1 PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ ESCUELA DE POSGRADO DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES CON REDES AD HOC DE DRONES COMO ALTERNATIVA DE MEDIO DE COMUNICACIÓN PARA HACER FRENTE A DESASTRES NATURALES Tesis para optar el grado de Magíster en Ingenieria de las Telecomunicaciones que presenta FERNANDO WILFREDO RAMIREZ MAROCHO Dirigido por MSC. GUMERCINDO BARTRA San Miguel, 2017 2 Dedicatoria A mi familia por ser la mi inspiración en cada momento de mi vida y brindarme todo apoyo y respaldo en mis decisiones. De manera especial a mis padres por haberme inculcado siempre dedicación, perseverancia, disciplina y honestidad. 3 Agradecimiento A toda las personas que me apoyaron para culminar este proyecto. A mi familia, amigos, compañeros y docentes universitarios, y en especial al Ing. Gumercino Bartra por su grandiosa y valiosa colaboración en el desarrollo de la presente tesis. 4 Resumen Durante toda la historia de nuestro país, hemos vivido fenómenos naturales de diferentes magnitudes, en donde muchos de ellos han generado desastres, ocasionando grandes destrucciones de patrimonio e infraestructura del Perú, como ciudades y carreteras, y en algunos casos se han perdido la comunicación entre ciudades. Estos desastres también han generado un gran número de pérdidas humanas, por lo que se ha utilizado recursos económicos para el socorro de nuestra población, la debida reconstrucción y rehabilitación de zonas afectadas. Ante esta situación, la presente tesis busca una solución para brindar un medio de comunicación para las ciudades afectadas en estas situaciones, es por ello que esta tesis lleva como título “DISEÑO DE UN SISTEMA DE TELECOMUNICACIONES CON REDES AD HOC DE DRONES COMO ALTERNATIVA DE MEDIO DE COMUNICACIÓN PARA HACER FRENTE A DESASTRES NATURALES”. Para el desarrollo de esta tesis se realiza una investigación sobre la utilización de las redes ad hoc en el mundo y una analogía de cómo poder utilizar esta tecnología en nuestra tesis. Posteriormente se realiza un reconocimiento de la zona en la cual se va implementar. Luego se procede a realizar un estudio de las diferentes herramientas de simulación de redes inalámbricas, en donde encontramos la herramienta OPNET como la más adecuada. Finalmente se realizará un estudio comercial sobre todo el sistema utilizado. A continuación se describen brevemente los siguientes capítulos: En el primer capítulo se detalla los diversos desastres naturales que ocurren en el Perú, asimismo se expondrá la problemática y se enunciará una hipótesis para su solución. En el segundo capítulo se proporcionan los fundamentos teóricos necesarios que se utilizarán en el desarrollo del proyecto de tesis, se mostrará información sobre el estado del arte y se explicará la selección de las tecnologías que comprenderán el diseño de la solución. En el tercer capítulo se brindan todos los aspectos relacionados al diseño del sistema propuesto a inicios del proyecto, como los criterios del diseño, la arquitectura del sistema y finalmente se realizaran simulaciones en el software seleccionado. 5 En el último capítulo se aborda el análisis de precios y se plantean recomendaciones para la implementación. Finalmente se presentan las conclusiones del proyecto de tesis, con algunas mejoras a futuro. 6 ÍNDICE 1 CAPÍTULO I – INTRODUCCIÓN………………………………………………..8 1.1 Presentación del Problema………………………………………………………8 1.2 Hipótesis…………………………………………………………………………..12 1.3 Objetivos…………………………………………………………………………..12 1.4 Proyectos similares en el mundo……………………………………………….12 1.4.1 Proyecto Loon – Google…………………………………………………………12 1.4.2 Proyecto Aquila – Facebook …………………………………………………...14 2 CAPÍTULO II – ASPECTOS TEÓRICOS………………………………………16 2.1 Fundamentos Teóricos…………………………………………………………..16 2.1.1 Redes Inalámbricas………………………………………………………………16 2.1.1.1 Categoría de redes inalámbricas……………………………………………….16 2.1.1.1.1 WPAN (Wireless Personal Area Network)…………………………….17 2.1.1.1.2 WLAN (Wireless Lan Area Network) ………………………………….17 2.1.1.1.3 WMAN (Wireless Metropolitan Area Network)………………………..17 2.1.1.1.3 WWAN (Wireles Wide Area Network)…………………………………17 2.1.2 Drones o Vehículos Aéreos No Tripulados (VANT)…………………………..18 2.1.2.1 Clasificación de los drones………………………………………………………18 2.1.1.2 Aplicaciones de vehículos no tripulados……………………………………….20 2.1.3 Redes móviles ad hoc……………………………………………………………21 2.1.3.1 Clasificación de redes Ad Hoc…………………………………………………..22 2.1.3.1.1 Mobile Ad Hoc Network…………………………………………………22 2.1.3.1.1.1 Características de Redes MANET……………………………………..23 2.1.3.1.2 Red inalámbrica mallada (MESH)……………………………………...24 2.1.3.1.3 Redes de Sensores……………………………………………………...25 2.1.3.1.3.1 Características de una red de sensores………………………………26 2.1.3.2 Aplicaciones de redes ad hoc ………………………………………….27 2.1.4 Conceptos fundamentales………………………………………………………28 2.2 Estado del Arte…………………………………………………………………...30 7 2.2.1 Principios básicos sobre enrutamiento……………………………………….30 2.2.2 Protocolos de Enrutamiento……………………………………………………31 2.2.2.1 AODV (Ad-hoc On Demand Vector)…………………………………………..32 2.2.2.2 DSDV (Destination Sequenced Distance Vector)……………………………33 2.2.2.3 DSR (Dynamic Source Routing)……………………………………………….33 2.2.2.4 TORA (Temporally Ordered Routing Algorithm)……………………………..34 2.3 Simuladores de red………………………………………………………………35 2.3.1 NS-2……………………………………………………………………………….35 2.3.2 GloMoSim…………………………………………………………………………35 2.3.3 OPNET…………………………………………………………………………….35 2.4 Metodología……………………………………………………………………….36 3 CAPÍTULO III – DISEÑO Y SIMULACIÓN DEL SISTEMA…………………..38 3.1 Criterios del Sistema ……………………………………………………………38 3.2 Arquitectura del Sistema ……………………………………………………......39 3.2.1 Componentes de la Red…………………………………………………………40 3.2.1.1 AirPremier Outdoor 11n Acces Point with IP67 Rate Case……...…………..40 3.2.2 Componentes del Dron…………………………………………………………..42 3.2.2.1 Spreading Wings S900 ………………………………………………………….44 3.2.2.2 Diseño de sistema de autonomía………………………………………………44 3.2.3.3 Módulo GPS……………………………………………………………………….46 3.3 Simulación del Sistema…………………………………………………………..46 3.3.1 Software de simulación OPNET ………………………………………………..46 3.3.2 Simulación en OPNET…………………………………………………………...47 4 CAPÍTULO IV- COSTOS ………………………………………………………..68 4.1 Costos del proyecto………………………………………………………………68 5 CONCLUSIONES Y RECOMENDACIONES ………………………………….70 Bibliografía…………………………………………………………………………………71 ANEXOS……………………………………………………………………………………76 8 CAPÍTULO I INTRODUCCIÓN En el presente capítulo proporcionaremos al lector información sobre los diferentes desastres naturales que ocurren en el Perú, mostrando gráficos de las zonas más afectadas dentro del país. Asimismo, se expondrá el problema que se desprende de este contexto, enunciando una hipótesis donde podremos solucionar esta problemática. 