . 433.21. Exploración del medio . . . . . . . . . . . . . . . . . . . . . . . . . . . 433.22. Formato de la trama MAC . . . . . . . . . . . . . . . . . . . . . . . . . 45

Page 22: Tesis Mesh

XII Lista de Figuras

3.23. Formato del campo de control en la trama MAC . . . . . . . . . . . . . . 463.24. Funcionamiento del algoritmo de backoff . . . . . . . . . . . . . . . . . 513.25. Transmisión de una trama de datos sin RTS/CTS . . . . . . . . . . . . . . 523.26. Colisión en trama de datos, A y C son nodos ocultos . . . . . . . . . . . 533.27. Transmisión de una trama de datos con RTS/CTS . . . . . . . . . . . . . 533.28. Transmisión de una trama de datos con fragmentación . . . . . . . . . . . 543.29. Ejemplo de un periodo sin contienda . . . . . . . . . . . . . . . . . . . . 553.30. Subcapas de la capa física . . . . . . . . . . . . . . . . . . . . . . . . . . 563.31. Formato de la trama para subcapa PLCP para salto de frecuencia . . . . . 573.32. Formatos largo y corto de PPDU . . . . . . . . . . . . . . . . . . . . . . 573.33. Ensanche de la señal con el Código Barker . . . . . . . . . . . . . . . . . 593.34. Transmisión en la capa física a 1 Mbps . . . . . . . . . . . . . . . . . . . 593.35. Transmisión en la capa física a 2 Mbps . . . . . . . . . . . . . . . . . . . 603.36. Transmisión en la capa física a 5.5 Mbps . . . . . . . . . . . . . . . . . . 603.37. Transmisión en la capa física a 11 Mbps . . . . . . . . . . . . . . . . . . 61

4.1. Escenario para planificación de WLAN en exteriores: área rural . . . . . 684.2. Escenario para planificación de WLAN en exteriores: área rural en 2 di-

mensiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694.3. Ejemplo de ejecución con tecnología de 500 metros . . . . . . . . . . . . 854.4. Ejemplo de ejecución con tecnología de 1000 metros . . . . . . . . . . . 86

5.1. Ejemplo de nodo básico . . . . . . . . . . . . . . . . . . . . . . . . . . . 905.2. Patrón de frecuencias y rejilla de celdas . . . . . . . . . . . . . . . . . . 915.3. Problema de establecimiento de conexión dual en un sentido . . . . . . . 925.4. Problema de establecimiento de conexión dual en dos sentidos . . . . . . 935.5. Escenarios y posibles infraestructuras . . . . . . . . . . . . . . . . . . . 955.6. Ejemplo de red, regla de interferencia entre canales deshabilitada. Ginebra 965.7. Ejemplo de red, regla de interferencia entre canales deshabilitada. Vigo . 975.8. Ejemplo de red, regla de interferencia entre canales habilitada. Ginebra . . 995.9. Ejemplo de red, regla de interferencia entre canales habilitada. Vigo . . . 995.10. Vigo, nuevo algoritmo con un 25 % de conexiones congeladas . . . . . . 109

6.1. Red de usuarios con conexiones compartidas a Internet. . . . . . . . . . . 1136.2. El nodo Ni y dos posibles vecindarios . . . . . . . . . . . . . . . . . . . 1156.3. Porcentaje de cooperadores después de 2400 horas, escenario con imitación1196.4. Porcentaje de cooperadores después de 2400 horas, escenario aislado . . . 1196.5. Evolución de los cooperadores (C) y desleales (D) (K = 4, CreditLi-

mit=7.5, 100 días, escenario con imitación) . . . . . . . . . . . . . . . . 120

Page 23: Tesis Mesh

Lista de Figuras XIII

6.6. Evolución de los cooperadores (C) y desleales (D) (K = 4, CreditLi-mit=7.5, 200 días, escenario aislado) . . . . . . . . . . . . . . . . . . . . 120

6.7. Evolución de cooperadores (C), desleales (D) y nodos basados en agentes(A) (K = 4, 100 días, escenario con imitación) . . . . . . . . . . . . . . 124

6.8. Distribución espacial de cooperadores (C), desleales (D) y nodos basadosen agentes (A) (K = 4, 20 días, escenario con imitación) . . . . . . . . . 125

6.9. Comparación de tasas de transferencia de cooperadores (C), desleales (D)y nodos basados en agentes (A) (K = 4, 100 días, escenario con imitación) 125

6.10. Evolución de cooperadores (C), desleales (D) y nodos basados en agentes(A) (K = 4, 50 días, escenario aislado) . . . . . . . . . . . . . . . . . . 126

6.11. Distribución espacial de cooperadores (C), desleales (D) y nodos basadosen agentes (A) (K = 4, 50 días, escenario aislado) . . . . . . . . . . . . . 127

6.12. Comparación de tasas de transferencia de cooperadores (C), desleales (D)y nodos basados en agentes (A) (K = 4, 50 días, escenario aislado) . . . 127

6.13. Escenario con imitación con CreditLimit adaptativo. Los cooperadores ga-nan. El eje x representa el tiempo en segundos. Los porcentajes se hacenestables tras 23 días . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

6.14. Escenario aislado con CreditLimit adaptativo. Los cooperadores ganan. Eleje x representa el tiempo en segundos. Los porcentajes se hacen establestras 58 días . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Page 24: Tesis Mesh
Page 25: Tesis Mesh

Lista de Tablas

1.1. Familia de estándares 802.11 . . . . . . . . . . . . . . . . . . . . . . . . 5

3.1. Tipos de redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . 293.2. Comparativa entre estándares 802.11b, 802.11a y 802.11g . . . . . . . . 343.3. Canales de 802.11b permitidos según países . . . . . . . . . . . . . . . . 353.4. Tipos y subtipos del campo de control en la trama MAC . . . . . . . . . . 48

4.1. Resultados de diferentes configuraciones de neighborhood search . . . . 794.2. Resultados iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804.3. Resultados con búsqueda por zonas de diferentes configuraciones de si-

mulated annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 824.4. Resultados con búsqueda por zonas de diferentes configuraciones de non-

monotone derivative-free search . . . . . . . . . . . . . . . . . . . . . . 834.5. Resultados con búsqueda por zonas con tecnología de 500 metros . . . . 834.6. Resultados con búsqueda por zonas con tecnología de 1000 metros . . . . 84

5.1. Tarjetas que establecen conexión ( %) . . . . . . . . . . . . . . . . . . . 965.2. Grado de los puntos de acceso, en función de la regla de interferencia

entre canales ( %) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.3. Porcentaje de tipos de enlaces, en función de la regla de interferencia entre

canales ( %) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985.4. Resultados de las pruebas realizadas . . . . . . . . . . . . . . . . . . . . 1035.5. Tamaño del problema de programación entera . . . . . . . . . . . . . . . 1045.6. Mejoras con función objetivo (15) . . . . . . . . . . . . . . . . . . . . . 1085.7. Mejoras en los casos de interferencias . . . . . . . . . . . . . . . . . . . 108

6.1. Cooperadores en estado permanente . . . . . . . . . . . . . . . . . . . . 1296.2. Cooperadores en estado permanente con CreditLimit adaptativo . . . . . . 130

Page 26: Tesis Mesh
Page 27: Tesis Mesh

Lista de Algoritmos

4.1. Simulated annealing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734.2. Modificaciones del pseudo-código de simulated annealing para las pruebas

iniciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.3. Algoritmo no-monótono sin derivadas . . . . . . . . . . . . . . . . . . . . 764.4. [Z, fZ ] = INTERPOLATE(S,D, τ) . . . . . . . . . . . . . . . . . . . . . . 774.5. Simulated annealing con búsqueda por zonas . . . . . . . . . . . . . . . . 82

Page 28: Tesis Mesh
Page 29: Tesis Mesh

Capıtulo 1Introducción

Contenido1.1. Objetivos de la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Introducción a las redes inalámbricas . . . . . . . . . . . . . . . . . 3

1.3. Principios de la planificación de cobertura . . . . . . . . . . . . . . 6

1.4. Principios de la planificación de enlaces . . . . . . . . . . . . . . . . 7

1.5. Principios de la optimización de compartición de recursos en redesde usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.6. Estructura de la tesis y contribuciones . . . . . . . . . . . . . . . . . 12

Desde que el IEEE creó el grupo de trabajo 802.11 [IEEE 802.11, WWW] encargadode los estándares inalámbricos en 1997, las redes inalámbricas han experimentado unaasombrosa proliferación. Desde la incertidumbre inicial sobre su futuro hasta la actuali-dad, en la que están presentes en la mayoría de las grandes áreas públicas, como puedenser las terminales de los aeropuertos, universidades, oficinas, hoteles, etcétera.

Las redes gestionadas por los usuarios se han visto beneficiadas por la aparición detecnologías inalámbricas como IEEE 802.11b o IEEE 802.11g, que representan una de lasúltimas etapas en la evolución del control de las redes [Hubaux et al., 2001]. Esta evolu-ción empezó con las redes telefónicas; en ellas, las operadoras (telcos) controlaban tanto eltransporte como las aplicaciones. Más tarde, Internet permitió que los usuarios pasasen acontrolar las aplicaciones; aunque las telcos seguían controlando el transporte en la mayorparte de Internet, en algunos escenarios la tecnología portadora ya estaba al alcance de losusuarios finales, de manera que aparecieron de forma natural “islas” gestionadas por losusuarios [Leganes Wireless, WWW, Athens Wireless, WWW, Negroponte, 2002]. Porejemplo, esta clase de infraestructuras actualmente proporciona acceso de banda anchaen algunas zonas rurales de España, a través de pasarelas asimétricas por satélite.

De todas formas no todo es sencillo para las redes de usuarios, e incluso para re-des de un ámbito muy local (como pueden ser las redes inalámbricas gratuitas que ofre-cen los ayuntamientos), ya que las operadoras han comenzado a interponer denuncias

Page 30: Tesis Mesh

2 Capítulo 1. Introducción

[CMT, WWW].La creación de las infraestructuras para estas redes inalámbricas conlleva un proceso

de planificación, que normalmente se realiza gracias a la experiencia previa, debido a queel modelado del sistema es un proceso complicado, y el software necesario es costoso ydifícil de usar. Dicha planificación implica como primera labor el posicionamiento en elespacio de los puntos de acceso (APs), con el objetivo final de que la cobertura sea lomayor posible. El posicionamiento varía mucho dependiendo de si se planifica una red eninteriores o en exteriores.

Una vez posicionados los APs, es necesario elegir las bandas en las que van a trabajar.Este proceso se puede realizar con algoritmos de planificación de redes. La norma indicaque existen para España trece bandas a elegir, teniendo en cuenta que algunas frecuen-cias se superponen, lo que puede producir interferencias que afecten a la señal recibida.La elección de frecuencias para los APs, junto con la correcta elección de los enlacesintermedios, determinará la calidad de la red inalámbrica final.

Dada la característica definitoria de estas redes, el control en manos de los usuariosfinales, es interesante utilizarlas para la compartición de recursos, como puede ser la salidaa Internet. Dicha compartición ha de ser beneficiosa para todos los usuarios, y se puedeestudiar bajo la teoría de juegos y el modelado basado en agentes.

1.1. Objetivos de la tesisLa problemática expuesta nos lleva a plantear los siguientes objetivos para este trabajo

doctoral:

Planificación del posicionamiento de puntos de acceso en redes inalámbricas exte-riores para la maximización de la cobertura. Utilizando algoritmos de optimizaciónno monótonos y sin derivadas (DF) resolveremos este problema de planificación,y compararemos los resultados con los métodos anteriormente expuestos en la li-teratura, neighborhood search (NS) (búsqueda de vecinos) y simulated annealing(SA) (templado simulado), en términos de resultados y del tiempo necesario paraobtenerlos.

Planificación de los enlaces en redes inalámbricas exteriores para la maximizacióndel ancho de banda resultante. Utilizando un simulador a medida, y un resolvedormatemático tanto de problemas lineales como no lineales, intentaremos optimizarla elección de los enlaces entre los puntos de acceso y las tarjetas inalámbricas,para que la capacidad de la red resultante sea lo mayor posible. Para dicha opti-mización tendremos que cumplir ciertas restricciones para minimizar las posiblesinterferencias (abstrayendo el comportamiento de la capa MAC).

Optimización multi-agente de los recursos en redes inalámbricas exteriores para fa-vorecer la cooperación. Dada una red obtenida gracias a los objetivos anteriores,utilizando la teoría de juegos y modelando a cada nodo como un agente, verifica-remos que la cooperación es la estrategia más provechosa cuando se comparte unrecurso como la salida a Internet, y cómo dicha cooperación beneficia a la mayoríade los usuarios.

Page 31: Tesis Mesh

1.2. Introducción a las redes inalámbricas 3

El resto del capítulo está organizado como sigue: la sección 1.2 describe brevementela evolución y perspectivas de las redes inalámbricas, resaltando aspectos relativos a laproblemática de esta tesis. Las secciones 1.3 y 1.4 presentan los principios básicos de laplanificación de posicionamiento y enlaces en redes inalámbricas. La sección 1.5 presentalos principios de la optimización en las redes de usuarios. Finalmente, en la sección 1.6se resumen la estructura de la tesis y sus contribuciones.

1.2. Introducción a las redes inalámbricas

En los últimos años se está produciendo un gran auge de la tecnología “sin cables”. Losprimeros elementos informáticos en llegar al mercado han sido ratones y teclados, perola filosofía wireless se ha extendido poco a poco a todos los periféricos, hasta permitir lainstalación de redes locales prescindiendo de cables.

Son varias las alternativas y protocolos, aunque sin duda la más extendida es la cer-tificación Wi-Fi [Wi-Fi, WWW], que aprovecha la banda de 2,4 Ghz (de uso libre y sinlicencia) mediante los protocolos de red 802.11b y 802.11g. Con ellos se consiguen, encondiciones ideales de distancia entre equipos, velocidades de 11 y 54 Mbps, respectiva-mente. En el horizonte se adivinan distintas alternativas a esta certificación.

La posibilidad de conectar dos o más PCs sin el engorro de los cables es una alterna-tiva ideal tanto para el usuario doméstico, que utiliza un par de ordenadores en su casa,como para la pequeña o mediana empresa. Las redes wireless son parecidas a las redestradicionales: simplemente se necesita una tarjeta de red Wi-Fi por ordenador, pero tam-bién un punto de acceso (AP) que las cohesione. Los principales fabricantes de tecnologíainformática ofrecen una amplia gama de soluciones.

En muchas ciudades crece la idea de formar unas redes wireless de libre acceso. Con-sisten en “telas de araña” de APs comunicados mediante antenas. PCs, portátiles, PDAso teléfonos móviles particulares podrían utilizar estas redes desde cualquier punto de laciudad.

Existen dos tipos de redes inalámbricas: “Ad-Hoc” y en modo infraestructura. La pri-mera es de tipo “punto a punto”. Los clientes se conectan directamente unos con otros.Simplemente envían los paquetes de información “al aire”, con la esperanza de lleguen asu destino. En la red en modo infraestructura se utiliza el dispositivo AP, que actúa co-mo un hub o concentrador tradicional. Envía directamente los paquetes de informacióna cada ordenador de la red. El hub incrementa la velocidad y eficiencia de la red y esimprescindible para soluciones profesionales.

Un aspecto importante a la hora de montar una red es la pérdida de señal. El estándarWi-Fi 802.11b permite una velocidad máxima de datos de 11 Mbps. Al funcionar conseñales de radio, la distancia entre transmisor y receptor y la calidad de cables y conectores(si es que utilizamos antenas) son factores muy importantes para alcanzar una velocidadadecuada. Una señal débil implica paquetes perdidos. Además no hay que olvidar quetanto las microondas como los teléfonos digitales inalámbricos tienen una longitud deonda similar y pueden causar interferencias.

La seguridad es otro factor importante. La utilización de ondas de radio añade unfactor de riesgo a las redes sin cables, ya que cualquier receptor puede recoger la señal.

Page 32: Tesis Mesh

4 Capítulo 1. Introducción

Normalmente se utilizan sistemas de encriptación para reforzar la seguridad en las redeswireless. El más utilizado es WEP (Wired Equivalent Privacy) [WEP, WWW] que empleaencriptación de hasta 512 bits, aunque se ha demostrado que este método de protecciónno es seguro, y últimamente los fabricantes incorporan WPA (Wi-Fi Protected Access)[WPA, WWW] proporcionando un nivel de seguridad mayor.

A continuación reseñamos los elementos hardware más importantes que podemos en-contrar en las redes inalámbricas:

Cliente: cada ordenador que accede a la red como cliente debe estar equipado conuna tarjeta Wi-Fi. Las más comunes son de tipo PC Card (para portátiles) aunquepueden conectarse a una ranura PCI estándar mediante una tarjeta adaptadora. Exis-ten también tarjetas USB, y en la actualidad todos los dispositivos portátiles integransu propia tarjeta Wi-Fi.

Punto de Acceso (AP): hace las veces del hub tradicional. Envía cada paquete deinformación directamente al ordenador indicado, con lo que mejora sustancialmentela velocidad y eficiencia de la red. Normalmente es una solución hardware.

Antena: se utilizan solamente para mejorar la señal, así que no siempre son necesa-rias. Las antenas direccionales emiten en una única dirección y es preciso orientar-las “a mano”. Dentro de este grupo están las de rejilla, las Yagi, las parabólicas, las“pringles” y las de panel. Las antenas omnidireccionales emiten y reciben señal alo largo de 360o.

Pigtail: es el cable que conecta la antena con la tarjeta de red. Es el único que senecesita en una WLAN y hay que vigilar posibles pérdidas de señal.

Haremos ahora una breve semblanza de la evolución de los estándares WLAN. Lavelocidad de transmisión de datos ha variado desde 1 a 100 Mbps. Como la velocidadoriginal era insuficiente, las capas físicas se mejoraron a finales de los 90, obligando algrupo IEEE 802.11 a generar estándares nuevos, que se distinguían por una letra añadida.La tabla 1.1 presenta el “alfabeto” del estándar 802.11, así como sus características princi-pales. El estándar 802.11b, que proporciona hasta 11 Mbps, se introdujo en septiembre de1999, y 802.11a, hasta 54 Mbps, en diciembre de 1999. Las tasas de la tabla representanla velocidad instantánea de la capa PHY, es decir, el usuario real percibirá un rendimientode entre 1/3 y 2/3 del total, dependiendo de diversos factores. El estándar 11a opera enuna banda más alta, la de 5 GHz U-NII (Unlicensed National Information Infrastructure),por lo que los equipos son ligeramente más costosos. La creciente popularidad de WLANdespuntó con el estándar 11b alrededor de 2000-2001, mientras que 11a ha tenido menoséxito en el mercado. Aunque 11a es técnicamente superior - al menos en cuanto a tasao bitrate - 11b se ajustó mejor al mercado: era “suficientemente bueno”, compatible conlos estándares 802.11 anteriores que utilizaban DSSS y un poco más barato. Algo mástarde, en noviembre de 2001, las modulaciones de 11a que proporcionaban una velocidadmayor se agregaron a la banda de 2.4 GHz, produciéndose así la variante 11g, que llegahasta 54 Mbps. A día de hoy 11g es el estándar más común del mercado. Los millones dedispositivos 11b existentes causan una inercia considerable, por lo que se decidió que lamayoría del circuito 11g fuera compatible con la interfaz de radio 11b.

Page 33: Tesis Mesh

1.2. Introducción a las redes inalámbricas 5

Grupo de Trabajo 802.11 Descripción802.11 (1997), 802.11 (1999) Estándar base802.11a (1999) Extensión a 5 Ghz, hasta 54 Mbps802.11b (1999) Extensión en la banda de 2.4 Ghz hasta 11 Mbps802.11c Añade información para funcionamiento como

bridge802.11d (2001) Diferencias en capa PHY para distintos países802.11e Mejoras en QoS802.11f (2003) Prácticas recomendadas para comunicaciones

entre puntos de acceso802.11g (2003) Extensión para velocidad de 11a en la banda de

2.4 Ghz802.11h (2003) Elección dinámica de canal y extensiones de

control de potencia impuestas por Europa802.11i (2004) Mejoras de seguridad en la capa MAC802.11j (2004) Soporte para las bandas de 4.9 Ghz en Japón802.11k Medidas de los recursos radio802.11m Mantenimiento de estándares, correcciones téc-

nicas y editoriales802.11n Extensión para throughputs elevados, más de

100 Mbps802.11p Acceso inalámbrico en vehículos802.11r Transición rápida entre bloques básicos802.11s Redes malladas802.11t Predicciones del funcionamiento inalámbrico802.11u Interconexión con redes externas802.11v Manejo de redes inalámbricas

Tabla 1.1: Familia de estándares 802.11 (para estatus actual ver [IEEE 802.11, WWW])

Page 34: Tesis Mesh

6 Capítulo 1. Introducción

Según la popularidad de WLAN fue creciendo, pronto se manifestó su limitada cober-tura y su debilidad frente a interferencias entre APs. Por ello, la atención de la comunidadinalámbrica se centró en un nuevo estándar, IEEE 802.16 [IEEE 802.16, WWW], que es-pecifica el acceso inalámbrico de banda ancha. Además se ha puesto mucho esfuerzo enespecificar sus extensiones de movilidad. El grupo de certificaciones 802.16, WiMAX, es-tá realizando enormes esfuerzos para especificar la arquitectura del sistema y contar asíen un futuro cercano con una nueva red inalámbrica estandarizada, cuyos equipos puedanoperar entre sí al margen de la compañía que los haya desarrollado. Aun en su etapa inicialya se reconoce a WiMAX como competidor con las tecnologías celulares en el mercado deacceso inalámbrico a redes de datos, y es muy probable que la comunidad celular intentecaptar esta tecnología mediante el estándar que ofrezca interoperabilidad entre WiMAX ysus sistemas.

Respecto al futuro, las redes domésticas WLAN 802.11 podrán soportar varios flujosde televisión de alta definición (HDTV, High Definition Television). En el caso de las em-presas, el bitrate útil actual de WLAN es claramente inferior al de las LANs tradicionales,por lo cual puede que no sean adecuadas para algunas tareas de altas prestaciones comoservidores con gran trasiego de datos de entrada y salida, o replicación y copias de segu-ridad. Como conexión de acceso, 802.11 podrá servir razonablemente bien a la mayoríade los usuarios. Un factor muy interesante para el futuro es el impacto del estándar 11e,referente a la calidad de servicio, en los ambientes públicos. Si satisface las expectativaspodremos esperar que las WLAN 802.11 satisfagan nuestras necesidades a medio plazo,y que además añadan nuevos servicios.

1.3. Principios de la planificación de cobertura

Las WLANs son cada vez más comunes en hogares y oficinas. En la figu-ra 1.1 podemos ver un esquema para la planificación de una oficina, tomado de[Rodrigues et al., 2000]. Además, los proveedores de Internet han comenzado a instalarWLANs públicas en aeropuertos, hoteles, áreas muy frecuentadas en general e inclusozonas rurales. En las figuras 1.2 y 1.3 podemos ver un escenario sintético que representauna posible área rural y el despliegue correspondiente de APs. Una parte importante delcoste de la instalación proviene de la planificación de red, el cableado y la mano de obrapara la instalación de los APs. Es por lo tanto crucial simplificar la instalación de la redpara reducir los costes del despliegue, sin merma del funcionamiento deseado del sistema.Por lo tanto, examinaremos diversos métodos de optimización en la literatura para obte-ner la colocación óptima de los puntos de acceso y compararemos el funcionamiento delos algoritmos propuestos con los procedimientos triviales de instalación. Los algoritmosde optimización típicos son heurísticos que evalúan una función objetivo para maximi-zar el área de cobertura y la calidad de la señal sobre un espacio discreto de búsqueda.Los algoritmos de búsqueda al azar pueden dar soluciones muy buenas, pero exhiben amenudo características de difícil convergencia. Los algoritmos de cortes sucesivos, talescomo el pruning, convergen en tiempo polinómico, pero producen generalmente solucio-nes sub-óptimas. Por lo tanto se ha propuesto una combinación de ambos métodos, usan-do algoritmos de corte para obtener las posiciones iniciales de los APs, y neighborhood

Page 35: Tesis Mesh

1.4. Principios de la planificación de enlaces 7

search (NS) y simulated annealing (SA) para refinarlos [Unbehaun y Kamenetsky, 2003].En nuestro caso, como principal aportación, demostraremos que el modelo cumple cier-tas condiciones que nos permiten aplicar algoritmos recientes no monótonos y sin de-rivadas (DF, derivative-free) que a diferencia de SA y NS, garantizan la convergencia[Garcia-Palomares et al., 2006]. Además, demostraremos que esta aproximación es mejorque las propuestas anteriormente.

Figura 1.1: Escenario para planificación de WLAN interior: oficina (tomado de[Rodrigues et al., 2000])

Nos hemos centrado en la planificación de redes exteriores, dado que son la mani-festación habitual de las redes de usuario. Aparte de eso, la planificación en interiores esmucho más compleja por los rebotes de las señales en objetos o paredes, por lo que paraaplicarla se necesitan complejos algoritmos de trazado de rayos. Para la realización de estetrabajo se ha implementado un resolvedor en lenguaje Java. Dado un escenario de vallesy montañas definido gracias a una función matemática, permite la ubicación inicial de unnúmero determinado de APs, de forma aleatoria o según un fichero de configuración. Elresolvedor permite la configuración de numerosos parámetros relevantes, tanto del esce-nario como de los puntos de acceso, o de los métodos que utiliza. Busca la solución óptimapara cada uno de los tres posibles métodos: sin derivadas (DF), neighborhood search (NS)y simulated annealing (SA). Tras suficientes ejecuciones de los métodos con diferentesparámetros compararemos los resultados, y extraeremos las conclusiones pertinentes.

1.4. Principios de la planificación de enlacesLa planificación de frecuencias no es exclusiva de las redes WLANs. Lo usual es

disponer de varias estaciones base y un rango de frecuencias, y planificar éstas de formaque las estaciones base no se interfieran entre sí. El problema que plantean las redesIEEE 802.11b es que, aunque disponen de 13 frecuencias diferentes, solo tres de ellas

Page 36: Tesis Mesh

8 Capítulo 1. Introducción

Figura 1.2: Escenario para planificación de WLAN exterior: área rural

no se solapan. Por ello la planificación resulta más complicada. Para la planificación denuestras redes utilizaremos el método propuesto en [Box, 1978], que intenta minimizar lasinterferencias. Divide el escenario en celdas cuadradas, y asigna una misma frecuencia alos APs que ocupan una celda dada.

Para el posterior desarrollo de la red mallada es necesario establecer enlaces. Defini-remos para ello los nodos básicos, figura 1.4, compuestos por:

Un punto de acceso.

Una o más tarjetas inalámbricas.

Un ordenador central.

Una red local.

Una conexión a Internet.

Dada esta configuración impondremos unas reglas para el establecimiento de los en-laces entre las tarjetas inalámbricas y los puntos de acceso, con el fin de minimizar lasinterferencias al tiempo que maximizamos la capacidad de la red mallada.

Se desarrollarán dos algoritmos para la generación de la red: uno distribuido, que eje-cutan los propios nodos de la red, y otro centralizado, que se desprende de un modelode optimización matemática lineal entera. Los resultados numéricos demostrarán que elmodelo de optimización centralizado es más eficiente, aunque el modelo distribuido es

Page 37: Tesis Mesh

1.4. Principios de la planificación de enlaces 9

Figura 1.3: Despliegue de APs en WLAN exterior: área rural (en rojo posición inicial deAPs, en verde la final, y en rojo claro su área de cobertura)

Page 38: Tesis Mesh

10 Capítulo 1. Introducción

Figura 1.4: Nodo básico para la creación de la red mallada

Page 39: Tesis Mesh

1.5. Principios de la optimización de compartición de recursos en redes de usuarios11

competitivo, ya que la propia red puede ejecutarlo y genera resultados de calidad acepta-ble.

Posteriormente complicaremos el modelo matemático al introducir restricciones nolineales debidas a las interferencias. Este nuevo modelo, mucho más costoso computacio-nalmente, nos puede servir como herramienta para la validación de modelos de planifica-ción más simples.

Para el algoritmo distribuido se ha realizado un simulador de los nodos de la red enlenguaje Java con varios parámetros relevantes configurables. Dado un escenario con laposición de los APs se ejecuta el simulador, que trata a cada nodo como un hilo paralelo,y siguiendo unas reglas básicas se crea la red mallada. Para el modelo centralizado, losmismos escenarios se modelan con el lenguaje GAMS [GAMS, WWW], incluyendo lasmismas reglas. Los resolvedores asociados a GAMS nos permiten aproximarnos a la solu-ción óptima. Compararemos finalmente los dos algoritmos, tanto en calidad de resultadoscomo en el tiempo necesario para conseguirlos.

1.5. Principios de la optimización de compartición de re-cursos en redes de usuarios

Para el estudio de la optimización de recursos compartidos en redes de usuarios eva-luaremos la viabilidad del control distribuido de dichos recursos en las redes inalámbricasexteriores.

Una de las aplicaciones más comunes en las redes de usuarios es el intercambio deficheros entre iguales (redes P2P, peer to peer). En la mayoría de estas redes (Kazaa[Kazaa, WWW], Emule [Emule, WWW], y BitTorrent [BitTorrent, WWW]) se sigue unsistema de créditos para intentar que la compartición de archivos sea lo más justa posible[Kazaa Ratio, WWW, Kulbak y Bickson, 2005, Tamilmani et al., 2003].

En nuestro caso puede ser útil representar el acceso externo a Internet (entendiendo portal el conjunto de enlaces entre la red de usuarios e Internet) como un recurso compartidoque se puede optimizar mediante cooperación entre los nodos (esto es, si un nodo nopuede satisfacer su demanda con su enlace externo, solicita la ayuda de otro nodo a travésde la red interna de usuarios de banda ancha).

Para modelar esta compartición de recursos y la posible cooperación entre los usuariosrecurriremos a la teoría de juegos [Binmore, 1994], que nos proporciona las herramientasmatemáticas para comprender las estrategias que pueden seguir los usuarios.

Consideraremos inicialmente autómatas celulares para modelar estas redes, y la teoríade juegos para modelar el comportamiento del nodo. Cada nodo decide si se comportacomo cooperante o como desleal. Los cooperantes ayudarán prestando su salida a Internet,mientras que los desleales intentarán aprovecharse de los recursos de la red sin dar nadaa cambio. Las simulaciones, realizadas gracias a un simulador programado en Java, nosayudarán a entender las condiciones que han de producirse para que los cooperantes ganenel juego.

Posteriormente modelaremos los nodos como agentes para simular y evaluar un nuevoescenario de control distribuido. Los resultados confirmarán que es posible mejorar la

Page 40: Tesis Mesh

12 Capítulo 1. Introducción

compartición de recursos en redes de usuarios con agentes autónomos que controlan quelos préstamos de recursos a los vecinos no sobrepasen límites de crédito apropiados.

Para finalizar, modelaremos de manera realista tanto la topología como el tráfico de lared de usuarios, y evaluaremos un nuevo esquema avanzado de control distribuido basadoen agentes. Los resultados de la simulación confirmarán en redes realistas la principalconclusión de nuestra investigación previa: es posible mejorar la compartición de recursosen las redes de usuarios con agentes autónomos, que toman sus decisiones a partir deinformación local.

1.6. Estructura de la tesis y contribucionesEl resto de esta tesis está organizado de la siguiente forma:

El capítulo 2 repasa el estado actual de las propuestas de planificación y optimiza-ción en los ámbitos académico y comercial.

El capítulo 3 expone pormenorizadamente la base en la que se asientan las tecnolo-gías inalámbricas utilizadas a lo largo de esta tesis doctoral, explicando su funcio-namiento. Esta explicación sirve para entender los sistemas que se presentan en loscapítulos siguientes.

El capítulo 4 describe los algoritmos que hemos diseñado para la planificaciónde posicionamiento de APs en redes inalámbricas exteriores, comparando dichosalgoritmos con las propuestas previas. Este capítulo está avalado por el artículo[González et al., 2006] en la revista Computational Optimization and Applications.

El capítulo 5 es la segunda contribución de la tesis. Se estudia la planificación defrecuencias en redes inalámbricas exteriores. Para ello se enfrentarán un simulador yun modelo matemático, respectivamente relacionados con un algoritmo distribuidoy otro centralizado, con el objetivo de maximizar el ancho de banda conjunto dela red mallada. Este capítulo está apoyado por las referencias [Costa et al., 2004] y[Costa et al., 2005].

El capítulo 6 trata sobre la compartición de recursos en redes de usuarios. Se es-tudiará primero esta compartición en redes ideales según la teoría de juegos yel modelado mediante agentes, para determinar cuál es la estrategia más benefi-ciosa, y comprobar si aporta beneficios a los usuarios. Posteriormente se extra-polará este estudio a redes más realistas. Este capítulo está avalado por los ar-tículos [Burguillo et al., 2004], [Burguillo et al., 2006] y [Burguillo et al., 2006:2].Además sirve de base para un capítulo en el libro [Costa et al., 2006] dentro de lacolección Studies in Computational Intelligence de Springer-Verlag.

Finalmente, el capítulo 7 presenta las conclusiones de esta tesis doctoral y proponelíneas de trabajo futuras.

Page 41: Tesis Mesh

Capıtulo 2Estado del Arte

Contenido2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2. Evolución de la planificación de redes inalámbricas en general . . . 152.3. Evolución de la planificación de cobertura en redes 802.11 . . . . . 172.4. Evolución de la planificación de enlaces en redes 802.11 . . . . . . . 182.5. Evolución de la optimización de la compartición de recursos en re-

des de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.5.1. Redes de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.5.2. Modelos P2P . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.5.3. Teoría de juegos . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.5.4. Sistemas multi-agente . . . . . . . . . . . . . . . . . . . . . . 23

Este capítulo repasa los trabajos relacionados con los objetivos de esta tesis. Para em-pezar, en la sección 2.1 haremos una pequeña introducción al desarrollo histórico de lascomunicaciones inalámbricas. En la sección 2.2 comentaremos la evolución de la planifi-cación de las redes inalámbricas en general, lo que nos servirá de base para considerar enla sección 2.3 la planificación de posicionamiento en redes 802.11 en particular. Tras esto,en la sección 2.4 nos centraremos en los estudios que se han realizado sobre la elecciónde los enlaces entre los nodos de las redes malladas. Por último, en la sección 2.5 vere-mos cómo se han utilizado la teoría de juegos, y el modelado multi-agente en las redes deusuarios.

2.1. IntroducciónLa historia de las comunicaciones móviles comenzó con los trabajos de los primeros

pioneros en el área. Los experimentos de Hertz inspiraron a Marconi para buscarles utili-dad. Las necesidades de comunicación en la primera y segunda guerras mundiales dieron

Page 42: Tesis Mesh

14 Capítulo 2. Estado del Arte

origen a las comunicaciones celulares por radio, especialmente en frecuencias cada vezmás altas, y aceleraron su desarrollo. Los primeros sistemas comerciales eran simples, yrequerían un operador para hacer la llamada. En caso de las llamadas originadas desde unmóvil el cliente tenía que buscar un canal libre manualmente. Los laboratorios Bell fueronlos primeros en introducir el concepto celular como lo conocemos hoy. En diciembre de1971 demostraron cómo se podía diseñar un sistema celular.

El primer sistema celular del mundo comenzó a operar en Tokio, en 1979. NTT, cono-cida por sus trabajos en sistemas celulares basados en Wideband Code Division MultipleAccess (WCDMA), se encargó de la red. El sistema utilizaba 600 canales dúplex en la ban-da de 800 MHz con una separación de canal de 25 KHz. Durante los años 80 se observóque, desde el punto de vista del usuario, una sola interfaz era suficiente para proporcionarroaming. En 1989, el gobierno japonés inició un estudio que llevó a la introducción delsistema digital Pacific Digital Cellular (PDC) en 1991.

En 1981, dos años más tarde que en Japón, la era celular llegó a Europa. Nordic MobileTelephone comenzó a operar en la banda de 450 MHz (sistema NMT450) en Escandina-via. El Total Access Communication System (TACS) se lanzó en el Reino Unido en 1982 yel Extended TACS se desarrolló en 1985. Posteriormente, el sistema celular C450 se intro-dujo en Alemania en septiembre de 1985. Así, al final de los años 80 Europa tenía variossistemas celulares que no podían interoperar. Para entonces estaba claro que los sistemascelulares de primera generación estaban quedando obsoletos, dado que la tecnología decircuitos integrados permitía que la comunicación digital no solo fuese práctica, sino tam-bién más económica que la analógica. A principios de los años 90, la segunda generación(2G) de sistemas celulares (digitales) se comenzó a desarrollar en todo el mundo. Europallevó la delantera introduciendo el Global System for Mobile Communications (GSM). Elobjetivo de GSM era proporcionar un único estándar en Europa. Esto permitiría serviciosde voz sin interrupciones a través de Europa, en términos de roaming internacional.

La situación en los Estados Unidos fue algo diferente a la de Europa. Los sistemasanalógicos de primera generación seguían el estándar Advanced Mobile Phone System(AMPS), disponible para el uso público desde 1983. Había tres líneas principales para eldesarrollo de los sistemas celulares en los EE.UU. El primer sistema digital, lanzado en1991, era el IS-54 (North American TDMA Digital Cellular), a partir del cual se introdujoen 1996 una nueva versión que soportaba servicios adicionales (IS-136). Mientras tanto,IS-95 (cdmaOne) se desplegó en 1993. Ambos estándares funcionan en la misma banda.Al mismo tiempo, la US Federal Communications Commission (FCC) habilitó un nuevobloque de espectro en la banda de 1900 MHz. Esto permitió que el GSM1900 (PCS) seincorporara al mercado.

Durante la última década el mundo de las telecomunicaciones ha cambiado drástica-mente por varias razones técnicas y políticas. El empleo generalizado de la tecnologíadigital ha traído cambios radicales en los servicios y las redes. Además, el mundo se estáhaciendo más pequeño: el roaming interno en Japón, Europa o los EE.UU. ya no es sufi-ciente. La globalización tiene su impacto también en el mundo celular. Además, la fuertenecesidad de un acceso sin hilos a Internet a través de los terminales móviles ha motivadola aparición de un estándar universal, que se conoce como Universal Mobile Telecom-munication System (UMTS). Estas nuevas redes de tercera generación (3G) integran lascaracterísticas de las redes telefónicas y las de las redes IP. Por otra parte, estas últimas

Page 43: Tesis Mesh

2.2. Evolución de la planificación de redes inalámbricas en general 15

comienzan a transportar flujos de voz, aunque con calidad limitada y retardos difíciles decontrolar. Los comentarios y las predicciones sobre las comunicaciones de banda ancha yel acceso inalámbrico a Internet están dibujando un escenario con servicios ilimitados yaplicaciones disponibles para el consumidor “donde quiera, cuando quiera”. Los usuariosesperan poder navegar por Internet, comprobar sus correos electrónicos, descargar archi-vos, hacer llamadas en tiempo real, realizar videoconferencias y una gran variedad detareas a través de las comunicaciones sin hilos. La nueva generación de comunicacionesmóviles será revolucionaria no solamente en términos de la tecnología de acceso por ra-dio, sino también de nuevas soluciones técnicas. Los requisitos también vienen de nuevasvisiones de negocio.

2.2. Evolución de la planificación de redes inalámbricasen general

La referencia [Gamst et al., 1985] aborda la planificación de redes radio (RNP, RadioNetwork Planning), pero se centra más en las funcionalidades de una herramienta de RNPque en el proceso completo de planificación. Este artículo desafió las prácticas existentesen RNP enumerando las siguientes debilidades:

La planificación estaba basada en una disposición hexagonal de la red.

La densidad del tráfico se asumía uniforme.

La propagación de las ondas de radio se consideraba independiente del escenario.

Las localizaciones de las estaciones base se elegían arbitrariamente, mientras queen la práctica se utilizaban ubicaciones prefijadas.

No se consideraba el tráfico en los límites de la región.

La discusión continuó en [Gamst, 1987], donde se consideraba por primera vez elimpacto de los requisitos de calidad en la planificación de redes de radio. Este artículoinvestiga la evolución de la red para mejorar la capacidad mediante la sectorización de laestación base. Se identifican los retos del tráfico no uniforme, y se propone una soluciónpor división en células.