1.1 Presentación del Problema A lo largo de toda la historia del Perú, hemos apreciado fenómenos naturales de diversas índoles y magnitudes, incluso los más peligrosas han ocasionado desastres, provocando un gran número de pérdidas humanas y destruyendo los patrimonios e infraestructuras de nuestro país, lo cual ha implicado la utilización recursos económicos para el socorro de la población, así como en la debida reconstrucción y rehabilitación de las zonas afectadas. [1] El Perú cuenta con una área de 1 285 215 km2 aproximadamente de superficie variada, posee una franja costera árida y plana cruzada por valles con ríos de bajo caudal. La zona de la Sierra presenta una superficie muy accidentada con grandes 9 montañas, valles y quebradas profundas; mientras que la mayor parte del territorio está ocupado por la Selva amazónica con gran vegetación, intensas precipitaciones pluviales y grandes ríos que la surcan. [1] Nuestro país está ubicado geográficamente al borde del encuentro de dos placas tectónicas: la placa Sudamericana y la placa Nazca las cuales interactúan entre sí, produciéndose un proceso de subducción, la cual es causante de la mayor parte de los macrosismos en la parte occidental de nuestro territorio, como parte del denominado “Cinturón de Fuego del Océano Pacifico” que rodea al océano Pacífico. En la historia peruana ha ocurrido varios movimientos sísmicos, siendo los más importantes el terremoto de 1970 en Ancash, que dejó cerca de 70 000 víctimas; en Lima en el año 1746 y 1940, el cual dejó 179 muertos y 3 500 heridos y en Arequipa en los años 1948, 1958, 1979, 1988. Últimamente, ocurrió un terremoto en el sur del país, involucrando a las ciudades de Arequipa, Moquegua y Tacna, en el año 2001. [2] Fig. 1.1 Mapa de sismos actualizado [2] Otro fenómeno natural que puede provocar un desastre en nuestro país son los huaycos. Estos son flujos de lodo y piedras con gran poder destructivo, los cuales se 10 forman en las partes altas de la microcuencas debido a la existencia de capas de suelo deleznables en la superficie o depósitos no consolidados del suelo, que son removidos por las lluvias. Los huaycos se producen mayormente en las cuencas del vientre occidental de la cordillera de los Andes y en las cuencas del sur vertiente oriental (Selva alta). [3] Las zonas que pueden ser afectadas por los huaycos son espacios delimitados por una quebrada. Los daños que producen estos fenómenos son considerables debido a su gran energía, destruyendo o arrasando todo a su paso. Al igual que las inundaciones, los huaycos se producen en temporadas de lluvias (abril y diciembre). Las zonas más propensas a sufrir este tipo de desastre natural son: la cuenca del rio Rímac (Lima), la cuenca del río Chanchamayo (Junín), la cuenca del río Mayo (San Martín), entre otras zonas. [3] Fig. 1.2 Mapa de huaycos actualizado [3] 11 Como último fenómeno importante por sus devastadores efectos son las inundaciones. Consisten en desbordes laterales de las aguas de los ríos, lagos y mares que cubren temporalmente los terrenos bajos adyacentes. Se producen entre los meses de noviembre y abril de cada año durante la temporada de lluvia. Las inundaciones destruyen con gran facilidad viviendas de adobe, colapsan las redes de alcantarillado, pozos y captaciones de agua. [4] Fig. 1.3 Mapa de inundaciones actualizado [4] A pesar de la existencia de estos fenómenos naturales y las consecuencias económicas, sociales y humanas que puedan acarrear en nuestro territorio, gracias a las telecomunicaciones nos encontramos en la capacidad de comunicarnos con nuestros familiares, amigos, etc., para saber el estado en que se encuentran en determinado momento y poder auxiliarlos en caso sea necesario. Sin embargo, en algunos casos, la magnitud de los desastres naturales genera algún tipo de caos en nuestros medios de comunicación, como la sobrecarga en las líneas telefónicas, lo que origina una llamada interrumpida, con eco o cortes; mala conectividad y lentitud 12 de la red de datos; y en casos extremos, corte absoluto de las comunicaciones entre ciudades y pueblos, dejándolos aislados y sin ningún tipo de contacto con otras poblaciones. 1.2 Hipótesis Después de analizar la problemática, se plantea la siguiente hipótesis: Mediante el diseño de un sistema de telecomunicaciones inalámbrico basado en la utilización de vehículos aéreos no tripulados se podrá solucionar el problema de la alta demanda del uso de la línea telefónica que puede darse como consecuencia de un desastre natural y de esta manera evitar saturaciones en el sistema de telefonía. Con este sistema se podrá enviar mensajes de auxilio o estados entre ciudades en las que se ha perdido los medios de comunicación, ayudando al flujo de la información necesaria, a las autoridades competentes, para poder efectuar un mejor servicio de rescate o auxilio en caso sea necesario. La tecnología a utilizar para este sistema de telecomunicaciones inalámbrico será Wifi, es decir transmitiremos datos a través de nuestra red. 1.3 Objetivos Para desarrollar el presente proyecto de investigación se ha considerado establecer el siguiente objetivo general: “Diseño de un sistema de comunicaciones con redes ad hoc de drones para contrarrestar algún tipo de caos telefónico durante una situación de emergencia posterior a un desastre natural.” A raíz del objetivo principal se consideran los siguientes objetivos específicos:  Diseñar el sistema de comunicación con una autonomía de trabajo de 2 horas.  Diseñar el sistema de comunicación para que tenga un alcance de 3 km.  Determinar el protocolo más adecuado para esta aplicación.  Estimar el costo de la implementación. 1.4 Proyectos similares en el mundo 1.4.1 Proyecto Loon - Google El proyecto Loon se compone de una red de globos que viajará sobre el límite con el espacio exterior, el cual está pensado para conectar a las personas que habitan en zonas rurales donde no existan conexiones a internet. [5] 13 Fig. 1.4 Proyecto Loon [5] Los globos del proyecto Loon viajan a 20 km de la superficie terrestre, en la estratósfera. Los vientos de esta zona están estratificados, es decir, hay muchas capas de viento que varían en dirección y velocidad. El proyecto Loon usa algoritmos de software para determinar a donde deben dirigirse los globos y, luego los traslada a una capa de viento que sople en dirección deseada. Como los globos se desplazan con el viento, es posible dirigirnos para formar una gran red de comunicaciones. [5] Los globos Loon están compuestos por la cubierta (parte inflable), la cual está fabricada con filamentos de polietileno y miden 15m de ancho por 12m de alto cuando están infladas. Estos globos están diseñados para que permanezcan en la estratósfera durante aproximadamente 100 días; otro componente son los paneles solares, las cuales usan células solares monocristalinas de alto rendimiento. Estos paneles se montan en un ángulo empinado para que puedan capturar de forma efectiva la luz solar durante los días más cortos de invierno en zonas de latitud alta. También poseen componentes electrónicos, ubicados en una pequeña caja debajo de la cubierta inflada. Dentro de esta caja se encuentran las placas de circuitos que controlan el sistema, antenas de radio para que los globos se comuniquen entre sí y con las antenas de la tierra, y baterías de iones de litio para almacenar la energía solar, permitiendo que los globos funcionen durante la noche. [5] 14 Fig. 1.5 Lanzamiento de un globo del proyecto Loon [6] Cada globo puede proporcionar conectividad a un área terrestre de aproximadamente 80km de diámetro a través de la tecnología de telecomunicación inalámbrica LTE. Para usar este tipo de tecnología, el proyecto Loon se asocia con empresas de telecomunicaciones para compartir el espectro celular, de manera que las personas puedan acceder a internet desde cualquier lugar directamente con sus teléfonos y otros dispositivos compatibles con LTE. Los globos transmiten el tráfico inalámbrico de teléfonos celulares y otros dispositivos al internet global mediante vínculos de alta velocidad. [5] 1.4.2 Proyecto Aquila – Facebook El proyecto Aquila, elaborado por Facebook, consiste en la construcción de un gigantesco drone (aeronave) impulsada por energía solar que permanecerá en la estratósfera durante meses brindando acceso a internet de banda ancha a zonas rurales donde es difícil el acceso. Este proyecto se creó debido a que más de cuatro mil millones de personas no tienen acceso a internet y un 10% de la población mundial carece de la infraestructura necesaria para estar conectada. [5] El drone Aquila tiene la forma de un boomerang gigante en forma de “V” y tiene un diámetro de casi 43 metros (aproximadamente las mismas dimensiones que un Boeing 737) y está rodeado de celdas solares. Esta construido de fibra de carbono ligero que es el doble de resistente que el acero cuando se cura. Este drone pesará alrededor de 339 kilos incluyendo la infraestructura, motores, batería y equipos de comunicaciones. [7] 15 Fig. 1.6 Imagen del primer modelo del proyecto Aquila por Facebook [8] Para poder obtener internet, un sistema láser conecta el suelo y el drone. Un equipo especial de facebook está trabajando en esta tecnología y señala que ha alcanzado velocidades de decenas de gigabytes por segundo, velocidad suficiente para permitir que cientos de miles de personas tengan acceso a internet de banda ancha de forma simultánea. [7]. Los ejemplos previamente descritos son desarrollos en los cuales permite el envío y recibo de paquetes de datos a gran tamaño a través de objetos voladores no tripulados. Para nuestro proyecto de tesis utilizaremos el mismo principio, es decir, usaremos los drones que no servirán como puntos de anclaje para poner nuestros repetidores; sin embargo, se requerirá solo un pequeño ancho de banda para poder enviar mensajes a través de una aplicación como WhatsApp. 16 CAPÍTULO II ASPECTOS TEÓRICOS En el presente capítulo proporcionaremos los fundamentos teóricos necesarios que se utilizarán en el desarrollo del proyecto de tesis. Asimismo, se mostrará información sobre el estado del arte y se explicará la selección de las tecnologías que comprenderán el diseño de la solución. 2.1 Fundamentos Teóricos 2.1.1 Redes Inalámbricas Una red inalámbrica es una red en la que dos o más terminales se pueden comunicar sin necesidad de una conexión por cable. Gracias a estas redes un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Estas redes se basan en un enlace que utiliza ondas electromagnéticas, ya sea radio o infrarrojo, en lugar de un cableado. Existe una variedad de tecnologías que se diferencian por la frecuencia de transmisión que utilizan, el alcance y la velocidad de sus transmisiones. [9] 2.1.1.1 Categoría de redes inalámbricas 17 Las redes inalámbricas se pueden categorizar de la siguiente manera: 2.1.1.1.1 WPAN (Wireless Personal Area Network). Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc para dispositivos (como PDA, teléfonos celulares y equipos portátiles), que se utilizan dentro de un espacio operativo personal (POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros. Las tecnologías existentes para este tipo de redes son Home RF, Bluetooth, RFID. [10] 2.1.1.1.2 WLAN (Wireless Lan Area Network) Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro de un área local (por ejemplo, un edificio corporativo o campus empresarial, o en un espacio público como un aeropuerto). Las WLAN se pueden utilizar en oficinas temporales u otros espacios donde la instalación de extenso cableado sería prohibitivo, o para complementar una LAN existente, de modo que los usuarios pueden trabajar en diferentes lugares dentro de un edificio a diferentes horas. Las WLAN pueden operar de dos formas distintas (de infraestructura o de igual a igual). En las WLAN de infraestructura, las estaciones inalámbricas (dispositivos con radiotarjetas de red o módems externos) se conectan a puntos de acceso inalámbrico que funcionan como puentes entre las estaciones y la red troncal existente. En las WLAN de igual a igual (ad hoc), varios usuarios dentro de un área limitada, como una sala de conferencias, pueden formar una red temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a recursos de red. [10] 2.1.1.1.3 WMAN (Wireless Metropolitan Area Network) Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias ubicaciones dentro de un área metropolitana (por ejemplo, entre varios edificios de oficinas de una ciudad o en un campus universitario), sin el alto coste que supone la instalación de cables de fibra o cobre y el alquiler de las líneas., WMAN también se conoce como bucle local inalámbrico. Para este tipo de redes existen tecnologías basadas en WiMax.