Con la evolución de los sistemas 2G comenzaron a apreciarse los requisitos de aumen-to de la capacidad. Además, la asunción inicial de que los clientes celulares estarían sobretodo en los vehículos resultó incorrecta, y los niveles máximos de potencia transmitidase redujeron un orden de magnitud. Todo esto forzó a que las redes celulares dejasen aun lado la estructura omnidireccional y se generalizó la sectorización - una celda tendrátípicamente tres sectores en vez de uno [Gamst, 1987, Lee, 1990:1]. Debido a la nece-sidad creciente de eficacia espectral, el mecanismo del control de interferencia se hizomás importante. Además, también se introdujo la inclinación de la antena como mecanis-mo de reducción de interferencia co-canal [Lee, 1990:2]. El modelo macro-celular de lapropagación perdió exactitud. Se precisaban nuevos modelos para la planificación micro-celular.

Page 44: Tesis Mesh

16 Capítulo 2. Estado del Arte

Se puede observar que la planificación de redes de radio y su desarrollo en el tiem-po están fuertemente relacionadas con el desarrollo de las tecnologías de acceso y susrequisitos. La planificación de redes de radio seguía únicamente el objetivo de proporcio-nar cobertura. Se empleaban antenas omnidireccionales elevadas para ese fin. El modeloOkumura-Hata todavía se utiliza extensamente para el cálculo de la cobertura en la pla-nificación de redes macro-celulares [Okumura et al., 1968, Hata, 1980]. Ciertas mejorasy la adaptación de la acción COST231 han producido el exitoso modelo COST231-Hata,que también se puede aplicar a las redes radio de tercera generación [COST 231]. Los pro-gresos COST más recientes se pueden consultar en [Correia, 2001]. Otro modelo populares Walfisch-Ikegami. Se basa en la asunción de que la onda transmitida se propaga sobrelos tejados por un proceso de múltiples difracciones [Lee, 1990:1, Lee, 1990:2]. Aunqueel modelo de Walfisch-Ikegami se considera de micro-células, se puede utilizar cuando laantena del transmisor está por debajo de los tejados de los edificios colindantes.

Las altas densidades de usuarios en las células impusieron una distribución más cui-dadosa de los escasos recursos espectrales. Como los métodos de planificación y asig-nación de frecuencias se basaban mayormente en la predicción de datos de la propa-gación, los modelos de propagación se refinaron más. Los modelos más exactos es-tán basados en trazado de rayos. Algunos de estos modelos se pueden encontrar en[Wei et al., 1999, Rajala et al., 1999].

Además del desarrollo del modelo de propagación se hizo evidente que las demandasde aumento de la capacidad solo se podrían resolver con una mejor planificación de lafrecuencia. La asignación de frecuencia, junto con la planificación y la optimización delos vecinos de la célula, eran los puntos principales al planificar redes GSM. Los saltosen frecuencia se introdujeron para mejorar la eficacia espectral. En la literatura, se puedenencontrar numerosos métodos de asignación de frecuencias, como por ejemplo la apli-cación de simulated annealing en [Duque-Anton et al., 1993]. En [Almgren et al., 1996]se expone un método para la planificación automática de frecuencia para D-AMPS. En[Frullone et al., 1996] se introducen características avanzadas para Frequency DivisionMultiple Access/Time Division Multiple Access (FDMA/TDMA). Estas características in-cluyen la mejora de la reutilización de las frecuencias gracias a saltos, antenas adaptativas,carga fraccionaria y estructuras celulares jerárquicas.

Basándonos en varios artículos (por ejemplo, [Magnusson y Olofsson, 1997,Olofsson et al., 1996, Walton et al., 1998]) se puede concluir que la predicción de la pro-pagación tiene una exactitud limitada, puesto que el escenario de la propagación es muydifícil de modelar y se sigue un modelo genérico. Esto se aplica especialmente cuando senecesita considerar las características de atenuación. Las últimas actividades en el con-trol de redes radio se concentran en la optimización del último tramo. La configuracióninicial prevista mejora automáticamente a partir de la estadística recogida de la red real.El aspecto más importante de este método es que las relaciones entre células vecinas quese basan inicialmente en la predicción de la propagación se mejoran con medidas reales.Así, las inexactitudes se pueden compensar en la fase de optimización.

Page 45: Tesis Mesh

2.3. Evolución de la planificación de cobertura en redes 802.11 17

2.3. Evolución de la planificación de cobertura en redes802.11

Las redes inalámbricas de área local son un complemento emergente de las comuni-caciones celulares. Se trata de tecnologías de acceso radio de corto alcance, gran anchode banda y fácil utilización. Se emplean para sustituir las LAN cableadas, con la liber-tad que ello aporta. Prácticamente, un sinónimo de WLAN es el estándar 802.11, aunquealgunas otras tecnologías sirven al mismo propósito. Los estándares 802.11 originales sedesarrollaron durante 1991-1997. El primer estándar propuesto, 802.11 - sin ninguna le-tra -, se aceptó en junio de 1997 y consistía en la especificación de una capa de accesoal medio (MAC, Medium Access Control) y tres capas físicas (PHYs, Physical): saltosde frecuencia, espectro ensanchado de secuencia directa (DSSS, Direct Sequence SpreadSpectrum) e infrarroja. Las capas físicas radio operaban en la banda de 2.4 GHz, de usoISM (industrial, científico, médico) y disponible globalmente, y alcanzaban una velocidadde hasta 2 Mbps. Con el tiempo la variante DSSS se fue convirtiendo en la más utilizada.La capa MAC es robusta y elegante, es fácil de usar y funciona eficientemente incluso enambientes con muchas interferencias. Posteriormente han ido apareciendo nuevos están-dares, que mejoraban los anteriores, sobre todo con mayores velocidades. Entre los másimportantes están el 802.11a, el 802.11b y el 802.11g. En el capítulo 3 profundizaremosen los diferentes estándares.

La planificación previa de frecuencia u otros parámetros relacionados con los enlacesradio no es estrictamente necesaria, sobre todo en redes domésticas, aunque en grandesáreas con muchos APs o en las redes de usuarios una planificación cuidadosa permiti-rá que la red funcione mucho mejor. La planificación debe perseguir una reducción delas interferencias co-canal e inter-canal, y un posicionamiento de APs que maximice lacobertura.

En nuestro estudio nos centraremos en las redes inalámbricas en modo infraestructura,en las que el AP funciona como un hub o concentrador tradicional. Envía directamentelos paquetes de información a cada ordenador de la red. El hub incrementa la velocidad ymejora la eficiencia de la red, y es imprescindible para el despliegue de redes grandes ycon un número elevado de usuarios.

Centraremos nuestro estudio en redes exteriores. Las redes interiores suelen ser redesdomésticas o de oficinas, y no suelen utilizarse para redes de usuarios. Aparte de esto,la planificación es mucho más compleja y requiere complicados modelos de trazado derayos. En la bibliografía podemos encontrar diferentes estudios de planificación en in-teriores, como puede ser en [Rodrigues et al., 2000] donde se propone un método para802.11 consistente en una colocación inicial de los APs, la realización de medidas, y lautilización de dichas medidas en un problema de optimización lineal entera para determi-nar los mejores posicionamientos. Posteriormente, [Mateus et al., 2001] amplía el estudioa 802.11b (11 Mbits). En [Hills, 2001] se implementa una herramienta software que, dadoel posicionamiento de los APs, calcula la cobertura y calidad de la señal, y distribuye lasfrecuencias para minimizar posibles interferencias. En [Unbehaun y Kamenetsky, 2003]podemos ver ejemplos de planificación para dos casos de redes interiores. Se empleanmétodos heurísticos tales como neighborhood search (NS) y simulated annealing (SA)

Page 46: Tesis Mesh

18 Capítulo 2. Estado del Arte

para obtener el mejor posicionamiento de los puntos de acceso. Otra aproximación parainteriores puede verse en [Runser et al., 2003] donde a partir de un plano en dos dimen-siones del escenario interior, y mediante un algoritmo determinista basado en la FDPF(Fourier Domain Parflow) se logran tiempos de computación menores sin merma en lacalidad de los resultados. En [Wertz et al., 2004] se presenta un método de planificaciónbasado en un software de trazado de rayos. [Ling y Yeung, 2005] proponen un método demaximización del throughput de la red que optimiza a la vez la posición de los APs y lasfrecuencias de funcionamiento.

Para redes exteriores, en [Kamenetsky y Unbehaun, 2002,Unbehaun y Kamenetsky, 2003] se emplean de nuevo métodos para la optimizaciónde la cobertura. En [Lee et al., 2002] se intenta minimizar la utilización máxima delos canales, a partir de un problema de programación lineal entera. En cambio, en[Kouhbor et al., 2005] se resuelve el problema con un algoritmo de descenso de gradientediscreto. Se obtiene el número óptimo de APs para cubrir un área y su posición, partiendodel conocimiento del número de usuarios de la red y sus posiciones. Por último, en[Xenou et al., 2006] podemos comprobar que el modelo de propagación que hemosseguido para nuestro problema es válido, gracias a la comparación de los resultados quese desprenden de dicho modelo con medidas prácticas.

2.4. Evolución de la planificación de enlaces en redes802.11

En la literatura de planificación de redes inalámbricas hay una gran riqueza de resul-tados, desde los primeros métodos para asignar frecuencias [Box, 1978] hasta los compli-cados algoritmos de planificación de las redes actuales de telefonía celular que evitan almáximo las interferencias [Sarkar y Sivarajan, 2002].

En lo que atañe a las redes inalámbricas del tipo IEEE 802.11b, podemos observar queen la mayoría de los casos se trabaja con los tres canales que no se interfieren. Por tanto,los enlaces utilizarán cualquiera de estas tres frecuencias, y lo que se compartirá es elancho de banda que proporciona el AP. La única interferencia que se puede producir es laco-canal, que se presenta cuando dos puntos de acceso con la misma frecuencia están pró-ximos, y sus áreas de cobertura se solapan. En [Hills, 2001] se presenta una herramientasoftware de posicionamiento de APs, y se distribuyen los canales 1, 6 y 11 para minimizarposibles interferencias. En [Lee et al., 2002] se soluciona el problema modelándolo comoun programa lineal entero, que optimiza los canales según la frecuencia del AP y las desus vecinos. En [Wertz et al., 2004], se busca la solución que ofrezca menos interferenciaco-canal en las zonas más importantes con un software de trazado de rayos.

Aparentemente, [Ling y Yeung, 2005] es el único método que considera la interferen-cia co-canal. Mediante un heurístico busca la posición y frecuencia de los APs, maxi-mizando el throughput y la compartición equitativa de la red. Varios artículos recientesestán tratando el tema de la interferencia en la capa MAC entre APs y las estaciones quepertenecen a diversas celdas. En [Li et al., 2003] se estudia el caso en el que dos celdas sesolapan levemente, mientras que en [Panda et al., 2005] se considera el caso en el que elgrado de solapamiento varía. En [Hakengard y Hjalmar, 2006] se puede ver un estudio de

Page 47: Tesis Mesh

2.5. Evolución de la optimización de la compartición de recursos en redes deusuario 19

la interferencia co-canal en redes IEEE 802.11a/g.

2.5. Evolución de la optimización de la compartición derecursos en redes de usuario

Para modelar la compartición de recursos en las redes de usuarios, y la posible coope-ración entre éstos, utilizaremos los resultados de diferentes campos, que nos ayudarán arealizar nuestro estudio. Primero veremos el concepto de redes de usuarios, para enlazardespués con los diferentes modelos P2P existentes, y relacionar a ambos centrándonossobre todo en sus similitudes. A continuación veremos que la teoría de juegos nos propor-ciona las herramientas necesarias para definir el objeto de nuestro estudio. Por último noscentraremos en los sistemas multi-agente con los que modelaremos nuestro problema.

2.5.1. Redes de usuariosLas tecnologías inalámbricas tales como IEEE 802.11 [IEEE 802.11, WWW] han he-

cho posibles las redes de usuarios. Como se ha dicho, representan una de las últimasetapas en la evolución en el control de las redes [Hubaux et al., 2001]. Existen propuestaspara convertir comunidades de usuarios Wi-Fi en Telcos comerciales (por ejemplo, la redFON [FON, WWW]). Los participantes en la red FON comparten sus recursos (hasta un40 % de su ancho de banda inalámbrico) para construir una infraestructura de red, permi-tiendo que los clientes externos se conecten a ésta. Como recompensa, los participantesde FON reciben una participación en los beneficios y pueden tener acceso a cualquier re-curso de la red libremente. Esta clase de soluciones pueden llevar eventualmente a redescompletamente controladas por los usuarios, a la par que funcionales.

Se puede argumentar que la compartición del acceso a Internet puede ser ilegal.Sin embargo, el parasitismo de los recursos de los operadores está bastante extendi-do, y merece la atención académica. Por ejemplo, considérese el caso del web caching[WebCache, WWW], una técnica para la mejora de prestaciones de protocolos P2P queexplota la infraestructura de los operadores imitando a servicios de la red (no relacionadoscon P2P) a nivel de puertos.

Por claridad asumimos que todos los nodos básicos que ya hemos definido están “ex-ternamente conectados”. Además, asumimos que la capacidad de la red de usuarios esmayor que la capacidad del acceso al exterior (esto es cierto para redes típicas, por ejem-plo IEEE 802.11g y DSL), y por tanto la red interna siempre tiene capacidad. En una redde usuarios, los nodos básicos pueden compartir fácilmente contenidos, debido al granancho de banda interno. El cuello de botella se produce en las conexiones “exteriores” aInternet. Optimizando su uso, el funcionamiento global (y, por consiguiente, la satisfac-ción de los usuarios) puede mejorar enormemente.

Por estabilidad de la red nos referimos a las condiciones tales que las demandas exter-nas (por ejemplo, descargas o transmisiones externas para intercambios de archivos P2P)se pueden satisfacer con la capacidad de acceso a Internet, en media. Esto es posible si:

1. La demanda al exterior de cada nodo básico se puede satisfacer en media con su

Page 48: Tesis Mesh

20 Capítulo 2. Estado del Arte

propia capacidad externa, o

2. Todos los nodos básicos cooperan a través de la red de usuarios, y su demandacombinada al exterior se puede satisfacer en media con su capacidad exterior com-binada.

Aunque la primera condición sea posible (y por lo tanto, la cooperación no sea es-trictamente necesaria para garantizar la estabilidad de la red), la cooperación reduce lostiempos de servicio (los nodos con conexiones exteriores libres pueden ayudar temporal-mente a sus vecinos en sus picos de demanda). Sin embargo, no hay autoridad central, ylos nodos egoístas intentarán probablemente maximizar sus prestaciones. Este problemaha exigido atención académica. Por ejemplo, en [Korilis et al., 1995] se demuestra que,cuando los usuarios toman decisiones no cooperativas, es posible mejorar el funciona-miento de la red. Los autores analizan el problema de los equilibrios en la red y proponensoluciones para mejorar sus prestaciones. Como en nuestro trabajo, aplican la teoría dejuegos al estudio de la red. Otro trabajo relacionado es [Orda et al., 1993], donde variosusuarios egoístas comparten una red de comunicaciones. Cada usuario intenta optimizarsus propias prestaciones controlando el encaminamiento de su demanda, lo que corres-ponde a un juego no cooperativo. Los autores investigan el equilibrio de Nash de esossistemas.

2.5.2. Modelos P2P

Las arquitecturas par-a-par (P2P) se auto-organizan en presencia de una población al-tamente variable de nodos, con fallos en la red y en los ordenadores, sin necesidad de unservidor central y, por tanto, sin la sobrecarga de su administración. Las característicasinherentes de tales arquitecturas son típicamente la escalabilidad, y la oposición a la cen-sura y control centralizado, así como el acceso creciente a recursos. La administración, elmantenimiento, la responsabilidad de las operaciones, e incluso la noción de la “propie-dad” de los sistemas P2P se distribuyen también entre los usuarios, en vez de recaer enuna única compañía, institución o persona [Androutsellis y Spinellis, 2004]. Estas carac-terísticas convierten a los sistemas P2P en ideales para diversas aplicaciones distribuidas.Por ejemplo:

Computación distribuida. Esta categoría incluye a los sistemas cuyo objeti-vo es aprovecharse de la capacidad de procesamiento disponible en los or-denadores libres (ciclos de CPU). Las tareas de computación intensiva sedividen en unidades pequeñas de trabajo y se distribuyen entre los pa-res. Algunos ejemplos son Seti@home (actualmente bajo la infraestructu-ra de Boinc) [Sullivan III et al., 1997, Boinc project, WWW], genome@home[Larson et al., 2003, Genome@home, WWW] o Condor [Condor project, WWW].

Comunicaciones directas. También se han empleado sistemas P2P para comunica-ción directa en tiempo real entre usuarios. Los ejemplos incluyen chats, aplicacio-nes de mensajería instantánea y foros [Gu y Jarvenpaa, 2003].

Page 49: Tesis Mesh

2.5. Evolución de la optimización de la compartición de recursos en redes deusuario 21

Bases de datos distribuidas. Proporcionan la infraestructura y la capacidad de con-sulta para las bases de datos P2P. Algunos ejemplos son [Bernstein et al., 2002,Huebsch et al., 2003, Halevy et al., 2003, Nejdl et al., 2002].

Distribución de contenidos. Ciertamente, la killer-app de los sistemasP2P es el intercambio de archivos. Algunos ejemplos bien conocidosson eMule [Kulbak y Bickson, 2005], Kazaa [Kazaa, WWW] o BitTorrent[BitTorrent, WWW].

Internet. A esta categoría pertenecen los servicios P2P como los sis-temas multicast [VanRenesse et al., 2003, Castro et al., 2002], overlay rou-ting [Castro et al., 2002:2], infraestructuras para indirecciones en Internet[Stoica et al., 2002], y aplicaciones de seguridad que proporcionan proteccióncontra ataques de denegación del servicio o de virus [Keromytis et al., 2002,Janakiraman et al., 2003, Vlachos et al., 2004].

En todos los ejemplos anteriores, el modelo P2P mejora la compartición de recursos.Aunque la cooperación puede ser una estrategia útil, consume recursos del nodo y degradael funcionamiento del equipo del usuario. Dado que los pares racionales y egoístas siem-pre intentan mejorar sus prestaciones, pueden rechazar proveer servicio a otros cuandono tienen incentivos claros. Entonces, la “tragedia de los comunes” [Hardin, 1968] puedeproducirse, llevando a los pares a una deslealtad generalizada. Su manifestación princi-pal en las redes P2P es el free-riding [Adar y Huberman, 2000]. Descubrir a los usuariosfree-riders en los sistemas P2P es difícil debido a varias razones [Feldman et al., 2004]:

Población grande y con muchos cambios: Los protocolos P2P tienen muchos clien-tes, y a menudo su presencia es breve en el sistema.

Asimetría de interés: las transacciones carecen de reciprocidad.

Coste nulo de la identidad: los nodos pueden cambiar libremente de identidad.

Carencia de historial: es imposible que un nodo almacene las identidades de todoslos clientes con los que se ha comunicado.

Desconocimiento de otros: es imposible conocer las transacciones de todos losclientes.

Estas condiciones son la causa principal del free-riding en sistemas P2P. Los meca-nismos que incentivan la colaboración pertenecen a dos categorías: los esquemas basadosen tokens [Golle et al., 2001] y los basados en reputación [Chu et al., 2004]. En los pri-meros, el control de los tokens se vuelve más complejo según la red crece, y se necesitauna entidad segura y centralizada que se encargue de ellos. Los segundos se basa enhistoria compartida de las transacciones, pero son vulnerables a los ataques de tipo cons-piración (cuando varios nodos no-cooperantes declaran haber recibido servicio de otrosno-cooperantes). El algoritmo MaxFlow en [Feldman et al., 2004] soluciona este proble-ma pero es bastante costoso y requiere información adicional para construir el gráficobase.

Page 50: Tesis Mesh

22 Capítulo 2. Estado del Arte

Por una parte, las redes de usuario comparten algunos problemas de los sistemas P2Pgenerales: población grande, asimetría de intereses y desconocimiento de otros. Por otraparte, los nodos fijos de las redes de usuario pueden no experimentar ni grandes cambios,ni coste nulo de las identidades y no carecer de historial. Sin embargo, estos problemaspueden aparecer en redes móviles de usuarios con establecimiento dinámico de la cone-xión.

2.5.3. Teoría de juegosEl análisis y los principios de resolución de los conflictos de intereses ha sido tradi-

cionalmente el ámbito de estudio de la teoría de juegos de von Neumann y Morgenstern[von Neumann y Morgenstern, 1944]. La teoría de juegos se ha aplicado desde su funda-ción al ámbito de la Microeconomía [Doblado et al., 2003], en el que se han desarrolladodistintos protocolos de interacción aplicables a los conflictos de intereses (subastas, vo-taciones, regateos, equilibrios de mercado, etc.) junto con los parámetros que permitenevaluar los resultados de dicha aplicación [Osborne y Rubinstein, 1994] (por ejemplo, loscriterios de bienestar social, equilibrio de Nash, simetría, óptimo de pareto, etc.).

La evolución de los sistemas informáticos en los últimos años ha dejado patente queestos sistemas no trabajan de manera aislada. Los nuevos sistemas pasan a ser elementosactivos y forman parte de las nuevas comunidades virtuales. El aumento de elementos quepertenecen a estas comunidades y la diversidad de cada uno de ellos, unidos a la necesidadde interacción de dichos elementos, hacen necesario el desarrollo de sistemas de comuni-caciones fiables y comprensibles para todos sus miembros. Las diferentes capacidades decada elemento y las competencias a la hora de realizarlas implican desarrollar estrategiasde coordinación y cooperación para el desarrollo de actividades conjuntas. La coordina-ción y/o cooperación son fundamentales en entornos inteligentes, donde cada elemento dela comunidad es un ente interesado. Ahora bien, los diferentes elementos pueden o debencooperar para la resolución de problemas complejos que ellos mismos de forma aisladano podrían solucionar.

Uno de los mecanismos principales de cooperación es la negociación, que se definecomo el encuentro para resolver una situación entre diferentes participantes. En el en-cuentro, cada uno de los participantes oferta y demanda un conjunto de recursos así comolas condiciones de la negociación, que permiten llegar a un acuerdo. Si el resultado dela negociación es positivo, cada uno de los participantes se compromete a desarrollar losacuerdos realizados. Este compromiso no es permanente, debido a que se pueden produ-cir situaciones posteriores donde el entorno sufra modificaciones. Estas modificacionespueden invalidar los términos acordados del protocolo para alguno de los elementos queparticipan en la negociación.

La teoría de juegos [Binmore, 1994, Fudenberg y Tirole, 1991, Owen, 1995] propor-ciona las herramientas matemáticas necesarias para comprender las posibles estrategiasde los agentes egoístas cuando eligen unas determinadas acciones. La teoría de juegosestudia las interacciones entre los distintos elementos que participan en una negociación,donde el resultado no sólo depende de su actuación sino también de las decisiones quetoma el resto de elementos participantes.

Un juego es una descripción de la estrategia de interacción que incluye las restriccio-

Page 51: Tesis Mesh

2.5. Evolución de la optimización de la compartición de recursos en redes deusuario 23

nes sobre las acciones que los elementos pueden realizar y sus intereses, pero en ningúnmomento especifica las acciones que se llevan a cabo.

Los elementos que componen un juego son: participantes o jugadores, acciones, infor-mación, estrategias, beneficios, resultados y equilibrios [Kraus, 2001]. Los participantesson elementos individuales que pueden tomar decisiones a lo largo del juego con el obje-tivo de maximizar su beneficio. Las acciones definen el posible conjunto de actuacionesque un participante puede desarrollar, dependiendo del conocimiento que el jugador tengadel entorno de negociación, esto es, de la información. Las estrategias definen los planesde acción que cada participante ejecuta a lo largo del juego, y dependiendo de ellas ob-tiene unos beneficios. Los beneficios cuantifican el resultado final de la negociación. Elresultado define los acuerdos tanto positivos como negativos obtenidos en el proceso. Porúltimo, el equilibrio define la equidad del protocolo independientemente del participante.

El tipo más simple de juego es el de una tirada y movimiento simultáneo. En él, todoslos agentes deben elegir una acción y todas las acciones se hacen efectivas de formasimultánea. Cada agente selecciona una opción mediante una función que es un sistemacombinado de las posibles acciones. En un juego extendido, los agentes participan porturnos y reciben una rentabilidad al final de una secuencia de acciones. Un juego de unatirada es generalmente adecuado para muchos sistemas distribuidos, con encuentros querequieran coordinación.

El contexto de los juegos cooperativos y la evolución de la cooperación se ha estudiadode manera extensa en entornos biológicos, sociales y ecológicos [Schweitzer et al., 2002],dando lugar a marcos teóricos generales como el Dilema del Prisionero, que se puede ma-nifestar en el contexto de las telecomunicaciones [Lopez et al., 2005]. En [Axelrod, 1984]se mostró cómo la cooperación puede emerger naturalmente en una sociedad de indivi-duos con motivaciones egoístas. En [Hoffmann, 2000] se revisa el trabajo de los últimosveinte años en el campo de la evolución de la cooperación.

La teoría de juegos y el dilema generalizado del prisionero se han aplicado para mo-delar los problemas de incentivos en los sistemas P2P. Como ejemplo se puede consultar[Feldman et al., 2004]. El propio BitTorrent utiliza una alternativa de la estrategia Tit-for-Tat [Axelrod, 1984]. BitTorrent propone un mecanismo de incentivo Bit-for-bit, donde lospares reciben tanto como contribuyen. En una simulación con varias pruebas, identidadespersistentes y ninguna complicidad, [Axelrod, 1984] demuestra que la estrategia Tit-for-Tat es dominante. Incluso al margen de su simplicidad, en caso de que los pares tenganancho de banda asimétrico de conexión a la red este mecanismo degrada el funcionamien-to de todo el sistema.

2.5.4. Sistemas multi-agenteLos sistemas basados en agentes constituyen una de las áreas más importantes de in-

vestigación y desarrollo que han emergido en las tecnologías de la información desde losaños 90 [Luck et al., 2005]. Antes de introducir los sistemas multi-agente (MAS, Multi-Agent Systems), necesitamos definir qué entendemos por un agente. Desafortunadamente,no hay un acuerdo general en la comunidad investigadora. Por tanto, utilizaremos una de-finición clásica [Wooldridge y Jennings, 1995]: “el término agente se utiliza para denotarun hardware o (más generalmente) un sistema informático software que goza principal-

Page 52: Tesis Mesh

24 Capítulo 2. Estado del Arte

mente de las siguientes características”:

Autonomía: los agentes funcionan sin la intervención directa de seres humanos uotros, y tienen cierto control sobre sus acciones y estado interno;

Habilidad social: los agentes interactúan con otros agentes (y posiblemente sereshumanos) gracias a una cierta clase de lengua para la comunicación con agentes;

Reactividad: los agentes perciben su entorno, y responden de manera oportuna a suscambios;

Actividad: los agentes no solo actúan en respuesta a su ambiente, también son ca-paces de exhibir un comportamiento dirigido a conseguir una meta, tomando lainiciativa.

Hay algunas otras cualidades que pueden estar presentes[Wooldridge y Jennings, 1995], pero generalmente no se consideran como un requisito:

Movilidad: los agentes pueden moverse a través de la red, esto es, los agentes pue-den trasladar datos junto con instrucciones que se ejecutan de forma remota.

Veracidad: un agente no comunica deliberadamente información falsa.

Benevolencia: los agentes prestan ayuda a otros agentes de su entorno, siempre ycuando no entre en conflicto con sus propios objetivos.

Racionalidad: los agentes actúan de forma racional con el único fin de cumplir susobjetivos.

Adaptabilidad (o aprendizaje): los agentes modifican su comportamiento a partir delas experiencias previas.

Para simplificar, un agente es cualquier entidad que pueda percibir su ambiente a travésde sensores y cambiarlo con actuadores [Russell y Norvig, 2002].

Los agentes coexisten e interactúan con otros agentes de diversas maneras. Un sistemaque consiste en un grupo de agentes que interactúan se denomina un sistema multi-agente(MAS), y el correspondiente subcampo de la inteligencia artificial (AI) que se ocupa delos principios y el diseño de los MAS se llama inteligencia artificial distribuida. Como sepuede apreciar, tanto en las distintas definiciones de agentes como en las característicasque los definen, no tiene sentido la existencia de agentes individuales, sino que los agentesse encuentran en entornos donde hay más agentes.

Un sistema multi-agente debe reunir los siguientes elementos [Ferber, 1999]:

Un entorno que representa el marco en el que existen los agentes.

Un conjunto de objetos. Estos objetos se integran con el entorno, es decir, es po-sible asociar en un momento dado uno de estos objetos con un lugar del entorno.Estos objetos son pasivos y los agentes pueden percibirlos, crearlos, destruirlos ymodificarlos.

Page 53: Tesis Mesh

2.5. Evolución de la optimización de la compartición de recursos en redes deusuario 25

Un conjunto de agentes que se consideran como objetos especiales que representanlas entidades activas del sistema.

Un conjunto de relaciones que unen objetos y, por lo tanto, agentes.

Un conjunto de operaciones que hacen posible que los agentes perciban, produzcan,consuman, transformen y manipulen objetos.

Operadores que representan la realización de operaciones sobre el mundo y la reac-ción de éste frente a la alteraciones. Estos operadores se pueden entender como lasleyes del universo.

Así pues, la influencia que unos agentes ejercen sobre otros se produce no solo porsus interacciones directas, sino también por la modificación que un agente puede reali-zar sobre el entorno y que otros agentes son capaces de percibir. Esta situación aumentaenormemente la complejidad del diseño de los sistemas multi-agente, ya que obliga a es-tudiar el entorno con detalle para detectar qué acciones de un agente pueden afectar a otroagente.

En la ingeniería del software, la tecnología MAS se ve como un paradigma novedoso yprometedor. Un sistema complejo software se puede tratar como una colección de muchosagentes, cada uno de ellos con su propia funcionalidad local y características, consiguien-do así la funcionalidad total del sistema. Algunas de las ventajas de la tecnología MAS enlos sistemas software a gran escala son [Sycara, 1998]:

Mayor rapidez y eficacia, debido al cómputo asíncrono y paralelo.

Robustez y fiabilidad, en el sentido de que la totalidad del sistema puede experi-mentar únicamente una “pequeña degradación” cuando uno o más agentes fallan.

Escalabilidad y flexibilidad, puesto que es fácil agregar agentes nuevos al sistema.

Coste, si se asume que un agente es barato comparado con la totalidad del sistema.

Desarrollo y reutilización, puesto que es más fácil desarrollar y mantener un soft-ware modular que uno monolítico.

El ámbito de investigación en agentes y sistemas multi-agente es muy activo. Un ejem-plo de esta gran actividad queda reflejado en las sucesivas redes de excelencia de la UniónEuropea dedicadas a la tecnología de agentes: AgentCities.NET: Testbed for a WorldwideAgent Network (2001-2003) [Agentcities, WWW] y AgentLink: Europe’s ESPRIT-fundedNetwork of Excellence for agent-based computing (iniciada en 1999 y que continúa conla actual AgentLink III) [Agentlink, WWW]. AgentLink está compuesta por 131 organi-zaciones de 20 países, 37 de las cuales pertenecen al sector industrial. Otro ejemplo dela repercusión de esta tecnología se puede apreciar en la revista Autonomous Agents andMulti-Agent Systems, que se creó en el año 2002 y ya se encuentra entre las 25 revistas conmejor índice de impacto en el área de la Inteligencia Artificial [ISI, WWW]. Si nos cen-tramos en el marco de las interacciones podemos también detectar la relevancia que estosmecanismos tienen en la tecnología multi-agente. Por ejemplo, analizando los artículos

Page 54: Tesis Mesh

26 Capítulo 2. Estado del Arte

presentados en la conferencia AAMAS’06 - Autonomous Agents & MultiAgent Systems seobserva que un 45,6 % de los aceptados están relacionados con temas de coordinación ynegociación.

Hasta ahora, los sistemas multi-agente se han aplicado en diversos dominios. Algunosejemplos son:

Ciencias sociales, donde la tecnología MAS se utiliza para simular inte-ractividad y otros fenómenos sociales [Axelrod, 1984, Gilbert y Doran, 1994,Moss y Davidson, 2001].

Minería de datos distribuida y recuperación de datos [Maes, 1994].

Realidad virtual. Los juegos de ordenador utilizan agentes para implementar uncomportamiento inteligente [Terzopoulos, 1999].

En robótica, se emplean para controlar un grupo de robots que navegan autónoma-mente a través de su entorno [Roumeliotis y Bekey, 2002].

Subastas y comercio electrónico en Internet [Noriega y Sierra, 1999,Sandholm, 1999].

Pero éstos son solo algunos ejemplos, puesto que la tecnología MAS tam-bién se ha aplicado al control, programación y planificación de la fabricación,el control del tráfico aéreo, la medicina, el aprendizaje electrónico, el control delas telecomunicaciones, etc. Se pueden encontrar ejemplos de utilización de MASen estos campos en libros recientes [Ferber, 1999, Weiss, 1999, Wooldridge, 2002,Agentes Software y Sistemas Multi-Agente, 2005].

Page 55: Tesis Mesh

Capıtulo 3Base Tecnológica

Contenido3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.2.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.2.2. Arquitecturas: modos ad-hoc e infraestructura . . . . . . . . . . 35

3.2.3. Capa MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.2.4. Capa PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

3.2.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

3.3. Futuras tecnologías inalámbricas . . . . . . . . . . . . . . . . . . . . 61

En este capítulo se expone la base tecnológica subyacente en los sistemas inalámbri-cos a los que se refiere esta tesis doctoral, explicando su funcionamiento. Esta explicaciónsirve de base para entender los resultados de los capítulos siguientes. En la sección 3.1 seenumeran las diferentes tecnologías inalámbricas estandarizadas por el IEEE. En la sec-ción 3.2 nos centramos en la tecnología clave para esta tesis, IEEE 802.11. Para finalizar,en la sección 3.3 se mencionan las futuras tecnologías inalámbricas de banda ancha, comopueden ser IEEE 802.11n e IEEE 802.16 (o como comercialmente se la conoce, WiMAX).Es previsible que se le puedan aplicar algunas aportaciones de esta tesis doctoral.

3.1. IntroducciónCon los términos “red inalámbrica” o “wireless” nos referimos a las tecnologías de

telecomunicaciones en las que se emplean ondas de radio, infrarrojos o microondas envez de cables. Se beneficia de ellas una gran variedad de dispositivos como teléfonosmóviles, pagers, ordenadores portátiles, dispositivos localizadores, redes de ordenadores,sistemas por satélite o PDAs (Personal Digital Assistants).

Page 56: Tesis Mesh

28 Capítulo 3. Base Tecnológica

En los últimos años se ha producido un gran desarrollo de las comunicaciones móviles,desde extrañarnos al ver un teléfono móvil por la calle a extrañarnos cuando alguien nosdice que no lo tiene. Estas tecnologías nos proporcionan conectividad y acceso a las tradi-cionales redes cableadas, así como flexibilidad y movilidad gracias a las comunicacionesinalámbricas. La aceptación es tal que en la actualidad todos los ordenadores portátilesincluyen interfaz inalámbrica, y actualmente empieza a ofrecerse acceso de banda anchaa Internet a través de redes inalámbricas.

Por ello, IEEE formó un comité para crear estándares inalámbricos, entre los quedestacan:

IEEE 802.11 Wireless Local Area Network (WLAN), redes inalámbricas de árealocal. Son el equivalente sin hilos de las redes LAN Ethernet.

IEEE 802.15 Wireless Personal Area Network (WPAN), redes inalámbricas de áreapersonal. Redes de muy corto alcance, como Bluetooth.

IEEE 802.16 Wireless Metropolitan Area Network (WMAN), redes inalámbricas deárea metropolitana. Proveen servicios de conexión de banda ancha a Internet.

En la figura 3.1 se comparan los diferentes tipos de redes inalámbricas y su alcance.En la tabla 3.1 se muestra la misma información más extensamente y de forma numérica.

Figura 3.1: Tipos de redes inalámbricas

En este capítulo nos centraremos en las redes IEEE 802.11, en las que se basa estatesis, y comentaremos brevemente la norma IEEE 802.16, al representar el futuro de lasredes inalámbricas de acceso a Internet.

3.2. IEEE 802.11En este apartado repasaremos las redes inalámbricas IEEE 802.11. Nos centraremos

principalmente en las redes IEEE 802.11b, en las que se centra este trabajo doctoral, peroestudiaremos otros estándares dado que se podrían beneficiar del trabajo realizado.

Page 57: Tesis Mesh

3.2. IEEE 802.11 29

Tecnología Inalámbrica Alcance VelocidadBluetooth 10 m 1 MbpsSatélite Mundial1G - Móviles Analógicos Nacional2G - Móviles Digitales Nacional 14 Kbps2.5G - Móviles Digitales Nacional 384 Kbps3G - Móviles Digitales Nacional 2-10 MbpsWLAN 802.11b 100 m 11 MbpsWLAN 802.11a 50 m 54 MbpsWLAN 802.11g 100 m 54 MbpsWLAN 802.11n (2007) 250 m 540 MbpsFixed Broadband Wireless Access (F-BWA) 56 Km 1 GbpsWAP Nacional 384 KbpsWiMAX 802.16 16 Km 75 Mbps4G 16 Km 75 Mbps

Tabla 3.1: Tipos de redes inalámbricas

Los elementos hardware más importantes que podemos encontrar en las redes inalám-bricas IEEE 802.11 son:

Cliente: cada ordenador que acceda a la red como cliente debe estar equipado conuna tarjeta Wi-Fi. En la figura 3.2 podemos ver algunos elementos relacionados conclientes Wi-Fi.

Punto de Acceso: hace las veces de hub tradicional. Envía cada paquete de infor-mación directamente al ordenador indicado, con lo que mejora sustancialmente lavelocidad y eficiencia de la red. Es normalmente una solución hardware. En la fi-gura 3.3 podemos ver ejemplos de puntos de acceso.

Antenas: se utilizan para mejorar la señal, así que no siempre son necesarias. Lasantenas direccionales emiten en una única dirección y es preciso orientarlas a mano.En la figura 3.4 podemos ver ejemplos de antenas.

Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es elúnico cable necesario en una WLAN, y hay que vigilar posibles pérdidas de señal.En la figura 3.5 podemos ver ejemplos de cables y otros utensilios.

En la figura 3.6 se muestra un ejemplo de red inalámbrica doméstica.

3.2.1. CaracterísticasLas redes inalámbricas de área local (WLAN) son una alternativa a las redes Ethernet.

Para estandarizarlas, IEEE creó el grupo de especificaciones 802.11x. Definen una capade acceso al medio (MAC) y una capa física (PHY). Los estándares 802.11, 802.11b y802.11g utilizan la banda espectral de 2.4 a 2.483 GHz, mientras que 802.11a utiliza labanda de 5 Ghz. Las tasas de transmisión dependen del estándar elegido y son:

Page 58: Tesis Mesh

30 Capítulo 3. Base Tecnológica

Figura 3.2: Hardware IEEE 802.11: Clientes

Figura 3.3: Hardware IEEE 802.11: Puntos de Acceso

Page 59: Tesis Mesh

3.2. IEEE 802.11 31

Figura 3.4: Hardware IEEE 802.11: Antenas

Figura 3.5: Hardware IEEE 802.11: Cables

Page 60: Tesis Mesh

32 Capítulo 3. Base Tecnológica

Figura 3.6: Red IEEE 802.11 doméstica

802.11: 1, 2 Mbps

802.11b: 1, 2, 5.5, 11 Mbps

802.11a/g: 6, 9, 12, 18, 24, 36, 48, 54, 108 Mbps

Los diferentes estándares 802.11 se resumen en la tabla 1.1. En la figura 3.7 podemosver el estado de los estándares en 1999, así como las capas físicas implementadas. Enla figura 3.8 se muestra la evolución hasta 2003, y por último la figura 3.9 recoge losestándares que se añadieron con posterioridad a esa fecha.

En la tabla 3.2 podemos ver una comparativa de los principales estándares de trans-misión 802.11 indicando sus ventajas. Cabe destacar que el 11b fue el primero, aunqueel 11g está ganando terreno debido a su mayor velocidad. El 11a es un estándar práctica-mente exclusivo para EE.UU., ya que usa una banda de frecuencia no licenciada en otrospaíses.