[10] 2.1.1.1.4 WWAN (Wireles Wide Area Network) Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a través de redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través de áreas geográficas extensas, como ciudades o países, mediante el uso de 18 antenas en varias ubicaciones o sistemas satélite que mantienen los proveedores de servicios inalámbricos. [10] Fig 2.1 Estándares de redes inalámbrica [11] 2.1.2 Drones o Vehículos Aéreos No Tripulados (VANT) Un dron es casi todo lo que esté en el aire sin un piloto: un globo con un termómetro, un multicopter con una cámara GoPro o un avión militar portador de misiles. Son “vehículos” que pueden adoptar diferentes formas, y que, dependiendo del modelo, pueden ser dirigidos por control remoto o incluso volar de forma autónoma a través del GPS. [12] Fig. 2.2 Imagen de un VANT transporte [13] 2.1.2.1 Clasificación de los drones 19 Según su misión, los VANT pueden ser clasificados en 6 tipos [14]:  Blanco, sirve para simular aviones o ataques enemigos en los sistemas de defensa de tierra o aire.  Reconocimiento, sirve para envío de información (uso militar).  Combate, para combatir y llevar a cabo misiones peligrosas.  Logística, diseñados para llevar carga.  Investigación y desarrollo, en ellos se prueban e investigan los sistemas de desarrollo.  UAV comerciales y civiles, diseñados para propósitos civiles como filmar películas, entrenamiento, purificar aire, entre otros. Según su alcance máximo, los VANT pueden ser clasificados en 9 tipos [14]:  Handheld, unos 2000 pies de altitud, entre 600 metros y unos 2km de alcance en vuelo.  Close, unos 5000 pies de altitud, entre 3000 metros y hasta 10 km de alcance.  NATO, unos 10000 pies de altitud, hasta 10km de alcance.  Tactical, unos 18000 pies de altitud hasta 50 km de alcance.  MALE (médium altitude, long endurance), hasta 30000 pies de altitud y un alcance de 200km.  HALE (high altitude, long endurance), sobre 30000 pies de altitud y alcance indeterminado.  HYPERSONIC, alta velocidad, supersónico (Mach 1-5) o hipersónico (Mach 5+).  OBITAL, en orbitas bajas terrestres (Mach 25+).  CIS Lunar, viaja entre la Luna y la Tierra. Los vehículos aéreos no tripulados, más conocidos como drones, se pueden aplicar en ambientes de alta toxicidad química y radiológica. Estas aeronaves cumplen con las normas regulatorias establecidas en el Tratado de cielos abiertos de 1992, que permiten los vuelos VANT sobre todo espacio aéreo de sus signatarios. Los drones tienen múltiples aplicaciones como por ejemplo: Internet, distribución de señal gratuita de internet (un proyecto liderado por Facebook), cartografía, realización de modelos de elevaciones de terreno de alta resolución, monitorización de instalaciones, transporte y entrega de mercancías. En la agricultura, se encargan de la gestión de cultivos, cines y deportes extremos, servicios forestales como el control 20 de incendios, búsqueda, rescate y salvamento de personas; seguridad y control fronterizo, entre otras aplicaciones. [15] 2.1.1.2 Aplicaciones de vehículos no tripulados A continuación presentaremos algunas aplicaciones más comunes de los vehículos no tripulados dentro del ambiente civil. [16]  Filmación de imágenes y videos aéreos para la publicidad.  Cartografía  Emergencias, por ejemplo ante una situación de emergencia que se requiera llegar primero pero las condiciones de los medios son muy difíciles para el camino humano. Ejemplo: salvataje marítimo, búsqueda de personas perdidas en la selva, etc. Fig. 2.3 Fotografía tomada desde un dron  Logística, envío de paquetes y/o pedidos a través de los drones, ejemplo la empresa Amazon.  Seguridad, incorporación de cámaras térmicas en los drones está sirviendo para salvaguardar perímetros de seguridad de naves o terrenos. En algunos países se utiliza para la seguridad fronteriza.  Medio ambiente, parametrización del índice de diferentes tipos de contaminación, como por ejemplo contaminación lumínica para elaborar mapas de polución y monitorizar la eficiencia de medidas ecoenergéticas. Otro tipo de aplicación consiste en el control de áreas de depósito y almacenes de residuos industriales y de su debido tratamiento.  Agricultura, control y monitorización del estado de cultivos mediante imágenes multiespectrales, control de eficiencia de regadíos, etc. 21 Fig. 2.4 Drones de ayuda para la agricultura. [17]  Construcción e inspecciones, inspección de obras desde el aire; estimaciones de impacto visual de grandes obras  Movilidad y tráfico, grabación y monitorización de la situación del tráfico. 2.1.3 Redes móviles ad hoc La red ad hoc es un tipo de red inalámbrica descentralizada, ya que no depende de una infraestructura preexistente, por ejemplo los routers o los puntos de accesos dentro de una red inalámbrica administrada. Una red ad hoc es considerada una multi hop wireless network (múltiples saltos inalámbrica), la cual posee varios nodos móviles. Cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red. [18] Una red de ad hoc tiene varias áreas de implementación, estas pueden ser de carácter militar, emergencias, conferencias y aplicaciones con sensores. Cada una de estas áreas posee sus propios requerimientos para sus protocolos de enrutamiento; por ejemplo en aplicaciones militares, la baja probabilidad de detección e interpretación es un factor importante para la eficiencia del enrutamiento; asimismo, en el área de aplicación de sensores, la baja o mínima cantidad de consumo de energía es una precondición para las operaciones autónomas; y por último, en las aplicaciones de conferencias se debe garantizar la calidad de servicio para servicios de multimedia sea estable [18]. 22 2.1.3.1 Clasificación de redes Ad Hoc La versatilidad de las redes ad hoc permite hacerlas para una variedad de aplicaciones en las que no se depende los nodos centrales, las cuales mejoran la escalabilidad de las redes en comparación con redes inalámbricas administradas; aunque en general se han identificado límites en la capacidad de dichas redes, tanto en la práctica como en la teoría. [19] Según su aplicación las redes ad hoc pueden ser clasificadas de la siguiente forma:  Mobile ad hoc network (MANET)  Red inalámbrica Mesh  Redes de sensores 2.1.3.1.1 Mobile Ad Hoc Network Las MANET (Mobile Ad Hoc Network) son un tipo de redes ad hoc que consiste en una red de dispositivos (nodos) conectados por wireless y poseen propiedades de autoconfiguración. Esta red forma una malla enrutable en forma de una capa de enlace de datos. La característica principal de esta red es que cada dispositivo tiene la capacidad de desplazarse independientemente en cualquier dirección de manera aleatoria y esto genera un cambio dinámico en las condiciones de enlace entre los dispositivos. [20] A continuación se describe la comunicación en un MANET: 1. El nodo de origen envía una señal a los nodos vecinos que se encuentran dentro de su zona de alcance (cobertura) 2. Los nodos vecinos se comunican con el emisor 3. Si el nodo destino es el vecino emisor de la señal, entonces recibe el mensaje, de lo contrario un nodo intermedio recibe el mensaje y reinicia el proceso a partir del paso 1 En la siguiente figura se puede apreciar que el dispositivo A requiere enviar un mensaje al dispositivo C, como este se encuentra fuera de su cobertura el mensaje 23 será enviado al dispositivo B, este actuará como router y reenviará el mensaje a C. Para poder garantizar la seguridad en la comunicación, se debe establecer relaciones de confianza entre los 3 dispositivos o nodos (A-B, A-C y B-C). [20] Fig. 2.5 Comunicaciones de una red MANET [21] Como se explicó previamente en el algoritmo de comunicación MANET, si dos nodos no vecinos requieren comunicarse, esto se realizará a través de nodos intermedios quienes se encargan de enviar los mensajes, a este tipo de comunicación se conoce como multisalto (multi-hop). A continuación se puede observar una MANET formada por 5 nodos, la comunicación entre el nodo A y el E se realiza a través de los nodos intermediarios B, C, y D, que actúan como routers. [20] Fig. 2.6 Comunicación multisalto en MANET formada por 5 nodos [22] 2.1.3.1.1.1 Características de Redes MANET Las características principales de una red Mobile Ad Hoc Network son [20]: Posee terminales autónomos; cada uno de estos se comporta como un nodo autónomo que puede funcionar como emisor, receptor o enrutador. 24 Posee conexiones inalámbricas; no existe ningún tipo de infraestructura fija, los nodos o terminales usan el aire como medio de comunicación. Posee funcionamiento distribuido; no es una red administrada, por lo tanto no existe un elemento central que se encargue de la gestión y el control de la red. Todos los nodos son iguales por ende la gestión es distribuida. Posee topología dinámica; la topología de la red puede ser cambiante, ya que no posee ninguna infraestructura fija y además los terminales son móviles. Las redes MANET se adaptan rápidamente a los cambios de tráfico generado por los nodos, a los distintos patrones de movimientos y a las condiciones de propagación. Posee capacidad variable de enlaces; debido a que en una transmisión de extremo a extremo pueden participar varios enlaces distintos y las rutas pueden cambiar varias veces en una misma transmisión por problemas de ruido, atenuación, entre otros. El consumo de energía es un factor importante y debe ser reducido al máximo posible, debido a que los nodos son móviles y funcionan con baterías de vida limitada. 2.1.3.1.2 Red inalámbrica mallada (MESH) Las redes inalámbricas malladas son aquellas en las que se mezclan dos topologías de las redes, la topología Ad-Hoc y la topología infraestructura. [23] Básicamente estas redes son de topología de infraestructura pero permiten unirse a la red de dispositivos que a pesar de que se encuentren ubicados fuera de rango de cobertura de los puntos de acceso, están dentro del rango de cobertura de alguna tarjeta de red (TR) que directa o indirectamente se encuentran dentro del rango de cobertura de un punto acceso (PAD). Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que puede pasárselos a otras tarjetas de red para que lleguen a su destino. [23] Para poder realizar este envío de paquetes, es necesario contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (hops en inglés) o con un número que a pesar de no ser el mínimo sea lo suficientemente bueno. Esta red debe ser resistente a fallos pues la caída de un solo nodo no implica la caída de toda la red. [23] 25 La topología mallada depende en su mayoría de otras tecnologías complementarias, para el establecimiento de backhaul debido a que los saltos entre nodos, provoca retardos que se van añadiendo uno tras otro de forma que los servicios sensibles al retardo no sean viables. [23] Fig. 2.7 Esquema de una red MESH [24] 2.1.3.1.3 Redes de Sensores Una red de sensores, básicamente, es una red de ordenadores pequeños (nodos), equipados con sensores, que trabajan para un propósito común. [25] Estas redes están formadas por un grupo de sensores con ciertas capacidades sensitivas y de comunicación inalámbrica, los cuales permiten formar redes ad hoc sin infraestructura física preestablecida ni administración central. Adicionalmente, las redes de sensores se caracterizan por su facilidad de despliegue y por ser autoconfigurables, pudiendo convertirse en cualquier momento en emisor, receptor, ofrecer servicios de encaminamiento entre nodos sin visión directa, registrar datos referentes a sensores locales de cada nodo. Otra de sus características es su gestión eficiente de la energía que le permite de tener una tasa de autonomía que las hacen plenamente operativas. [25] Este concepto (redes de sensores) es relativamente nuevo y sus aplicaciones son básicamente en entornos industriales, domótica, entorno militar y detección ambiental. [25] 26 Fig. 2.8 Ejemplo de red de sensores [26] 2.1.3.1.3.1 Características de una red de sensores A continuación se presentaran sus características [25]:  Topología dinámica, en una red de sensores, la topología siempre es cambiante y estos tiene que adaptarse para poder comunicar nuevos datos adquiridos. [25]  Variabilidad del canal, el canal radio es un canal muy variable en el cual existen varios fenómenos que pueden ser la atenuación, desvanecimientos rápidos, desvanecimientos lentos e interferencias que puede producir errores en los datos. [25]  No se utiliza infraestructura de red, este tipo de redes no tiene la necesidad de alguna infraestructura para operar, ya que sus nodos pueden actuar como emisores, receptores o enrutadores de la información. Sin embargo, hay que destacar el concepto de red sensora como figura del nodo recolector (sink node), que es nodo que recolecta la información y por el cual se recoge la información generada normalmente en tiempo discreto. Esta información por lo general es adquirida por un ordenador conectado a este nodo y es sobre el ordenador en quien recae la posibilidad de transmitir los datos por tecnologías inalámbricas o cableadas según sea el caso. [25]  Tolerancia a errores, el dispositivo sensor dentro de esta red tiene que ser capaz de seguir funcionando a pesar de tener errores en el sistema propio. [25] 27  Comunicaciones multisalto o broadcast, en aplicaciones sensoriales siempre es característico el uso de algún protocolo que permita las comunicaciones multi-hop, lease AODV, DSDV, EWMA u otras. [25]  Consumo energético, es uno de los factores más importantes, debido a que tiene que conjugar autonomía con capacidad de proceso, ya que actualmente cuentan con una unidad de energía limitada. Cada sensor cuenta con un procesador de