Para asegurar el cumplimiento del estándar 802.11 se crea la WECA (Wireless Ether-net Compatibility Alliance, alianza de compatibilidad de redes Ethernet inalámbricas), quecrea el sello “wireless fidelity” (Wi-Fi) para certificar la inter-operabilidad de los productosWi-Fi (IEEE 802.11) y promover Wi-Fi como el estándar global para redes inalámbricas.Esta alianza está compuesta por más de 200 compañías y ha certificado más de 1250productos. En su página web (http://www.wi-fi.org/) se puede comprobar si un productocumple el estándar Wi-Fi.

Page 61: Tesis Mesh

3.2. IEEE 802.11 33

Figura 3.7: Estado de los estándares 802.11 en 1999

Figura 3.8: Estado de los estándares 802.11 en 2003

Page 62: Tesis Mesh

34 Capítulo 3. Base Tecnológica

Figura 3.9: Estándares 802.11 añadidos después de 2003

Estándar 802.11b 802.11a 802.11gBanda 2.4 Ghz 5 Ghz 2.4 Ghz

Disponibilidad Mundial EE.UU. MundialVelocidad 11 Mbps 54 Mbps 54 Mbps

Interferencias Teléfonos inalám-bricos, microondas,Bluetooth

Dispositivos Hyper-LAN

Teléfonos inalám-bricos, microondas,Bluetooth

Ventajas Más barato, excelen-te rango de señal,atraviesa la mayoríade las paredes, lousan la mayoría delos APs gratuitos

Soporta más usua-rios, no sufre inter-ferencias de equiposque trabajen a 2.4Ghz, puede coexis-tir con redes b y g,cobertura limitada auna habitación

A un coste lige-ramente mayor seconsiguen velocida-des cinco veces su-periores a las deb, compatible conredes y puntos deacceso b, excelenterango de señal, atra-viesa la mayoría delas paredes

Tabla 3.2: Comparativa entre estándares 802.11b, 802.11a y 802.11g

Page 63: Tesis Mesh

3.2. IEEE 802.11 35

Centrándonos en el estándar base para esta tesis doctoral, IEEE 802.11b tiene comoobjetivo desarrollar una capa de acceso al medio (MAC) y una capa física (PHY) paraproporcionar conectividad inalámbrica para estaciones fijas, portátiles y móviles dentrode un área local. Se nos ofrecen 14 canales en la banda de 2.4 GHz, y solo 3 canales(1, 6 y 11) están separados en frecuencia. Es decir, una instalación que solo utilizaseestos canales estaría libre de interferencias inter-canal. En la figura 3.10 podemos ver ladistribución de estos canales, y en la tabla 3.3 los canales que se permiten en diferentespaíses.

Figura 3.10: Canales en la banda de 2.4 Ghz en IEEE 802.11b

Países Frecuencias permitidasEE.UU. / Canadá 1-11

Europa (excluyendo Francia) 1-13Francia 10-13Japón 1-14

Tabla 3.3: Canales de 802.11b permitidos según países

3.2.2. Arquitecturas: modos ad-hoc e infraestructuraAntes de aclarar los tipos de arquitectura que nos ofrecen las redes IEEE 802.11, es

conveniente definir algunos conceptos (figura 3.11):

Estaciones (STA): cualquier recurso que contenga una interfaz con las capas MACy PHY 802.11b.

Basic Service Set (BSS): bloque básico de red 802.11b. Consta de estaciones802.11b con capacidad para comunicarse directamente.

Extended Service Set (ESS): unión de varias BSS.

Sistema de Distribución (DS): componentes lógicos y físicos encargados de propor-cionar la interconexión de varias BSSs. En la mayoría de los sistemas comerciales,el sistema de distribución es una red Ethernet.

Page 64: Tesis Mesh

36 Capítulo 3. Base Tecnológica

Figura 3.11: Algunos elementos de las redes IEEE 802.11

Puntos de Acceso (APs): entidades con funcionalidad de estación, que proporcionanacceso al Servicio de Distribución.

Service Set Identifier (SSID): identificador de una ESS.

Medio inalámbrico: para el intercambio de datos entre estaciones se utiliza un mediosin hilos. Se definen varias capas físicas encargadas de apoyar a la capa MAC.Inicialmente se estandarizaron dos capas físicas de radiofrecuencia (RF) y una capafísica infrarroja, aunque las capas de RF han sido las más utilizadas.

La arquitectura ad-hoc emplea conexiones “punto a punto”. Los clientes se conectandirectamente entre sí. Está formada por una BSS aislada, sin puntos de acceso, cuyas STAtienen capacidad de intercomunicación. Ofrece cobertura limitada, y no se requiere unaplanificación previa. En la figura 3.12 podemos ver un ejemplo de este tipo de arquitectura.

La arquitectura en modo infraestructura utiliza un punto de acceso que funciona co-mo un hub o concentrador tradicional. Este tipo de arquitecturas nace de la necesidad dealcanzar mayores rangos de cobertura y de integrar varias BSS dispersas, y pueden apo-yarse en redes cableadas (LAN) como DS. Hay que aclarar que el estándar no define laestructura física del DS, que podrá ser cable Ethernet, coaxial, fibra óptica, transmisióninalámbrica, etc. El acceso a dicho sistema de distribución tiene lugar a través del puntode acceso.

En esta arquitectura, cada STA debe autentificarse ante el DS, y asociarse con el AP desu BSS. Se permite la movilidad de las STA entre las BSS, y las STA se asocian al puntode acceso del que reciben más potencia. La transmisión de una STA a otra no depende desi comparten BSS o no, es el DS el que se encarga de llevar la trama al destino. VariasESS pueden compartir un mismo espacio físico, pero necesitan diferenciarse por el SSID,el identificador de ESS. Las transmisiones dentro de una BSS pasan a través del AP. En lafigura 3.13 podemos ver un ejemplo de cómo se realizan las transmisiones de datos dentrode una ESS.

En la figura 3.14 podemos ver un ejemplo de arquitectura en modo infraestructura.

Page 65: Tesis Mesh

3.2. IEEE 802.11 37

Figura 3.12: Red IEEE 802.11 con arquitectura en modo ad-hoc

Figura 3.13: Transmisión de datos en una ESS

Page 66: Tesis Mesh

38 Capítulo 3. Base Tecnológica

Figura 3.14: Red IEEE 802.11 con arquitectura en modo infraestructura

3.2.3. Capa MAC

La capa MAC se encarga del control de acceso al medio. Proporciona contención yprevención de colisiones para que las distintas estaciones puedan acceder al medio paraenviar sus datos, además de imparcialidad para que ninguna estación tenga preferenciasobre otra. Esto se consigue con un esquema distribuido de acceso al medio sin un árbitrocentralizado. Cada estación 802.11 utiliza el mismo método para acceder al medio. Lacapa MAC correspondiente debe admitir cualquier capa física.

La mayoría de las redes cableadas usan el protocolo MAC CSMA/CD (Carrier SenseMultiple Access with Collision Detection, acceso múltiple con detección de portadora y decolisiones). Las estaciones escuchan antes de transmitir. Si ya hay una estación transmi-tiendo, la nueva esperará e intentará transmitir tras un tiempo. Si nadie está transmitiendo,la nueva estación empieza a enviar datos. Si dos estaciones envían al mismo tiempo, lastransmisiones chocarán, y la información se perderá. Aquí es donde interviene la detec-ción de colisiones. La estación escuchará para asegurarse de que su transmisión llegó asu destino sin colisiones. Si ocurrió una colisión, las estaciones esperarán y lo intentaránde nuevo más adelante. El tiempo que las estaciones esperan se determina mediante unalgoritmo de backoff. Este protocolo funciona muy bien para LANs cableadas, pero enredes inalámbricas presenta los problemas del nodo oculto y el nodo expuesto.

En el problema del nodo oculto (figura 3.15), el nodo C no puede oír al nodo A. En-tonces, si el nodo A está transmitiendo, el nodo C no lo sabrá y puede intentar transmitira su vez. Esto dará lugar a colisiones. La solución a este problema es CSMA/CA (Ca-rrier Sense Multiple Access with Collision Avoidance, acceso múltiple con detección deportadora y prevención de colisiones), que funciona de la siguiente manera: la estación

Page 67: Tesis Mesh

3.2. IEEE 802.11 39

escucha antes de enviar. Si alguien está transmitiendo, la estación esperará un tiempo alazar y lo intentará otra vez. Si nadie está transmitiendo, enviará un mensaje corto, el RTS(Ready To Send, preparado para enviar). Este mensaje contiene la dirección de destinoy la duración de la transmisión. Las demás estaciones sabrán ahora que deben esperarese tiempo antes de poder transmitir. El destino entonces enviará un mensaje corto, CTS(Clear To Send, despejado para transmitir). Este mensaje le indica a la fuente que puedeenviar sin peligro de colisiones. Cada paquete con datos se asiente (ACK). Si no se reci-be un asentimiento, la capa MAC retransmite los datos. Esta secuencia se conoce como“apretón de manos en cuatro pasos” (figura 3.16) y es el protocolo seleccionado para elestándar 802.11. El soporte de secuencia RTS-CTS es opcional, pero las estaciones debenresponder apropiadamente en cualquier caso.

Figura 3.15: Problema del nodo oculto

La secuencia de transmisión RTS/CTS dura mucho tiempo, especialmente por la la-tencia a la que se ven forzadas las estaciones antes de que la transmisión pueda comenzar.Consecuentemente, se utiliza solamente en ambientes con tráfico intensivo en los quela contención aporta una ayuda significativa en la transmisión. Para tráfico escaso no esnecesaria.

Esta secuencia crea el problema del nodo expuesto (figura 3.17). Supongamos queB quiere transmitir a A, y C a D. Ambas transmisiones pueden ser simultáneas porquesolo va a haber mala recepción en el área entre C y B. B transmite, C escucha el canal yerróneamente cree que no puede transmitir. Se produce una pérdida de tiempo en el envíode C a D debido a que se espera a la detección de que alguien está transmitiendo o a larecepción de un CTS.

Los métodos de acceso para IEEE 802.11 se pueden clasificar en métodos de conten-

Page 68: Tesis Mesh

40 Capítulo 3. Base Tecnológica

Figura 3.16: Apretón de manos en cuatro pasos

Figura 3.17: Problema del nodo expuesto

Page 69: Tesis Mesh

3.2. IEEE 802.11 41

ción, como ya hemos visto, y métodos de sondeo. Los sistemas de contención empleanheurísticos (backoff aleatorio, escucha del canal antes de transmitir, y periodos de esperaobligatorios entre envíos de datos) para evitar (sin eliminar totalmente) las colisiones enel envío de datos. Los métodos de sondeo se emplean cuando se necesita servicio conrestricciones temporales, es decir transferencias orientadas a conexión, y solo están dis-ponibles para redes en modo infraestructura. Para ello se emplea un mensaje, a modo debaliza, que puede insertar el punto de acceso, y le permite sondear individualmente a lasestaciones seleccionadas para enviar o recibir datos. La duración del periodo de sondeo secontrola mediante un parámetro en el punto de acceso, y forma parte del mensaje de tipobaliza.

Los sistemas de contención resultan adecuados para un tráfico a ráfagas asíncrono. Es-tos sistemas trabajan particularmente bien cuando el tamaño de las ráfagas es comparableal tamaño usual del paquete en el medio, o a pequeños múltiplos de éste.

La capa MAC tiene un método alternativo para la ausencia de árbitro centralizado,como puede ser un AP, y en modo ad-hoc. Sin embargo, dicho método es menos eficienteque cuando hay un AP presente.

El acceso al medio inalámbrico está controlado por las funciones de coordinación.Existen dos, que se describen a continuación y se ilustran en la figura 3.18:

DCF (Distributed Coordination Function, función de coordinación distribuida): esla base del mecanismo de acceso estándar CSMA/CA. Como en Ethernet, primerose comprueba que nadie esté transmitiendo antes de empezar. Para evitar colisiones,las estaciones utilizan un tiempo de backoff aleatorio después de enviar cada frame,y la primera que complete la espera se apodera del canal. En algunas circunstan-cias, el DCF puede utilizar la técnica de CTS/RTS para reducir la posibilidad decolisiones.

PCF (Point Coordination Function, función de coordinación puntual): proporcionaservicios sin contención. Unas estaciones especiales llamadas puntos de coordina-ción se utilizan para asegurar que se puede acceder al medio sin necesidad de com-petir por él. Estos puntos de coordinación residen en los puntos de acceso, por loque esta función está restringida a las redes en modo infraestructura, aunque no to-dos los APs comerciales la implementan. Permite a las estaciones transmitir framescon restricciones temporales y explota mejor el medio.

Aparte de estas funciones, la capa MAC tiene más funcionalidades, como pueden serla sincronización de las estaciones, la exploración del medio, la creación de una BSS, lagestión de potencia, la asociación y la reasociación, que veremos a continuación con másdetalle.

3.2.3.1. Sincronización de las estaciones

Todas las estaciones en una BSS deben sincronizarse con un reloj común. Para ello,cada estación incorpora una función de sincronización temporal (TSF). En modo infraes-tructura, cada punto de acceso posee un temporizador independiente, que dispara el envíode una trama beacon (baliza) a intervalos regulares. El AP manda una copia de su TSF

Page 70: Tesis Mesh

42 Capítulo 3. Base Tecnológica

Figura 3.18: Funciones de coordinación de la capa MAC

en cada beacon, y las estaciones aceptan siempre el TSF de la beacon de su AP. Podemosver un esquema en la figura 3.19.

Figura 3.19: Sincronización en modo infraestructura

En modo ad-hoc, cada estación enviará beacons a intervalos no regulares. Una vezrecibidos, cada estación actualizará su TSF si el tiempo de la trama beacon recibida esmayor que el suyo. Podemos ver un esquema en la figura 3.20.

Una vez conseguida la sincronización, existen técnicas para mantenerla, de explo-ración activa o pasiva del medio, de ajuste de los temporizadores de las estacionesy de sincronización a base de saltos de frecuencia de la capa física. Para más in-formación sobre estas técnicas se recomienda consultar el capítulo 11 del estándar[IEEE 802.11 Standard, WWW].

3.2.3.2. Exploración del medio

Las estaciones necesitan explorar el medio para determinar los bloques básicos de ser-vicio a los que pueden unirse, independientemente de que estén dichos bloques en modoad-hoc o infraestructura. Se puede utilizar una exploración pasiva o activa. Cuando recibe

Page 71: Tesis Mesh

3.2. IEEE 802.11 43

Figura 3.20: Sincronización en modo ad-hoc

una orden, la estación explora el medio. Dicha orden ha de contener el parámetro SSIDque indica a la estación el identificador de servicio básico a buscar. En caso de que tengavalor broadcast, se buscarán todos los disponibles. Para asociarse a una ESS en particu-lar usando la exploración pasiva, la estación explorará las tramas beacon que contienen elSSID buscado, y de estas tramas extraerá toda la información necesaria de las capacidadesde la ESS, así como de si pertenece a una red en modo ad-hoc o infraestructura. En casode exploración activa, la estación debe transmitir tramas de sondeo (probe frames) con elSSID deseado. Si existe dicha ESS, recibirá información sobre sus capacidades.

Si decide unirse, la estación adopta el BSSID, el valor del contador de tiempo del TSF,los parámetros de la capa física y el periodo del beacon especificado en la petición.

El usuario de una tarjeta cliente 802.11b puede configurarla para unirse a cualquierred de inicio, o solo a una en concreto (cuando se forma parte de una red determinada). Sino encuentra una red, el usuario puede decidir crear una nueva. En este caso, decide losparámetros: nombre de la red, clave WEP o no, periodo beacon, etc.

En la figura 3.21 podemos ver cómo se realiza la exploración tanto para una red enmodo ad-hoc como para una en modo infraestructura. En color verde están los intentos deconectarse a cualquier red, y en rojo los de conectarse a una red específica.

Figura 3.21: Exploración del medio

Page 72: Tesis Mesh

44 Capítulo 3. Base Tecnológica

3.2.3.3. Creación de BSS

Las estaciones inalámbricas pueden crear bloques básicos de red. En caso de que estasestaciones sean puntos de acceso, pueden crear redes en modo infraestructura. Si son tar-jetas inalámbricas, pueden crear redes en modo ad-hoc con otras tarjetas, o unirse a redesen modo infraestructura. La estación que quiere crear una BSS determina el identificadorde la BSS (BSSID) que se va a usar, indicando si la red va a estar en modo infraestruc-tura o ad-hoc. Después debe configurar varios parámetros como el canal a utilizar y elperiodo de la trama beacon. A continuación iniciará el temporizador TSF, lo arrancará ycomenzará a transmitir beacons.

Cada bloque básico de servicio tiene un BSSID, un identificador de 48 bits que sirvepara distinguirlo de otros BSS. En caso de una BSS en modo infraestructura, el BSSIDsuele ser la dirección MAC del punto de acceso, aunque lo puede definir el usuario. Enuna red en modo ad-hoc, el BSSID tiene los bits de la siguiente forma: bit Universal/Localcon valor 1, bit Individual/Group con valor 0 y 46 bits generados de forma aleatoria. UnBSSID con todos los bits a 1 es un BSSID broadcast, y se utiliza cuando una estaciónmóvil intenta localizar una red.

3.2.3.4. Gestión de potencia

La gestión de potencia es un aspecto fundamental de los dispositivos inalámbricos,debido a que muchos son móviles y necesitan baterías para su funcionamiento. Los com-ponentes que consumen más energía son los sistemas de radiofrecuencia, como los ampli-ficadores de transmisión y recepción. Las estaciones inalámbricas pueden maximizar lavida de la batería apagando el transmisor-receptor de radio periódicamente. Durante losperiodos en los que permanecen dormidos, los puntos de acceso almacenan la informaciónde las estaciones que están dormidas. Si los puntos de acceso han almacenado informa-ción para alguna estación, lo hacen saber en las posteriores tramas beacon. Las estacionesse despiertan para oír las beacon, y en caso de que comprueben que hay información paraellas se la pedirán al punto de acceso mediante las tramas PS-Poll.

En el caso de las redes en modo infraestructura, el funcionamiento es el siguiente. Lasestaciones pueden operar en modo PS (Power-Save, ahorro de energía) o Awake (despier-to). El punto de acceso no transmitirá tramas de forma normal a las estaciones en modoPower-Save, sino que las irá almacenando en buffers. Dentro de las tramas beacon se in-serta un TIM (mapa de indicación de tráfico), que refleja las estaciones que tienen tramaspendientes en el punto de acceso. Las estaciones en modo Power-Save despertarán pe-riódicamente (este periodo se define cuando se unen a una BSS) y escucharán las tramasbeacon. La estación enviará al punto de acceso una trama PS-Poll cuando sepa que existentramas pendientes para ella. El AP responde con las tramas almacenadas. La STA saldrádel modo Power-Save indicándoselo al AP en un bit del campo de control de las tramasque envíe.

En modo ad-hoc, el comportamiento es similar. Se establecerán periodos durante loscuales todas las estaciones estarán despiertas, a los que se denomina ATIM Windows, quecomienzan con la transmisión de una trama ATIM (Ad-hoc Traffic Indication Message,mensaje de indicación de tráfico ad-hoc). Una estación transmite una trama ATIM an-tes de transmitir una trama a otra estación en modo Power-Save. Cuando reciba la trama

Page 73: Tesis Mesh

3.2. IEEE 802.11 45

ATIM, la segunda saldrá del modo Power-Save hasta la siguiente trama beacon, si haytramas almacenadas para ella. La trama ATIM se transmite después de realizar un algo-ritmo de backoff tras recibir o transmitir una trama beacon, para evitar coincidencias devarias estaciones que manden este tipo de tramas. Se debe asentir a las tramas ATIM enel intervalo ATIM Window. Las tramas de información se envían un tiempo después determinar el periodo ATIM Window, según un algoritmo de backoff. Por último, una esta-ción indicará que está en el modo Power-Save mediante la puesta a 1 del bit Power Save,dentro de la cabecera de la trama MPDU, y que está despierta poniéndolo a 0.

3.2.3.5. Asociación a un punto de acceso

Las estaciones envían una petición de asociación al punto de acceso, indicando suscapacidades (velocidades de transmisión, si admiten poll, etc.) y el identificador de lared a la que se quieren unir, o un valor broadcast en caso de que les sea indiferente. Elpunto de acceso responde con una trama association_confirm, aceptando o rechazandodicha asociación, e indicando las capacidades de la BSS y asignándole un identificadorde asociación a la estación. La estación debe asentir la respuesta de asociación. El puntode acceso aceptará la asociación si la estación está previamente autentificada. En casocontrario, rechazará la petición, indicando la razón en la respuesta de asociación. Porúltimo, el punto de acceso informará al sistema de distribución de la asociación de laestación.

3.2.3.6. Formato de trama

Para resolver los desafíos que se presentaron, los desarrolladores se vieron forzados adotar al formato de trama de la capa MAC de varias características únicas, como puedenser cuatro campos de dirección. No todas las tramas utilizan todos los campos de direc-ción, y los valores asignados a estos campos de dirección pueden cambiar dependiendodel tipo de trama que se transmita. En la figura 3.22 podemos ver el formato genérico dela trama MAC 802.11.

Figura 3.22: Formato de la trama MAC

Las tramas MAC no incluyen algunas de las características clásicas de las tramasEthernet, como pueden ser el campo type/length y el preámbulo. El preámbulo 802.11 esparte de la capa física, y los detalles de la encapsulación tales como tipo y longitud estánpresentes en la cabecera de los datos de la trama MAC.

Cada trama comienza con dos bytes que definen el campo Frame Control (control dela trama). Podemos ver cómo se divide este campo en la figura 3.23. Sus componentesson:

Page 74: Tesis Mesh

46 Capítulo 3. Base Tecnológica

Figura 3.23: Formato del campo de control en la trama MAC

Versión del protocolo: estos dos bits indican la versión de MAC que se utiliza en elresto de la trama. Actualmente solo se ha desarrollado una versión, y se le asignael número 00. Otros valores aparecerán cuando el IEEE estandarice cambios en lacapa MAC que sean incompatibles con la especificación inicial.

Campos de tipo y subtipo: estos seis bits sirven para identificar el tipo de tramaque se va a usar. Para hacer frente a la falta de fiabilidad debida a las transmisionesinalámbricas, se han incorporado muchas funciones de gestión y control a la capaMAC, como pueden ser las operaciones RTS/CTS, los asentimientos, etc. En latabla 3.4 podemos ver cómo se combinan los identificadores del tipo y del subtipopara crear los diversos tipos de tramas.

Bits To_DS y From_DS: estos dos bits indican si la trama tiene como destino elsistema de distribución. Todas las tramas de redes en modo infraestructura tendránuno de los bits del sistema de distribución a 1. La interpretación de los campos dedirección depende de los valores de estos bits. A continuación podemos ver cómose interpretan:

• From_DS=0, To_DS=0: Todas las tramas de gestión y control. Tramas de datosen una red en modo ad-hoc.

• From_DS=0, To_DS=1: Tramas de datos transmitidas por una estación en unared en modo infraestructura.

• From_DS=1, To_DS=0: Tramas de datos recibidas por una estación en una reden modo infraestructura.

• From_DS=1, To_DS=1: Tramas de datos en un bridge inalámbrico.

Más fragmentos: la función de este bit es muy similar a la del bit homónimo enIP. Cuando la capa MAC fragmenta una trama de un nivel superior, el fragmentoinicial y los siguientes (salvo el último), fijarán este bit a 1. Algunas tramas degestión pueden ser suficientemente grandes y requerirán fragmentación. El resto delas tramas fijan este bit a 0.

Reintento: de vez en cuando, algunas tramas deben retransmitirse. Cualquier tramade una retransmisión fijará este bit a 1 para ayudar a la estación receptora en laeliminación de tramas duplicadas.

Gestión de energía: las tarjetas inalámbricas 802.11 suelen estar instaladas en orde-nares portátiles a baterías o en dispositivos móviles. Para aumentar la duración de la

Page 75: Tesis Mesh

3.2. IEEE 802.11 47

batería, muchos dispositivos pequeños tienen la capacidad de apagar temporalmentepartes de las tarjetas inalámbricas. Este bit indica si el remitente se pondrá en modode ahorro de energía después del envío de esta trama. Si toma valor 1 indica quela estación estará en modo ahorro, y un 0 indica que la estación estará activa. Lospuntos de acceso realizan un número de funciones de gestión importantes, por loque no se les permite pasar a modo de ahorro de energía. Por tanto, este bit siemprees 0 en las tramas que transmite un punto de acceso.

Más datos: para permitir que las estaciones se pongan en modo de ahorro de ener-gía, los puntos de acceso deben almacenar las tramas que reciben del sistema dedistribución. El punto de acceso pondrá este bit a 1 para indicar que por lo menosuna trama está disponible y tiene como destino una estación en modo ahorro deenergía.

WEP: dado que las transmisiones inalámbricas son intrínsecamente más fáciles deinterceptar que las transmisiones en una red cableada, 802.11 define un sistema derutinas de cifrado llamado WEP (Wired Equivalent Privacy, privacidad equivalentea la cableada) para proteger y autentificar los datos. Cuando una trama se procesamediante WEP, este bit se fija a 1.

Orden: las tramas y los fragmentos se pueden transmitir en orden al coste de un pro-cesado adicional por parte de las capas MAC de los emisores y receptores. Cuandose realiza la entrega en orden estricto este bit se fija a 1.

Tras el campo Frame Control viene el campo Duration/ID, que también ocupa dosbytes. Este campo tiene varias aplicaciones y toma una de las formas siguientes:

Fijar el NAV: el NAV (Network Allocation Vector, vector de asignación de red) esun contador temporal que indica la duración de la reserva del medio. Las estacionesfijarán el NAV a la duración durante la que esperan utilizar el medio, incluyendocualquier trama necesaria para terminar la operación actual. Cuando el bit 15 delcampo Duration/ID es 0, este campo se utiliza para fijar el NAV. El valor representalos microsegundos de ocupación del medio para la transmisión que actualmente estáen curso. Todas las estaciones deben supervisar las cabeceras de todas las tramasque reciben y actualizar su NAV consecuentemente. Cualquier valor que prolongueel tiempo de ocupación del medio actualizará el NAV y bloqueará el acceso al mediodurante ese tiempo adicional.

Tramas transmitidas durante periodos libres de contención: durante estos periodos,los bits 14 y 15 tendrán valores 0 y 1 respectivamente. El resto de bits valdrán 0,lo cual arroja un valor de 32.768. Este valor se interpreta como NAV, y permite acualquier estación que no haya recibido el beacon que anunciaba el periodo librede contención actualizar su NAV con un valor convenientemente grande para evitarinterferir con las transmisiones por sondeo.

Tramas PS-Poll: en las que los bits 14 y 15 tienen valor 1. Las estaciones mó-viles pueden ahorrar energía apagando temporalmente sus sistemas, pero deberán

Page 76: Tesis Mesh

48 Capítulo 3. Base Tecnológica

Type value Type Subtype value Subtypeb3 b2 description b7 b6 b5 b4 description

00 Management 0000 Association request00 Management 0001 Association response00 Management 0010 Reassociation request00 Management 0011 Reassociation response00 Management 0100 Probe request00 Management 0101 Probe response00 Management 0110-0111 Reserved00 Management 1000 Beacon00 Management 1001 Announcement traffic indication

message (ATIM)00 Management 1010 Disassociation00 Management 1011 Authentication00 Management 1100 Deauthentication00 Management 1101-1111 Reserved01 Control 0000-1001 Reserved01 Control 1010 Power-Save (PS)-Poll01 Control 1011 Request To Send (RTS)01 Control 1100 Clear To Send (CTS)01 Control 1101 Acknowledgement (ACK)01 Control 1110 Contention-Free (CF)-End01 Control 1111 CF-End + CF-Ack10 Data 0000 Data10 Data 0001 Data + CF-ACK10 Data 0010 Data + CF-Poll10 Data 0011 Data + CF-Ack + CF-Poll10 Data 0100 Null function (no data)10 Data 0101 CF-ACK (no data)10 Data 0110 CF-Poll (no data)10 Data 0111 CF-ACK + CF-Poll (no data)10 Data 1000-1111 Reserved11 Reserved 0000-1111 Reserved

Tabla 3.4: Tipos y subtipos del campo de control en la trama MAC

Page 77: Tesis Mesh

3.2. IEEE 802.11 49

despertarse periódicamente. Para asegurar que no se pierda ninguna trama, las es-taciones que se despiertan transmiten una trama PS-Poll para recuperar cualquiertrama almacenada en el punto de acceso. Junto con esta petición, las estaciones quedespiertan incorporan la identificación de la asociación, que indica la BSS a la quepertenecen.

Seguidamente vienen los cuatro campos de dirección, con seis bytes cada uno. Enalgunas tramas se pueden utilizar los cuatro campos, y se numeran debido a que se utilizanpara diversos propósitos dependiendo del tipo de trama. La regla general nos dice que ladirección 1 se utiliza para el receptor, la 2 para el transmisor, y el campo de la dirección 3para filtrado por parte del receptor.

El direccionamiento 802.11 sigue las convenciones de otras redes IEEE 802, inclu-yendo Ethernet. Las direcciones son de 48 bits. Si el primer bit que se envía al mediofísico es un 0, la dirección representa una sola estación (unicast). Cuando el primer bit esun 1, la dirección representa un grupo de estaciones físicas y se denomina dirección mul-ticast. Si todos los bits son 1, la trama es de broadcast, y se entrega a todas las estacionesconectadas con el medio inalámbrico. Estas direcciones se utilizan para una variedad depropósitos:

Dirección de destino: como en Ethernet, la dirección de destino es el identificadorIEEE MAC de 48 bits que corresponde al destino final: la estación que pasará latrama a un protocolo de mayor nivel para que la procese.

Dirección de la fuente: es el identificador IEEE MAC de 48 bits que identifica lafuente de la transmisión. Una única estación puede ser la fuente de una trama, asíque el bit Individual/Group siempre vale 0 para indicar una estación individual.

Dirección del receptor: es el identificador IEEE MAC de 48 bits que indica la esta-ción inalámbrica que debe procesar la trama. Si se trata de una estación inalámbrica,la dirección del receptor es la dirección de destino. Para las tramas con un nodo co-nectado a una Ethernet a través de un punto de acceso como destino, el receptor esla interfaz inalámbrica del punto de acceso, y la dirección de destino puede ser unrouter conectado a Ethernet.

Dirección del transmisor: es el identificador IEEE MAC de 48 bits de la interfazinalámbrica que transmitió la trama al medio. La dirección del transmisor se utilizasolamente en bridges inalámbricos.

Identificación del bloque de servicio básico (BSSID): para identificar redes inalám-bricas en la misma zona, las estaciones deben de estar asignadas a un BSS. En redesen modo infraestructura, el BSSID es la dirección MAC de la interfaz inalámbricadel punto de acceso. En las redes en modo ad-hoc el BSSID se genera de formaaleatoria.

El número de campos de dirección depende del tipo de trama. La mayoría de lastramas de datos utilizan tres campos para la fuente, el destino y el BSSID. El número yla colocación de los campos de dirección en una trama de datos depende de cómo viaja

Page 78: Tesis Mesh

50 Capítulo 3. Base Tecnológica

dicha trama en relación al sistema de distribución. La mayoría de las transmisiones usantres campos, de ahí el que solo tres de las cuatro direcciones sean contiguas en el formatode trama.

El siguiente campo es Sequence Control (control de secuencia), que tiene 16 bits. Seutiliza para la defragmentación y para desechar tramas duplicadas. Se compone de unsubcampo de 4 bits llamado número del fragmento, y otro subcampo de 12 bits llamadonúmero de secuencia. A las tramas de un nivel superior se les asigna un número de se-cuencia cuando atraviesan la capa MAC para una transmisión. El subcampo del númerode secuencia es un contador de las tramas transmitidas. Comienza en 0 y se incrementaen una unidad para cada trama de nivel superior que vaya manejando la capa MAC. Si sefragmentan las tramas de nivel superior, todos los fragmentos tendrán el mismo númerode secuencia. Cuando se retransmiten las tramas, el número de serie no cambia. Lo quediferencia a los fragmentos es su número del fragmento (al primer fragmento se le da elnúmero 0). Dicho número se incrementa en una unidad por cada fragmento. Los fragmen-tos retransmitidos conservan sus números de secuencia originales para ayudar a unirlosposteriormente.

A continuación está el subcampo Frame Body (cuerpo de la trama), también llamadocampo de datos. Transporta la información procedente de capas superiores desde unaestación a otra. IEEE 802.11 puede transmitir tramas con un campo de datos de 2304 bytescomo máximo, aunque en la práctica se pueden enviar hasta 2312 bytes para considerar lasobrecarga que introduce WEP.

Por último, y como en Ethernet, la trama se cierra con el campo FCS (Frame CheckSequence, secuencia de comprobación de la trama). El FCS recibe a menudo el nombre deCRC (control de redundancia cíclica) debido a las operaciones matemáticas subyacentes.El FCS permite que las estaciones comprueben la integridad de las tramas recibidas. Todoslos campos de la cabecera MAC y el campo de datos se incluyen en el FCS. Cuando lastramas se envían por la interfaz inalámbrica se calcula el FCS. Las estaciones receptoraspueden después recalcularlo y compararlo con el recibido. Si son iguales, hay una altaprobabilidad de que la trama sea correcta. En Ethernet, las tramas con un FCS erróneose desechan sin más, y las tramas con un FCS correcto se pasan a la capa superior. Enlas redes 802.11, las tramas que pasan la comprobación de integridad del FCS puedentambién requerir que el receptor envíe una trama de asentimiento. Por ejemplo, las tramasde datos que se reciben correctamente se deben asentir positivamente, o en otro caso seretransmitirán. En 802.11 no existen asentimientos negativos para las tramas en las quefalla el FCS. En ese caso, las estaciones deben esperar el tiempo de asentimiento antes deretransmitir.

3.2.3.7. Función de coordinación distribuida

Esta función de coordinación es el método obligatorio de acceso al medio para todaslas estaciones 802.11. Está presente tanto en las redes ad-hoc como infraestructura. Elacceso se realiza mediante el protocolo CSMA/CA (acceso múltiple por detección deportadora, con prevención de colisión), en el que las estaciones contienden por el canal.

Cada estación, antes de transmitir, escucha el medio. Si está temporalmente libre (eltiempo viene determinado por el estándar y se denomina IFS), transmite. En caso contra-

Page 79: Tesis Mesh

3.2. IEEE 802.11 51

rio realiza un procedimiento de backoff exponencial, y retrasa la transmisión hasta que elcanal esté libre durante un determinado número de timeslots no consecutivos (determina-do por el algoritmo de backoff ). Este procedimiento de backoff incrementa la ventana detransmisión para una misma trama cada vez que se ejecuta. La tasa de transferencia de da-tos disminuye por la existencia de colisiones, y debido a ello no se puede acotar el tiempode acceso al canal para un paquete determinado. En la función de coordinación, cuandouna trama de datos se ha recibido correctamente se emplean asentimientos positivos.

La función incorpora mecanismos de detección de portadora tanto virtuales como fí-sicos, para minimizar el número de colisiones:

Virtuales: el NAV (Network Allocation Vector) es una variable que mantienen lasestaciones e indica el uso próximo del canal. Se actualiza a partir de la recepción detramas RTS, CTS, datos, etc. Esta actualización siempre se realiza al valor mayor.

Físicos: la capa física detecta que el canal está ocupado si recibe una señal de unapotencia superior al umbral ED_Threshold del estándar. Es posible añadir la condi-ción de que la señal detectada sea además una señal 802.11 válida.

Una vez reflejen los mecanismos de detección de portadora que el canal está vacío,se podrá transmitir. En la figura 3.24 podemos ver cómo funciona el algoritmo de backoffcuando el medio está ocupado, y cómo las diferentes estaciones contienden para conseguirel canal.

Figura 3.24: Funcionamiento del algoritmo de backoff

En esta función hay diferentes tiempos que deben respetar las estaciones, para que lacontienda por el canal sea justa. Estos son:

SIFS (Short InterFrame Space, espacio corto entre tramas): tiempo de espera pararesponder con un ACK a una trama de datos o con una trama CTS a una trama RTS,y después de las tramas CF-Poll durante un CFP (Contention Free Period, periodosin contienda). Tiene un valor de 10 µs.

PIFS (PCF InterFrame Space, espacio entre tramas en PCF): tiempo que espera elCP para comenzar un CFP. Tiene un valor de 30 µs.

Page 80: Tesis Mesh

52 Capítulo 3. Base Tecnológica

DIFS (DCF InterFrame Space, espacio entre tramas en DCF): tiempo que esperauna estación para acceder al canal. Tiene un valor de 50 µs.

EIFS (Extended InterFrame Space, espacio entre tramas extendido): tiempo queespera una estación después de recibir una trama con el CRC erróneo.

En la figura 3.25 podemos ver el funcionamiento de alguno de estos tiempos en latransmisión de una trama de datos, y cómo emplea el temporizador NAV una estación queespera para poder transmitir. A pesar de todas estas precauciones, las colisiones puedenocurrir, ya sea porque dos estaciones ven el canal libre al mismo tiempo, porque coincidenlos resultados del algoritmo de backoff o por el problema del terminal oculto (figura 3.26).Para evitar estas colisiones, se utiliza el mecanismo RTS/CTS, que se basa en la transmi-sión de pequeñas tramas y solo se utiliza para paquetes de determinado tamaño, aunqueno las elimina por completo. En la figura 3.27 podemos ver su funcionamiento, así comola actualización del temporizador NAV en las estaciones que esperan para transmitir.

Figura 3.25: Transmisión de una trama de datos sin RTS/CTS

Por último, en la figura 3.28 podemos ver el esquema de la transmisión de una tramade datos cuando se utiliza fragmentación, y cómo afecta esto de manera diferente a lostemporizadores NAV de las estaciones que esperan para enviar.

3.2.3.8. Función de coordinación puntual

El acceso al medio inalámbrico a través de esta función de coordinación es opcional,y solo está implementada en algunos puntos de acceso comerciales de alta gama. Es muyadecuada para aplicaciones en tiempo real. Solo se dispone de ella en redes en modoinfraestructura. Se establecen periodos libres de contienda (CFP, Contention Free Period),en los que un punto de coordinación (PC, Point Controller) que reside en el punto deacceso gestiona el acceso al medio.

Page 81: Tesis Mesh

3.2. IEEE 802.11 53

Figura 3.26: Colisión en trama de datos, A y C son nodos ocultos

Figura 3.27: Transmisión de una trama de datos con RTS/CTS

Page 82: Tesis Mesh

54 Capítulo 3. Base Tecnológica

Figura 3.28: Transmisión de una trama de datos con fragmentación

Esta función proporciona transferencia de tramas sin contienda, es decir, las estacionesno necesitan “pelear” por el medio. El orden de acceso al medio está controlado por elpunto de coordinación, que reside en el AP, y al que obedecen todas las estaciones, segúnun esquema maestro-esclavo.

El mecanismo de acceso comienza con una trama beacon que indica la duración delperiodo sin contienda (CFP). Recibida esta trama, cada estación actualizará sus tempori-zadores NAV, y no podrá transmitir salvo que se lo requieran. El punto de coordinaciónestablece turnos rotatorios, en cada uno de los cuales pregunta a una estación si tiene al-guna trama para transmitir mediante el envío de una trama CF-Poll, que podrá conteneruna trama de datos (desde el punto de acceso a la estación) y/o un asentimiento de unatrama recibida previa. Al recibir la estación la trama CF-Poll, responderá con una de lassiguientes opciones: una trama de datos, una trama de datos y un asentimiento, un asen-timiento o una trama nula. Dependiendo de la trama que reciba, el punto de coordinaciónactuará en consecuencia, y después seguirá con la siguiente estación en su polling-list olista de sondeo. Una vez se recorra toda esta lista, terminará el periodo libre de contiendaal enviar una trama CF-End.