consumo ultra bajo así como de un transceptor radio con las mismas características, a esto hay que agregar un software que también conjugue esta característica haciendo el consumo aún más restrictivo. [25]  Limitaciones con el hardware, para poder conseguir un consumo ajustado, se hace indispensable que el hardware sea lo más sencillo posible, así como su transceptor radio, esto nos deja una capacidad de proceso limitada. [25]  Costes de producción, dada que la naturaleza de una red de sensores tiene que ser en número muy elevada, para poder obtener datos con fiabilidad, los nodos sensores una vez definida su aplicación, son económicos de hacer si son fabricados en grandes cantidades. [25] 2.1.3.2 Aplicaciones de redes ad hoc Debido a que las redes ad hoc no necesitan de una infraestructura fija, estas redes son fácilmente desplegables. Por esta razón son muy eficientes y útiles en medios donde resulta muy costoso instalar una infraestructura fija, donde las características físicas del medio no lo permitan o se requiera un despliegue rápido de una red. [26] Algunas aplicaciones de las redes ad hoc (MANET) son las siguientes:  Entornos militares, en la mayoría de avances tecnológicos las aplicaciones militares son las primeras en aparecer y las redes MANET no son la excepción. En entornos militares, las redes MANET permiten establecer comunicación entre diferentes unidades, vehículos o centros de mando sin necesidad de establecer una infraestructura fija, lo que permite ser un poco difícil o casi imposible. [26] 28 Fig. 2.9 Red Móvil portátil Militar [27]  Situaciones de emergencia, cuando algún equipo de emergencias (bomberos, policía, etc), rescate o salvamento requieren actuar rápidamente no existe la posibilidad de instalar una infraestructura fija, siempre y cuando no exista ninguna previamente o a menos que esta haya quedado inutilizada. Desplegar una red MANET es una solución rápida y eficaz para estas situaciones de emergencia. [26]  Entornos civiles, en este entorno las aplicaciones son muy amplias. Se pueden realizar redes de sensores, como por ejemplo en entornos agrícolas o ganaderos que resulta más económico que instalar una infraestructura. Asimismo, se pueden crear redes MANET para intercambiar información en congresos, conferencias, capacitaciones, clases, reuniones, etc. Otros lugares donde podemos encontrar diferentes aplicaciones son en los aeropuertos, cafeterías, museos, centros comerciales, instituciones educativas, etc. [26]  Redes de área personal, estas redes son conocidas como PAN (Personal Area Network), las cuales constan de redes formadas por dispositivos de uso personal como una computadora portátil, un celular, un PDA, entre otros dispositivos. Utilizar una red MANET nos permite interactuar entre estos dispositivos fácilmente, transmitiendo información importante como fotografías, videos, archivos, etc. [26] 2.1.4 Conceptos fundamentales En cualquier red de comunicación, y sobre todo en las redes ad hoc, se puede representar su funcionamiento con gráficas, en donde los nodos representan los 29 dispositivos capaces de la comunicación y las líneas o aristas son los enlaces de comunicación entre nodos. Estos enlaces de comunicación se establecen entre aquellos nodos que se encuentra dentro de un rango de transmisión uno del otro. En las figuras que se presentarán en esta tesis se utilizará esta convención para representar una red. [28] Para poder clarificar algunos términos que serán utilizados en esta tesis se introducen las definiciones y convenciones de estas. [28]  Nodo es cada uno de los dispositivos que participa en una red ad hoc. Estos pueden ser dispositivos con diferentes características, sin embargo todos ellos deberán poseer la misma tecnología de comunicación inalámbrica y, por ende, podrán formar parte de una misma red ad hoc. [28]  Enlace es la interpretación de la conexión que existe entre dos nodos para llevar a cabo una intercomunicación, estas dependerá de las características de la tecnología inalámbrica utilizada. [28]  Vecino o vecinos son aquellos nodos que se encuentran dentro del rango de comunicación directa entre ellos. [28]  Distancia es la representación al número de enlaces de comunicación que la información tiene que realizar para poder llegar a un nodo destino, la distancia se medirá en saltos. [28]  Mensaje es la unidad de información que se transmite de un nodo a otro mediante un enlace, el tamaño del mensaje dependerá de la tecnología a utilizar en la red inalámbrica. [28]  Encaminamiento es el proceso por el cual dos nodos de la red ad hoc pueden comunicarse entre ambos mediante el paso de uno o más mensajes a través de diferentes enlaces y nodos intermedios. [28] Fig. 2.10 Representación de los conceptos fundamentales [28] 30 2.2 Estado del Arte 2.2.1 Principios básicos sobre enrutamiento Dentro del mundo de las redes de computadoras para poder transferir información de una computadora a otra, de un servidor a otro, o en general de un dispositivo a otro, se requiere algoritmos de enrutamiento. Estos protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas. [29] Existe una gran variedad de tipologías de algoritmos de enrutamiento; aquellas más usadas por las redes cableadas son: Link State, Distance Vector, Source Routing, Random e Flooding. [29]  Link State, con este protocolo se asigna un costo a cada link, en donde cada nodo administra un mapa completo de la topología de red. Periódicamente, cada nodo envía en broadcast el costo de los enlaces a los cuales está conectado, y los demás actualizan el mapa de la red y sus tablas de enrutamiento aplicando un algoritmo que tiene en cuenta el camino con menor costo. [29]  Distance Vector, en este protocolo cada nodo tiene conocimiento de los enlaces a los cuales está conectado. Cada uno de ellos comunica a su nodo vecino a qué otros puede alcanzar y a qué costo, por lo tanto, cada nodo recalcula la tabla de enrutamiento con la información que ha recibido y utilizando un algoritmo que tiene en cuenta el camino a menor costo. [30]  Source Routing, en este protocolo las decisiones correspondientes al router ya son tomadas de la fuente y los paquetes de información siguen un camino preestablecido. [29]  Random, este direccionamiento es de tipo casual ya que la rama de salida del nodo, a menos que el servidor destinatario del paquete no esté directamente conectado al nodo en cuestión, viene elegida casualmente. Al igual que los demás protocolos, el algoritmo garantiza una utilización óptima de los recursos de la red debido a que goza de la simplicidad de implementación y gestión. [29]  Flooding, en este