En la figura 3.29 se muestra un ejemplo de un periodo sin contienda, donde se puedever cómo se van sondeando las estaciones que están en la lista de sondeo, y cómo durantela duración de este periodo otras estaciones no contienden. La longitud máxima del perio-do viene dada por la variable CF_Max_Duration, que debe tener una longitud mínima, deforma que se proporcione tiempo suficiente para que el punto de coordinación consulte auna estación (CF-Poll) y obtenga una respuesta de tipo datos más asentimiento. El puntode coordinación puede acabar el periodo sin contienda antes de lo previsto, enviando unatrama CF-End, que hace que cada estación reinicie su temporizador NAV. Una vez acabeun periodo sin contienda, y antes de empezar otro, habrá un periodo con contienda cuyalongitud debe ser suficiente para enviar al menos una trama.

El punto de coordinación tiene la obligación de explorar todas las estaciones de sulista de sondeo aunque no tenga tramas pendientes para ellas. El estándar no especificaclaramente las características de la lista de sondeo, pero se tiene que cumplir que el puntode coordinación envíe una trama CF-Poll al menos a una estación durante un periodo sin

Page 83: Tesis Mesh

3.2. IEEE 802.11 55

Figura 3.29: Ejemplo de un periodo sin contienda

contienda, si es que hay alguna en su lista de sondeo. Al terminar con la lista de sondeodurante un periodo sin contienda, el punto de coordinación puede volver a recorrer (totalo parcialmente) la lista, o terminar el periodo enviando una trama CF-End. Una estaciónindica que se le puede sondear cuando se asocia al punto de acceso, pero puede cambiarsu estado realizando una reasociación. El punto de coordinación la incluirá en la lista desondeo cada cierto tiempo, pero no de forma regular. La estación indicará, además, sidesea pertenecer o no a la lista de sondeo en el momento de la asociación. Cabe la opciónde que una estación comunique su deseo de no figurar nunca en la lista de sondeo.

3.2.4. Capa PHYEl estándar 802.11 describe diferentes capas físicas. Inicialmente, en el año 1997,

802.11 estandariza tres: FHSS (Frequency Hopping Spread Spectrum, espectro ensancha-do por salto de frecuencias), IR (InfraRed light, infrarrojos) y DSSS (Direct SequenceSpread Spectrum, espectro ensanchado por secuencia directa), todas ellas con velocida-des de 1 y 2 Mbps. Posteriormente, en 1999, se desarrollaron dos nuevas capas físicas:802.11a, que trabaja en la banda de 5 Ghz con velocidades de hasta 54 Mbps y utilizaOFDM (Orthogonal Frequency Division Multiplexing, multiplexado por división ortogo-nal en frecuencia), y 802.11b, que trabaja en la banda de 2.4 GHz con nuevas velocidadesde 5.5 y 11 Mbps y utiliza HR-DSSS (High Rate Direct Sequence Spread Spectrum, es-pectro ensanchado por secuencia directa de alta tasa). La primera solo es válida en EE.UU.Por último, en 2001, las modulaciones de 802.11a que proporcionaban una velocidad ma-yor se agregaron a la banda de 2.4 GHz, desarrollándose así la capa física 802.11g, quealcanza una tasa de 54 Mbps.

Cada capa física está dividida en dos subcapas o funciones de protocolo, como sepuede ver en la figura 3.30:

Subcapa PMD (Physical Medium Dependent, dependiente del medio físico): definelas características y los métodos de transmisión y recepción de datos a través delmedio inalámbrico entre dos o más estaciones.

Subcapa PLCP (Physical Layer Convergence Procedure, convergencia de la capa

Page 84: Tesis Mesh

56 Capítulo 3. Base Tecnológica

Figura 3.30: Subcapas de la capa física

física): intercalada entre la subcapa PMD y la capa MAC, agrega su propia cabeceraa las tramas, y define el método de asignación de tramas de la capa MAC a tramasadecuadas para intercambiar datos de usuario e información de gestión entre dos omás estaciones con la misma subcapa PMD.

Cabe destacar que cada subcapa PMD requiere la definición de una única subcapaPLCP. Dicha subcapa puede ser nula, si los servicios necesarios de la capa física estándefinidos en la subcapa PMD. Por último, la capa MAC interactúa con la subcapa PLCP através de primitivas de servicio, y dicha subcapa también interactúa con la subcapa PMDa través de primitivas de servicio. Todas estas primitivas están definidas en el estándar.

A continuación veremos el funcionamiento de las subcapas PLCP y PMD para elestándar 802.11b, en el que se basa este trabajo doctoral. Para otras capas físicas el fun-cionamiento sería análogo, y puede verse en los capítulos 9, 10 y 11 de [Gast, 2002] o en[IEEE 802.11 Standard, WWW].

3.2.4.1. Subcapa PLCP

Antes de que cualquier trama pueda modular la portadora de radiofrecuencia, la sub-capa PLCP, encargada de la convergencia de la capa física, debe preparar las tramas pro-cedentes de la capa MAC. Las diversas subcapas PMD subyacentes pueden estar sujetasa diversos requisitos, así que 802.11 permite a cada capa física una cierta holgura en lapreparación de las tramas MAC para su transmisión al medio inalámbrico. Como ejem-plo, en la figura 3.31 podemos ver el formato de la trama para subcapa PLCP para saltode frecuencia, y en la figura 3.32 podemos ver los formatos largo y corto de PPDU (PLCPProtocol Data Unit, unidad de datos del protocolo PLCP). Cabe destacar que tanto elpreámbulo como la cabecera de las PPDUs se transmiten a 1 o 2 Mbps, mientras que lainformación puede ir a diferentes velocidades, dependiendo del tipo de conexión. Esto su-pone una infrautilización del sistema, ya que parte de la trama se transmite a velocidadesmuy inferiores a 11 Mbps.

La subcapa PLCP toma las tramas MAC que las estaciones desean transmitir, y formaa partir de ellas unidades de datos del protocolo PLCP (PPDU). Dichas unidades se pue-den dividir en tres campos principales, que a su vez se dividen en subcampos, organizadosde la siguiente forma:

Preámbulo: al igual que en las redes Ethernet cableadas, el preámbulo ayuda a sin-cronizar transmisor y receptor. Se compone de los subcampos:

Page 85: Tesis Mesh

3.2. IEEE 802.11 57

Figura 3.31: Formato de la trama para subcapa PLCP para salto de frecuencia

Figura 3.32: Formatos largo y corto de PPDU

Page 86: Tesis Mesh

58 Capítulo 3. Base Tecnológica

• Sync: este subcampo consiste en un número de bits que alternan ceros y unos(010101... 01), avisando así al receptor de que una señal admisible está pre-sente. El receptor comienza a sincronizarse con la señal entrante después dedetectar la secuencia sync. Las estaciones buscan el patrón sync para prepa-rarse para recibir datos. Además de ayudar a sincronizar emisor y receptor,el campo sync cumple tres propósitos. La presencia de una señal sync indicaque la llegada de una trama es inminente. En segundo lugar, las estaciones quetienen antenas múltiples para combatir el multipath (llegada de la misma señalpor diferentes caminos) u otros problemas de recepción pueden seleccionarla antena con la señal más fuerte. Finalmente, el receptor puede medir la fre-cuencia de la señal entrante y realizar cualquier corrección necesaria para lamejora de la recepción de la señal.

• SFD (Start Frame Delimiter, delimitador del comienzo de trama): como enEthernet, el SFD señala el final del preámbulo y marca el principio de la ca-becera de la trama. Es un subcampo de 16 bits. En caso de que se utilice unaPPDU de formato largo toma siempre el valor 1111 0011 1010 0000 (F3A0Hex) y, si la PPDU usa el formato corto, el valor es el inverso, es decir 00001100 0101 1111 (0A3F Hex).

Cabecera: la cabecera PLCP sigue al preámbulo, y contiene parámetros específicosde la capa física que emplea el PLCP. Se compone de los siguientes subcampos:

• Signal (señal): este subcampo identifica la tasa binaria a la que se va a enviarla trama 802.11, con su valor binario igual a dicha tasa dividida entre 100.El campo contendrá el valor 00001010 para 1 Mbps, 00010100 para 2 Mbps,00110111 para 5.5 Mbps y 01101110 para 11 Mbps. Sin embargo, estos cam-pos del PLCP siempre se envían con la tasa binaria más baja, 1Mbps. Estosirve para asegurar que el receptor utilice inicialmente el mecanismo correc-to para la demodulación, el cual cambiará con las diversas tasas binarias dedatos.

• Service (servicio): este subcampo se fija siempre a 00000000, y el estándar802.11 lo reserva para usos futuros.

• Length (longitud): este subcampo representa el número de microsegundos queserán necesarios para transmitir el contenido del PPDU, y el receptor utilizaráesta información para determinar el final de la trama.

• Frame Check Sequence (secuencia de comprobación de la trama): este sub-campo se usa para detectar posibles errores en la cabecera de la trama de lacapa física. El estándar define que este campo debe contener el resultado delalgoritmo de comprobación de redundancia cíclica de 16 bits. La capa MACtambién realiza funciones de detección de error en el contenido de PPDU.

PSDU (Physical layer Service Data Unit, unidad de datos de la capa física): estecampo contiene la trama que ha entregado la capa MAC y se desea enviar.

Page 87: Tesis Mesh

3.2. IEEE 802.11 59

3.2.4.2. Subcapa PMD

La subcapa PMD, dependiente del medio físico, define las características y los mé-todos de transmisión y recepción de datos a través del medio inalámbrico. En el caso deIEEE 802.11b se utiliza espectro ensanchado por secuencia directa, y para ello la secuen-cia de ensanchado que se emplea es el “Código Barker”: +1, -1, +1, +1, -1, +1, +1, +1, -1,-1, -1. Se consigue con él una tasa de ensanchado de 11 Mcps, y un ancho de banda de laseñal de 22 MHz, como se puede ver en la figura 3.33.

Figura 3.33: Ensanche de la señal con el Código Barker

IEEE 802.11b utiliza la banda comprendida entre 2.4 Ghz y 2.483 GHz, que se divideen 14 canales separados por 5 MHz. Dado que cada canal ocupa 22 Mhz, se produce unsolapamiento de canales adyacentes. Para calcular la frecuencia central de un canal seutiliza la formula:

Frecuencia Central = 2412 + (n− 1)× 5 Mhz, n = 1, . . . , 14

Respecto a las antenas, la PIRE (Potencia Isotrópica Radiada Efectiva) máxima quese permite es de 100mW = 20dBm en Europa, y 200mW = 23dBm en los EE.UU.

Para cada una de las cuatro posibles tasas binarias de transmisión de IEEE 802.11bse utiliza una modulación diferente. En el caso de 1 Mbps se utiliza DBPSK (DifferentialBinary Phase Shift Keying), en la que se produce un cambio de fase binario (con un bit 0se mantiene la misma fase, y con 1 se invierte), como se puede ver en la figura 3.34. Enel caso de 2 Mbps se utiliza DQPSK (Differential Quadrature Phase Shift Keying), en laque se agrupan 2 bits de entrada para producir un cambio de fase en cuadratura, como sepuede ver en la figura 3.35.

Figura 3.34: Transmisión en la capa física a 1 Mbps

Page 88: Tesis Mesh

60 Capítulo 3. Base Tecnológica

Figura 3.35: Transmisión en la capa física a 2 Mbps

Para las transmisiones a 5.5 y 11 Mbps no se utiliza la secuencia de Barker. En sulugar, 802.11b utiliza CCK (Complementary Code Keying) para proporcionar secuenciasensanchadas a tasas binarias más altas. CCK obtiene diferentes códigos de ensanche apartir de funciones bastante complejas, dependiendo de los bits que se vayan a enviar. Elmodulador posee una tabla con la secuencia necesaria que corresponde al patrón de bitsde datos a enviar. Esto es necesario para procesar eficientemente los datos de entrada y asíalcanzar las tasas binarias más elevadas. En lugar de CCK, que es obligatoria, para estastasas también es posible usar PBCC (Packet Binary Convolutional Code), que es opcionaly emplea un mayor número de símbolos, pero necesita un procesador más potente en lasestaciones. En 5.5 Mbps se utiliza una palabra o secuencia de ensanchado de 8 chips, lavelocidad de ensanchado es de 11 Mcps, y se transmiten símbolos de 8 chips con 4 bitspor símbolo, con lo que obtenemos una tasa binaria de 5.5 Mbps. El esquema se puede veren la figura 3.36. Por último, en 11 Mbps se utiliza una palabra o secuencia de ensanchadode 8 chips, la velocidad de ensanchado es de 11 Mcps, y se transmiten símbolos de 8 chipsy 8 bits por símbolo, con lo que obtenemos una tasa binaria de 11 Mbps. El esquema sepuede ver en la figura 3.37.

Figura 3.36: Transmisión en la capa física a 5.5 Mbps

3.2.5. SeguridadPodemos distinguir dos tipos de seguridad en las redes inalámbricas. La primera es la

privacidad. Dado que la información se transmite por el aire, y que cualquier persona con

Page 89: Tesis Mesh

3.3. Futuras tecnologías inalámbricas 61

Figura 3.37: Transmisión en la capa física a 11 Mbps

una estación inalámbrica tiene acceso, es necesario proteger de alguna forma la informa-ción que se envía. La segunda es la autentificación. No podemos permitir que cualquierpersona se pueda unir a la red y disfrutar de sus beneficios.

Respecto a la seguridad por autentificación, tiene que estar disponible entre las esta-ciones de una red en modo ad-hoc, o entre las estaciones y el punto de acceso de una reden modo infraestructura. En ambos casos podemos definir nuestra red como un sistemaabierto, es decir, tendremos un algoritmo nulo de identificación, por lo que cualquier es-tación se puede autentificar y unirse a nuestra red. En caso de que busquemos seguridad,podemos utilizar el algoritmo WEP desarrollado por el IEEE y de las primeras estacionesinalámbricas. Este algoritmo utilizaba una clave compartida de 40 o 104 bits, pero muypronto se demostró que no era seguro. Se puede invertir captando una cantidad suficien-te de tramas, consiguiendo así la clave compartida. Por ello IEEE decidió desarrollar elestándar 802.11i. Como dicho estándar tardaba mucho en completarse, la alianza Wi-Fidesarrolló WPA (Wi-Fi Protect Access, acceso protegido a Wi-Fi) que, basado en 802.11i,incorpora protocolos de intercambio de claves temporales más robustos que el RC4 deWEP. También posee autentificación mediante 802.1x y EAP (Extensible AuthenticationProtocol, protocolo de autentificación extensible). Aparte de esta solución, siempre es po-sible aumentar la seguridad de autentificación de las redes inalámbricas mediante filtradospor dirección MAC, o mediante servidores Radius.

Respecto a la privacidad de las comunicaciones inalámbricas, las tramas se puedenencriptar mediante el protocolo WEP, que se emplea la misma clave que en el procedi-miento de autentificación, y por tanto adolece de la misma problemática de seguridad. Elestándar 802.11i también soluciona estos problemas, y los equipos comerciales empleanel algoritmo WPA ante dichas deficiencias.

3.3. Futuras tecnologías inalámbricasRealizaremos ahora, para concluir el capítulo de la parte técnica, una pequeña intro-

ducción a las futuras tecnologías inalámbricas de banda ancha: IEEE 802.11n e IEEE802.16, o, como comercialmente se la conoce, WiMAX. Es previsible que admita algunasaportaciones de esta tesis doctoral.

Page 90: Tesis Mesh

62 Capítulo 3. Base Tecnológica

En enero de 2004, el IEEE anunció la formación del grupo de trabajo 802.11n paradesarrollar una nueva revisión del estándar 802.11. Funcionando en 2.4 GHz, la velocidadreal de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidadesteóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápido queuna red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápido que una redbajo el estándar 802.11b. También se espera que la cobertura de las redes sea mayor coneste nuevo estándar, sobre todo en interiores, donde se prevé un radio de acción de unos50 metros. Todas estas mejoras se consiguen gracias a antenas múltiples en el transmisory receptor. Existen también otras propuestas alternativas que se podrán considerar y seespera que el estándar (que debía ser completado hacia finales de 2006) se implante hacia2008, puesto que hasta principios de 2007 no se espera acabar el segundo boceto. Noobstante ya hay dispositivos que ofrecen de forma no oficial este estándar (con la promesade actualizaciones para cumplir el estándar cuando el definitivo esté implantado).

El otro futuro estándar es 802.16x, conocido como WiMAX. Es una especificación pa-ra WMAN (Wireless Metropolitan Area Network, redes metropolitanas inalámbricas) debanda ancha, que desarrolla y promueve el consorcio industrial WiMAX (Worldwide In-teroperability for Microwave Access), cuyos dos miembros más representativos son Intely Nokia. Como sucedió con Wi-Fi, que garantiza la interoperabilidad entre distintos equi-pos, la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar. Elhecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el es-tándar se desarrolle conforme a un ciclo bien establecido, lo que garantiza su estabilidady conformidad con las especificaciones, algo parecido a lo que sucedió con GSM.

A pesar de que el proyecto para la creación de un nuevo estándar se gestó hace añosen el IEEE, hasta abril de 2002 no se publicó la primera versión. Se refería a enlaces fijosde radio con visión directa entre transmisor y receptor, pensados para cubrir la “últimamilla”, utilizando eficientemente varias frecuencias en la banda de 10 a 66 GHz. Un añomás tarde, en marzo de 2003, se ratificó una nueva versión, 802.16a, y fue entonces cuandoWiMAX empezó a cobrar relevancia como una tecnología inalámbrica de banda ancha.También se pensó para enlaces fijos, ya que alcanza un rango de 40 a 70 kilómetros,operando en la banda de 2 a 11 GHz, parte de la cual es de uso común y no requierelicencia de operación. Es válido para topologías punto a multipunto y, opcionalmente,para redes en malla, y no requiere visión directa. Emplea las bandas de 3.5 GHz y 10.5GHz con licencia (2.5-2.7 en Estados Unidos), y las de 2.4 GHz y 5.725-5.825 GHz, deuso común.

Un aspecto importante del estándar 802.16x es que define una capa MAC que sopor-ta múltiples enlaces físicos (PHY). Esto es esencial para que los fabricantes de equipospuedan diferenciar sus productos y ofrecer soluciones adaptadas a distintos entornos.

Sin embargo, WiMAX también tiene competidores, y así existen alternativas comoHyperaccess (>11 GHz) e HyperMAN (<11 GHz) del ETSIT. Sin embargo, el auge deWiMAX ha propiciado que se esté estudiando la posibilidad de armonizarlos. No debemosolvidarnos de Mobile-Fi, el estándar 802.20 del IEEE, específicamente diseñado desdeun principio para tráfico IP nativo para acceso móvil de banda ancha. Provee velocidadesentre 1 y 16 Mbps en distancias de hasta 15-20 Km, utilizando frecuencias por debajo dela banda de 3.5 GHz.

El estándar 802.16 puede alcanzar una velocidad de comunicación de más de 100

Page 91: Tesis Mesh

3.3. Futuras tecnologías inalámbricas 63

Mbps en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz),mientras que el 802.16a puede llegar a los 70 Mbps, operando en un rango de frecuenciasmás bajo (<11 GHz). Estas velocidades tan elevadas se consiguen gracias a la modulaciónOFDM (Orthogonal Frequency División Multiplexing, multiplexado por división ortogo-nal en frecuencia) con 256 subportadoras. Esta técnica de modulación es la que tambiénse emplea para la TV digital, sobre cable o satélite, así como para Wi-Fi (802.11a), porlo que está suficientemente probada. Soporta los modos FDD (Frecuency Division Du-plexing) y TDD (Time Division Duplexing) para facilitar su interoperabilidad con otrossistemas celulares o inalámbricos.

IEEE 802.16 admite cientos de usuarios por canal, con un gran ancho de banda. Esadecuado para tráfico continuo y a ráfagas y es independiente del protocolo. Así, trans-porta IP, Ethernet, ATM, etc. y soporta múltiples servicios simultáneos. IEEE 802.16eofrece calidad de servicio (QoS), por lo que resulta adecuado para voz sobre IP (VoIP),datos y vídeo. Por ejemplo, la voz y el vídeo requieren baja latencia pero soportan bien lapérdida de algún bit, mientras que las aplicaciones de datos deben estar libres de errorespero toleran bien el retardo.

Otra característica de WiMAX es que soporta las llamadas antenas inteligentes, propiasde las redes celulares de 3G, lo que mejora la eficiencia espectral. Se llega a conseguir 5bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un haz muy estrecho quese puede orientar electrónicamente hacia el receptor, con lo que se evitan las interferen-cias entre canales adyacentes y se consume menos potencia. También se contempla laposibilidad de formar redes malladas (mesh networks) para que los distintos usuarios sepuedan comunicar entre sí sin necesidad de visión directa. Ello permite, por ejemplo, lacomunicación en una comunidad de usuarios dispersos a un coste muy bajo y con granfiabilidad al disponer de rutas alternativas.

En cuanto a seguridad, incluye medidas para la autentificación de usuarios y la encrip-tación de los datos mediante los algoritmos Triple DES (128 bits) y RSA (1024 bits).

Una de las principales limitaciones en los enlaces a larga distancia vía radio es lalimitación de potencia, para evitar interferencias con otros sistemas, y el alto consumo debatería que se requiere. Sin embargo, los recientes avances en los procesadores digitalesde señal hacen que las señales muy débiles (que llegan con poca potencia al receptor)se puedan interpretar sin errores, de lo que se aprovecha WiMAX. Con los avances en eldiseño de baterías se conseguirán terminales móviles WiMAX, que podrán competir conlos tradicionales de GSM, GPRS y UMTS.

Las primeras versiones de WiMAX están pensadas para comunicaciones punto a puntoo punto a multipunto, típicas de los radioenlaces por microondas. Las próximas ofrecerántotal movilidad, por lo que competirán con las redes celulares.

Los primeros productos que están apareciendo en el mercado ofrecen enlaces de altavelocidad para conexión a las redes fijas públicas o para establecer enlaces punto a punto.Así, WiMAX puede resultar muy adecuado para unir puntos de acceso Wi-Fi a las redes delos operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es rela-tivamente barato, pero a menudo la cobertura es insuficiente. WiMAX extiende el alcancede Wi-Fi y supone una seria alternativa a las redes 3G.

Para las empresas, el coste puede ser hasta 10 veces menor que si se emplea un en-lace cableado de banda ancha. El acceso WiMAX residencial será pronto una realidad,

Page 92: Tesis Mesh

64 Capítulo 3. Base Tecnológica

compitiendo con las conexiones ADSL o de cable.Otra de sus aplicaciones consiste en ofrecer servicios a zonas rurales de difícil acceso,

a las que no llegan las redes cableadas. En los países en desarrollo resulta interesantepara el despliegue rápido de servicios, compitiendo directamente con las infraestructurasbasadas en redes de satélite, que son muy costosas y presentan una alta latencia.

La instalación de estaciones base WiMAX es sencilla y económica, por lo que los ope-radores móviles pueden considerarlo una amenaza. No obstante, también pueden verlocomo una manera fácil de extender sus redes y entrar en un nuevo negocio con la oportu-nidad que ello representa.

Page 93: Tesis Mesh

Capıtulo 4Métodos Matemáticos para laPlanificación de Puntos de Acceso paraMaximizar la Cobertura

Contenido4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

4.2. Modelado del problema . . . . . . . . . . . . . . . . . . . . . . . . . 67

4.3. Resolviendo el modelo de optimización . . . . . . . . . . . . . . . . 72

4.3.1. Enfoques anteriores . . . . . . . . . . . . . . . . . . . . . . . . 72

4.3.2. Minimización sin restricciones y sin derivadas . . . . . . . . . 74

4.4. Pruebas numéricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

4.4.1. Simulador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

4.4.2. Pruebas iniciales . . . . . . . . . . . . . . . . . . . . . . . . . 78

4.4.3. Búsqueda por zonas . . . . . . . . . . . . . . . . . . . . . . . 81

4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

En este capítulo describiremos los algoritmos que hemos diseñado para la plani-ficación de posicionamiento de los puntos de acceso en redes inalámbricas exterio-res. Pertenecen a la categoría de algoritmos de optimización no-monótonos sin deri-vadas, y modelaremos nuestro problema como un problema de minimización sin res-tricciones. Compararemos nuestro algoritmo con las propuestas previas en la literatura[Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003]. En la sección 4.1 sehará una breve introducción. En la sección 4.2 se describirá e identificará el modelo deoptimización para la planificación de redes WLAN exteriores. En la sección 4.3 repasa-remos los trabajos previos y demostraremos que el problema satisface las condiciones de[Garcia-Palomares y Rodriguez, 2002] para aplicar los últimos algoritmos sin derivadas

Page 94: Tesis Mesh

66Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

propuestos en [Garcia-Palomares et al., 2006]. En la sección 4.4 realizaremos las prue-bas numéricas para evaluar los algoritmos sin derivadas no-monótonos y desarrollaremosuna variante adaptada al problema que mejora la heurística descrita en estudios previos.Finalmente, la sección 4.5 concluye el capítulo.

4.1. Introducción

Una parte importante del coste de la instalación de las WLANs proviene de la planifi-cación de red, el cableado y la mano de obra para la instalación de los puntos de acceso. Espor tanto crucial simplificar la instalación de la red para reducir los costes de despliegue,sin comprometer la calidad del servicio.

Para ello, examinaremos diversos métodos de optimización existentes en la literaturapara obtener la colocación óptima de los puntos de acceso y compararemos el funcio-namiento de los algoritmos propuestos con los procedimientos triviales de instalación.Los algoritmos de optimización típicos son heurísticos que evalúan una función objetivopara maximizar el área de cobertura y la calidad de la señal en un espacio discreto debúsqueda. Los algoritmos de búsqueda al azar pueden dar soluciones muy buenas, peroexhiben a menudo una difícil convergencia. Los algoritmos de cortes sucesivos, tales co-mo el pruning, convergen en tiempo polinómico, pero producen generalmente solucionessub-óptimas. Por tanto, se ha propuesto una combinación de ambos métodos, aplican-do algoritmos de corte para obtener las posiciones iniciales de los APs, y neighborhoodsearch (NS) y simulated annealing (SA) para refinarlas. Debido a que la función objetivodel modelo a optimizar no es diferenciable en todos los puntos, investigaciones previas[Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003] descartaron los méto-dos de gradiente, y adoptaron los algoritmos heurísticos descritos anteriormente.

En nuestro caso, como principal aportación, demostraremos que el modelo cumpleciertas condiciones que nos permiten aplicar algoritmos recientes no monótonos y sinderivadas (DF, derivative-free), que, a diferencia de SA y NS, garantizan convergencia[Garcia-Palomares et al., 2006]. Además, demostraremos que esta aproximación es mejorque las propuestas anteriores.

Nos hemos centrado en la planificación de redes exteriores, que representan el tipohabitual de redes de usuario. Aparte de eso, la planificación en interiores es mucho máscompleja por los rebotes de las señales en objetos o paredes, por lo que para aplicarla senecesitan complejos algoritmos de trazado de rayos. Para la realización de este trabajo seha implementado un resolvedor en lenguaje Java. Dado un escenario de valles y montañasdefinido gracias a una función matemática, permite la ubicación inicial de un número de-terminado de APs, de forma aleatoria o según un fichero de configuración. El resolvedorpermite la configuración de numerosos parámetros relevantes, tanto del escenario comode los puntos de acceso, o de los métodos que utiliza. Tiene como objetivo determinar lasposiciones de los puntos de acceso que maximicen la cobertura en el área de estudio, paraproveer la mayor conectividad posible, y busca la solución óptima mediante tres métodos:sin derivadas (DF), neighborhood search (NS) y simulated annealing (SA). Tras suficien-tes ejecuciones de los métodos con diferentes parámetros, compararemos los resultados,y extraeremos las conclusiones pertinentes.

Page 95: Tesis Mesh

4.2. Modelado del problema 67

La notación en este capítulo es estándar, pero la detallaremos: las letras griegas mi-núsculas son escalares, las letras latinas minúsculas son vectores en IR2, xj

k, es la com-ponente j-ésima del vector xk, y ||x|| es la norma Euclidiana. Una letra latina mayúscula,por ejemplo S, es una colección de vectores en IR2; si S = {s1, . . . , sp} también se puededecir que S ∈ IR2p; τS = {τs1, . . . , τsp}, y la suma Z = S + D quiere decir que Sy D tienen el mismo número de elementos, por ejemplo p, y zk ∈ Z si y solamente si∃k ∈ {1, . . . , p} | zk = sk + dk. Generalmente el subíndice i es el valor de una entidad(escalar, vector, conjunto, y así sucesivamente) en la iteración i-ésima de un algoritmo; porejemplo Si = {si1, . . . , sip} es un conjunto de p vectores en IR2, en la iteración i-ésima.

4.2. Modelado del problemaConsideramos un escenario sintético al aire libre caracterizado por valles y colinas,

como el que se puede ver en la figura 4.1. La complejidad de este escenario impide clara-mente el posicionamiento de los puntos de acceso mediante la experiencia, especialmentecuando solo se dispone de pocos APs. Propondremos un modelo que sea adecuado paraeste escenario. A lo largo del capítulo asumiremos que se conoce la topología del esce-nario; formalmente, todos los puntos x = (x1, x2) pertenecen a un conjunto compactoX ⊂ IR2, y la superficie ζ(·) : X → IR es una función continua conocida que determinala altura unívocamente para cada punto de X . Por tanto, dado un punto x = (x1, x2), secalcula su altura y por consiguiente el escenario, gracias a la fórmula (4.1). Esta fórmulaestá adaptada a nuestro problema, de forma que trabaja con valores de x1 y x2 entre 0 y 10kilómetros. El resultado que nos devuelve (es decir la altura) está en el rango de 0 a 0.4, esdecir, entre 0 y 400 metros. Todo ello corresponde perfectamente a un escenario rural convalles y colinas. En la figura 4.2 podemos ver este escenario en un mapa de nivel, siendolas líneas más claras las que indican zonas más altas y las más oscuras las que indicanzonas más bajas.

ζ(x) = 0, 1[2− 0, 2( sin( (x1 − 5) + 4(x2 − 5) )

− 2 cos( 2(x1 − 5) + 3(x2 − 5) )

− 3 sin( 2(x1 − 5)− (x2 − 5) )

+ 4 cos( (x1 − 5)− 2(x2 − 5) ) ) ] (4.1)

Dados dos puntos cualesquiera s, x ∈ X , se define δ(s, x) mediante la ecuación (4.2),que denota la distancia euclidiana entre ζ(s) y ζ(x).

δ2(s, x) = ||s− x||2 + (ζ(s)− ζ(x))2 (4.2)

Suponemos que estamos en un escenario sin reflexiones o llegada de la señal de radiopor múltiples caminos. Por tanto, la propagación de las ondas de radio se puede modelarcomo propagación en espacio libre según la fórmula (4.3) donde Sr es la potencia recibidaen vatios, St es la potencia transmitida en vatios, Gt es la ganancia isotrópica de la antenatransmisora, Gr es la ganancia isotrópica de la antena receptora, λ es la longitud de onda

Page 96: Tesis Mesh

68Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

Figura 4.1: Escenario para planificación de WLAN en exteriores: área rural

y d es la distancia entre la unidad transmisora y la receptora, expresada en las mismasunidades que la longitud de onda.

Sr = St Gt Gr

4πd

)2

(4.3)

Podemos expresar la ecuación (4.3) en decibelios, aplicando el logaritmo decimal enambos lados, con lo que se obtiene la ecuación (4.4). Suponiendo que disponemos delmismo equipamiento en todo el escenario, los tres primeros términos en la parte derechade la ecuación van a ser siempre iguales. Los dos términos restantes se conocen comopérdida de propagación en espacio libre (Path Loss, PL).

Sr(dBW ) = St(dBW ) +Gt(dBi) +Gr(dBi) + 20 log10

)− 20 log10 (d) (4.4)

Antes de que definamos formalmente cómo aplicamos PL en nuestro caso, necesita-mos otro concepto útil que tiene una interpretación geométrica sencilla. Dado un conjuntoS ⊆ X y un punto x ∈ X decimos que x es visible para el conjunto S si

∃(s ∈ S)∀λ(0 ≤ λ ≤ 1) : ζ(s+ λ(x− s)) ≤ ζ(s) + λ(ζ(x)− ζ(s)), (4.5)

y definimos V (S) como el conjunto de todos los puntos x ∈ X visibles desde elconjunto S. En nuestro caso, podemos ahora definir PL como g(S, x) en el punto x ∈V (S) desde S, que viene dado por la fórmula (4.6).

Page 97: Tesis Mesh

4.2. Modelado del problema 69

Figura 4.2: Escenario para planificación de WLAN en exteriores: área rural en 2 dimen-siones

Page 98: Tesis Mesh

70Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

g(S, x) = 10 mıns∈S

log10

[4π

λ(δ2(s, x) + θ)

], (4.6)

donde θ ≥ 0 es una constante estrictamente positiva. Este valor es necesario ya quelas consideraciones físicas o teóricas imponen que g(S, x) esté acotada inferiormente. Sino existiese esta constante, y el punto de medida coincidiese con un punto de acceso, ladistancia entre ambos sería cero, y el logaritmo de cero es una inconsistencia matemática.En los experimentos numéricos de este capítulo escogimos θ = 2 metros, y la explicaciónfísica es que los puntos de acceso suelen colocarse a una altura determinada para funcionarcorrectamente. En teoría g(S, x) = ∞ para x 6∈ V (S), pero, para condicionar el problema,en la implementación se fijó un valor grande de g(S, x) para x 6∈ V (S), en concreto 1000dB. Es decir, exactamente un orden de magnitud por encima del máximo PL para un puntode medida en el límite de la visibilidad de un punto de acceso. Por último, podemos verque nuestro PL en la ecuación (4.6) es el inverso de los componentes que definen el PLen la ecuación (4.4). Esto se debe a que PL toma valores negativos de dB en la ecuación(4.4), y lo que nosotros pretendemos es minimizar una función. El valor que multiplica allogaritmo también es diferente, pero se trata simplemente de una constante que no afectaa la solución.

Sean S = {s1 . . . , sp}, sk ∈ X, k = 1, . . . , p las posiciones de los p puntos de accesoen X . Nuestro objetivo es colocar los p puntos de acceso en X de forma que la potenciamedia que se pierde por la distancia sea lo menor posible. También puede ser útil ga-rantizar que no se exceda un valor máximo de PL. Desarrollamos un modelo teórico deoptimización y explicamos las simplificaciones necesarias para la formulación de un mo-delo práctico que se pueda resolver razonablemente con algoritmos modernos. Debemosprecisar que nuestros modelos no restringen la colocación de los puntos de acceso en po-siciones fijas en una rejilla, como se plantea frecuentemente en otros métodos expuestosen la literatura. Sin embargo, nuestro algoritmo puede adaptarse fácilmente a una rejillasi así se requiere por consideraciones físicas.

En la fórmula (4.7) que define nuestro modelo, se busca reducir al mínimo el valormedio de PL en X , limitando su valor máximo a gM .

minimizars1, . . . , sp

∫Xg(s1, . . . , sp, x)dx

sujeto a : g(s1, . . . , sp, x) ≤ gM , x ∈ X.(4.7)

Un método común para solucionar (4.7) consiste en sustituir el conjunto X por unconjunto discreto Y = {x1, . . . , xq}, xk ∈ X, k = 1, . . . , q. Sin embargo, no podemosasegurar que el modelo (4.7) sea factible para todos los x ∈ Y . Cuando la topologíadel escenario ζ(X) es muy irregular puede que el número de APs no sea suficiente paracubrir todo el área. Es decir, pueden existir puntos no visibles x ∈ Y , y dada la definicióng(S, x) > gM , el modelo (4.7) no sería factible. Por otra parte, como la función objetivotoma valores muy grandes, la colocación de los puntos de acceso no será relevante enmuchos casos.

Page 99: Tesis Mesh

4.2. Modelado del problema 71

Analizaremos ahora nuestro PL en los puntos visibles, es decir,

minimizars1, . . . , sp

∑x∈(Y ∩V (S))

g(s1, . . . , sp, x)

sujeto a : g(s1, . . . , sp, x) ≤ gM , x ∈ (Y ∩ V (S)).

(4.8)

En este caso, el modelo puede no ser factible cuando el número de puntos de accesono sea suficiente para cubrir adecuadamente el escenario, dada la existencia de puntosx ∈ (Y ∩ V (S)) que no puedan satisfacer las restricciones de (4.8). Para remediar esteproblema de factibilidad podemos introducir una función de castigo, con lo que resulta elproblema sin restricciones de la fórmula (4.9).

minimizarS

∑x∈(Y ∩V (S))

[g(S, x) + µM max(0, g(S, x)− gM)] (4.9)

Los problemas sin restricciones y con penalización tienen algunas características in-teresantes: si el modelo (4.8) es factible, cuanto mayor sea el valor del µM más se apro-ximará la solución de (4.9) a una solución factible de (4.8). Por otra parte, cuando µM

es bastante grande pero finito, los puntos Karush Kuhn Tucker de (4.9) y (4.8) coinciden.Estos resultados son ampliamente conocidos y se pueden encontrar en cualquier libro deoptimización [Bertsekas, 1995, Nocedal y Wright, 1999]. Obviamente, se puede contro-lar la factibilidad del modelo teóricamente si gM es infinito o toma un valor muy grande.No obstante, se debe ser cauto al elegir un valor apropiado para gM , que en la realidadrepresenta la calidad de servicio (QoS) que imponemos a nuestro modelo, en caso de quequeramos que las conexiones tengan una tasa binaria determinada dentro de las que nosofrece IEEE 802.11.

Observación 1: La tecnología inalámbrica actual establece una distancia máxima des-de el punto de acceso r, más allá de la cual se acepta que la pérdida de potencia debida a ladistancia es intolerable. Por tanto, cualquier punto más allá de la distancia r se considerainvisible, es decir,

[mıns∈S

δ(s, x) > r] ⇒ [x 6∈ V (S)] (4.10)

A partir de ahora, consideraremos gM como la pérdida de potencia asociada a la dis-tancia r. Por la observación anterior, todos los puntos visibles son factibles, es decir,satisfacen las restricciones, y el modelo (4.9) se puede utilizar con µM = 0. Para comple-tar nuestro modelo necesitamos incorporar los puntos no visibles al cálculo de la funciónobjetivo. Obviamente, fijar g(S, x) = ∞ para los puntos invisibles (no factibles), como enestudios previos (véase [Lewis y Torczon, 1999] sección 3.5 y referencias), no es numéri-camente aceptable. Agregamos un valor constante ψ para cada punto no visible, y nuestromodelo se convierte en:

minimizarS

f(S) =∑

x∈V (S)

g(S, x) + cψ, (4.11)

donde c es el número de puntos de medida en el conjunto (Y − V (s)), es decir, elnúmero de puntos no visibles.

Page 100: Tesis Mesh

72Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

4.3. Resolviendo el modelo de optimización

En esta sección nos ocuparemos de la solución del último modelo (4.11), así como dela elección apropiada de los parámetros necesarios.

Los algoritmos de optimización son iterativos. Comenzando con una estimación dela solución S1 = {s11, . . . , s1p}, se genera una subsecuencia {Si}i∈I = {si1, . . . , sip}i∈I

que idealmente converge a la solución del problema (4.11). Como es común en toda im-plementación de un modelo, hay varios parámetros que debe fijar el usuario. Algunos deellos influirán notablemente en el funcionamiento del algoritmo, y dependen a menudo dela estructura de la función objetivo.

4.3.1. Enfoques anteriores

Al escribir este trabajo doctoral, los trabajos más recientes sobre la optimización de lacobertura de los puntos de acceso eran los descritos en [Kamenetsky y Unbehaun, 2002,Unbehaun y Kamenetsky, 2003]. En dichos trabajos se sugieren dos métodos: neighbor-hood search (búsqueda de vecinos) y simulated annealing (templado simulado). Los mé-todos de descenso de gradiente se desechaban explícitamente porque la función objetivono era diferenciable (non-smooth). Describiremos brevemente estos métodos:

Neighborhood search: Este método es un heurístico simple que busca un míni-mo local de la función objetivo. Dada una iteración Si = {si1, . . . , sip}, el al-goritmo busca en su vecindad N(Si, τ) para un cierto τ > 0, e intenta encon-trar Z ∈ N(Si, τ) que proporcione un descenso de la función objetivo, es decir,f(Z) < f(Si). Si el algoritmo tiene éxito, se actualiza la iteración a Si+1 = Z ycontinúa la búsqueda. Si no tiene éxito, el algoritmo termina. Para facilitar los cálcu-los, los autores [Kamenetsky y Unbehaun, 2002, Unbehaun y Kamenetsky, 2003]proponen establecer una rejilla de búsqueda G ⊂ X , cardinal(G) > p, y forzarque {Si}∞i=1 ⊂ G. Es decir, los puntos de la rejilla deben pertenecer a X , superar ennúmero a los puntos de acceso, y las posiciones de los puntos de acceso deben per-tenecer a la rejilla. El algoritmo explora los puntos de la rejilla de búsqueda G queestán situados a una cierta distancia de Si. Cuanto mayor sea la región de vecindadmás lento será el método, pero mayor será la posibilidad de encontrar un punto quepermita una nueva iteración.