protocolo cada paquete de información recibido viene transmitido y replicado sobre todos los enlaces salientes, a menos que la dirección de destino no sea un servidor directamente conectado al mismo nodo. [29] 31 2.2.2 Protocolos de Enrutamiento Los protocolos de las redes ad hoc son protocolos especiales debido a que los nodos podrían moverse lo que modificaría la topología de la red, es por ello que se debe tener en cuenta la característica dinámica de este tipo de red. Asimismo se debe recalcar que cada nodo debe tener la capacidad de un router. [30] Para las redes inalámbricas ad hoc, los algoritmos de enrutamiento se pueden clasificar en tres categorías: proactivas, reactivas e híbridas. [30] Fig. 2.11 Clasificación de protocolos de enrutamiento de red ad hoc Lo protocolos de tipo proactivas mantienen constantemente actualizada la información de enrutamiento a través de intercambios de paquetes a intervalos temporales fijos, lo que permite tener un enrutamiento disponible en cada petición; sin embargo la desventaja de esta es producir tráfico de señalización incluso cuando no se transmite ningún paquete de datos. Esto puede generar la sobrecarga en la red. [30] Los protocolos de tipo reactivo poseen un procedimiento para determinar el correcto enrutamiento solo en el momento en el que el paquete requiera ser transmitido. De este modo, se reduce el tráfico de señalización correspondiente a los tiempos de entrega. [30] Los protocolos híbridos buscan juntar las ventajas de ambos protocolos previamente descritos, limitando la aplicación de los algoritmos proactivos solo a los nodos adyacentes del que quiere transmitir. [30] 32 Los protocolos de enrutamiento más usados en las redes ad hoc son los siguientes: 2.2.2.1 AODV (Ad-hoc On Demand Vector), El AODV es un protocolo de enrutamiento del tipo reactivo (reactive) que se basa en el algoritmo de Distance Vector. [30] La característica fundamental de este protocolo es que los nodos de un trayecto, previo a proporcionar información respecto al direccionamiento, crean un número de secuencias de destino (destination sequence number), que proporciona a los nodos de un instrumento para evaluar cuánto se ha actualizado un determinado recorrido evitando la formación de lazos en el camino de enrutamiento, en este punto, un terminal deberá elegir entre varios caminos hacia un cierto destino, con la premisa de seleccionar aquel caracterizado por el número de secuencia mayor, correspondiente a la información de routing más reciente. Además, este protocolo soporta enrutamiento multidifusión (multicast). [30] Para poder desarrollar y enviar mensajes, el protocolo utiliza mensajes particulares llamados RREQ (Route Request) y REEP (Route Replies), que son enviados y recibidos mediante protocolo UDP. [30] Cuando un nodo quiere encontrar un camino hacia el otro lado de la red, este envía en broadcast un mensaje de tipo REEQ, luego recibe una respuesta del destinatario o de otro nodo que posee un camino reciente hacia el destino deseado. Esta respuesta llegara en un mensaje tipo RREP confirmando incluso que el camino buscado se encuentra disponible. [30] Además, los nodos de la red que conforman parte de los trayectos activos pueden transmitir periódicamente mensajes especiales de RREP, llamados mensajes “Hello” a sus nodos más cercanos. La inexistencia o falta de estos mensajes por parte de los nodos vecinos se interpreta como pérdida de conexión con ese nodo y hace que el nodo que debería haber recibido tal mensaje proceda a corregir su tabla de enrutamiento eliminando ese trayecto. [30] En la etapa de extracción o eliminación de la tabla de enrutamiento de una conexión o puerta de acceso a un nodo adyacente, el nodo envía un mensaje RERR a los demás nodos vecinos que usaban el trayecto informándoles del acontecimiento (la pérdida de conexión con ese nodo). Todo esto sucede sin dificultad y cada nodo conserva una lista de los nodos cercanos que estén activos en cualquier 33 comunicación. Este procedimiento se realizará en todos los nodos (intermedios) para poder actualizar las tablas de direccionamiento de todos los nodos de la red. [30] 2.2.2.2 DSDV (Destination Sequenced Distance Vector) El DSDV es un protocolo de direccionamiento perteneciente al tipo proactivo de la familia de los algoritmos de Distance Vector. [30] En este protocolo cada nodo perteneciente a la red posee una tabla de enrutamiento, la cual indica para cada destino cuantos saltos hace falta atravesar y cuál es el sucesivo. Derivando del distance vector, la actualización de las tablas de enrutamiento se producen mediante el intercambio de información entre los nodos adyacentes replicando los algoritmos de camino mínimo a menor costo. Cada camino viene etiquetado con un número de secuencia que da una indicación temporal sobre la validez de aquel camino, a números de secuencia más altos corresponde caminos más fiables. Cuando se presentan dos caminos con el mismo número de secuencia, se elige aquel que tiene el menor costo (el que menor número de saltos tenga que atravesar). En el caso de que un nodo aprecie que un trayecto hacia un destino no funciona, este se asigna al número de salto un valor alto (que significa infinito) y al número de secuencia un valor, en el que un valor impar señala que aquel camino es inalcanzable mientras que un número par indica que el destino es alcanzable. [30] 2.2.2.3 DSR (Dynamic Source Routing) El DSR es un protocolo de direccionamiento perteneciente al tipo reactivo, se caracteriza por el uso del Source Routing y el mecanismo de tipo “On Demand”. En este protocolo el source routing permite que los nodos fuente conozcan paso a paso (hop by hop) el camino que deben efectuar para alcanzar al destinatario. Esto se realiza a través de una memoria de enrutamiento (route cache) que memoriza todos los caminos a efectuar. [30] En una red inalámbrica ad-hoc, para poder enviar un paquete informativo se inicia un proceso de Routing Discovery. Este proceso consiste en el envío, por parte del nodo, de mensajes RREQ en Flooding sobre la red, mensajes que todos los otros nodos receptores enviaran a su vez en Flooding. En el caso de que el nodo sea el nodo destinatario o son nodos que tienen la propia memoria de enrutamiento un trayecto válido, responden al mensaje REEQ, transmitiendo al nodo solicitante un RREP. Generalmente, este último (nodo destinatario) mantendrá toda la información de direccionamiento que se memorizará desde el nodo solicitante. [30] 34 Finalmente, si una conexión se interrumpe se viene notificado una serie de paquetes RERR, de modo que todos los nodos actualicen su