Simulated annealing: Existen varias versiones de este método. En este trabajo doc-toral hemos seguido la versión propuesta en [Locatelli, 2000] debido a sus carac-terísticas de convergencia. Sin embargo, tuvimos que agregar una salvaguarda paraprevenir el estancamiento: básicamente, el algoritmo asigna S = Sm, el mejor valorencontrado hasta el momento, cuando no se detecta ninguna mejora en 10 itera-ciones consecutivas. Las observaciones 2 a 8 y el algoritmo 4.2 complementan laimplementación del algoritmo 4.1.

Page 101: Tesis Mesh

4.3. Resolviendo el modelo de optimización 73

Algoritmo 4.1: Simulated annealingParámetros de entrada:

• S = {s1, . . . , sp}

• ρ, t: radio y temperatura iniciales

• 4ρ: variación del radio

• µ: factor de contracción de t

• ερ, εt: convergencia para ρ, t

• ρl, tl: cotas inferiores para ρ, t

• εf : tolerancia para valores funcionales

Pseudo-código:Sm = S, fS = fm = f (S), tm = t, ρm = ρ /* Observación 2 */while ((ρm > ερ) or (tm > εt)) /* Observación 3 */do

Generamos D = {d1, . . . , dp} aleatoriamente /* Observación 4 */Z = S +D, fZ = f (Z) /* Observación 5 */Generamos β ∈ [0, 1] aleatoriamenteif (β < exp((fS − fZ)/t)) then

S = Z, fS = fZ /* Observación 6 */if (fS < fm) then

Sm = S, fm = fS /* Observación 7 */end

endif ((fS − fm)> εf (ABS(fm)+1)) /* Observación 8 */then

ρ =MAX(ρl; ρm)t =MAX(tl; tm)

elseρ =MAX(ρm −4ρ; ερ)t =MAX(µtm; εt)ρm = ρ, tm = t

endend

Observación 2: Guardamos el mejor S y los menores valores encontrados de f , t,ρ en las variables Sm, fm, tm, ρm.

Observación 3: Se consigue la convergencia cuando la temperatura (t) es bajay el radio (ρ) es pequeño. Ambos criterios se necesitan según el teorema 4.1 de[Locatelli, 2000].

Observación 4: Geométricamente, djk es la componente j-ésima de la dirección de

Page 102: Tesis Mesh

74Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

búsqueda dk ∈ IR2, k = 1, . . . , p. Todas las componentes se generan aleatoriamentea partir de una curva normal Gaussiana con media cero, y una desviación típicaσ = ρ/3. Solo se genera una de estas direcciones si solo se mueve un punto deacceso.

Observación 5: En la práctica se puede necesitar que cada punto de acceso estésituado en una zona acotada, es decir, ak ≤ sk ≤ bk, k = 1, . . . , p; en cuyo casozj

k = mediana[ajk; s

jk + dj

k; bjk], j = 1, 2.

Observación 6: Se acepta el punto Z si satisface la condición Metropolis en laecuación 1 de [Locatelli, 2000].

Observación 7: Comprobamos si Z es mejor que el mejor punto registrado.

Observación 8: Implementamos las ecuaciones 4 y 6 de [Locatelli, 2000]. El radioy la temperatura decrecen si el valor de la evaluación funcional está cerca del me-jor registrado hasta ese momento; si no es así, permanecen acotados inferiormentepor ρl y tl respectivamente. Si esta condición no se cumple en 10 iteraciones con-secutivas, el algoritmo restaura S = Sm. En el algoritmo 4.2 se puede ver dichamodificación.

Algoritmo 4.2: Modificaciones del pseudo-código de simulated annealing para laspruebas inicialesSm = S, fm = f (S), tm = t, ρm = ρ, no_improv= 0while ((ρm > ερ) or (tm > εt)) do...

if ((f (S)−fm)> εf (ABS(fm)+1)) thenρ =MAX(ρl; ρm)t =MAX(tl; tm)no_improv= no_improv+1if (no_improv== 10) then

S = Sm

no_improv= 0end

elseρ =MAX(ρm −4ρ; ερ)t =MAX(µtm; εt)ρm = ρ, tm = tno_improv= 0

endend

4.3.2. Minimización sin restricciones y sin derivadasLa función g(S, x) con θ > 0 no es diferenciable en el conjunto V (S) pero tie-

ne derivadas direccionales definidas en todos los puntos, lo que constituye la asun-ción básica de un algoritmo reciente para la minimización sin restricciones. Los re-sultados numéricos nos demuestran que el algoritmo es competitivo con otros que in-tentan encontrar un mínimo local satisfactorio [Garcia-Palomares y Rodriguez, 2002,

Page 103: Tesis Mesh

4.3. Resolviendo el modelo de optimización 75

Garcia-Palomares et al., 2006]. Esencialmente, este algoritmo es un proceso iterativo queno fuerza la disminución de f(Si), pero impone una cota controlada ϕi ≥ f(Si) en cadaiteración. Más específicamente, dado un tamaño de paso τi > 0, y una dirección unitariaD ∈ IR2p, D = {d1, . . . , dp}, una iteración del algoritmo tiene éxito si:

f(Si + τiD) ≤ f(Si) + αi(ϕi − f(Si))− ν(τi) (4.12)

donde ν(·), ϕ, satisfacen las asunciones A4 y A5 explicadas más adelante. El pun-to Si se bloquea cuando el algoritmo no puede satisfacer la ecuación (4.12) conun conjunto de direcciones {D1, . . . , Dn}, n > 2p que abarcan positivamente IR2p

(es decir, son un sistema generador para coeficientes positivos). Se demuestra en[Garcia-Palomares et al., 2006] que bajo las asunciones A1 a A5 explicadas más adelante,la secuencia de puntos bloqueados converge a un punto de orden cero S∗ de f(S), es decir,f ′(S∗, Dk) ≥ 0, k = 1, . . . , n, y la derivada direccional es no negativa a lo largo de lasdirecciones dadas. En teoría, si A6 también se cumple, entonces∇f(S∗) = 0, pero somosconscientes de que A6 rara vez se cumple para funciones como las nuestras, por lo queno haremos hincapié en esta posibilidad. Se pueden consultar más detalles e informaciónsobre este tema en [Garcia-Palomares y Rodriguez, 2002, Garcia-Palomares et al., 2006].Reproducimos la tabla 1 de [Garcia-Palomares et al., 2006] en el algoritmo 4.3.

Pasamos a enumerar ahora las asunciones necesarias:

A1. f(S) : IR2p → IR está acotada inferiormente, y {Si}∞i=1 permanece en un conjuntocompacto.

A2. f(S) tiene derivadas direccionales f ′(S,D) definidas en todos los puntos:

η > 0 ⇒{f ′(S, ηD) = ηf ′(S,D),f(S + ηD) = f(S) + ηf ′(S,D) + o(η)

(4.13)

A3. Las direcciones D1, . . . , Dn abarcan positivamenteR2p.

A4. La función ν(·) : IR+ → IR+ es little-o de τ , lo que quiere decir:

lımτ↓0

ν(τ)/τ = 0

A5. Los valores de referencia {ϕi}∞1 son cotas superiores de f(·), es decir, ϕi ≥ f(Si)para todos los i, y disminuyen lo suficiente tras un número finito dado de iteracionesexitosas.

A6. f(S) es estrictamente diferenciable o convexa en todos los puntos limítrofes de lasecuencia {Si}∞i=1 que genera el algoritmo.

Page 104: Tesis Mesh

76Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

Algoritmo 4.3: Algoritmo no-monótono sin derivadasParámetros de entrada: ετ , µ, τ, ϕGet S, let fS = f (S)repeat

success= 0Elegir Dk, k = 1, . . . , n que abarquen positivamente IR2p

for j = 1 to n do[Z, fZ ] = INTERPOLATE (S,Dk, τ ) /* Observación 9 */α =MIN(τ ;α)φ = fS + α(ϕ− fS) /* Observación 10 */if (fZ ≤ φ− ν(τ )) then

success=success+1S = ZfS = fZ

endendϕ = fS /* Observación 11 */if (success > max_success) /* Observación 12 */then τ = γτelse if (success == 0) then

τ = µτend

until (τ > ετ )

Observación 9: El caso más sencillo de INTERPOLATE(S,D, τ) es Z = S+τD, fZ =f(Z). Sin embargo, en la sección 4.4 seguiremos el procedimiento del algoritmo 4.4, queprodujo resultados muy buenos en [Garcia-Palomares et al., 2006].

Observación 10: Si α = 0, obtenemos una versión monótona del algoritmo libre dederivadas, que converge al mínimo local en la vecindad del punto de partida.

Observación 11: A5 se cumple.

Observación 12: Para mejorar la convergencia, [Garcia-Palomares et al., 2006] suge-ría expandir τ , es decir, τ = γτ dado un cierto parámetro γ > 1 cada vez que se alcanzaraun número significativo de éxitos. Sin embargo, la convergencia también está garantizadapara γ = 1 y max_success= 0.

En los que respecta a las asunciones A1 a A5: (1) La función objetivo g(·) : IR2p → IRsegún se define en las ecuaciones (4.6) y (4.9) es no negativa y S = {s1, . . . , sp} estándentro del conjunto compactoX , (2) g(·) posee derivadas direccionales definidas en todoslos puntos, (3) las direcciones de búsquedaDk ∈ IR2p, k = 1, . . . , n se generaron en nues-tras pruebas como se sugiere en [Garcia-Palomares y Rodriguez, 2002], (4) la elección deν(τ) en la sección 4.4 es 0,001τ 2, y (5) ϕ = g(S) tan pronto como se hayan explorado

Page 105: Tesis Mesh

4.4. Pruebas numéricas 77

todas las direcciones en D (algoritmo 4.3 y observación 11).

Algoritmo 4.4: [Z, fZ ] = INTERPOLATE(S,D, τ)

Parámetros de entrada: S,D ∈ IR2p, τ > 0

D = τD,Zrig = S +D,Zlef = S −DfZ =MIN(f (Zrig); f (Zlef ))if (fZ > f (S)) /* no hay interpolación */then return fZ y su argumento Zelse if (fZ == f (Zlef )) /* cambio de sentido */then

D = −Dendγ = 2, Z = S +D,Zlef = S, Zrig = Z + 2Dwhile (2f (Zlef )+f (Zrig)−3f (Z)≤ 0) /* no hay convexidad */do

γ = 2γZlef = Z,Z = Zrig, Zrig = Z + γD

end

Zmin = Z +4f(Zlef )− f(Zrig)− 3f(Z)

4f(Zlef ) + 2f(Zrig)− 6f(Z)D

fZ =MIN(f (Zmin); f (Z); f (Zrig))return fZ y su argumento Z

4.4. Pruebas numéricasModelamos un escenario exterior compuesto por valles y montañas de 10 Km ×

10 Km que resulta de la ecuación (4.1) y se representa en la figura 4.1. Según hemosvisto previamente, la visibilidad se determina gracias a la topología ζ(X), y el rango dedistancias de transmisión depende de la tecnología inalámbrica.

Nuestra representación del terreno indica las dificultades que se encontrarán al mode-lar un escenario montañoso como el gallego, donde se despliegan actualmente redes IEEE802.11. Dado que se trabaja en la banda de 2.4 GHz, en la ecuación (4.6) λ = 0,125.Consideramos dos tecnologías para nuestras simulaciones, “pura” y “amplificada”, talesque los rangos de los puntos de acceso son 500 metros y 1 kilómetro, respectivamente. Elconjunto Y viene dado por una discretización uniforme del escenario formando una rejillacon puntos a 50 metros. En él deseamos instalar 100 puntos de acceso (p = 100) y obtenerla mayor cobertura posible. Fijamos ψ = 1000, que es un orden de magnitud mayor que lamáxima pérdida de potencia debida a la distancia. Finalmente, normalizamos la funciónobjetivo dividiéndola por su valor en el punto de partida.

4.4.1. SimuladorPara el desarrollo de estas pruebas se ha creado un simulador Java altamente configu-

rable. Partiendo de la ecuación (4.1) que describe el escenario, se elige el algoritmo que

Page 106: Tesis Mesh

78Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

queremos utilizar para maximizar la cobertura. Este algoritmo toma su configuración deun fichero de parámetros de optimización. Se ejecuta con el comando java Principal en lalínea de comandos, y admite los siguientes parámetros de operación:

-pfxxx: la posición de los puntos de acceso se toma de un fichero en el mismodirectorio que el simulador, de nombre mapaxxx.txt (por ejemplo, mapa001.txt).

-pa: la posición de los puntos de acceso es aleatoria (valor por defecto).

-napxxx: donde xxx indica el número de puntos de acceso (100 es el valor por de-fecto).

-mex: indica el método que se va a utilizar para resolver el problema: (1) non-monotone derivative-free search, (2) simulated annealing y (3) neighborhoodsearch.

-cpg: se calcula la potencia de forma global, como en la sección 4.4.2. Éste es elvalor por defecto.

-cpz: se calcula la potencia por zonas, como en la sección 4.4.3.

-nor: indica si se normaliza el resultado de la función objetivo. Se divide el resultadopor el valor inicial de la función objetivo. Por defecto no se normaliza.

-alwxxx: xxx es el alcance de la tecnología inalámbrica, expresado en kilómetros.Utilizamos 0.5 para la tecnología “pura” y 1 para la “amplificada”. El primero es elvalor por defecto.

-nodm: indica si se rechaza que se dibuje el mapa con los resultados de posiciona-miento y alcance finales, como en las figuras 4.3 y 4.4. Por defecto se dibuja.

4.4.2. Pruebas inicialesEn la primera tentativa para solucionar el problema, aplicamos los tres algoritmos

competidores -neighborhood search, simulated annealing y non-monotone derivative-freesearch- según lo descrito en la sección 4.3. Ajustamos los diferentes parámetros de losmétodos en ensayos preliminares, y éstos quedaron de la siguiente forma:

Neighborhood search

Como en [Unbehaun y Kamenetsky, 2003], comprobamos cada punto de acceso porturnos y probamos todas las posiciones vecinas posibles del punto de acceso, que-dándonos con la que disminuya más la función objetivo. Se itera hasta que no seconsigue ninguna disminución.

Definimos la rejilla de búsquedaG discretizando el escenario en diferentes tamañosde paso. Asimismo, se varía el tamaño del vecindario, que es el número de puntosde rejilla cercanos a la posición actual del punto de acceso. Determinamos la posi-ción inicial de los puntos de acceso distribuyéndolos uniformemente a lo largo del

Page 107: Tesis Mesh

4.4. Pruebas numéricas 79

escenario. Así obtuvimos los resultados de la tabla 4.1, donde podemos ver que eltiempo de computación aumenta con el tamaño del vecindario. Finalmente escogi-mos un tamaño de vecindario de 8 puntos y un paso de 100 metros, que es el mismoque usaremos para los otros métodos.

Paso Vecindario Resultado vs Número de Tiempo(metros) resultado inicial evaluaciones (segundos)

50 8 90,80 % 3042 49219100 8 89,95 % 2967 48006200 8 90,21 % 1432 23169200 24 80,48 % 8841 143047

Tabla 4.1: Resultados de diferentes configuraciones de neighborhood search

Simulated annealing

Como indicamos anteriormente, es necesario incorporar una salvaguarda para pre-venir el estancamiento al algoritmo básico de simulated annealing (algoritmo 4.1).Básicamente, el algoritmo 4.2 reinicia S a Sm si no hay mejora en 10 iteraciones.Los parámetros elegidos tras ajustar el algoritmo son:

• ρ = 0,5, t = 0,1

• 4ρ = 1,3× 10−4

• µ = 0,997

• ερ = 0,1, εt = 10−5

• ρl = 0,2, tl = 10−4

• εf = 10−2

Non-monotone derivative-free search

Como se explica en [Garcia-Palomares et al., 2006], fijamos las direccionesDk ∈ IR2p, k = 0, . . . , 2p (con n = 2p en este caso) de la siguiente forma:

• Generamos un vector unitario U ∈ IR2p, aleatoriamente si hace falta.

• Djk =

U j, if k = 01− 2UkUk, if j = k > 0−2UkU j, j 6= k > 0

Fijamos los parámetros siguientes (valores fijos o iniciales, según corresponda):

• ετ = 0,1

• µ = 0,3

• γ = 1,3 y max_success= 100.

• τ = 0,5

Page 108: Tesis Mesh

80Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

• Fijamos inicialmente ϕ al valor de la función objetivo en el punto de partida.

• α = 0, es decir, en nuestra primera tentativa realizamos una búsqueda monó-tona.

Por último, fijamos ν(τ) = 0,001τ 2. En la sección 4.4.3 podremos ver cómo afectaeste parámetro al método, y la razón por la que se escoge este valor.

Observación 13: Tanto en simulated annealing como en non-monotone derivative-free search la búsqueda se detiene cuando el desplazamiento posible de los puntos deacceso es menor que 100 metros (ερ = 0,1, ετ = 0,1). Asimismo, la ubicación inicial delos puntos de acceso para ambos métodos es aleatoria. Por ello, se han ejecutado variassimulaciones para cada método, y lo que se muestra es el resultado medio.

La tabla 4.2 muestra las prestaciones medias de los diversos métodos (porcentaje delvalor inicial de la función objetivo a la finalización del algoritmo), a partir de localizacio-nes fijas de los puntos de acceso para el primer método y al azar para los dos siguientes.Se emplea la tecnología inalámbrica “pura”, con un alcance de 500 metros.

Método Media de resultado Media de número Media de tiempovs resultado inicial de evaluaciones (segundos)

NS 89,95 % 2967 48006SA 81,76 % 6349 102727

DF, α = 0 71,42 % 6892 111512

Tabla 4.2: Resultados iniciales

A pesar de los buenos resultados de simulated annealing, los parámetros de este méto-do son muy difíciles de ajustar. Los resultados de non-monotone derivative-free search sonsuperiores a los de los otros métodos. Como se explica en [Garcia-Palomares et al., 2006],cuanto mayor es el valor de α, más probable es escapar de los mínimos locales. Sin em-bargo, el tiempo de cómputo del algoritmo non-monotone derivative-free search aumenta.Por tanto, en las pruebas iniciales no hemos aprovechado el algoritmo totalmente, y esco-gemos α = 0.

La tabla 4.2 también muestra los tiempos de procesado de los tres métodos. Los tiem-pos son altos en general. Para reducirlos, a continuación formularemos una variante parael cálculo de la función objetivo que solo mueve un punto de acceso cada vez. Llama-remos a esta modificación “búsqueda por zonas”. La variante del método non-monotonederivative-free search resultante cumple las condiciones teóricas necesarias, así que laconvergencia sigue estando garantizada.

Page 109: Tesis Mesh

4.4. Pruebas numéricas 81

4.4.3. Búsqueda por zonas

Si solo “movemos” un punto de acceso cada vez, en vez de “moverlos” todos juntos,la evaluación de la función objetivo consume mucho menos tiempo, dado que la mayoríade los cálculos de g(S, x) no varían.

Formalizaremos esta estrategia teóricamente. Supongamos que dividimos el esce-nario en q zonas sin solapamiento Xj , j = 1, . . . , q, tales que X = ∪j=1..qXj yXk ∩Xj = ∅, k 6= j. Supongamos también que cuando movemos el punto de accesok-ésimo, las posiciones de los restantes puntos de acceso no cambian, es decir, el gru-po pasa de S = {s1, . . . , sk, . . . , sp} a S ′ = {s1, . . . , s

′k, . . . , sp}. Cuando esto sucede,

V (S ′) = V (S) ∪ V (s′k) − V (sk). Sea r el rango de la tecnología inalámbrica en espacioabierto. Para obtener rápidamente una estimación Tv de V (sk)∪V (s′k), desechamos todoslos Xj | ∀x ∈ Xj min(δ(sk, x), δ(s

′k, x)) > r. Sea Tnv el conjunto de zonas desechadas

y sea Tv = V (S ′)− Tnv. Entonces, calculamos

∑x∈Tv

g(S ′, x) (4.14)

y mantenemos

∑x∈Tnv

g(S ′, x) =∑

x∈Tnv

g(S, x) (4.15)

de la iteración anterior. En todas las pruebas numéricas, dividimos nuestro escenarioen 100 zonas de 1Km× 1Km (q = 100). Calculamos una componente de la función objeti-vo por cada zona al principio de la ejecución del algoritmo. Cuando se mueve únicamenteun punto de acceso, no hace falta recalcular la función objetivo en las zonas que no se hanvisto afectadas por el movimiento de dicho punto de acceso.

Esta manera de calcular el valor de la función objetivo reduce el tiempo de cálculopor evaluación funcional de 20 segundos en media a apenas 1,5 segundos en un PentiumIV. En el algoritmo neighborhood search solo exploramos N(Si, τ) moviendo un puntode acceso cada vez. Las pequeñas modificaciones necesarias para los restantes métodosse exponen a continuación:

Simulated annealing

Para cada k ∈ {1, . . . , p} se genera una dirección aleatoria en IR2 para obtener Zy f(Z), siguiendo el procedimiento ya explicado. El ajuste de los parámetros escomo en la sección 4.4.2 con las únicas excepciones de µ = 0,8 y 4ρ = 0,1. Enla tabla 4.3 podemos ver resultados para diferentes valores de 4ρ, lo que muestrala dificultad de ajustar este método. Finalmente nos quedamos con el valor 0,1. Elalgoritmo 4.5 formaliza nuestra variante de simulated annealing con búsqueda porzonas (solo se mueve un punto de acceso cada vez).

Page 110: Tesis Mesh

82Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

Tecnología 4ρMedia de resultado Media de número

(metros) vs resultado inicial de evaluaciones500 0,05 76,95 % 4080500 0,08 78,20 % 4100500 0,09 78,33 % 5120500 0,1 77,76 % 44401000 0,05 55,24 % 41801000 0,08 56,60 % 52601000 0,09 57,18 % 53801000 0,1 54,85 % 4460

Tabla 4.3: Resultados con búsqueda por zonas de diferentes configuraciones de simulatedannealing

Algoritmo 4.5: Simulated annealing con búsqueda por zonasSm = S, fm = f (S), fmG = f (S), tm = t, ρm = ρ,no_improv= 0while ((ρm > ερ) or (tm > εt)) do

for k = 1 to p doD = 0Escoger dk en D aleatoriamente (ver observación 4)Z = S +Dif (RAND<exp((f (S)−f (Z))/t)) then

S = Z, f (S)= f (Z)if (f (S)< fm) then

Sm = S, fm = f (S)end

endendif ((f (S)−fmG)>εf (ABS(fmG)+1)) then

ρ =MAX(ρl; ρm),t =MAX(tl; tm)no_improv=no_improv+1if (no_improv== 5) then

S = Sm

no_improv= 0end

elseρ =MAX(ρm −4ρ; ερ)t =MAX(µtm; εt)ρm = ρ, tm = tfmG =MIN(fmG; f (x))no_improv= 0

endend

Page 111: Tesis Mesh

4.4. Pruebas numéricas 83

Non-monotone derivative-free search

En la tabla 4.4 podemos ver resultados para diferentes valores de ν(τ). Finalmentehemos tomado el valor 0,001τ 2. El resto de los parámetros se ajusta como en lasección 4.4.2, con la única excepción de max_success = 20.

Sea S = {s1, . . . , sk, . . . , sp}. Para mover un único punto de acceso cada vez,por ejemplo sk, generamos un conjunto de direcciones de búsqueda unitariasdj ∈ IR2, j = 1, . . . , n, de forma que el conjunto D = {d1, . . . , dn} abarque positi-vamente IR2. Recordemos que n ≥ 3. Decimos que se produce un éxito cuando

f(s1, . . . , sk−1, sk + τidj, sk+1, . . . , sp) ≤ f(S) + αi(ϕi − f(S))− ν(τi)

para un dj ∈ D y un s ∈ S. El punto S se bloquea si el algoritmo no puedemover un único s ∈ S. El algoritmo se puede ejecutar en paralelo en un sistemamultiprocesador y se demuestra trivialmente que después de probar con todos loss ∈ S se ha efectuado una búsqueda en un conjunto de direcciones que abarcapositivamente IR2, aunque estamos utilizando al menos 3p direcciones de búsqueda.

Tecnologíaν(τ)

Media de resultado Media de número(metros) vs resultado inicial de evaluaciones

500 0,1τ2 85,04 % 2346500 0,01τ2 75,51 % 2942500 0,001τ2 72,52 % 37621000 0,1τ2 61,20 % 32721000 0,01τ2 49,53 % 38321000 0,001τ2 46,14 % 4434

Tabla 4.4: Resultados con búsqueda por zonas de diferentes configuraciones de non-monotone derivative-free search

Las tablas 4.5 y 4.6 demuestran las prestaciones medias de los diferentes métodosa partir de localizaciones aleatorias de los puntos de acceso, para el alcance de las dostecnologías. La cobertura media en las configuraciones iniciales de los puntos de accesoes del 32,11 % para el rango de 500 metros y del 67,44 % para el rango de 1000 metros.

Método Media de resultado Media de número Media de tiempo Coberturavs resultado inicial de evaluaciones (segundos) final

NS 89,95 % 2967 4153 42,64 %SA 77,76 % 4440 6216 49,43 %

DF, α = 0 72,52 % 3761,8 5266 52,84 %DF, α = 0,1 71,19 % 10710,6 14994 54,81 %DF, α = 1 70,78 % 36420,8 50989 55,99 %

Tabla 4.5: Resultados con búsqueda por zonas con tecnología de 500 metros

Page 112: Tesis Mesh

84Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

Método Media de resultado Media de número Media de tiempo Coberturavs resultado inicial de evaluaciones (segundos) final

NS 86,49 % 1405 6519 81,75 %SA 54,86 % 4460 20694 86,23 %

DF, α = 0 46,14 % 4433,6 20571 89,96 %DF, α = 0,1 44,1 % 12152 56385 91,33 %DF, α = 1 39,31 % 50542 234514 92,61 %

Tabla 4.6: Resultados con búsqueda por zonas con tecnología de 1000 metros

Los métodos simulated annealing y non-monotone derivative-free search siguen sien-do superiores al neighborhood search. El coste computacional de todos los métodos dis-minuye notablemente con búsqueda por zonas. Por ello, aunque non-monotone derivative-free search con α = 0 da mejores resultados que simulated annealing en términos de valorfinal de la función objetivo y coste computacional global, podemos intentar mejorar elresultado de non-monotone derivative-free search aumentando α.

Las figuras 4.3 y 4.4 muestran gráficamente el resultado del algoritmo non-monotonederivative-free search con búsqueda por zonas, para distancias de 500 y 1000 metrosrespectivamente. Cuanto más oscuras son las curvas, más bajo es el terreno. Las zonaspunteadas representan las coberturas de los puntos de acceso (puntos visibles) al final dela ejecución del algoritmo.

4.5. ConclusionesEn este capítulo hemos estudiado los algoritmos sin derivadas para la optimización de

la planificación de redes inalámbricas de área local (WLAN), que puede modelarse co-mo un problema de minimización libre de restricciones con mínimos locales. La funciónobjetivo no es diferenciable en el conjunto factible (puntos visibles) pero tiene deriva-das direccionales en todos los puntos. Por tanto, los métodos de descenso de gradien-te no son apropiados, y las investigaciones anteriores [Kamenetsky y Unbehaun, 2002] y[Unbehaun y Kamenetsky, 2003] se han apoyado en heurísticos, tales como neighborhoodsearch y simulated annealing. En este capítulo demostramos que el problema satisface lascondiciones de [Garcia-Palomares y Rodriguez, 2002], y que los algoritmos sin derivadasno monótonos de [Garcia-Palomares et al., 2006] se pueden utilizar. Las pruebas inicialesde la sección 4.4.2 revelan su potencial, pero plantean el problema del alto coste compu-tacional. Por tanto, desarrollamos la modificación de “búsqueda por zonas” en la sección4.4.3. La variante resultante de non-monotone derivative-free search reduce drásticamen-te el tiempo de cómputo, manteniendo la calidad de la solución final. Cabe destacar quela cobertura final para la tecnología con alcance de 1000 metros es aproximadamente del90 % a partir de una cobertura inicial de aproximadamente el 67 %, lo cual representa unnivel excelente de calidad de servicio, dada la topología del terreno y el número de puntosde acceso desplegados.

Page 113: Tesis Mesh

4.5. Conclusiones 85

Figura 4.3: Ejemplo de ejecución con tecnología de 500 metros

Page 114: Tesis Mesh

86Capítulo 4. Métodos Matemáticos para la Planificación de Puntos de Acceso para

Maximizar la Cobertura

Figura 4.4: Ejemplo de ejecución con tecnología de 1000 metros

Page 115: Tesis Mesh

Capıtulo 5Planificación de Enlaces para laMaximización del Ancho de Banda enRedes de Usuarios

Contenido5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 885.2. Algoritmo de planificación distribuido . . . . . . . . . . . . . . . . . 89

5.2.1. Asignación del canal IEEE 802.11b . . . . . . . . . . . . . . . 89

5.2.2. Creación de los enlaces inalámbricos . . . . . . . . . . . . . . 92

5.2.3. Algoritmo de planificación distribuido . . . . . . . . . . . . . . 94

5.3. Ajuste del nodo básico . . . . . . . . . . . . . . . . . . . . . . . . . . 955.3.1. Regla de interferencia entre canales deshabilitada . . . . . . . . 95

5.3.2. Regla de interferencia entre canales habilitada . . . . . . . . . . 98

5.4. Algoritmo de planificación centralizado . . . . . . . . . . . . . . . . 1005.4.1. Conjuntos y constantes . . . . . . . . . . . . . . . . . . . . . . 100

5.4.2. Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

5.4.3. Condiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

5.4.4. Restricciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

5.4.5. Función objetivo . . . . . . . . . . . . . . . . . . . . . . . . . 103

5.5. Pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1035.6. Algoritmo de planificación centralizado mejorado . . . . . . . . . . 104

5.6.1. Nuevas variables . . . . . . . . . . . . . . . . . . . . . . . . . 104

5.6.2. Nuevas condiciones . . . . . . . . . . . . . . . . . . . . . . . . 105

5.6.3. Nuevas restricciones . . . . . . . . . . . . . . . . . . . . . . . 105

5.6.4. Nueva función objetivo . . . . . . . . . . . . . . . . . . . . . . 107

5.7. Nuevas pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . 1075.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Page 116: Tesis Mesh

88Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

En este capítulo proponemos una metodología para desplegar infraestructuras de tele-comunicaciones a gran escala basadas en IEEE 802.11. Nuestra aproximación se basa enunas reglas básicas para generar topologías malladas con capacidades de supervivencia.Dichas reglas palían las interferencias, tanto en el mismo canal como entre canales. Parala planificación de la infraestructura se van a utilizar dos algoritmos: una versión distri-buida, que ejecutan los propios nodos de la infraestructura, y una versión centralizadasegún un modelo de optimización lineal con números enteros. Los resultados numéricosdemostrarán que el modelo de optimización es más eficiente pero el algoritmo distribuidoes competitivo, dado que la propia red inalámbrica puede ejecutarlo y genera resultadosde buena calidad. Posteriormente, mejoraremos el modelo de optimización convirtiéndo-lo en un modelo no lineal, mucho más complejo. Dicho modelo nos puede servir comouna herramienta de planificación o como una cota de rendimiento para la validación demodelos de planificación más sencillos.

El capítulo se organiza como sigue: en la sección sección 5.1 se hará una breve intro-ducción, en la sección 5.2 se definen las reglas para la planificación y se describe el algo-ritmo distribuido para el despliegue de la infraestructura. La sección 5.3 estudia la mejorconfiguración de los elementos básicos de la infraestructura. Llamamos a este procesoajuste del nodo básico. La sección 5.4 describe el algoritmo de planificación centralizado,que es un modelo de optimización lineal entera con restricciones que obedecen a las reglaspara el despliegue. Por tanto, cualquier solución del algoritmo distribuido de despliegueserá un punto factible del modelo de optimización. La sección 5.5 presenta los resultadosnuméricos para ambos algoritmos en dos escenarios realistas - Ginebra (Suiza) y Vigo(España) - y una serie de escenarios sintéticos más grandes. La sección 5.6 describe unnuevo modelo de optimización no lineal entera que también satisface las reglas de plani-ficación. La sección 5.7 presenta los resultados de las pruebas numéricas para este nuevomodelo en el escenario de Vigo. Finalmente, la sección 5.8 expone las conclusiones.

5.1. Introducción

IEEE 802.11 es una tecnología que se utiliza actualmente para instalar redes inalám-bricas domésticas y de oficinas, e incluso redes de acceso inalámbricas metropolitanas.El rápido crecimiento de esta tecnología ha abierto nuevos horizontes en el mercado delas telecomunicaciones, y ha sugerido nuevos servicios. En este capítulo, proponemos unsistema de reglas básicas para nodos IEEE 802.11 con el fin de generar infraestructuras otopologías malladas con capacidades de supervivencia.

Las redes inalámbricas a gran escala basadas en IEEE 802.11 no son nuevas[MIT Roofnet, WWW]. En nuestro modelo, un nodo básico se compone de un router,un punto de acceso IEEE 802.11 y una o más tarjetas inalámbricas IEEE 802.11 paraobtener varias conexiones de red (merece la pena mencionar que algunos puntos de ac-ceso comerciales soportan tanto conexiones de clientes como enlaces inalámbricos conotros puntos de acceso [HP WL520, WWW]). Los nodos básicos pueden estar tambiénconectados a una LAN de usuarios (que cubra un edificio, por ejemplo). Este modelo esadecuado para zonas de baja densidad demográfica, donde las tecnologías como ADSL ocable no están siempre disponibles. También puede representar redes de usuarios en teja-

Page 117: Tesis Mesh

5.2. Algoritmo de planificación distribuido 89

dos (rooftop) que unen redes LAN de edificios (como en los escenarios descritos en lassecciones 5.3 y 5.5).

Nuestro estudio se basa en el estándar IEEE 802.11b, debido a que ha sido el subes-tándar de 802.11 más extendido en la Unión Europea durante mucho tiempo (en estosmomentos IEEE 802.11g se está imponiendo debido a su mayor tasa de transferencia).Sería fácil ampliar los resultados de este capítulo a otros subestándares.

5.2. Algoritmo de planificación distribuidoLa red está compuesta por nodos básicos. Podemos ver un ejemplo en la figura 5.1.

Cada uno de ellos tiene los siguientes componentes:

Un punto de acceso inalámbrico IEEE 802.11b, que aceptará o rechazará conexio-nes de tarjetas inalámbricas IEEE 802.11b de otros nodos básicos, creando así unainfraestructura de red inalámbrica.

Varias tarjetas inalámbricas IEEE 802.11b, para establecer enlaces inalámbricos conpuntos de acceso en nodos básicos próximos.

Ordenador del edificio, que actuará como servidor DHCP y como router para losdatos de los usuarios. Puede realizar otras tareas tales como firewall, caché de con-tenidos, etc.

Red LAN, que conecta todos los ordenadores y aplicaciones de los usuarios (esopcional, dado que un nodo básico puede consistir en un único usuario con unordenador, o incluso ninguno, en caso de nodos “puros” de infraestructura).

Una conexión a Internet, típicamente DSL o cable. Es opcional, dado que las co-nexiones a Internet no están disponibles en algunos puntos. Incluso en escenariosurbanos, un grupo de nodos básicos (usuarios o edificios) podrían compartir unaúnica conexión DSL o cable.

Un único punto de acceso por nodo básico es la opción lógica, puesto que puede reci-bir varias conexiones de diferentes tarjetas inalámbricas. Múltiples canales IEEE 802.11ben cada nodo básico comprometerían la planificación de las celdas, puesto que el númerode canales disponible es bastante limitado. La sección 5.3 probará que dos tarjetas inalám-bricas por nodo básico son suficientes para un funcionamiento satisfactorio. Además, estaelección aporta diversidad a la red, una cuestión clave para garantizar supervivencia enredes rurales de usuarios, inherentemente poco fiables.

5.2.1. Asignación del canal IEEE 802.11bEl subestándar IEEE 802.11b posee 13 canales superpuestos, como se puede ver en

la figura 3.10 de la sección 3.2. En la planificación de la infraestructura inalámbrica,intentamos reducir al mínimo la interferencia, tanto dentro del mismo canal (co-canal)como entre canales que se superponen (inter-canal). La interferencia co-canal se produce

Page 118: Tesis Mesh

90Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

Figura 5.1: Ejemplo de nodo básico

Page 119: Tesis Mesh

5.2. Algoritmo de planificación distribuido 91

cuando dos puntos de acceso cercanos utilizan el mismo canal. La interferencia inter-canal ocurre cuando los puntos de acceso o las tarjetas inalámbricas con canales solapadostransmiten simultáneamente.

Usaremos el algoritmo de planificación celular clásico de [Box, 1978] para obtener unpatrón de frecuencias para una rejilla de celdas en un área determinada (figura 5.2). Elcanal 7 no se utiliza, y lo hemos elegido deliberadamente por ser el central, es decir, elmás propenso a interferencias con otros canales.

Figura 5.2: Patrón de frecuencias y rejilla de celdas

Dividimos el escenario a planificar en celdas cuadradas, y asignamos los canales delos puntos de acceso según el patrón de frecuencias. En principio, todos los puntos de ac-ceso que pertenecen a nodos básicos dentro de una misma celda utilizan el mismo canal.Según nuestras medidas (con un punto de acceso D-Link DWL-1000 y tarjetas inalámbri-cas D-Link DWL-650), el alcance máximo (sin utilizar ninguna forma de amplificación)de una conexión entre la tarjeta inalámbrica y el punto de acceso fue de 170 metros. La in-terferencia co-canal en IEEE 802.11b es insignificante a distancias mayores de 50 metros[Chen y Gilbert, 2001]. Por tanto, como primer acercamiento para atenuar la interferenciaco-canal e inter-canal, decidimos permitir solamente un nodo básico completamente acti-vo por cada celda (todos los nodos básicos restantes en la misma celda son parcialmenteactivos, es decir, el punto de acceso y una de las tarjetas inalámbricas están deshabilitados)y fijamos el lado de las celdas cuadradas en 50 metros. Introduciendo estas limitaciones,intentamos mantener la interferencia co-canal al menor nivel posible dentro de la infraes-tructura inalámbrica.

Si hay más de dos nodos básicos en una celda, necesitamos una regla para decidir quénodos básicos cambiarán su estado a parcialmente activo. Alcanzamos el nivel más bajode interferencia cuando el nodo básico completamente activo es el que está más cercanoal centro de la celda. Que todos los nodos básicos de una celda menos uno estén parcial-

Page 120: Tesis Mesh

92Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

mente activos puede conllevar un ahorro de material inalámbrico en la infraestructura, ypor tanto, una reducción de costes. Sin embargo, esta solución puede ser poco deseable,porque la red puede evolucionar (nodos básicos que aparecen y desaparecen), y puede serinteresante disponer de la capacidad de todos los nodos básicos en el futuro. Cabe obser-var también que el coste por usuario es muy bajo si el nodo básico está unido a una LAN.Otra posible solución sería una consulta periódica. En ella, cada nodo básico difunde suposición y frecuencia. Si otro nodo en la misma celda recibe esta información, puede de-cidirse a cambiar al estado parcialmente activo (utilizando alguna clase de comparación,o asignando prioridades a subzonas de la celda o vía cierta clase de negociación).

Observación 1: A diferencia de las soluciones típicas para la planificación de fre-cuencias de acceso en comunicaciones móviles, utilizamos la división en celdas para laplanificación de frecuencias de infraestructuras. Por esa razón, algunos algoritmos recien-tes como [Sarkar y Sivarajan, 2002] no se pueden aplicar directamente.

5.2.2. Creación de los enlaces inalámbricosSegún las especificaciones de IEEE 802.11b, tan pronto como un nodo básico esté

activo, sus tarjetas inalámbricas intentarán conectarse al punto de acceso más cercano(según la calidad de la señal), que será el punto de acceso del propio nodo básico si estáhabilitado. Por supuesto, no podemos permitir que esto suceda. Sin embargo, la solucióna este problema es sencilla, puesto que los puntos de acceso existentes permiten filtrardirecciones MAC, bloqueando así las direcciones de tarjetas inalámbricas locales. Aúnasí tenemos problemas más complicados: si una tarjeta inalámbrica en el nodo básico Aestá conectada al punto de acceso del nodo básico B, la segunda tarjeta de A no deberíapoder conectarse al nodo básico B, puesto que habría (i) menos capacidad total debidoal reparto temporal del punto de acceso y (ii) menor diversidad en la red. Esta situación(problema de establecimiento de conexión dual en un sentido) puede detectarse y evitarseporque ambas tarjetas inalámbricas de A pueden decirle a B que pertenecen al mismorango de red. Esta situación se puede ver en la figura 5.3.

Figura 5.3: Problema de establecimiento de conexión dual en un sentido (tomada de[Costa et al., 2004])

Page 121: Tesis Mesh

5.2. Algoritmo de planificación distribuido 93

Cuando una tarjeta inalámbrica quiere conectarse a un punto de acceso remoto, elnodo básico remoto debe comprobar si alguna de sus tarjetas ya tiene un enlace en ladirección opuesta. La tarjeta que realiza la petición debe notificarle al punto de accesoremoto su rango de red. Con esta información, el nodo básico remoto puede comprobar sialguna de sus tarjetas ya pertenece al mismo rango de red (problema de establecimientode conexión dual en dos sentidos como se puede ver en la figura 5.4). En este caso sedeniega la conexión.

Figura 5.4: Problema de establecimiento de conexión dual en dos sentidos (tomada de[Costa et al., 2004])

En zonas densamente pobladas con muchos nodos básicos se presenta otro problemade establecimiento de la conexión cuando algunos puntos de acceso reciben muchas co-nexiones, reduciendo así la tasa de transferencia. Este problema se puede solucionar si elnúmero de conexiones por punto de acceso se limita, lo que se puede implementar en elnivel MAC de IEEE 802.11b. Cuando una tarjeta desea conectarse a un punto de acceso,debe enviar una trama de petición de asociación, como vimos en la sección 3.2.3. Si sepermite la conexión, el punto de acceso responde con una trama de respuesta a la asocia-ción. Si no es así, la tarjeta inalámbrica buscará otro punto de acceso. Por tanto, podríamosbloquear las tramas de respuesta a la asociación cuando el contador de conexiones alcan-ce un límite, para mantener así una tasa de transferencia razonable. Esto puede tener unefecto secundario beneficioso, porque permite el crecimiento de la red, sobre todo en susextremos. Sin embargo, debemos comentar que esta solución implica una modificacióndel estándar.

Consideraremos ahora la interferencia co-canal e inter-canal. La interferencia co-canales extremadamente baja debido a la planificación de celdas y su tamaño. Además, los en-laces entre celdas son tan cortos como sea posible. En relación a la interferencia entrecanales, comprobamos que si dos fuentes IEEE 802.11b físicamente cercanas transmitenen frecuencias con una separación de dos canales, la degradación en la tasa de transferen-cia puede llegar al 50 %, y que una separación de tres canales es prácticamente suficientepara evitar la interferencia entre canales. Los casos de interferencia entre canales puedenser bastante comunes en nuestro escenario. Por ejemplo, cuando las dos tarjetas inalám-bricas en un nodo básico en una celda “5” en la figura 5.2 tienen enlaces con puntos de

Page 122: Tesis Mesh

94Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

acceso en las celdas vecinas “1” y “3”, las cuáles tienen una separación de dos canales.Así, consideramos añadir una regla para la mitigación de la interferencia entre canales.Si se implementa, a los elementos de un nodo básico (tarjetas y punto de acceso) solo seles permite establecer enlaces que tengan una separación mutua en frecuencia de al menostres canales. Esto reduce la interferencia entre canales drásticamente (especialmente si seusan antenas directivas). Estudiaremos el efecto de esta regla en la sección 5.3.2.

5.2.3. Algoritmo de planificación distribuidoEnumeraremos ahora los pasos que debe seguir una tarjeta inalámbrica para establecer

un enlace con un punto de acceso que pertenece a un nodo básico remoto:

1. La tarjeta inalámbrica intenta establecer una conexión con el punto de acceso máscercano. Inicialmente, éste será el punto de acceso local, a menos que el nodo bá-sico sea parcialmente activo. El punto de acceso local evita la conexión filtrando ladirección MAC de la tarjeta inalámbrica.

2. La tarjeta inalámbrica intenta establecer una conexión con el siguiente punto deacceso más cercano. Supongamos que el nodo básico local (el que solicita una co-nexión) es el nodo A y que el nodo básico remoto (al que se le solicita la conexión)es el nodo B. Las reglas de planificación se aplican como sigue:

Regla para evitar el establecimiento de conexión dual en dos sentidos:Supongamos que una tarjeta en el nodo básico B está ya conectada al puntode acceso en el nodo básico A. La tarjeta de A proporciona su rango de IP alnodo básico B. El nodo básico B bloquea la conexión.Regla para evitar el establecimiento de conexión dual en un sentido: Su-pongamos que una tarjeta inalámbrica de A está ya conectada con el punto deacceso de B y la segunda tarjeta de A también intenta establecer una conexióncon B. El nodo básico B rechaza el segundo intento de conexión, dado queprocede del mismo rango IP.Regla de desbordamiento de conexiones: Supongamos que el punto de acce-so de B ha alcanzado su límite de conexiones. Simplemente deja de transmitirtramas de respuesta de asociación, bloqueando así cualquier petición de cone-xión.Regla de interferencia entre canales: Supongamos que la tarjeta inalámbricade A encuentra un punto de acceso remoto B cuyo canal está a menos de trescanales de (i) el canal del punto de acceso de A o (ii) el canal de alguna delas otras tarjetas inalámbricas de A. Si se implementa la regla de interferenciaentre canales, la tarjeta inalámbrica de A ignora al nodo básico B y busca otraalternativa.

3. Conexión conseguida, si la tarjeta inalámbrica satisface todas las condiciones im-puestas por las reglas de planificación.

Observación 2: Todos los nodos básicos de la infraestructura siguen los pasos 1 al 3concurrente y asíncronamente.

Page 123: Tesis Mesh

5.3. Ajuste del nodo básico 95

5.3. Ajuste del nodo básicoDesarrollamos un simulador Java ad-hoc basado en el algoritmo de planificación dis-

tribuido para ajustar el número mínimo de tarjetas inalámbricas que requiere cada nodobásico. Consideramos dos escenarios realistas para la infraestructura con un número sig-nificativo de nodos básicos (aproximadamente 50), que corresponden a Ginebra, Suiza(figura 5.5(a)) y a Vigo, España (figura 5.5(b)). Fijamos un límite superior de cuatro co-nexiones de tarjetas inalámbricas por punto de acceso.

(a) Sector de Ginebra

(b) Sector de Vigo

Figura 5.5: Escenarios y posibles infraestructuras

5.3.1. Regla de interferencia entre canales deshabilitadaEl porcentaje de tarjetas inalámbricas que son capaces de establecer una conexión se

puede ver en la tabla 5.1. Si los nodos básicos tienen más de dos tarjetas, el porcentajede tarjetas desconectadas aumenta debido a las reglas de planificación. La mejor opción

Page 124: Tesis Mesh

96Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

parece consistir en dos tarjetas por nodo básico, porque casi todas las tarjetas están conec-tadas (como en el caso de una única tarjeta), y la infraestructura resultante posee mayordiversidad de enlaces. Las figuras 5.6 y 5.7 muestran las redes de usuarios urbanas re-sultantes para un límite máximo de dos tarjetas por nodo básico: los cuadrados negrosrepresentan nodos básicos completamente activos, y los cuadrados con “×” representanlos parcialmente activos (15 de 60 en la figura 5.6 y 6 de 46 en la figura 5.7). El colorde los enlaces indica la tasa de transferencia, negro para enlaces a 11 Mbps, rojo para 5,5Mbps, azul para 2 Mbps y verde para 1 Mbps.

Regla de interferencia Tarjetas 1 2 3 4entre canales por nodo

Deshabilitada Ginebra 100 99,9 95,53 81,02Vigo 100 100 98,09 85,3

Habilitada Ginebra 100 97,53 83,6 63,79Vigo 100 97,8 80,15 60,3

Tabla 5.1: Tarjetas que establecen conexión ( %)

Figura 5.6: Ejemplo de red, regla de interferencia entre canales deshabilitada. Ginebra

En todas las simulaciones restantes trabajaremos con dos tarjetas inalámbricas pornodo básico. Evaluaremos ahora el grado de conexiones de los puntos de acceso, queobviamente va a ser menor que cinco. Contamos también los enlaces desde los nodosbásicos parcialmente activos. La tabla 5.2 muestra los resultados.

Podemos observar que hay puntos de acceso sin conexiones. Esto no significa quelos nodos básicos correspondientes estén aislados, dado que sus tarjetas están conectadascon otros puntos de acceso. Por supuesto, tampoco significa que los recursos de la red semalgasten, puesto que esos puntos de acceso se localizan principalmente en los bordes

Page 125: Tesis Mesh

5.3. Ajuste del nodo básico 97

Figura 5.7: Ejemplo de red, regla de interferencia entre canales deshabilitada. Vigo

Regla de interferencia Grado de los 0 1 2 3 4entre canales puntos de acceso

Deshabilitada Ginebra 10,8 16,22 28,89 16,67 27,33Vigo 13 20 20,5 32 14,5

Habilitada Ginebra 7,56 25,78 25,33 14,22 27,11Vigo 11 24 24,5 24,25 16,25

Tabla 5.2: Grado de los puntos de acceso, en función de la regla de interferencia entrecanales ( %)

Page 126: Tesis Mesh

98Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

del escenario, y serán puntos de extensión de la infraestructura para futuros crecimientos.También cabe observar que más del 50 % de los puntos de acceso tienen como máximodos conexiones, lo que implica una alta tasa de transferencia en ellas.

A continuación evaluaremos la capacidad de los enlaces. Medimos las siguientes ca-pacidades con un punto de acceso D-Link DWL-1000 y tarjetas inalámbricas D-LinkDWL-650 en campo abierto y sin ninguna interferencia: 11 Mbps para menos de 125 me-tros, 5,5 Mbps de 125 a 140 metros, 2 Mbps de 140 a 150 metros y 1 Mbps de 150 a 170metros. Tomando estas medidas como referencia, calculamos el porcentaje de enlaces decada tipo (tabla 5.3). Obsérvese que la mayor parte de las tarjetas transmitirían a 11 Mbpsen condiciones ideales.

Regla de interferencia Tipos de 11 5.5 2 1 Noentre canales enlace Mbps Mbps Mbps Mbps conectado

Deshabilitada Ginebra 97,81 0,2 1,4 0,57 0Vigo 95,7 3,14 0 1,16 0

Habilitada Ginebra 91,52 1,62 3,43 0,95 2,47Vigo 89,42 6,16 1,16 1,04 2,2

Tabla 5.3: Porcentaje de tipos de enlaces, en función de la regla de interferencia entrecanales ( %)

Sin embargo, todos los enlaces a un punto de acceso dado (cuatro en el peor de loscasos) comparten este ancho de banda. De la tabla 5.2, si la regla de interferencia entrecanales está deshabilitada, se desprende que el grado medio de conexiones a los puntosde acceso en Ginebra y Vigo es de 2,33 y 2,15, respectivamente. Por lo tanto, ambasinfraestructuras de red utilizarían la tecnología IEEE 802.11b eficientemente, si no fuerapor la presencia de la interferencia entre canales (11 Mbps por enlace con una penalizacióntípica del 50 % debida a la compartición del canal del punto de acceso). En la siguientesección estudiaremos el impacto de la regla de interferencia entre canales.

5.3.2. Regla de interferencia entre canales habilitada

Mantenemos el número de tarjetas por punto de acceso que determinamos en la sec-ción 5.3.1, y activamos la regla de interferencia entre canales para evaluar su impacto. Lasfiguras 5.8 y 5.9 muestran el resultado.

Según la tabla 5.1, el porcentaje de tarjetas que se conectan a un punto de acceso estácerca del 100 %: 97, 53 % en el caso de Ginebra y 97, 8 % en el caso de Vigo (aproxi-madamente 100 % en ambos casos cuando la regla de interferencia entre canales estabadeshabilitada, tabla 5.1). Cabe observar que, aunque hay algunas tarjetas desconectadas,no hay ningún nodo aislado en las figuras 5.8 y 5.9.

Podemos deducir de la tabla 5.2 que el grado medio de los puntos de acceso no varíaperceptiblemente al aplicar la regla de interferencia entre canales (2,23 para Ginebra y2,11 para Vigo).

El porcentaje de enlaces con tasa más alta disminuye, pero está cercano al 90 % (ta-bla 5.3). Concluimos que habilitar la regla de interferencia entre canales es una estrategia

Page 127: Tesis Mesh

5.3. Ajuste del nodo básico 99

Figura 5.8: Ejemplo de red, regla de interferencia entre canales habilitada. Ginebra

Figura 5.9: Ejemplo de red, regla de interferencia entre canales habilitada. Vigo

Page 128: Tesis Mesh

100Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

ventajosa para mejorar la calidad de la infraestructura, dado que el rendimiento es prácti-camente igual si se deshabilita la regla, como se ha visto en la sección 5.3.1.

5.4. Algoritmo de planificación centralizadoAdemás del algoritmo de planificación distribuido expuesto en la sección 5.2, hemos

desarrollado un modelo matemático de optimización para la planificación de la infraes-tructura, cuyas restricciones representan las reglas explicadas en la sección 5.2.3. Portanto, cualquier solución del algoritmo de planificación distribuido es un punto factibledel algoritmo de planificación centralizado. El modelo matemático de optimización es unprograma entero, es decir, algunas variables son reales y otras enteras (en nuestro caso,la mayor parte de estas últimas son booleanas), y tanto la función objetivo como las res-tricciones son lineales. El modelo utiliza la asignación de canal de la sección 5.2.1. Todoslos nodos básicos de una celda dada son parcialmente activos, excepto el más cercano alcentro. Además, el modelo se basa en las conclusiones de la sección 5.3: hay dos tarjetasinalámbricas por nodo básico y la regla de interferencia entre canales está habilitada.

Por claridad, describiremos nuestro modelo progresivamente, definiendo los conjun-tos, las constantes, las variables, las condiciones, las restricciones y la función objetivo.

5.4.1. Conjuntos y constantesEl conjunto principal BN contiene N nodos básicos bi, i = 0, . . . , N − 1. Este

conjunto se divide en dos subconjuntos disjuntos, BNf (nodos básicos completamen-te activos) y BNp (nodos básicos parcialmente activos). Es decir, BNp ∩ BNf = ∅ yBN = BNp ∪ BNf . La definición de la infraestructura se complementa con los siguien-tes parámetros:

dij: distancia en metros entre los nodos básicos bi y bj , es decir, D es una matrizN ×N .

kij: capacidad en Mbps del enlace que conecta los nodos básicos bi y bj , es decir,K es una matriz N ×N .

ch_api: parámetro que indica el canal del punto de acceso del nodo básico bi, deter-minado según la asignación de canales de la sección 5.2.1. Nuestro modelo se rigepor la siguiente convención: si el nodo básico bi es parcialmente activo, su canal escero. Si es completamente activo, ch_api toma el valor del índice correspondienteal canal de IEEE 802.11b más dos. Por tanto, ch_api es cero o un número enterocuyo valor está en el intervalo [3, 15].

5.4.2. VariablesSean i, j = 0, . . . , N − 1. Las variables del modelo son:

c1ij: Variable booleana. Si vale 1 la tarjeta inalámbrica #1 en bi está conectada conel punto de acceso del nodo bj . Vale 0 en otro caso.

Page 129: Tesis Mesh

5.4. Algoritmo de planificación centralizado 101

c2ij: Misma definición para la tarjeta inalámbrica #2 en bi.

ch_w1i: Variable real que indica el canal de la tarjeta inalámbrica #1 de bi (el canaldel punto de acceso al que está conectada la tarjeta #1). El modelo de optimizaciónasegura que esta variable tomará valores enteros (véase la observación 3 más abajo).

ch_w2i: Variable real que indica el canal de la tarjeta inalámbrica #2 de bi (el canaldel punto de acceso al que está conectada la tarjeta #2). El modelo de optimiza-ción asegura que esta variable tomará valores enteros (véase la condición C6 y laobservación 3 más abajo).

δi: Variable booleana. Si la tarjeta inalámbrica #1 de bi no está conectada, toma elvalor 1 para fijar así ch_w1i al canal simulado 18. El canal simulado 18 se incluyepara fijar las restricciones (7) a (9), equivalentes a la regla de interferencia entrecanales (véase la observación 4 más abajo).

ei, fi: Variables booleanas, para definir las restricciones lineales (8) y (9) que fuer-zan que se cumpla la regla de interferencia entre canales en un nodo completamenteactivo bi (véase la observación 4 más abajo).

5.4.3. CondicionesDe las especificaciones para el diseño de la infraestructura inalámbrica, podemos im-

poner una serie de condiciones a las variables del modelo. Las herramientas de optimi-zación avanzadas de la sección 5.5 se aprovechan de ellas, para reducir drásticamente eltamaño del modelo y el tiempo de ejecución. Sean bi y bj nodos básicos en BN . Sea bpun nodo básico en BNp. Entonces:

C1 c1ip, c2ip = 0, puesto que los nodos parcialmente activos no tienen puntos de acceso,y por tanto no pueden aceptar conexiones.

C2 c2pi = 0, puesto que la tarjeta inalámbrica #2 está deshabilitada en los nodos parcial-mente activos.

C3 kij = 0 ⇒ c1ij, c2ij = 0, no es posible establecer enlaces entre nodos básicos queestán muy separados.

C4 c1ii, c2ii = 0, no se permiten conexiones dentro del mismo nodo básico.

C5 | ch_api − ch_apj | < 3 ⇒ c1ij, c2ij = 0, debido a la regla de interferencia entrecanales. Para entender esta condición, supóngase que c1ij = 1 o c2ij = 1 y| ch_api − ch_apj | < 3. Si es así, una de las tarjetas inalámbricas en bi estáconectada con el punto de acceso en bj . Por tanto, al menos una tarjeta que transmiteen el canal ch_apj es físicamente adyacente a bi, cuyo punto de acceso transmite enel canal ch_api. Así, se producirían transmisiones cercanas en canales solapados.

C6 ch_w2p = 0, puesto que la tarjeta inalámbrica #2 está deshabilitada en los nodosparcialmente activos.

Page 130: Tesis Mesh

102Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

5.4.4. Restricciones1. c1ij + c2ij + c1ji + c2ji ≤ 1, i, j = 0, . . . , N − 1. Reglas para evitar el estableci-

miento de la conexión dual en uno y dos sentidos.

2.∑

j c1ij + δi = 1, i = 0, . . . , N − 1. La tarjeta inalámbrica #1 en el nodo bi puedeestablecer como máximo una conexión. Si la tarjeta está desconectada δi = 1, yδi = 0 en otro caso.

3.∑

j c2ij ≤ 1, i = 0, . . . , N − 1. La tarjeta inalámbrica #2 del nodo bi puedeestablecer una conexión como máximo.

4.∑

i(c1ij + c2ij) ≤ 4, j = 0, . . . , N − 1. El nodo básico bj puede aceptar hastacuatro conexiones de tarjetas inalámbricas.

5. ch_w1i =∑

j(c1ij × ch_apj) + 18δi, i = 0, . . . , N − 1. La tarjeta inalámbrica#1 del nodo bi adquiere el canal del punto de acceso al que se conecta, o el canalsimulado 18 en caso de que no esté conectada.

6. ch_w2i =∑

j(c2ij × ch_apj), bi ∈ BNf . La tarjeta inalámbrica #2 del nodo biadquiere el canal del punto de acceso al que está conectada, o el canal simulado 0en caso de no estar conectada.

Observación 3: Cabe destacar que, aunque ch_w1i y ch_w2i se declaran como varia-bles reales continuas, sus valores factibles son números enteros debido a las restricciones(5) y (6). Como es sabido, un modelo con números enteros debe evitar en lo posible unnúmero innecesariamente grande de variables discretas.

7. ei + fi = 1, bi ∈ BNf . Las variables ei y fi son complementarias. Esta restricciónnos ayuda a definir las restricciones (8) y (9) a continuación.

8. (ch_w2i−ch_w1i) ≥ 3ei−18fi, bi ∈ BNf . Esta restricción fuerza el cumplimientode la regla de interferencia entre canales cuando (i) las tarjetas #1 y #2 en bi ∈ BNf

están conectadas y (ii) ch_w2i > ch_w1i.

9. (ch_w2i − ch_w1i) ≤ −3fi + 12ei, bi ∈ BNf . Este restricción fuerza el cumpli-miento de la regla de interferencia entre canales cuando (i) las tarjetas #1 y #2 enbi ∈ BNf están conectadas y (ii) ch_w2i < ch_w1i.

Observación 4: Las restricciones (7) a (9) son extremadamente importantes en nuestromodelo porque equivalen a la restricción convexa inversa | ch_w2i − ch_w1i | ≥ 3, queinduce una región factible disjunta. Obsérvese que si ei = 1, ch_w2i − ch_w1i ≥ 3 yla desigualdad (9) se cumple. En caso contrario, si ei = 0, ch_w1i − ch_w2i ≥ 3 y ladesigualdad (8) se cumple. Obsérvese también la importancia del canal simulado 18 parala tarjeta #1: si representáramos el estado desconectado de ambas tarjetas con el canalsimulado 0, las restricciones (8) y (9) no podrían ser factibles al mismo tiempo. Se puedeobtener más información sobre el modelado de restricciones disjuntas en los capítulos 9y 10 de [Williams, 1999].

Page 131: Tesis Mesh

5.5. Pruebas realizadas 103

5.4.5. Función objetivoEl modelo busca maximizar la capacidad de la infraestructura, la cual se puede repre-

sentar aproximadamente como:

10.∑

i,j [ (kij/dij)× (c1ij + c2ij) ],

que es una función objetivo lineal. Pretende conseguir tantos enlaces inalámbricos dealta capacidad como sea posible, y da prioridad máxima a los más cortos. La linealidadde la función objetivo permite utilizar el software de optimización eficientemente.

5.5. Pruebas realizadasProbamos ambos algoritmos de planificación - versión distribuida de la sección 5.2 y

versión centralizada de la sección 5.4 - en los escenarios realistas descritos en la sección5.3, y en tres escenarios sintéticos con 100, 200 y 300 nodos básicos, respectivamente. Losescenarios sintéticos se generaron aleatoriamente colocando nodos básicos en un área de900 × 700 m2.

Programamos el modelo matemático del algoritmo centralizado con GAMS 21.3. Unavez compilado, el modelo se pasó a CPLEX 9.0.0, un resolvedor de altas prestacionesde problemas de optimización lineales y enteros. Ambos algoritmos se ejecutaron en unPentium IV a 2,4 GHz con memoria de 512 MB. Los resultados de las pruebas se muestranen la tabla 5.4, ordenada según el tamaño del escenario (número de nodos básicos). Elalgoritmo distribuido se evaluó con el simulador Java de la sección 5.3.

FunciónAlgoritmo objetivo (10)

(Mbps/m)Vigo distribuido 14,61

(Fig. 5.5(b)) centralizado 15,06Ginebra distribuido 19,11

(Fig. 5.5(a)) centralizado 20,21Sintético distribuido 32,21

100 nodos centralizado 33,27Sintético distribuido 87,38

200 nodos centralizado 91,66Sintético distribuido 146,96

300 nodos centralizado 151,73

Tabla 5.4: Resultados de las pruebas realizadas

Observamos que, obviamente, el algoritmo centralizado es mejor en todos los casoscuando consideramos la función objetivo (10). Sin embargo, la mejora es relativamentebaja. La tabla 5.5 muestra los tamaños del problema, según CPLEX.

Para resumir, el algoritmo distribuido puede ser más ventajoso en la práctica, porque:

Page 132: Tesis Mesh

104Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

Los puntos factibles que entrega el algoritmo distribuido tienen una alta calidadsegún (10).

Los propios nodos de la infraestructura pueden ejecutar el algoritmo distribuido:una vez se inician, los nodos básicos simplemente buscan vecinos y aceptan o re-chazan conexiones según las reglas básicas definidas en la sección 5.2.

Vigo Ginebra Sintético Sintético Sintético46 nodos 60 nodos 100 nodos 200 nodos 300 nodos

Restricciones 2483 4021 10821 41345 91733Variables 4513 7516 20631 81002 181254

Variables discretas 1016 1225 1662 4782 8515

Tabla 5.5: Tamaño del problema de programación entera

5.6. Algoritmo de planificación centralizado mejorado

En la sección 5.4 propusimos un algoritmo de planificación centralizado según unmodelo lineal entero. A continuación presentaremos un nuevo modelo de planificación deenlaces que tiene en consideración tanto las reglas de planificación de la sección 5.2 comolas restricciones explícitas contra las interferencias. El nuevo modelo es un programa nolineal entero. El modelo asigna los canales según lo descrito en la sección 5.2.1.

Debido a la complejidad del modelo no lineal, es imposible solucionarlo con nuestroresolvedor en un ordenador Pentium IV. Decidimos dividir el problema en partes y solu-cionarlo iterativamente. Primero solucionamos el modelo lineal explicado en la sección5.4 para conseguir un valor inicial para el segundo paso. En este segundo paso, el modeloconsidera solamente restricciones debidas a la interferencia co-canal. Entonces congela-mos un subconjunto de conexiones sin interferencia entre canales para así definir un nuevopunto de partida para el tercer paso, que considera interferencia entre canales adyacentes(distancia uno). El cuarto paso considera interferencia de distancia dos entre canales. Apartir del punto que resulta comenzamos otra vez tomando en cuenta solamente la inter-ferencia co-canal. El algoritmo debe parar cuando la mayoría de los enlaces no varían. Enese momento se entrega como resultado final la solución intermedia con máximo valorde la función objetivo (que tiene en cuenta las interferencias co-canal y entre canales condistancias uno y dos). Sin embargo, obtuvimos resultados de interés práctico con una solaejecución de los primeros dos pasos.

Describiremos a continuación los añadidos que hemos debido introducir en el modelolineal de la sección 5.4.

5.6.1. Nuevas variables

Sean i, j = 0, . . . , N − 1. Las nuevas variables en el modelo son:

Page 133: Tesis Mesh

5.6. Algoritmo de planificación centralizado mejorado 105

conex_api: variable real, que indica el número de conexiones que recibe el nodobásico i. Toma valores en el intervalo [0,4].

capi: variable real, suma de las capacidades de los enlaces que recibe el nodo básicoi.

cap_poni: variable real, media de las capacidades de los enlaces que recibe el puntode acceso del nodo básico i.

degr0i: variable real, indica la degradación en el nodo básico i debida a los enlacesinalámbricos que transmiten en el mismo canal.

perc_d0i: variable real, indica el porcentaje de pérdida de capacidad debido a lainterferencia co-canal en el nodo básico i.

5.6.2. Nuevas condicionesSean bi, bj nodos básicos en BN . Sea bp un nodo básico en BNp. Entonces:

C7 conex_app = 0: los nodos parcialmente activos no tienen punto de acceso, por lo queno pueden recibir ninguna conexión.

C8 capp = 0: los nodos parcialmente activos no tienen punto de acceso, por lo que lacapacidad de sus conexiones es nula.

C9 degr0p = 0: los nodos parcialmente activos no tienen punto de acceso. Por tanto noreciben enlaces y no se pueden degradar.

C10 perc_d0p = 1: los nodos parcialmente activos no tienen punto de acceso, así que nosufren degradación.

C11 cap_ponp = 0: los nodos parcialmente activos no tienen punto de acceso. Por tantola capacidad de sus conexiones es nula.

5.6.3. Nuevas restricciones10. conex_api =

∑j c1ji +

∑j c2ji, bi ∈ BNf . Calculamos el número de conexiones

que recibe un nodo completamente activo.

11. capi =∑

j(kji × (c1ji + c2ji)), bi ∈ BNf . Calculamos la capacidad agregada delos nodos completamente activos.

Observación 5: Debido la complejidad de la función degr0i, bi ∈ BNf , decidimosdividirla en tres partes (12.1 a 12.3).

12.1 degr0i_1 =∑

j[(1 si (ch_api − ch_apj) = 0, 0 en otro caso) +1−c1ji

1+1000(ch_api−ch_w1j)10+

1−c2ji

1+1000(ch_api−ch_w2j)10], donde bj ∈ BN, i 6= j y dij ≤ 50.

Page 134: Tesis Mesh

106Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

Estos términos cuentan el número de elementos que afectan al punto de acceso enel nodo básico i produciendo interferencia co-canal. Solo se consideran los elementos amenos de 50 metros. El primer término cuenta simplemente los puntos de acceso que in-terfieren. El segundo término considera las tarjetas inalámbricas #1 que interfieren. Cabedestacar que si la tarjeta inalámbrica #1 de j establece un enlace con el punto de acce-so i, el factor 1 − c1ji será cero (las restricciones del modelo evitan las interferencias).También se puede observar que 1 + 1000(ch_api − ch_w1j)

10 será 1 si ch_api es iguala ch_w1j (interferencia co-canal), y crece exponencialmente con la distancia entre cana-les (1001 para distancia 1, 1024000 para 2, y así sucesivamente). Como denominador,esta expresión penaliza al segundo término, que es solamente significativo en caso de in-terferencia co-canal. Es posible proponer formulaciones alternativas (más claras) con lafunción valor absoluto, signo o los escalones, pero el resolvedor las considera no diferen-ciables o discontinuas. Finalmente, el tercer término cuenta las tarjetas inalámbricas #2que interfieren.

12.2 degr0i_2 =∑

j[1−c1ij

1+1000(ch_apj−ch_w1i)10+

∑k

(c1ik−c1jk)2

2(1+1000(ch_w1j−ch_w1i)10)+∑

k(c1ik−c2jk)2

2(1+1000(ch_w2j−ch_w1i)10)], donde bj ∈ BN, i 6= j y dij ≤ 50.

Estos términos cuentan el número de elementos que afectan a la tarjeta inalámbrica #1en el nodo básico i produciendo interferencia co-canal. Solo se consideran los elementosa menos de 50 metros. El primer término representa los puntos de acceso que interfie-ren, y es similar al segundo término de (12.1). El segundo término considera las tarjetasinalámbricas #1 que interfieren. Obsérvese que, si ambas tarjetas inalámbricas #1 en i y jestán conectadas al mismo punto de acceso, el factor

∑k(c1ik − c1jk)

2 será cero (las res-tricciones tienden a evitar la interferencia). Sin embargo, si las tarjetas están conectadas adiferentes puntos de acceso, la suma de sus contribuciones multiplicadas por el factor co-mún 1

2(1+1000(ch_w1j−ch_w1i)10)será dos (lo que explica el número 2 en el denominador del

segundo término). Finalmente, el tercer término cuenta las tarjetas inalámbricas #2 queinterfieren. Si solo está conectada una tarjeta, los denominadores en los términos segundoy tercero son tan grandes que no contribuyen a la interferencia.

12.3 degr0i_3 =∑

j[1−c2ij

1+1000(ch_apj−ch_w2i)10+

∑k

(c2ik−c1jk)2

2(1+1000(ch_w1j−ch_w2i)10)+∑

k(c2ik−c2jk)2

2(1+1000(ch_w2j−ch_w2i)10)], donde bj ∈ BN, i 6= j y dij ≤ 50.

Estos términos cuentan el número de elementos que afectan a la tarjeta inalámbrica #2en el nodo básico i produciendo interferencia co-canal. Solo se consideran los elementosa menos de 50 metros. El primer término cuenta los puntos de acceso que interfieren, yes similar al tercer término de (12.1). El segundo término cuenta las tarjetas inalámbricas#1 que interfieren, y es similar al tercer término de (12.2). Finalmente, el tercer términocuenta las tarjetas inalámbricas #2 que interfieren.

12. degr0i = degr0i_1 + degr0i_2 + degr0i_3, perc_d0i = 11+degr0i

, bi ∈ BNf

El término perc_d0i indica el porcentaje de capacidad perdida debida a interferenciaco-canal. Obsérvese que, si no hay interferencia co-canal (degr0i = 0), perc_d0i = 1, esdecir, no hay pérdida alguna. Para un solo elemento que interfiera, perc_d0i = 0,5, y asísucesivamente.

Page 135: Tesis Mesh

5.7. Nuevas pruebas realizadas 107

13. cap_poni = capi

conex_api, bi ∈ BNf .

Representa la capacidad media de las conexiones del punto de acceso en el nodo básicoi.

5.6.4. Nueva función objetivoEl modelo intenta maximizar la capacidad de la infraestructura con la siguiente fun-

ción objetivo:

14. Maximizar∑

i[cap_poni × perc_d0i], bi ∈ BNf .

que es no lineal debido a las divisiones en la restricción 12.

5.7. Nuevas pruebas realizadasProbamos el nuevo modelo en el escenario de Vigo, figura 5.5(b). Para reducir al

mínimo la interferencia co-canal e inter-canal, una función objetivo alternativa sería:

15. Maximizar∑

i[cap_poni × perc_d0i × perc_d1i × perc_d2i], bi ∈ BNf .

16. perc_d1i = 11+0,75×degr1i

, bi ∈ BNf

17. perc_d2i = 11+0,5×degr2i

, bi ∈ BNf

degr1i y degr2i son similares a degr0i (12), con alguna complejidad adicional debidaa las distancias entre canales interferentes a distancia 1 y 2 respectivamente. Los pesos0,75 (16) y 0,5 (17) representan la menor pérdida de capacidad debida a las distancias 1 y2.

La complejidad de todo el problema MINLP (programación no lineal entera) esenorme. Intentamos solucionarlo con GAMS 21.4. Una vez compilado, se envió aDICOPT2x-C, un resolvedor MINLP que utiliza CPLEX 9.0.0 para solucionar los sub-problemas MIPS (programación entera) y CONOPT2 para solucionar los subproblemasNLP (programación no lineal). El resolvedor no consiguió resultados en un Pentium IV a2.4 GHz con 512 MB de memoria. Incluso tras la compilación de GAMS, el tamaño delproblema MINLP es de 2804 filas, 4840 columnas, y 32874 valores no nulos. Por tanto,y según lo explicado previamente, desarrollamos una aproximación iterativa al problema,que consideraba las tres distancias que producían interferencias (0, 1 y 2) por separado,y solo la aplicamos para la distancia 0. Esto equivale a ejecutar una vez los dos prime-ros pasos (algoritmo de planificación distribuido de la sección 5.2 → MIPS de la sección5.4 → nueva aproximación al problema con distancia 0). El tamaño del MINLP que re-sulta es de 2524 filas, 4554 columnas, y 25326 valores no nulos. El tamaño puede parecerigual, pero cabe destacar que hemos eliminado principalmente restricciones no lineales.

La tabla 5.6 muestra los resultados obtenidos con la nueva función objetivo (15). Ob-servamos mejora frente a los resultados de los métodos de las secciones 5.2 y 5.4. Losresultados son muy similares cuando congelamos conexiones para optimizar la velocidad

Page 136: Tesis Mesh

108Capítulo 5. Planificación de Enlaces para la Maximización del Ancho de Banda en

Redes de Usuarios

del método. Esto posiblemente se debe a que consideramos la interferencia co-canal enprimer lugar y, puesto que es la más problemática, las mejores conexiones se congelan alprincipio. Sin embargo, como podríamos esperar de antemano, el tiempo transcurrido caedrásticamente con el número de conexiones congeladas (las pruebas 1 y 2 alcanzaron ellímite de tiempo de ejecución fijado en 3600 segundos).

Test / conexiones Algoritmo Primer modelo Nuevo modelo Tiempo encongeladas distribuido matemático matemático nuevo modeloTest 1 (0 %) 183,3792 248,8336 259,6676 3600Test 2 (10 %) 198,2935 241,9191 261,6800 3600Test 3 (25 %) 183,7588 250,528 274,1521 239Test 4 (50 %) 160,3011 252,2052 265,3527 183,74

Tabla 5.6: Mejoras con función objetivo (15)

La tabla 5.7 muestra los casos de interferencia asociados a los valores de la funciónobjetivo en la tabla 5.6 (x− y − z: x casos de interferencia con distancia entre canales 0,y con distancia 1 y z con distancia 2). Observamos una mejora en todos los casos con elnuevo modelo matemático. En algunos, se elimina totalmente la interferencia co-canal.

Test / conexiones Algoritmo Primer modelo Nuevo modelocongeladas distribuido matemático matemáticoTest 1 (0 %) 6 - 34 - 56 6 - 38 - 34 0 - 34 - 44

Test 2 (10 %) 8 - 28 - 50 8 - 38 - 40 6 - 20 - 42Test 3 (25 %) 6 - 32 - 42 10 - 34 - 32 2 - 24 - 36Test 4 (50 %) 6 - 38 - 44 6 - 38 - 34 0 - 34 - 46

Tabla 5.7: Mejoras en los casos de interferencias

En la figura 5.10 podemos ver la red que resulta al congelar el 25 % de las conexiones.Observamos que la red sigue totalmente conectada (no queda ningún nodo aislado). Elgrado medio de conexiones por nodo es de 2,74.

5.8. ConclusionesEn este capítulo hemos propuesto dos aproximaciones a la planificación de infraes-

tructuras de redes IEEE 802.11. El elemento principal de nuestra infraestructura de red esel nodo básico, compuesto por elementos inalámbricos (dos tarjetas inalámbricas, segúnel ajuste de la sección 5.3, y un punto de acceso), que nos permiten alcanzar un com-promiso entre prestaciones y diversidad. Proponemos y comparamos dos algoritmos deplanificación, distribuido y centralizado. El segundo es un modelo de optimización ente-ra. Argumentamos que, aunque el modelo matemático de optimización produce mejoresresultados, el algoritmo distribuido puede ser en la práctica más ventajoso. Aunque elcapítulo se centra en IEEE 802.11b, puede generalizarse a otros subestándares.

Nuestros algoritmos no eliminan la interferencia (dado un escenario, hay que lograrun equilibrio entre interferencia y conectividad). Sin embargo, según nuestros resultados,

Page 137: Tesis Mesh

5.8. Conclusiones 109

Figura 5.10: Vigo, nuevo algoritmo con un 25 % de conexiones congeladas

tanto la interferencia co-canal como la inter-canal son muy bajas en la solución. Clara-mente, esto se debe a que ambos algoritmos tienden a elegir enlaces cortos (el algoritmodistribuido confía en que las tarjetas inalámbricas establezcan conexiones con puntos deacceso IEEE 802.11 con mayor potencia de señal).

Posteriormente, mejoramos nuestro enfoque centralizado con un modelo de optimiza-ción no lineal entera, que introduce restricciones para minimizar las interferencias. Estenuevo acercamiento produce claramente mejores resultados en términos de interferencia,y sus prestaciones no distan mucho de las de los modelos anteriores. El algoritmo noelimina totalmente la interferencia. Sin embargo, según nuestros resultados, las interfe-rencias co-canal e inter-canal son razonablemente bajas en la solución.

Page 138: Tesis Mesh
Page 139: Tesis Mesh

Capıtulo 6Estudio de la Compartición de Recursosen Redes de Usuarios

Contenido6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

6.2. Estrategias, topología de nodos y comportamiento . . . . . . . . . . 114

6.3. Aproximación con autómatas celulares sencillos . . . . . . . . . . . 116

6.4. Aproximación con sistemas multi-agente . . . . . . . . . . . . . . . 121

6.4.1. Tipos de estrategia . . . . . . . . . . . . . . . . . . . . . . . . 121

6.4.2. Tráfico de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

6.4.3. Escenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

6.4.4. Aprendiendo CreditLimit . . . . . . . . . . . . . . . . . . . . . 123

6.4.5. Resultados de las simulaciones . . . . . . . . . . . . . . . . . . 123

6.5. Aproximación más realista con sistemas multi-agente . . . . . . . . 128

6.5.1. Consideraciones sobre topología y tráfico en las redes de usuarios128

6.5.2. Estrategias, escenarios y ajustes . . . . . . . . . . . . . . . . . 128

6.5.3. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

6.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

En este capítulo evaluamos la viabilidad del control inteligente y distribuido de recur-sos compartidos en redes gestionadas por los usuarios. En dichas redes, la cooperaciónde los nodos puede optimizar la compartición de accesos a Internet (creación de enla-ces entre las redes de usuarios e Internet). Este trabajo se basa en conceptos tales comolos sistemas multi-agente, las redes de usuarios, el intercambio de ficheros en sistemasPeer to Peer (P2P), y la teoría de juegos. En la sección 2.5 se ha realizado una aproxi-mación al estado del arte de dichos conceptos. Presentaremos una evaluación de diversosesquemas de control distribuido basados en agentes, utilizando el concepto de límite de

Page 140: Tesis Mesh

112 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

crédito, en redes malladas ideales con tráfico uniforme. Cada nodo de la red mallada eligecomportarse como un cooperador o como un desleal. Los cooperadores pueden ayudaral intercambio de los ficheros, mientras que los desleales intentan conseguir ventaja enlos recursos de la red sin proporcionar ayuda como compensación. Posteriormente, pre-sentaremos un modelo más realista, tanto en el tráfico como en la topología de la red deusuarios, y evaluaremos un nuevo esquema de control distribuido basado en agentes. Losresultados de la simulación de este capítulo confirman que es posible mejorar la comparti-ción de recursos en las redes de usuario con agentes que comprueban que los servicios deintercambio que se ofrecen a los nodos vecinos no sobrepasan un límite de crédito apro-piado, y que toman decisiones de forma autónoma a partir de su propia información local.Como validación de nuestro trabajo, hemos observado que los protocolos más popularesde P2P, como eMule, Kazaa y BitTorrent, utilizan estrategias orientadas al crédito.

El capítulo se organiza como sigue: en la sección 6.1 se hará una breve introducción.La sección 6.2 propone diferentes estrategias, topologías, y los comportamientos que seutilizarán como aproximación al problema de compartir recursos distribuidos en redesde usuario. La sección 6.3 muestra los resultados de una aproximación con autómatascelulares. La sección 6.4 describe una aproximación mediante sistemas multi-agente parasolucionar el mismo problema, y la sección 6.5 introduce un modelo más realista de lasredes de usuario. Finalmente, la sección 6.6 presenta las conclusiones de este capítulo.

6.1. Introducción

La figura 6.1 muestra una red de usuarios, compuesta por varios nodos interconecta-dos con enlaces de gran capacidad. Para usos tales como el intercambio de archivos Peerto Peer (P2P), puede ser útil considerar el acceso “externo” a Internet (conjunto de co-nexiones entre la red de usuarios e Internet, como se puede ver en la figura 6.1) comoun recurso compartido que puede optimizar la cooperación entre nodos (es decir, si unnodo no puede servir su demanda con su propia conexión al exterior, solicita ayuda deotros nodos vía la red interna de usuarios de gran ancho de banda). Los nodos deciden sise conceden las peticiones de cooperación o no, analizando la información limitada queposeen del estado de sus vecinos, o solamente a partir de su propia experiencia.

En este trabajo tenemos como objetivo analizar las condiciones que fomentan lacooperación en redes reales de usuarios. En principio, es trivial pensar que la coopera-ción mejora el funcionamiento global de la red. Sin embargo, una pequeña población deusuarios no cooperativos puede conducir a una deslealtad masiva, dado que los agentesde los nodos deciden su conducta en base a información local (como hacen los usuariosreales). Podríamos imponer varias condiciones que conducen a la cooperación entre no-dos, pero si tomamos como referencia el comportamiento de los usuarios en entornos decompartición de archivos, esta cooperación nunca se produciría. Por tanto, los algoritmoade decisión local de los nodos propensos a la cooperación constituyen la clave para laoptimización de las redes de usuario. Hemos desarrollado un marco para su estudio basa-do en la teoría de juegos [Binmore, 1994] para analizar el comportamiento de los nodosy proporcionar los resultados que explican las condiciones necesarias para que los no-dos cooperativos triunfen, es decir, para que sean una mayoría. Este marco nos ayudará a

Page 141: Tesis Mesh

6.1. Introducción 113

Figura 6.1: Red de usuarios con conexiones compartidas a Internet.

modelar exactamente el problema de cooperación-deslealtad, y probar las posibles estra-tegias de los agentes, que lleven a la compartición global de los recursos y la mejora delfuncionamiento de la red. Para ocultar las complejidades de la compartición del ancho debanda en las aplicaciones de intercambio de archivos, hemos modelado la red de usuarioscomo un juego donde las celdas (es decir, los nodos de usuarios) eligen entre dos estrate-gias básicas: cooperación y deslealtad. Los cooperadores ayudan a las celdas vecinas enel intercambio de archivos en Internet (hasta un límite de crédito dado), mientras que losdesleales no ofrecen ayuda a sus vecinos (aunque sí solicitan ayuda para sus demandas).Por tanto, los desleales representan a los usuarios no cooperadores, un problema típico enlas redes P2P, también conocidos como free-riders [Adar y Huberman, 2000]. Como de-mostraremos, teniendo en cuenta la distribución espacial de la población y restringiendo lainteracción a los vecinos cercanos, una coexistencia espacial estable de los cooperadoresy los desleales es posible bajo ciertas condiciones. Además, demostraremos que el funcio-namiento de la red depende fuertemente del límite de crédito inicialmente seleccionado.De acuerdo con estos resultados, proponemos una estrategia factible para la estabilizaciónde la red de usuarios basada en agentes, que dinámicamente adaptan su límite de crédito.Los resultados muestran una capacidad notable para reducir al mínimo el impacto de lospuntos de encuentro de cooperadores y desleales en el escenario geométrico de la red, esdecir, tanto cooperadores como desleales tenderán a formar agrupaciones.

Dichas estrategias se pueden adaptar a otras situaciones. Por ejemplo, la evolución delos principales protocolos P2P indica que tienden a emplear la misma técnica que pro-

Page 142: Tesis Mesh

114 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

pondremos para fijar límites a la cooperación, como prevención contra los desleales: cadanodo fija los límites de crédito para sus pares (los nodos con los que interactúa). Por ejem-plo, éste es el caso de eMule [Kulbak y Bickson, 2005], Kazaa [Kazaa Ratio, WWW],BitTorrent [Tamilmani et al., 2003]. Es decir, nuestra asunción es realista.

Por lo tanto, nuestra meta es doble. Primero, demostrar que nodos cooperativos basa-dos en agentes pueden ser una mayoría en las redes de usuarios, mejorando la comparti-ción de recursos. Segundo, que esos nodos basados en agentes pueden aprender fácilmentea evitar a los free-riders mediante límites adaptativos de crédito.

6.2. Estrategias, topología de nodos y comportamiento

En esta sección definiremos un juego espacial compuesto donde las acciones se reali-zan de forma simultánea y los agentes pueden interactuar con varios vecinos a la vez. Cadaagente recibe como retribución una tasa de transferencia de datos en cada turno. Cuantomejor sea la estrategia elegida dentro del contexto, mejor será la retribución, es decir, ma-yor será la transferencia de datos. Obsérvese que la retribución que recibe un agente dadodepende de las elecciones que hace y de las que hace el resto. Después de un númeropredefinido de turnos (24 horas = un día), cada agente i elije una estrategia si ∈ S, dondeS es el conjunto de todas las estrategias. El agente mantendrá esta estrategia durante 24horas.

Asumimos que, si cada hora la longitud de la cola de una celda excede un umbral de-finido, el agente que gobierna las peticiones de la celda pide ayuda a sus vecinos por cadaarchivo pendiente (entrante o saliente). Los agentes vecinos pueden conceder el uso de susconexiones al exterior o no, dependiendo de su estado actual y estrategia. Implementamosla ayuda en las transacciones como un protocolo de contrato de red: cada vecino respondecon una oferta o un rechazo. El agente que realiza la petición selecciona la oferta de lacelda que le proporcionó la mejor tasa de transferencia en el pasado.

Modelamos las diversas estrategias de cooperación y deslealtad como sigue:

Cooperación: un cooperador siempre ayuda a sus vecinos sin límite alguno. Lacooperación modela a usuarios altruistas en las redes P2P.

Cooperación con límite de crédito: un cooperador ayuda a sus vecinos hasta uncierto límite de crédito fijo (denotado por CreditLimit). Si la célula j alcanza sulímite de crédito, la celda i no ayuda a la j de nuevo a menos que j devuelva sudeuda ayudando a i cuando ésta lo solicite.

Basada en agente: un nodo que siga esta estrategia adaptará individualmente y di-námicamente su valor de CreditLimit para optimizar la interacción con sus vecinos.

Deslealtad: un desleal nunca ayuda, así que nunca concederá acceso a su conexiónexterior. Sin embargo, los desleales piden a sus vecinos ayuda cuando la necesitan.Por tanto, utilizan recursos compartidos oportunísticamente como algunos usuarioshacen en las redes P2P (free-riders).

Page 143: Tesis Mesh

6.2. Estrategias, topología de nodos y comportamiento 115

En lo referente a la distribución de las demandas de las celdas, dependiendo del mo-delo hemos empleado hasta tres tipos de celdas denotados por A, B y C. Los diferentestipos de celdas tienen periodos ocupados disjuntos a lo largo del día, como explicaremosen las próximas secciones.

Para la distribución espacial de los nodos consideramos un escenario en dos dimen-siones con celdas cuadradas. Dicho escenario contiene N nodos. Cada nodo seguirá unade las estrategias básicas. La figura 6.2 muestra un nodo i en una celda con la estrategia si

y dos posibles vecindades. En el modelo expuesto en la sección 6.3, cada celda (es decir,nodo) del escenario interactuará con sus vecinos para hacerse cargo del tráfico al exterior.Por tanto, hay interacciones tanto locales como espaciales entre las celdas vecinas.

Figura 6.2: El nodoNi y dos posibles vecindarios (el primero con cuatro nodosNi1 aNi4,y el segundo con doce nodos Ni1 a Ni12)

Si dejamos que cada nodo del sistema interactúe con los restantes N − 1, tenemosuna población panmíctica. Sin embargo, en las redes reales de usuarios cada nodo solointeractúa con algunos vecinos. Así, consideramos que cada celda i interactúa solo con Kceldas en su vecindad inmediata.

La interacción viene dada por los tiempos de servicio que demandan para los datos deentrada o salida al exterior, es decir, cuando la cola de servicio exterior de un nodo superaun umbral dado, el nodo pide ayuda a sus vecinos para hacerse cargo de los archivosimplicados. Para introducir una escala, elegimos una unidad de tiempo de una hora paragenerar nuevas demandas de tráfico y para las interacciones con los vecinos. Por tanto, elnúmero total de interacciones por hora puede ser K ×N o menor.

Decidimos que, durante un periodo de 24 horas (un día), la estrategia si de un nodo nocambia, y para permitir el cambio se juegan una serie de partidas de movimiento simultá-neo e interacción única (single shot game). También decidimos considerar un día como launidad mínima de tiempo para el cambio de estrategia, puesto que los patrones de tráficoson similares en las mismas horas de diferentes días. Después de que pase un día, si puedecambiar según lo descrito en los dos siguientes escenarios:

Page 144: Tesis Mesh

116 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Escenario con imitación.

Este escenario modela de alguna forma las situaciones reales donde la gente inter-cambia información con sus vecinos e imita a algunos de ellos. El principal interésde este escenario es proporcionar una perspectiva sobre lo que sucede si se com-parte la información. Es muy popular en muchos juegos espaciales del dilema delprisionero [Feldman et al., 2004, Schweitzer et al., 2003].

Este escenario permite determinar si la cooperación es factible o no. Por tanto,nos permite predecir la estrategia más popular en un juego con compartición de lainformación. Se asume que cada nodo debe conocer las estrategias anteriores desus K vecinos al final del día. El nodo i imita la estrategia de su “mejor” vecinok, con la mejor de las peores tasas de transferencia horarias durante el último día(usando 24 medidas). Decidimos comparar los valores de la tasa de transferenciade cada hora en vez de los diarios para que la satisfacción de los usuarios sea uncompromiso entre la experiencia media y la del caso peor.

Al final de cada día d, el nodo i calcula

x = argmaxx∈K (minh∈d (th(h, x))

donde th(h, x) es la tasa de transferencia del vecino x durante la hora h. Entonces,el nodo i imita la estrategia del nodo x. Obviamente, el nodo mantiene su com-portamiento anterior si el nodo con mayor tasa de transferencia siguió la mismaestrategia.

Escenario aislado.

Este escenario modela la situación en la que los nodos no tienen información sobrelas decisiones que toman sus vecinos, y simplemente utilizan su propia experienciapara elegir su estrategia futura. Cada nodo compara su peor tasa de transferenciadurante el último día (usando 24 medidas horarias por día) con los valores mediosobtenidos en el pasado con las estrategias alternativas, y emplea un algoritmo paradecidir la estrategia para el día siguiente.

6.3. Aproximación con autómatas celulares sencillos

En esta sección resumiremos diversas características interesantes del juego es-pacial que resulta de usar autómatas celulares estocásticos en las simulaciones[Schweitzer et al., 2003, Burguillo et al., 2004].

Un autómata celular es un modelo discreto que consiste en una rejilla regular de cel-das. Cada uno de ellos posee un número finito de estados. El tiempo también es discreto,y el estado de una celda en el tiempo t es una función de los estados de un conjunto finitoy fijo de celdas (llamadas vecindad) en el tiempo t− 1. Los vecinos son una selección deceldas que mantienen algún tipo de relación con la celda especificada, y dichos vecinos nocambian. Cada celda sigue la misma regla para los posibles cambios de estado, basada en

Page 145: Tesis Mesh

6.3. Aproximación con autómatas celulares sencillos 117

valores que obtiene de su vecindad. Cada vez que estas reglas se aplican a toda la rejillaresulta una nueva generación de estados.

Según lo dicho previamente, todos los casos de estudio tienen lugar en una red deusuarios completamente simétrica. Cada celda se relaciona con K vecinos (hemos con-siderado dos casos K = 4 y K = 8). Los principales parámetros de nuestra simulaciónson:

Hay (50× 50 = 2,500) celdas en la red de usuarios.

La distribución de las demandas viene dada por dos periodos:

• Periodo ocupado: la celda genera una demanda de tiempo de servicio uniformecon una media de 8 unidades durante 12 horas del día.

• Periodo tranquilo: análogo al caso anterior, con una media de 1 unidad durantelas 12 horas restantes.

Los enlaces al exterior tienen un ancho de banda de 5 unidades de demanda porhora. Cabe observar que este ancho excede levemente a la demanda media (0,5 ×8 + 0,5× 1 = 4,5), y por tanto la capacidad externa está equilibrada.

Los archivos que demanda la celda tienen un tamaño máximo de dos unidades dedemanda.

Inicialmente, asignamos las dos estrategias de los nodos (cooperación con límite decrédito o deslealtad) y los dos patrones de tráfico de los nodos (A oB) con la mismaprobabilidad.

Cada nodo (incluyendo los desleales) pide ayuda a sus vecinos si genera más de 5unidades de demanda por hora.

Tenemos dos escenarios: escenario con imitación (según se definió en la sección6.2) y escenario aislado, en el que cada nodo es un autómata estocástico con dosestados que corresponden a las dos posibles estrategias. Cada nodo compara su peortasa de transmisión durante el último día (usando 24 medidas horarias tomadas a lolargo del día) con los valores medios obtenidos a lo largo de la historia con la otra es-trategia. Si su tasa de transmisión es mejor que el valor medio de la estrategia alter-nativa, entonces el nodo aumenta linealmente la probabilidad de seleccionar la estra-tegia actual si en el siguiente juego (es decir, día). Utilizamos el esquema lineal derefuerzo para los autómatas estocásticos descrito en [Narendra y Thathachar,1989].Al final de cada día d, el nodo i calcula f(i, d) = minh∈d(th(h, i)).

• Si f(i, d) es estrictamente mayor que los valores medios diarios f hasta esemomento en el que se seguía la estrategia alternativa, entonces:Probsi

[d+ 1] = Probsi[d] + 0,1(1− Probsi

[d])

Probsi[d+ 1] = 0,9Probsi

[d] (si denota la estrategia alternativa)

• La estrategia para el día siguiente se selecciona según las probabilidadesProbsi

[d+ 1] y Probsi[d+ 1].

Page 146: Tesis Mesh

118 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Inicialmente, ejecutamos nuestras simulaciones con un único tipo de celda (A o B).En este caso, los desleales se convirtieron en mayoría. Contábamos con este resultado,puesto que todas las celdas están ocupadas a las mismas horas del día y, por consiguiente,no existe recompensa en la cooperación.

Cuando consideramos dos tipos de celdas (A y B), observamos lo siguiente:

Sean percC y percD los porcentajes de cooperadores y desleales al final de la simu-lación, respectivamente. Se cumple que percC >> percD en estado permanente silos cooperadores eligen correctamente el parámetro CreditLimit. Cuanto mayor seael valor de percC , mayor será la tasa de transmisión de la red global. Más o menos,esto se cumple para un CreditLimit entre 10 y 30. Las figuras 6.3 y 6.4 muestranel porcentaje de celdas cooperadoras después de 2400 horas de simulación, en losescenarios con imitación y aislado respectivamente. El éxito de la cooperación enfunción de CreditLimit sugiere que, en una implementación basada en agentes, éstosdeberían ajustar el CreditLimit dinámicamente, según su contexto y las considera-ciones internas de su cola.

Aunque los cooperadores y los desleales están totalmente mezclados al comienzo dela simulación, los cooperadores tienden a formar confederaciones. Esta distribuciónespacial tiende a la establilidad. Las figuras 6.5 y 6.6 muestran la evolución de losporcentajes de cooperadores y desleales en los escenarios con imitación y aislado.

La elección de CreditLimit es especialmente crítica en el escenario con imitación:si los cooperadores son demasiado conservadores (CreditLimit bajo) o demasiadobenevolentes (CreditLimit alto), la cooperación tiene menos éxito que la deslealtad.Sin embargo, en el escenario aislado, este efecto solo es evidente si los coopera-dores son conservadores. Una posible explicación de este resultado en el caso deimitación es que, para un CreditLimit con valores bajos alrededor de 10, los des-leales solo pueden engañar a los cooperadores al principio del juego, puesto quelas deudas tienen que devolverse puntualmente. Si los cooperadores son demasiadobenévolos, los desleales les engañan totalmente. Por otra parte, si los cooperadoresson demasiado conservadores, su comportamiento se acerca al de los desleales.

El pico del éxito de la cooperación es menor en el caso aislado. Esto es lógico,puesto que los nodos no comparten información. En todo caso, demostramos queincluso los autómatas estocásticos simples del escenario aislado se acercan al picode cooperación en el escenario con imitación.

Comenzando con una distribución inicial aleatoria de cooperadores y desleales, apa-recen varias zonas de dominios espaciales, cada una de ellas dominada por coope-radores o desleales. También observamos que, a largo plazo, los porcentajes decooperadores y desleales se mantienen.

Page 147: Tesis Mesh

6.3. Aproximación con autómatas celulares sencillos 119

Figura 6.3: Porcentaje de cooperadores después de 2400 horas, escenario con imitación(tomada de [Burguillo et al., 2004])

Figura 6.4: Porcentaje de cooperadores después de 2400 horas, escenario aislado (tomadade [Burguillo et al., 2004])

Page 148: Tesis Mesh

120 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Figura 6.5: Evolución de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5,100 días, escenario con imitación) (tomada de [Burguillo et al., 2004])

Figura 6.6: Evolución de los cooperadores (C) y desleales (D) (K = 4, CreditLimit=7.5,200 días, escenario aislado) (tomada de [Burguillo et al., 2004])

Page 149: Tesis Mesh

6.4. Aproximación con sistemas multi-agente 121

6.4. Aproximación con sistemas multi-agenteEn la sección anterior hemos visto que la cooperación se puede considerar una estrate-

gia acertada en las redes de usuarios. En esta sección adaptamos el simulador para explorarestrategias más complejas que siguen una aproximación mediante sistemas multi-agente.

6.4.1. Tipos de estrategiaEn esta aproximación modelamos los tres tipos de estrategias que se explican a conti-

nuación:

Deslealtad: un desleal nunca ayuda pero pide ayuda a sus vecinos. Un desleal mo-dela a un usuario parasitario, un free-rider de las redes P2P.

Cooperación: un cooperador ayuda siempre a sus vecinos sin límite alguno. Lacooperación modela a usuarios altruistas de las redes P2P.

Basada en agente: un nodo que siga esta estrategia adapta dinámicamente e indivi-dualmente su valor de CreditLimit para optimizar la interacción con sus vecinos.

Según lo explicado previamente en la sección 6.2, implementamos la ayuda en lastransacciones como un protocolo de contrato de red.

6.4.2. Tráfico de redPara los propósitos de esta sección, consideramos tres tipos de nodos: A, B y C.

Dichos nodos generan la demanda de tiempos de servicio (datos de entrada del exterior ode salida al exterior) durante periodos ocupados y tranquilos disjuntos:

Nodos A: El periodo ocupado dura desde las 0 hasta las 8 horas con una demandauniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tieneuna media de 1 unidad durante las 16 horas restantes.

Nodos B: El periodo ocupado dura desde las 8 hasta las 16 horas con una demandauniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tieneuna media de 1 unidad durante las 16 horas restantes.

Nodos C: El periodo ocupado dura desde las 16 hasta las 24 horas con una demandauniforme de tiempos de servicio de media 8 unidades. El periodo tranquilo tiene unamedia de 1 unidad durante las 16 horas restantes.

Con estos tipos de nodos modelamos tres comportamientos típicos de los usuarios enInternet: A para usuarios nocturnos (por ejemplo, los estudiantes), B para usuarios en sutrabajo diario (por ejemplos, nodos comerciales), y C para usuarios en su tiempo de ocio(por ejemplo, trabajadores en su hogar). Elegimos una media de 8 unidades durante elperiodo ocupado, algo superior al tiempo de servicio por hora (5 unidades). El servicioglobal que demanda cada nodo en promedio durante un día es (8× 8 + 1× 16 = 80), quees menor que (24× 5 = 120). Por tanto, satisfacemos las condiciones de estabilidad de lared.

Page 150: Tesis Mesh

122 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

6.4.3. EscenariosConsideramos de nuevo dos escenarios para nuestra simulación:

Escenario con imitación: éste es el mismo escenario que en la sección 6.2. La únicadiferencia es que los agentes aprenden el valor de CreditLimit según lo descrito másadelante en la sección 6.4.4.

Escenario aislado: Realizamos una aproximación similar a la descrita en[Schaerf et al., 1995]. Consideramos que cada agente almacena un vector con el nú-mero de vecesNTi que el agente i ha empleado cada una de las estrategias posibles.Definimos un estimador de la eficacia de la estrategia como:

EEi(s, d+ 1) := α × f(i, d) + (1− α) × EEi(s, d)

Donde f(i, d) = minh∈d(th(h, i)) representa el valor mínimo de la tasa de transfe-rencia (th) que obtiene por el agente i durante cualquier hora de ese día. Conside-ramos la peor tasa de transferencia ya que los usuarios intentan mejorar sus peorescondiciones. El parámetro α viene dado por la fórmula:

α = w +1− w

NTi(s)

siendo NTi(s) el número de veces que el agente i utiliza la estrategia s y w unaconstante con un valor real. Fijamos w = 0,3 basándonos en los resultados de[Schaerf et al., 1995]. El término (1 − w)/NTi(s) es un coeficiente corrector, quetiene un efecto apreciable solo cuando NTi(s) es pequeño. Cuando NTi(s) crece,este término se vuelve insignificante con respecto a w.

Para seleccionar la nueva estrategia para el día siguiente, necesitamos una distribu-ción de probabilidad. Inicialmente, forzamos que cada agente pruebe cada estrategiaposible por lo menos una vez. Entonces calculamos:

ENi(s) = EEi(s, d+ 1)n

donde n es un parámetro real y positivo. Para convertir esto en una probabilidad,para cada una de las estrategias s ∈ S definimos:

Probi(s) =ENi(s)

ETi

Siendo ETi =∑

S ENi(s) el factor de normalización. Por tanto, ENi(s) claramen-te predispone la elección hacia las estrategias que han dado mejores resultados enel pasado. La intensidad de dicha predisposición depende de n; cuanto mayor seael valor de n, más fuerte será la predisposición. Con valores altos de n (por ejem-plo, n > 20) el agente tiende a elegir siempre la estrategia con mejores resultados.No obstante, según se explica en [Feldman et al., 2004], esta opción no permite que

Page 151: Tesis Mesh

6.4. Aproximación con sistemas multi-agente 123

el agente explore otras estrategias cuando hay cambios en el contexto. Por tantofijamos n = 10.

6.4.4. Aprendiendo CreditLimit

Mediante una estrategia basada en agentes, queremos que cada nodo aprenda el mejorCreditLimit que debe aplicar dependiendo de sus condiciones de tráfico y su contexto, esdecir, sus vecinos y la interacción con ellos.

El agente tiene un corto plazo para explorar el espacio de valores de CreditLimit (CL),puesto que un retraso en la convergencia al valor correcto podría causar una disminuciónde la tasa de transferencia. Bajo estas condiciones, consideramos que los algoritmos ge-néticos funcionan bien, y son más fáciles de usar y adaptar que otras técnicas de optimi-zación [Garcia-Palomares et al., 2006]. Un algoritmo evolutivo emplea una población queevoluciona en tres fases: selección de pareja, cruce y mutación esporádica. Consideramosel siguiente algoritmo evolutivo simple:

0. Cada agente toma una muestra escogida al azar en cada intervalo: [1,10], [10,20],[20,30], [30,40], [40,50].

1. El agente elige los mejores valores de CreditLimit (CL1, CL2) obtenidos y se con-vierten en la pareja seleccionada. Se olvidan los restantes valores de CL.

2. El nuevo valor CL3 es una combinación lineal (cruce) de sus padres: CL3 = CL1+(1− x)× CL2, donde x = rand(0, 1).

3. Mutación: IF (rand(0, 1) < 12/horas transcurridas) THEN CL3 = CL3 +rand(−5, 5).

4. Si CL3 es mejor que CL1 y CL2 se reemplaza al peor padre.

5. Volver al paso 2.

Nota: En el paso 3, la primera comprobación se hace tras 24 horas, de forma que laprobabilidad es menor de 1. También limitamos el rango de valores de CreditLimit a [1,50]después de considerar intervalos mayores que no utilizaron los agentes, pero introdujeronretardos en la búsqueda.

6.4.5. Resultados de las simulaciones

Presentamos a continuación los resultados de nuestro simulador Java User-Net. Con-sideramos un escenario compuesto por (25 × 25 = 625) celdas en la red de usuarios.También consideramos la asignación inicial de los tres tipos de nodos y de las tres po-sibles estrategias equiprobables. Cada nodo tiene cuatro vecinos, según lo descrito en lafigura 6.2.

Page 152: Tesis Mesh

124 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Escenario con imitación

La figura 6.7 muestra los resultados de la evolución de cooperadores, desleales ynodos basados en agentes en este escenario tras 100 días. Inicialmente, los des-leales alcanzan un porcentaje cercano al 50 % de la población, pero al final de lasimulación cae a cero. Tampoco los cooperadores ingenuos tienen éxito. Solamentela estrategia basada en agentes es útil. Los nodos basados en agentes alcanzan unamayoría en caso de imitación.

La figura 6.8 muestra la distribución espacial de los desleales (D, celdas oscuras),la estrategia basada en agentes (A, celdas menos oscuras) y cooperadores (C, celdasmás claras) tras de 20 días en este escenario con imitación. Los cooperadores pue-den sobrevivir durante algún tiempo en presencia de nodos con la estrategia basadaen agentes mientras reciben cierta cantidad de cooperación, pero son muy sensiblesa los ataques de los desleales. Los nodos con estrategia basada en agentes intentanpermanecer juntos para evitar a los desleales y para que su estrategia sea exitosaa largo plazo, como se muestra en la figura 6.7. Respecto al valor del CreditLimitque aprenden los agentes, en nuestras simulaciones el valor medio obtenido es de22,5 (en 10 ejecuciones) con una varianza de 12,6, y la mayor parte de los valorescaen en el intervalo [5, 30]. Esto es coherente con los resultados de los autómatascelulares en la sección 6.3. La figura 6.9 compara las tasas de transferencia de lastres posibles estrategias. Se puede ver que la estrategia basada en agentes arroja enmedia mejores resultados que las otras, pero los cooperadores alcanzan a veces unpico mayor de tasa de transferencia. Su oscilación es también mayor, dependiendode si tienen desleales alrededor o no.

Figura 6.7: Evolución de cooperadores (C), desleales (D) y nodos basados en agentes (A)(K = 4, 100 días, escenario con imitación) (tomada de [Costa et al., 2006])

Page 153: Tesis Mesh

6.4. Aproximación con sistemas multi-agente 125

Figura 6.8: Distribución espacial de cooperadores (C), desleales (D) y nodos basados enagentes (A) (K = 4, 20 días, escenario con imitación) (tomada de [Costa et al., 2006])

Figura 6.9: Comparación de tasas de transferencia de cooperadores (C), desleales (D) ynodos basados en agentes (A) (K = 4, 100 días, escenario con imitación) (tomada de[Costa et al., 2006])

Page 154: Tesis Mesh

126 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Escenario aislado

La figura 6.10 muestra los resultados de la evolución de las estrategias a lo largode 50 días. La estrategia basada en agentes se convierte en la más popular, seguidade la deslealtad. Los cooperadores todavía sobreviven, ligados a nodos basados enagentes o rodeados por ellos, como se puede ver en la figura 6.11 (donde las celdasmás oscuras son desleales, las más claras son cooperadores, y las intermedias sonnodos basados en agentes). De hecho, los nodos basados en agentes forman dealguna manera un esqueleto para agrupar a cooperadores a su alrededor, con losdesleales sobreviviendo aislados y explotando principalmente a los cooperadores.El valor de CreditLimit que aprenden los agentes tiene una media de 20,8 (en 10ejecuciones) con una varianza de 11,2, y la mayor parte de los valores caen en elintervalo [5, 30].

La figura 6.12 muestra las tasas de transferencia que alcanzan las tres estrategias.Al principio los desleales obtienen mejores resultados porque explotan a los coope-radores y malgastan el CreditLimit que proporcionan los nodos basados en agentes.Tras 400 horas (alrededor de 17 días) los resultados de los cooperadores y (princi-palmente) de los nodos basados en agentes mejoran. Al final, los resultados de losdesleales son la mitad de buenos que los de los demás.

Por tanto, los nodos aprenden a eligir la estrategia basada en agentes como la máseficaz para evitar a los desleales (es decir, free-riders) y mejorar su tasa de transfe-rencia diaria.

Figura 6.10: Evolución de cooperadores (C), desleales (D) y nodos basados en agentes(A) (K = 4, 50 días, escenario aislado) (tomada de [Burguillo et al., 2006])

Page 155: Tesis Mesh

6.4. Aproximación con sistemas multi-agente 127

Figura 6.11: Distribución espacial de cooperadores (C), desleales (D) y nodos basados enagentes (A) (K = 4, 50 días, escenario aislado) (tomada de [Burguillo et al., 2006])

Figura 6.12: Comparación de tasas de transferencia de cooperadores (C), desleales (D)y nodos basados en agentes (A) (K = 4, 50 días, escenario aislado) (tomada de[Burguillo et al., 2006])

Page 156: Tesis Mesh

128 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

6.5. Aproximación más realista con sistemas multi-agente

En esta sección consideraremos distribuciones más realistas de las peticiones y lastopologías de la red de usuarios. Compararemos estos resultados con los escenarios de lasdos secciones anteriores.

6.5.1. Consideraciones sobre topología y tráfico en las redes de usua-rios

Para modelar una topología realista de una red de usuarios con tráfico P2P, empleamosel algoritmo para la planificación de redes de usuarios de la sección 5. En la figura 5.9podemos ver una posible red de usuarios en Vigo, con 46 nodos, y sus correspondientesenlaces inalámbricos para la maximización del ancho de banda.

Con respecto al tráfico, modelamos los tiempos transcurridos entre las demandas delnodo para la transferencia de trozos de archivo P2P (tanto entrantes como salientes) pormedio de distribuciones Pareto, siguiendo el resultado de [Leland et al., 1994]. A conti-nuación profundizaremos en los detalles.

6.5.2. Estrategias, escenarios y ajustesEn este escenario, cada nodo tendrá tantos vecinos como se puede ver en la figura 5.9,

y para hacerlo más realista, el ancho de banda de la conexión entre los vecinos vendrádado por la distancia, como sucede con las conexiones IEEE 802.11.

Los agentes mantienen la misma estrategia durante 24 horas, dado que los patrones detráfico son similares para los diferentes días. Una vez transcurre un día, los nodos puedencambiar de estrategia como se describe a continuación para los dos escenarios:

Escenario con imitación: como se explica en la sección 6.2.

Escenario aislado: como se explica en la sección 6.4.3, pero esta vez fijamos n = 5porque, debido al aumento de complejidad, es necesario que los nodos exploren lasestrategias en mayor profundidad que en las secciones anteriores.

Modelamos ambos escenarios con diferentes estrategias, según lo explicado en la sec-ción 6.2. En la sección 6.5.3, usando CreditLimit no adaptativo, utilizaremos las estrate-gias de deslealtad y cooperación con CreditLimit. Más adelante, en esa misma sección,con CreditLimit adaptativo utilizaremos las estrategias de deslealtad y basada en agentes.

En lo referente a la distribución de demanda de los nodos, consideramos dos tipos Ay B, también según lo definido en la sección 6.2.

Fijamos los parámetros como sigue:

Los nodos de tipoA generan tráfico de máxima actividad entre las 0h y las 12h, y demínima actividad el resto del día. Los nodos de tipo B generan tráfico de máxima ymínima actividad de forma complementaria.

Page 157: Tesis Mesh

6.5. Aproximación más realista con sistemas multi-agente 129

Todos los nodos tienen un acceso DSL al exterior de 512 Kbps, es decir 18 Gbph.

El tamaño de los trozos que utiliza P2P es de 512 KB (4 Mb).

Durante los periodos de máxima y mínima actividad, la demanda media de los no-dos es de 2880 Mbph y 360 Mbph, respectivamente. Así, el acceso exterior a lolargo del día está altamente cargado (sobre el 90 %).

Los ajustes de la distribución Pareto para el tiempo transcurrido entre las demandasde trozos sucesivos (de entrada o de salida) son a = 2,5, b = 3,0 y c = 0 paraperiodos de máxima actividad (media=5 segundos, desviación estándar= 4,5 segun-dos) y a = 4,0, b = 30,0 y c = 0 (media=40 segundos, desviación estándar=14,14segundos) para los periodos de mínima actividad.

6.5.3. Resultados6.5.3.1. CreditLimit no adaptativo

Utilizando los parámetros anteriores con sus respectivos valores, definimos un modelocon las estrategias de deslealtad y cooperación con CreditLimit que introdujimos en lasección 6.2. La tabla 6.1 muestra los porcentajes de cooperadores en estado permanentepara diferentes valores de CreditLimit. Las gráficas resultantes son cóncavas en todos loscasos.

Escenario Límite de crédito (Mb) Cooperadores en estado permanente ( %)0 48 %

180 61 %imitación 1800 72 %

7200 49 %36000 42 %

0 48 %180 57 %

aislado 1800 53 %7200 53 %

36000 46 %

Tabla 6.1: Cooperadores en estado permanente

Observamos lo siguiente:

En redes ideales, los escenarios con imitación y aislado se comportan como en lasección 6.3, es decir, una gráfica cóncava que alcanza un pico para cierto valor delímite de crédito. Cuanta mayor sea la información sobre los nodos vecinos (esce-nario con imitación), mayor será el nivel de compartición de recursos.

En ambos escenarios, los porcentajes de ambas estrategias en estado permanenteson similares a los que se obtienen cuando utilizamos un límite de crédito cercano

Page 158: Tesis Mesh

130 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

a cero. Esto es lógico, puesto que un cooperador con límite de crédito cero equivalea un desleal.

Según crece el límite de crédito, los desleales tienden a ser la mayoría.

6.5.3.2. CreditLimit adaptativo

En la simulación anterior, todos los cooperadores utilizan el mismo límite de crédito.Sin embargo, en una aproximación realista con sistemas multi-agente, y según lo explica-do en la sección 6.4.4, cada nodo aprende el mejor límite de crédito según su contexto, esdecir, sus vecinos y su interacción con ellos. Por tanto, utilizaremos ahora un modelo conlas estrategias de deslealtad y basada en agentes que introdujimos en la sección 6.2.

Los agentes no pueden explorar exhaustivamente todos los valores posibles de lími-te de crédito, ya que un retraso en elegir un valor razonable podría degradar la tasa detransferencia de los nodos. Empleamos un algoritmo genético, similar al que se describióen la sección 6.4.4. Dado que, tras un cierto número de simulaciones, el mejor interva-lo de CreditLimit era [1000, 5000] en todos los casos, el algoritmo utiliza los siguientesintervalos iniciales: [1000, 2000], [2000, 4000] y [4000, 5000]. Como mutación utilizarand(−500, 500). Dicha mutación se aplica con una probabilidad que disminuye con eltiempo de simulación (la primera vez tiene lugar tras 24 horas de simulación, por lo quela probabilidad será siempre menor que 1).

Usando esta adaptación de CreditLimit en los nodos cooperadores, obtenemos los re-sultados de la tabla 6.2, que muestran la media y la desviación estándar de los valores deCreditLimit tras 10 simulaciones. Los cooperadores aprenden los valores de CreditLimit,así como en los resultados anteriores con los autómatas celulares de la sección 6.3.

Escenario Media Desviación estándar Cooperadores endel CreditLimit del CreditLimit estado permanente ( %)

Imitación 1698 309,1 82 %Aislado 2818 1084,2 71 %

Tabla 6.2: Cooperadores en estado permanente con CreditLimit adaptativo

Observamos lo siguiente:

La imitación da mejores resultados que cuando se usa un escenario aislado, debidoa que los nodos comparten la información de su estado actual.

En el escenario aislado, los resultados mejoran al dejar que los nodos aprendan suCreditLimit. Los peores resultados de la tabla 6.1 pueden deberse al hecho de queun CreditLimit global es inadecuado para algunos nodos cooperadores, dado que notodos tendrán los mismos tipos de enlaces y vecinos en una red no ideal.

En la figura 6.13 se observa la evolución de los cooperadores y los desleales en elescenario con imitación. Representa un periodo de simulación de 100 días. El número decooperadores aumenta y los porcentajes se estabilizan tras 23 días.

Page 159: Tesis Mesh

6.6. Conclusiones 131

Figura 6.13: Escenario con imitación con CreditLimit adaptativo. Los cooperadores ga-nan. El eje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 23días (tomada de [Burguillo et al., 2006:2])

En la figura 6.14 se observa la evolución de los cooperadores y los desleales en elescenario aislado. Observamos oscilaciones iniciales hasta que los nodos determinan sumejor estrategia y sus valores de CreditLimit. Tras 58 días, la cooperación emerge comola estrategia preferida.

6.6. Conclusiones

En este capítulo hemos presentado una abstracción del problema de la compartición derecursos en redes de usuarios. Hemos abstraído algunas de las características principalesde un red de usuarios para obtener un modelo válido más simple.

La sección 6.3 demuestra que los autómatas celulares estocásticos simples se aproxi-man en el escenario aislado al máximo de cooperación que se logra en el escenario conimitación. Este hecho nos animó a estudiar algoritmos con mayor grado de decisión, comolos sistemas multi-agente de las secciones 6.4 y 6.5.

Con la aproximación de la sección 6.4, los agentes aprenden y fijan sus propios límitesde crédito. En el escenario con imitación, casi todos los nodos seleccionaron la estrategiabasada en agentes. En el escenario aislado, donde los nodos no comparten la información,los nodos que cooperan (los cooperadores y los basados en agentes) son mayoría, e inclusoson más que en la aproximación anterior con autómatas celulares.

Por tanto, concluimos que la aproximación con sistemas multi-agente para la compar-tición de recursos en las redes de usuario es una buena opción, porque los nodos basados

Page 160: Tesis Mesh

132 Capítulo 6. Estudio de la Compartición de Recursos en Redes de Usuarios

Figura 6.14: Escenario aislado con CreditLimit adaptativo. Los cooperadores ganan. Eleje x representa el tiempo en segundos. Los porcentajes se hacen estables tras 58 días(tomada de [Burguillo et al., 2006:2])

en agentes alcanzan la mayoría gracias a su adaptación del límite de crédito. Dados estosresultados, decidimos adoptar un escenario más realista para la red de usuarios de la sec-ción 6.5. Aun cuando los resultados con este escenario no fueron tan buenos como en lasección 6.4, demuestran que la cooperación es todavía la estrategia preferida.

Como conclusión principal, hemos observado que la cooperación puede ser ventajosaen una red de usuarios si las demandas de tráfico varían a lo largo del día. Esto es unaasunción válida en Internet. Además, la selección de la estrategia basada en agentes congestión individualizada del límite de crédito proporciona los mejores resultados para cadausuario y la red en general, dado que la cooperación emerge como la estrategia preferida.

Page 161: Tesis Mesh

Capıtulo 7Conclusiones y Trabajos Futuros

Contenido7.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

7.1.1. Métodos matemáticos para la planificación de puntos de accesopara maximizar la cobertura . . . . . . . . . . . . . . . . . . . 133

7.1.2. Planificación de enlaces para la maximización del ancho debanda en redes de usuarios . . . . . . . . . . . . . . . . . . . . 134

7.1.3. Estudio de la compartición de recursos en redes de usuarios . . 134

7.2. Trabajos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

En este capítulo resumimos los resultados principales de la tesis. Asimismo, propone-mos posibles líneas futuras en el ámbito de nuestro trabajo.

7.1. ConclusionesLa principal conclusión que se extrae en esta tesis es que la planificación y la com-

partición de recursos en redes malladas es un campo de estudio amplio, novedoso y no losuficientemente estudiado. Se han propuesto diferentes líneas de trabajo, y se han conse-guido los objetivos iniciales (sección 1.1), afianzándolos con aportaciones académicas.

7.1.1. Métodos matemáticos para la planificación de puntos de accesopara maximizar la cobertura

Las aproximaciones habituales para la planificación de redes en exteriores seguíanpara la colocación de los puntos de acceso métodos tales como el aprendizaje previo porprueba y error, o heurísticos como neighborhood search o simulated annealing, detalladosen la sección 4.3.1. Los métodos de descenso de gradiente se desechaban explícitamenteporque la función objetivo no era diferenciable (non-smooth).

Page 162: Tesis Mesh

134 Capítulo 7. Conclusiones y Trabajos Futuros

Nuestro trabajo ha propuesto un método de minimización sin restricciones y sin de-rivadas. Los resultados de la sección 4.4.2 demuestran que este método supera a los pro-puestos anteriormente. Aun así adolecía de lentitud para la obtención de los resultados ennuestra primera aproximación. Para solucionar este problema hemos ideado una mejorade los métodos (previos y propios, para una comparación justa), basada en una búsquedapor zonas como se muestra en la sección 4.4.3. Con esta mejora nuestro método siguesiendo superior a sus competidores.

Concluimos, por tanto, esta parte de la tesis con la presentación de un nuevo métodopara la planificación de la posición de puntos de acceso, que en comparación con suscompetidores consigue aumentar la cobertura en un escenario exterior dado.

7.1.2. Planificación de enlaces para la maximización del ancho debanda en redes de usuarios

La redes de usuario urbanas carecen de planificación previa, debido mayormente a lafalta de una autoridad central que controle las frecuencias de los puntos de acceso, y losenlaces que se establecen. Nuestro trabajo parte de la elección de un modelo, basado enun nodo básico, sección 5.2. Este nodo se compone de un punto de acceso, un número detarjetas inalámbricas, un router y una red.

Gracias a una serie de reglas básicas (sección 5.2.3), llegamos a un método distribuidoy otro centralizado (basado en un modelo matemático de optimización) que evitan en lamedida de lo posible la interferencia en el mismo canal y entre canales. Comparandolos resultados de estos métodos vemos que el centralizado es mejor, pero el distribuidoobtiene resultados suficientemente buenos y lo pueden implementar los propios nodosbásicos.

Posteriormente mejoramos el algoritmo de planificación centralizado (sección 5.6),reduciendo aun más la interferencia a costa de un mayor tiempo de ejecución y un modelomatemático mucho más complejo.

Por tanto, se han expuestos diferentes modelos para la creación de redes de usuarioscon elevado ancho de banda, gracias a unas normas que restringen la creación de losenlaces, para maximizar calidad y reducir las interferencias.

7.1.3. Estudio de la compartición de recursos en redes de usuarios

Estudiamos la compartición de recursos en las redes de usuarios. El recurso com-partido puede ser la conexión de los nodos básicos a Internet, que durante periodos dedesocupación se puede ceder a los vecinos, a cambio de una compensación futura. Em-pezamos el estudio con un modelo básico en un escenario sencillo basado en autómatascelulares, sección 6.3, para posteriormente mejorarlo con agentes, sección 6.4. Los resul-tados demuestran que la compartición de recursos es una estrategia beneficiosa para losnodos, incluso en presencia de nodos desleales.

La compartición se acentúa cuando se emplea una estrategia que permite que los nodosvaríen el límite de crédito de sus vecinos según la información del pasado. Para ello seemplea el algoritmo de la sección 6.4.4.

Page 163: Tesis Mesh

7.2. Trabajos futuros 135

Por último, se prueba la versión con agentes en un escenario más realista, que resultade la planificación de enlaces, como se puede ver en la sección 6.5. Se observa que, debidoal carácter más realista de la red y la asimetría de las conexiones de los nodos con losvecinos, los resultados no son tan buenos como en la red ideal. Aún así, la cooperaciónresulta la estrategia más elegida.

Concluimos que la cooperación es beneficiosa en las redes de usuario, independiente-mente de si el estudio se hace con autómatas o agentes, o si el escenario es realista o no.Esto ocurre independientemente de que la información para elegir la estrategia se obtengade los nodos vecinos o de la propia experiencia de los nodos.

7.2. Trabajos futuros

A lo largo de esta tesis hemos estudiado la planificación y compartición de recursosen redes malladas. Nos hemos basado en las tecnologías Wi-Fi, que avanzan con nuevosestándares como IEEE 802.11g e IEEE 802.11n, aparte de la aparición de WiMAX en unfuturo cercano. Por eso uno de los trabajos futuros sería la adaptación de todos los estudiosde esta tesis a tecnologías más actuales. Esto conllevaría cambios en las distancias decobertura de los puntos de acceso en el capítulo 4. También influiría notablemente enel tratamiento de la interferencia, tanto co-canal como inter-canal, que se estudió en elcapítulo 5, cuando se trató la planificación de las redes de usuario. Habría que estudiarla utilización de los canales, y cómo afecta la interferencia para estándares superiores aIEEE 802.11b. En cuanto al estudio de compartición de recursos en redes de usuario, elcambio de estándar tendría una mínima repercusión. Solo afectaría a la sección 6.5, dondese siguió una aproximación más realista al problema.

Otros posibles trabajos futuros dentro de la planificación de posicionamiento de puntosde acceso, tratada en el capítulo 4, consistirían en la mejora del método de optimizaciónmatemático, en busca tanto mejores resultados como menor tiempo de cómputo. Es fac-tible estudiar el comportamiento de algún otro método matemático y compararlo con losestudiados en esta tesis. Se podría plantear el cambio de escenario, incluso la introducciónde un modelo de una ciudad, pero esto complicaría enormemente la determinación de lavisibilidad, dado que ahora se realiza a través de una fórmula matemática sencilla quedeberíamos sustituir por otro método más costoso computacionalmente. Por último, y co-mo opción interesante para una posible planificación real, se podría adaptar el simuladorpara que calculara el número de puntos de acceso necesarios (actualmente es un dato fijoal principio de la simulación) para conseguir un porcentaje requerido de cobertura en unescenario dado.

Como posibles ampliaciones al estudio de planificación de enlaces de redes de usua-rios del capítulo 5, se podría pensar en un protocolo para que los nodos básicos tomendecisiones sobre frecuencias o enlaces. También sería interesante formalizar los cambiosnecesarios en la capa MAC para cumplir los requisitos de las reglas expuestas en la sec-ción 5.2.2. Por último, se podría introducir usuarios móviles en el escenario, modelar sucomportamiento y estudiar la influencia que tendrían en las redes de usuario.

Asimismo sería interesante aplicar nuestro estudio en el campo de la planificaciónde enlaces al futuro subestándar 802.11s [IEEE 802.11s, WWW]. Dicho subestándar aun

Page 164: Tesis Mesh

136 Capítulo 7. Conclusiones y Trabajos Futuros

está en periodo de desarrollo, y su finalidad es unificar las redes malladas. Especificará unaextensión de la capa MAC de IEEE 802.11 para resolver problemas de interoperabilidad.Define para ello una arquitectura y un protocolo que permiten tanto transmisiones unicastcomo multicast, dentro de redes radio autoconfigurables. Utiliza como métrica los saltosnecesarios para llegar de origen a destino.

Como extensiones del trabajo del capítulo 6 sobre la compartición de recursos en redesde usuario, se podría estudiar la mejora de los algoritmos de los agentes para la seleccióntanto de la estrategia de compartición de recursos como del límite de crédito. Asimismo,sería interesante estudiar las distribuciones espaciales de grupos de usuarios con la mismaestrategia, las condiciones que llevan a la formación de dichas distribuciones, y su varia-ción a lo largo del tiempo. Por último, en la sección 6.5, donde se aborda el problema enun escenario más realista, se podría cambiar la distribución del tiempo entre demandas detráfico y tratar de determinar por qué los resultados de compartición son peores que enredes ideales.

Una interesante e innovadora línea futura sería la aplicación del estudio sobre compar-tición de recursos del capítulo 6 a redes móviles, donde los agentes no permanecen fijosen celdas asignadas, sino que pueden cambiar de posición a lo largo del tiempo. Las redesC2C (Car 2 Car, de coche a coche) [Gerla, 2005] son las que tienen más auge dentro deeste campo.

Page 165: Tesis Mesh

Bibliografía

[Adar y Huberman, 2000] E. Adar y B.A. Huberman, Free riding on Gnutella, Technicalreport, Xerox PARC, 2000.

[Agentcities, WWW] Agentcities, 2005, http://www.agentcities.org.

[Agentes Software y Sistemas Multi-Agente, 2005] Agentes Software y Sistemas Multi-Agente: Conceptos, Arquitecturas y Aplicaciones, Pearson Educación S.A., Madrid,2005. ISBN: 84-205-4367-5.

[Agentlink, WWW] Agentlink, 2005, http://www.agentlink.org.

[Almgren et al., 1996] M. Almgren, M. Frodigh, S. Magnusson y K. Wallstedt, Slowadaptive channel allocation for automatic frequency planning, Proceedings 5th

IEEE International Conference on Universal Personal Communications (ICUPC)1996, Cambridge, Massachusetts, USA, volumen 1, páginas 260–264, Septiembre–Octubre 1996.

[Androutsellis y Spinellis, 2004] S. Androutsellis-Theotokis y D. Spinellis, A survey ofPeer-to-Peer Content Distribution Technologies, ACM Computing Surveys, volu-men 36, número 4, páginas 335–371, Diciembre 2004.

[Athens Wireless, WWW] Wireless Athens Group, http://www.nmi.uga.edu/research.

[Axelrod, 1984] R. Axelrod, The evolution of Cooperation, Basic Books, Nueva York,1984. ISBN: 04-650-2121-2.

[Bernstein et al., 2002] P. Bernstein, F. Giunchiglia, A. Kementsietsidis, J. Mylopoulos,L. Serafini y I. Zaihrayeu, Data management for peer-to-peer computing: A vision,Proceedings of the Workshop on the Web and Databases (WebDB), 2002.

[Bertsekas, 1995] D.P. Bertsekas, Nonlinear programming, Athena Scientific, Belmont,Mass, 1995. ISBN: 1-886529-00-0.

[Binmore, 1994] K. Binmore, Teoría de Juegos, Mc Graw Hill, 1994. ISBN: 0-669-24603-4.

[BitTorrent, WWW] The official BitTorrent page, http://www.bittorrent.com.

Page 166: Tesis Mesh

138 BIBLIOGRAFÍA

[Boinc project, WWW] The Boinc project web site, 2006, http://boinc.berkeley.edu/.

[Box, 1978] F. Box, A heuristic technique for assigning frequencies to mobile radio nets,IEEE Transactions on Vehicular Technology, volumen VT-27, número 2, páginas57–64, Mayo 1978.

[Burguillo et al., 2004] J.C. Burguillo-Rial, F.J. González-Castaño, E. Costa-Montenegro, y J. Vales-Alonso. Agent-Driven Resource Optimization in UserNetworks: a Game Theoretical Approach, Lecture Notes in Computer Science(LNCS), volumen 3305, páginas 335–344, 2004, Proceedings 6th InternationalConference on Cellular Automata for Research and Industry (ACRI), 2004.

[Burguillo et al., 2006] J.C. Burguillo-Rial, E. Costa-Montenegro y F.J. González-Castaño, A Multi-Agent Approach to Resource Sharing Optimization in User Net-works, Lecture Notes in Artificial Intelligence (LNAI), volumen 3993, páginas 815–822, 2006, Proceedings International Conference on Computational Science (ICCS),Reading, UK, Mayo 2006.

[Burguillo et al., 2006:2] J.C. Burguillo-Rial, E. Costa-Montenegro, F.J. González-Castaño y J. Vales-Alonso, Agent-Controlled Distributed Resource Sharing to Im-prove P2P File Exchanges in User Networks, Lecture Notes in Computer Scien-ce (LNCS), volumen 4252, páginas 659-669, 2006, Proceedings 10th InternationalConference on Knowledge-Based & Intelligent Information & Engineering Systems(KES), Bournemouth, UK, Octubre 2006.

[Castro et al., 2002:2] M. Castro, P. Druschel, A. Ganesh, A. Rowstron, y D.S. Wallach,Security for Structured P2P Overlay Networks, Proceedings of Multimedia Compu-ting and Networking, 2002.

[Castro et al., 2002] M. Castro, P. Druschel, A.M. Kermarree y A. Rowstron, Scribe: Alarge-scale and decentralized application-level multicast infrastructure, IEEE Jour-nal on Selected Areas in Communications, volumen 20, número 8, páginas 1489–1499, Octubre 2002.

[Chen y Gilbert, 2001] J.C. Chen y J.M. Gilbert, Measured Performance of 5-GHz802.11a Wireless LAN Systems, Atheros Communications white paper, 2001.

[Chu et al., 2004] Y.H. Chu, J. Chuang y H. Zhang, A Case for Taxation in Peer-to-PeerStreaming Broadcast, Proceedings of the ACM SIGCOMM Workshop on Practiceand Theory of Incentives in Networked Systems (PINS), Portland, Oregon, USA,Agosto 2004.

[CMT, WWW] Resolución de la CMT,http://www.cmt.es/busca/Serv/document/decisiones/2005/RE-05-06-29-00.pdf.

[Condor project, WWW] The Condor project web site, 2006,http://www.cs.wisc.edu/condor/.

Page 167: Tesis Mesh

BIBLIOGRAFÍA 139

[Correia, 2001] M. Correia (ed.), Wireless Flexible Personalised Communications, Cost259: European Cooperation in Mobile Radio Research, John Wiley & Sons, 2001.ISBN: 0471 49836 X.

[COST 231] Urban Transmission Loss Models for Mobile Radio in the 900 and 1800MHz Bands, European Corporation in the Field of Scientific and Technical ResearchEURO-COST 231, TD(91)73, Septiembre 1991.

[Costa et al., 2004] E. Costa-Montenegro, F.J. González-Castaño, U. García-Palomares,M. Vilas-Paz y P.S. Rodríguez-Hernández, Distributed and Centralized Algorithmsfor Large-Scale IEEE 802.11b Infrastructure Planning, Proceedings 9th Internatio-nal Symposium on Computers and Communications (ISCC), volumen 1, páginas484–491, Alejandría, Egipto, Julio 2004.

[Costa et al., 2005] E. Costa-Montenegro, F.J. González-Castaño, P.S. Rodríguez-Hernández y J.C. Burguillo-Rial, Optimization of IEEE 802.11 Resource-SharingMeshes with Interference Constraints, Proceedings IEEE BWAN 2005, Orlando,Florida, Junio 2005.

[Costa et al., 2006] E. Costa-Montenegro, J.C. Burguillo-Rial, F.J. González-Castaño y J.Vales-Alonso, Agent-Controlled Sharing of Distributed Resources in User Networks,Intelligent Agents and Computational Intelligence, Serie “Studies in ComputationalIntelligence”, Springer Verlag. En revisión.

[Doblado et al., 2003] J.M. Doblado, C. Bieto y J. Santos, Juegos de Estrategia, UNED,2003.

[Duque-Anton et al., 1993] M. Duque-Anton, D. Kunz y B. Ruber, Channel assignmentfor cellular radio using simulated annealing, IEEE Transactions on Vehicular Tech-nology, volumen 42, número 1, páginas 14–21, Febrero 1993.

[Emule, WWW] Sitio oficial de Emule, http://www.emule-project.net/.

[Feldman et al., 2004] M. Feldman, K. Lai, I. Stoica y J. Chuang, Robust Incentive Te-chniques for Peer-to-Peer Networks, Proceedings of the 5th ACM Conference onElectronic Commerce (EC’04), Nueva York, 2004.

[Ferber, 1999] J. Ferber, Multi-Agent Systems: an Introduction to Distributed ArtificialIntelligence, Addison-Wesley, 1999. ISBN: 0-201-36048-9.

[FON, WWW] The FON network website, 2006, http://www.fon.com/.

[Frullone et al., 1996] M. Frullone, G. Riva, P. Grazioso y G. Falciasecca, Advancedplanning criteria for cellular systems, IEEE Personal Communications, volumen3, número 6, páginas 10–15, Diciembre 1996.

[Fudenberg y Tirole, 1991] D. Fudenberg y J. Tirole, Game Theory, MIT Press, Cam-bridge, 1991. ISBN: 0262061414.

Page 168: Tesis Mesh

140 BIBLIOGRAFÍA

[GAMS, WWW] General Algebraic Modeling System (GAMS), http://www.gams.com/.

[Gamst et al., 1985] A. Gamst, R. Beck, R. Simon y E.G. Zinn, An integrated approachto cellular network planning, Proceedings 35th IEEE Vehicular Technology Confe-rence, volumen 35, páginas 21–25, Boulder, Colorado, 1985.

[Gamst, 1987] A. Gamst, Remarks on radio network planning, Proceedings 37th IEEEVehicular Technology Conference, volumen 37, páginas 160–165, Junio 1987.

[Garcia-Palomares et al., 2006] U.M. García-Palomares, F.J. González-Castaño y J.C.Burguillo-Rial, A combined global and local search approach to global optimi-zation, Journal of Global Optimization, volumen 34, número 3, páginas 409–426,Marzo 2006. ISSN: 0925-5001.

[Garcia-Palomares y Rodriguez, 2002] U.M. García-Palomares y J.F. Rodríguez, New se-quential and parallel derivative free algorithms for unconstrained minimization,SIAM Journal on Optimization, volumen 13, número 1, páginas 79–96, 2002.

[Gast, 2002] M.S. Gast, 802.11 Wireless Networks, The Definitive Guide, O´Reilly, 2002.ISBN: 0596001835.

[Genome@home, WWW] The genome@home project web site, 2003,http://genomeathome.stanford.edu/.

[Gerla, 2005] Mario Gerla, From battlefields to urban grids: new research challenges inad hoc wireless networks, Pervasive and Mobile Computing, volumen 1 , número 1,páginas 77–93, Marzo 2005. Elsevier Science Publishers.

[Gilbert y Doran, 1994] N. Gilbert y J. Doran, editores, Simulating Societies: the com-puter simulation of social phenomena, UCL Press, Londres, 1994. ISBN: 1-85728-082-2.

[Golle et al., 2001] P. Golle, K. Leyton-Brown y I. Mironov, Incentives for Sharing inPeer-to-Peer Networks, Lecture Notes in Computer Science, volumen 2232, ACMConference on Electronic Commerce, 2001.

[González et al., 2006] F.J. González-Castaño, E. Costa-Montenegro, J.C. Burguillo-Rialy U. García-Palomares, Outdoor WLAN Planning via Non-Monotone Derivative-Free Optimization: Algorithm Adaptation and Case Study, Computational Optimi-zation and Applications, en imprenta, 2006.

[Gu y Jarvenpaa, 2003] B. Gu y S. Jarvenpaa, Are Contributions to P2P Technical Fo-rums Private or Public Goods? - An Empirical Investigation, Proceedings 1st Works-hop on Economics of Peer-to-Peer Systems, 2003.

[Hakengard y Hjalmar, 2006] J.E. Hakengard y P.E. Lehne, Co-channel interference andits impact on multi-cell IEEE 802.11a/g coverage and capacity, Proceedings 15th

IST Mobile & Wireless Communication Summit, Mykonos, Grecia, Junio 2006.

Page 169: Tesis Mesh

BIBLIOGRAFÍA 141

[Halevy et al., 2003] A.Y. Halevy, Z.G. Ives, P. Mork y I. Tatarinov, Piazza: Data ma-nagement infrastructure for semantic web applications, Proceedings of the 12th In-ternational Conference on World Wide Web, páginas 556–567, Budapest, Hungria,2003.

[Hardin, 1968] G. Hardin, The Tragedy of the Commons, Science, volumen 162, número3859, páginas 1243–1248, 1968.

[Hata, 1980] M. Hata, Empirical formula for propagation loss in land mobile radio ser-vices, IEEE Transactions on Vehicular Technology, volumen 29, número 3, páginas317–325, Agosto 1980.

[Hills, 2001] A. Hills, Large-Scale Wireless LAN Design, IEEE Communications Maga-zine, volumen 39, número 11, páginas 98–104, Noviembre 2001.

[Hoffmann, 2000] R. Hoffmann, Twenty years on: The evolution of cooperation revisited,Journal of Artificial Societies and Social Simulation, volumen 3, número 2, 2000.

[HP WL520, WWW] HP enterprise access point WL520,http://www.compaq.com/products/quickspecs/11487_div/11487_div.html.

[Hubaux et al., 2001] J.P. Hubaux, T. Gross, J.Y.L. Boudec y M. Vetterli. Towards self-organized mobile ad-hoc networks: the terminodes project, IEEE CommunicationsMagazine, volumen 31, número 1, páginas 118–124, 2001.

[Huebsch et al., 2003] R. Huebsch, J.M. Hellerstein, N. Lanham y B. Thau Loo, Quer-ying the Internet with pier, Proceedings of the 29th International Conference on VeryLarge Databases (VLDB), Berlin, Alemania, 2003.

[IEEE 802.11, WWW] IEEE 802.11, http://grouper.ieee.org/groups/802/11/.

[IEEE 802.11s, WWW] IEEE 802.11s, http://en.wikipedia.org/wiki/IEEE_802.11s.

[IEEE 802.11 Standard, WWW] IEEE 802.11 LAN/MAN Wireless LANs Standard,http://standards.ieee.org/getieee802/download/802.11-1999.pdf.

[IEEE 802.16, WWW] IEEE 802.16, Working Group on Broadband Wireless Access,http://www.ieee802.org/16/.

[ISI, WWW] ISI web of knowledge, 2006, http://portal.isiknowledge.com.

[Janakiraman et al., 2003] R. Janakiraman, M. Waldvogel y Q. Zhang, Indra: A peer-to-peer approach to network intrusion detection and prevention, Proceedings of 12th

IEEE WET ICE Workshop on Enabling Technologies: Infrastructure for Collabora-tive Enterprises, Linz, Austria, Junio 2003.

[Kamenetsky y Unbehaun, 2002] M. Kamenetsky y M. Unbehaun, Coverage Planningfor Outdoor Wireless LAN Systems, Proceedings International Zurich Seminar onBroadband Communications, páginas 49.1–49.6, Zurich, 2002.

Page 170: Tesis Mesh

142 BIBLIOGRAFÍA

[Kazaa, WWW] Kazaa news, http://www.kazaa.com/us/news/index.htm.

[Kazaa Ratio, WWW] Kazaa participation ratio,http://www.kazaa.com/us/help/glossary/participation_ratio.htm.

[Keromytis et al., 2002] A. Keromytis, V. Misra y D. Rubenstein, SOS: Secure overlayservices, Proceedings of the ACM SIGCOMM’02 Conference, Pittsburgh, Agosto2002.

[Korilis et al., 1995] Y. Korilis, A. Lazar y A. Orda, Architecting Noncooperative Net-works, IEEE Journal on Selected Areas in Communications, volumen 13, número 7,páginas 1241–1251, 1995.

[Kouhbor et al., 2005] S. Kouhbor, J. Ugon, A. Kruger y A. Rubinov, Optimal Placementof Access Point in WLAN Based on a New Algorithm, International Conference onMobile Business, Sydney, Australia, Julio 2005.

[Kraus, 2001] S. Kraus, Strategic Negotiation in Multiagent environments, MIT Press,2001. ISBN: 0262112647.

[Kulbak y Bickson, 2005] Y. Kulbak y D. Bickson, The eMule Protocol Specification,2005. http://leibniz.cs.huji.ac.il/tr/acc/2005/HUJI-CSE-LTR-2005-3_emule.pdf.

[Larson et al., 2003] S.M. Larson, C. Snow y V.S. Pande, Modern Methods in Compu-tational Biology, chapter Folding@Home and Genome@Home: Using distributedcomputing to tackle previously intractable problems in computational biology, Ho-rizon Press, 2003.

[Lee, 1990:1] W.C.Y. Lee, Mobile Cellular Telecommunications System, McGraw-Hill,página 61, 1990. ISBN: 0070370303.

[Lee, 1990:2] W.C.Y. Lee, Mobile Cellular Telecommunications System, McGraw-Hill,páginas 194–199, 1990. ISBN: 0070370303.

[Lee et al., 2002] Y. Lee, K. Kim y Y. Choi, Optimization of AP Placement and ChannelAssignment in Wireless LANs, Proceedings 27th IEEE Conference on Local Compu-ter Networks, volumen 27, páginas 831–836, 2002.

[Leland et al., 1994] W.E. Leland, M.S. Taqqu, W. Willinger y D.V. Wilson, On the Self-Similar Nature of Ethernet Traffic, IEEE/ACM Transactions on Networking, volu-men 2, número 1, páginas 1–15, Febrero 1994.

[Lewis y Torczon, 1999] R.M. Lewis y V. Torczon, Pattern search algorithms for boundconstrained minimization, SIAM Journal on Optimization, volumen 9, número 4,páginas 1082–1099, 1999.

[Li et al., 2003] Y. Li, X. Wang y S.A. Mujtaba, Co-channel Interference Avoidance Al-gorithm in 802.11 Wireless LANs, Proceedings 58th IEEE Vehicular TechnologyConference, 2003.

Page 171: Tesis Mesh

BIBLIOGRAFÍA 143

[Ling y Yeung, 2005] X. Ling y K.L. Yeung, Joint Access Point Placement and ChannelAssignment for 802.11 Wireless LANs, IEEE Wireless Communications and Networ-king Conference (WCNC), volumen 3, páginas 1583–1588, 2005.

[Locatelli, 2000] M. Locatelli, Simulated annealing algorithm for continuous global op-timization: Convergence conditions, Journal of Optimization Theory and Applica-tions, volumen 104, páginas 121–133, 2000.

[Lopez et al., 2005] L. López-Fernández, G. del Rey-Almansa, S. Paquelet y A. Fernán-dez, A Mathematical Model for the TCP Tragedy of the Commons, Theoretical Com-puter Science, volumen 343, número 1-2, páginas 4–26, Octubre 2005.

[Luck et al., 2005] M. Luck, P. McBurney, O. Sherhory y S. Willmottand, Agent Te-chnology: Computing as Interaction (a Roadmap for Agent Based Computing),AgentLink, 2005.

[Leganes Wireless, WWW] Leganes Wireless, http://www.leganeswireless.com/.

[Maes, 1994] P. Maes, Agents that reduce work and information overload, Communica-tions of the ACM, volumen 37, número 7, páginas 31–40, 1994.

[Magnusson y Olofsson, 1997] S. Magnusson y H. Olofsson, Dynamic neighbor cell listplanning in a microcellular network, Proceedings IEEE 6th International Conferenceon Universal Personal Communications (ICUPC), volumen 1, páginas 223–227, SanDiego, California, Octubre 1997.

[Mateus et al., 2001] G.R. Mateus, A.F. Loureiro y R.C. Rodrigues, Optimal NetworkDesign for Wireless Local Area Network, Annals of Operations Research, volumen106, páginas 331–345, 2001.

[MIT Roofnet, WWW] MIT Roofnet, http://www.pdos.lcs.mit.edu/roofnet.

[Moss y Davidson, 2001] S. Moss y P. Davidson, editores, Multi-Agent-Based Simula-tion, Springer, Berlin, 2001. ISBN: 354041522X.

[Narendra y Thathachar,1989] K.S. Narendra y M.A.L. Thathachar, Learning Automata:An Introduction, Prentice-Hall 1989. ISBN: 0134855582.

[Negroponte, 2002] N. Negroponte, Being Wireless, Wired Magazine, 10.10, Octubre2002.

[Nejdl et al., 2002] W. Nejdl, B. Wolf, C. Qu, S. Decker, M. Sintek, A. Naeve, M. Nils-son, M. Palmer y T. Risch, Edutella: A P2P networking infrastructure based onRDF, Proceedings of the 11th International Conference on World Wide Web, pági-nas 604–615, Honolulu, Hawaii, USA, 2002.

[Nocedal y Wright, 1999] J. Nocedal y S.J. Wright, Numerical optimization, Springer-Verlag, New York, 1999. ISBN: 0387987932.

Page 172: Tesis Mesh

144 BIBLIOGRAFÍA

[Noriega y Sierra, 1999] P. Noriega y C. Sierra, editores, Agent Mediated ElectronicCommerce, Lecture Notes in Artificial Intelligence 1571, Springer, 1999.

[Okumura et al., 1968] Y. Okumura, E. Ohmori, T. Kawano y K. Fukuda, Field strengthand its variability in the VHF and UHF land mobile service, Review ElectronicCommunication Laboratories, volumen 16, número 9, páginas 825–873, 1968.

[Olofsson et al., 1996] H. Olofsson, S. Magnusson y M. Almgren, A concept for dynamicneighbour cell list planning in a cellular system, Proccedings 7th IEEE Internatio-nal Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC),volumen 1, páginas 138–142, Taipei, Taiwan, Octubre 1996.

[Orda et al., 1993] A. Orda, R. Rom y N. Shimkin, Competitive Routing in MultiuserCommunication Networks, IEEE/ACM Transactions on Networking, volumen 1, nú-mero 5, páginas 510–521, 1993.

[Osborne y Rubinstein, 1994] M.J. Osborne y A. Rubinstein, A Course in Game Theory,MIT Press, 1994. ISBN: 0262650401.

[Owen, 1995] G. Owen, Game Theory (third ed.), Academic Press, Nueva York, 1995.ISBN: 0125311516.

[Panda et al., 2005] M.K. Panda, A. Kumar y S.H. Srinivasan, Saturation ThroughputAnalysis of a System of Interfering IEEE 802.11 WLANs, Proceedings 6th Interna-tional Symposium on a World of Wireless Mobile and Multimedia Networks (WoW-MoM), páginas 98–108, 2005.

[Rajala et al., 1999] J. Rajala, K. Sipila y K. Heiska, Predicting in-building coverage formicro-cells and small macro-cells, Proceedings IEEE 49th Vehicular TechnologyConference, volumen 1, páginas 180–184, Houston, Texas, Mayo 1999.

[Rodrigues et al., 2000] R.C. Rodrigues, G.R. Mateus y A.A.F. Loureiro, On the designand capacity planning of a wireless local area network, Proceedings Network Ope-rations and Management Symposium, páginas 335–348, Hawaii, Abril 2000.

[Roumeliotis y Bekey, 2002] S.I. Roumeliotis y G.A. Bekey, Distributed multirobot lo-calization, IEEE Transactions on Robotics and Automation, volumen 18, número 5,páginas 781–795, 2002.

[Runser et al., 2003] K. Runser, E. Jullo y J.M. Gorce, Wireless LAN planning using themulti-resolution “FDPF” propagation model, Proceedings 12th International Con-ference on Antennas and Propagation (ICAP), volumen 1, número 491, páginas 80–83, 2003.

[Russell y Norvig, 2002] S.J. Russell y P. Norvig, Artificial Intelligence: a Modern Ap-proach, Prentice Hall, 2nd edition, 2002. ISBN: 0137903952.

[Sandholm, 1999] T. Sandholm, Distributed rational decision making, in G. Weiss, edi-tor, Multiagent Systems: A Modern Introduction to Distributed Artificial Intelligence,páginas 201-258. MIT Press, 1999. ISBN: 0262731312.

Page 173: Tesis Mesh

BIBLIOGRAFÍA 145

[Sarkar y Sivarajan, 2002] S. Sarkar y K.N. Sivarajan, Channel Assignment AlgorithmsSatisfying Cochannel and Adjacent Channel Reuse Constraints in Cellular Mobi-le Networks, IEEE Transactions on Vehicular Technology, volumen 51, número 5,páginas 954–967, 2002.

[Schaerf et al., 1995] A. Schaerf, Y. Shoham y M. Tennenholtz, Adaptive Load Balan-cing: A Study in Multi-Agent Learning, Journal of Artificial Intelligence Research,volumen 2, páginas 475-500, 1995.

[Schweitzer et al., 2002] F. Schweitzer, J. Zimmermann y H. Muhlenbein, Coordinationof decisions in a spatial agent model, Physica A, volumen 303, número 1, páginas189–216, 2002.

[Schweitzer et al., 2003] F. Schweitzer, L. Behera y H. Muhlenbein, Evolution of Coope-ration in a Spatial Prisioner’s Dilemma, Advances in Complex Systems, volumen5, número 2, páginas 269-299, 2003.

[Stoica et al., 2002] I. Stoica, D. Adkins, S. Zhuang, S. Shenker y S. Surana, Internetindirection infrastructure, Proceedings of the ACM SIGCOMM’02 Conference, vo-lumen 32, número 4, páginas 73–86, Pittsburgh, PA, Agosto 2002.

[Sullivan III et al., 1997] W.T. Sullivan III, D. Werthimer, S. Bowyer, J. Cobb, D. Ged-ye y D. Anderson, A new major SETI project based on project serendip data and100,000 personal computers, Proceedings of the 5th International Conference onBioastronomy, 1997.

[Sycara, 1998] K. Sycara, Multiagent Systems, AI Magazine, volumen 10, número 2, pá-ginas 79–93, 1998.

[Tamilmani et al., 2003] K. Tamilmani, V. Pai y A. Mohr, SWIFT: A System with Incenti-ves for Trading, Proceedings 2nd Workshop of Economics in Peer-to-Peer Systems,2003.

[Terzopoulos, 1999] D. Terzopoulos, Artificial life for computer graphics, Communica-tions of the ACM, volumen 42, número 8, páginas 32–42, 1999.

[Unbehaun y Kamenetsky, 2003] M. Unbehaun y M. Kamenetsky, On the deployment ofpicocellular wireless infrastructure, IEEE Wireless Communications, volumen 10,número 6, páginas 70–80, Diciembre 2003.

[VanRenesse et al., 2003] R. VanRenesse, K.P. Birman, A. Bozdog, D. Dimitriu, M.Singh y W. Vogels, Heterogeneity-aware peer-to-peer multicast, Proceedings of the17th International Symposium on Distributed Computing (DISC), Sorrento, Italia,Octubre 2003.

[Vlachos et al., 2004] V. Vlachos, S. Androutsellis-Theotokis and D. Spinellis, Securityapplications of peer-to-peer networks, Computer Networks Journal, volumen 45,número 2, páginas 195–205, 2004.

Page 174: Tesis Mesh

146 BIBLIOGRAFÍA

[von Neumann y Morgenstern, 1944] J. von Neumann y O. Morgenstern, editores, TheTheory of Games and Economic Behavior, Princeton University Press, 1944.

[Walton et al., 1998] R. Walton, M. Wallace y S. Howard, CDMA downlink performanceissues, Proceedings 9th IEEE International Symposium on Personal, Indoor and Mo-bile Radio Communications (PIMRC), volumen 1, páginas 308–312, Boston, Mas-sachusetts, Septiembre 1998.

[WebCache, WWW] WebCache, Wikipedia, http://es.wikipedia.org/wiki/Webcache.

[Wei et al., 1999] Q.X. Wei, K. Gong y B.X. Gao, Ray-tracing models and techni-ques for coverage prediction in urban environments, Proceedings Asia Pacific Mi-crowave Conference (APMC), volumen 3, páginas 614–617, Singapur, Noviem-bre/Diciembre 1999.

[Weiss, 1999] G. Weiss, editor, Multi-Agent Systems, The MIT Press, 1999. ISBN:0262731312.

[WEP, WWW] Wired Equivalent Privacy, Wikipedia, http://es.wikipedia.org/wiki/WEP.

[Wertz et al., 2004] P. Wertz, M. Sauter, G. Wölfle, R. Hoppe y F.M. Landstorfer, Auto-matic Optimization Algorithms for the Planning of Wireless Local Area Networks,Proceedings 60th IEEE Vehicular Technology Conference (VTC), volumen 4, pági-nas 3010–3014, Los Angeles, Octubre 2004.

[Wi-Fi, WWW] Wi-Fi Alliance, http://www.wi-fi.org.

[Williams, 1999] H.P. Williams, Model building in mathematical programming, John Wi-ley & sons, New York, 1999. ISBN: 0471997889.

[Wooldridge, 2002] M. Wooldridge, An Introduction to MultiAgent Systems, John Wiley& Sons, 2002. ISBN 047149691X.

[Wooldridge y Jennings, 1995] M. Wooldridge y N. R. Jennings, Intelligent Agents:Theory and Practice, Knowledge Engineering Review, volumen 10, número 2, 1995.

[WPA, WWW] Wi-Fi Alliance - Knowledge Center - WPA (Wi-Fi Protected Access),http://www.wi-fi.org/knowledge_center/wpa/.

[Xenou et al., 2006] K. Xenou, D.G. Nikitopoulos, A.A. Trakos, M.E. Theologou y E.N.Protonotarios, Propagation Modelling in the 2.4 GHz ISM Band for Outdoor Envi-ronments, Proceedings 15th IST Mobile & Wireless Communication Summit, My-konos, Grecia, Junio 2006.

Page 175: Tesis Mesh

Acrónimos y Abreviaturas

AP Access Point

AMPS Advanced Mobile Phone System

BSS Basic Service Set

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

CFP Contention Free Period

CTS Clear To Send

DCF Distributed Coordination Function

DF Derivative Free

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

ESS Extended Service Set

FCS Frame Check Sequence

FHSS Frequency Hopping Spread Spectrum

FDMA Frequency Division Multiple Access

GSM Global System for Mobile Communications

HDTV High Definition Television

IEEE Institute of Electrical and Electronics Engineers, Inc.

IP Internet Protocol

MAC Medium Access Control

Page 176: Tesis Mesh

148 BIBLIOGRAFÍA

MAS MultiAgent Systems

MINLP Mixed Integer Non-Linear Programming

MIPS Mixed Integer Programming

NAV Network Allocation Vector

NLP Non-Linear Programming

NS Neighborhood Search

OFDM Orthogonal Frequency Division Multiplexing

P2P Peer to Peer

PCF Point Coordination Function

PDA Personal Digital Assistant

PHY Physical

RNP Radio Network Planning

RTS Ready To Send

SA Simulated Annealing

TACS Total Access Communication System

TDMA Time Division Multiple Access

UMTS Universal Mobile Telecommunication System

WCDMA Wideband Code Division Multiple Access

WEP Wired Equivalent Privacy

WiMAX Worldwide Inter-operability for Microwave Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPA Wi-Fi Protected Access

WPAN Wireless Personal Area Network