memoria de direccionamiento y no usen más ese enlace. Este protocolo realiza un uso intenso de la memoria de direccionamiento y de la fuente de direccionamiento para evitar los lazos (loops). [30] 2.2.2.4 TORA (Temporally Ordered Routing Algorithm) El TORA es un protocolo de tipo reactivo, el cual se caracteriza en proporcionar al nodo remitente múltiples caminos para llegar al destino. [30] El procedimiento que utiliza este protocolo consiste en que cada nodo realiza una copia de TORA para cada destino y este crea, mantiene y cancela los trayectos de enrutamiento. El TORA asocia un peso a cada nodo de la red respecto a un destino, y los mensajes se desplazan desde un nodo con mayor peso hacia uno con menor peso; mientras los caminos descubiertos con paquetes de tipo QRY (query) vienen actualizados con aquellos de tipo UDP (Update). [30] Asimismo, si un nodo requiere conocer un trayecto hacia un destino manda en difusión (broadcast) un paquete QRY que se propaga hasta que un nodo posea un trayecto válido hacia el destino. El nodo que responda enviará un paquete UDP que contenga su peso, estos paquetes serán enviados en difusión para permitir a todos los nodos intermedios modificar su peso convenientemente. Por lo tanto, los nodos que requieran alcanzar destinos lejanos o directamente inalcanzables, incrementan su peso local hasta el máximo valor consentido, mientras que el nodo que encuentre un nodo cercano con un peso que tienda a infinito cambiará el trayecto. [30] El paquete tipo CLR (Clear) interviene en aquellos casos que se desea resetear todos los estados de direccionamiento de una porción de red cuando el destino es completamente inalcanzable. [30] Este protocolo, TORA, se apoya en otro protocolo para redes llamado IMEP (Internet MANET Encapsulation Protocol) que proporciona un servicio de expedición fiable para protocolos de enrutamiento. La incorporación en un único bloque los mensajes de ambos protocolos reduce los gastos de la red (overead) y prueban el estado de los nodos vecinos. Para obtener tal agregación se utiliza un intercambio de mensajes llamados BEACON y HELLO. [30] 35 2.3 Simuladores de red Para el desarrollo de la tesis se han encontrado en la literatura especializada [Fuentes] 3 diferentes tipos de simuladores para realizar el experimento con la redes MANET, estas son: ns-2 (The VINT Project, 2011), GloMoSim (UCLA Parrallel Computing Laboratory, 1999; Zeng, Barodia y Gerla 1998) y OPNET (OPNET Technologies, Inc. 2012). Estos simuladores comparten el hecho de que están basados en simulación de eventos discretos, lo que significa que el comportamiento de la red a simular es modelado a través del procesamiento, en el orden de los eventos que ocurren. Estos eventos se definen como respuesta a lo que ocurren en la red ad hoc: envío de mensaje, recepción de mensaje, detección de colisión de transmisiones, entre otros eventos. Asimismo, incluyen mecanismos para generar y simular el movimiento de los nodos que participan en la simulación: 2.3.1 NS-2 El NS-2 es un simulador de red que posee código abierto distribuido bajo la licencia de DNU GLPv2, y que se desarrolla de forma colaborativa. Su utilización es netamente con fines educativos y de investigación. Las extensiones de este simulador y la implementación de nuevos protocolos se realizan en el lenguaje de programación C++. La configuración de los medios de simulación y los diferentes eventos a simular durante el desarrollo del experimento se lleva a cabo utilizando el lenguaje Tcl. El ns-2 posee un problema en su escalabilidad para simular grandes redes debido al incremento de los recursos de computación necesarios. [31] 2.3.2 GloMoSim, El GloMoSim es un simulador de red basado en la utilización de eventos discretos y utiliza un lenguaje de programación paralela llamado Parsec, desarrollado por UCLA Parallel Computing Laboratory. Todas las extensiones y nuevos protocolos que se desean incluir en una simulación deben ser desarrolladas en este mismo lenguaje de programación. En este simulador solo es posible experimentar con entornos de redes inalámbricas. Una de sus principales ventajas, es que se puede ejecutar de forma paralela en varios procesadores y reducir el tiempo de ejecución de una simulación. [32] 2.3.3 OPNET Es un simulador comercial desarrollado por la empresa OPNET Technologies. Tiene un gran uso tanto en el ámbito empresarial como educacional y dispone de una 36 edición limitada para el uso no comercial. Es, al igual que los demás, un simulador basado en eventos, en donde su principal ventaja resalta en el hecho de que integra los procesos de modelado, simulación y análisis de redes. Asimismo, a diferencia de los simuladores anteriores, todo el proceso se desarrolla de forma gráfica, lo que simplifica en gran cantidad el uso y aprendizaje. [33] NS-2 [31] GloMoSim [32] OPNET [33] Lenguaje C++ C / Parsec C++ Redes Inalámbricas Si Si Si Escenarios Tcl Parsec Interfaz gráfica Cliente Java Si (AgentJ) No No Licencia CNU GLPv2 Uso Educativo Edicion Limitada Otros Utilizado con mayor frecuencia, posee gran variedad de documentación Posibilidad de ejecución en paralelo Simplicidad de uso Tabla 2.1. Características de los simuladores de red 2.4 Metodología Durante el proceso de formación en los estudios de la PUCP, siempre se enfatiza en la búsqueda de la mejor solución para el problema planteando, por lo cual se decide incursionar en la investigación a fondo sobre la implementación de las redes ad hoc en el mundo, encontrando que este tipo de redes inalámbricas es utilizado para desarrollos de proyectos de pequeños entornos y no se ha usado previamente para un proyecto como el planteado en la tesis. De acuerdo a con esto y después de una larga investigación se procede a seguir los lineamientos de algunos autores correspondientes al tema. Posteriormente se llevó a cabo el reconocimiento de la zona en la cual el proyecto se desea implementar, para eso se realiza algunas recomendaciones y se definen algunos criterios para el diseño. Como objetivo principal, se trazó en poder entablar comunicación entre dos ciudades con el desarrollo de una red ad hoc, cerrando el objetivo con tener una autonomía por 2 horas y que esta comunicación de estas dos ciudades sea confiable. 37 Luego se realiza un estudio y/o investigación sobre la herramienta de simulación de telecomunicación que podrá arrojar los resultados que evidencia de mejor manera la viabilidad del proyecto de la red inalámbrica, se interactúa con diversas herramientas y haciendo un filtro se opta por utilizar la herramienta “OPNET”, para el presente proyecto usaremos una versión licenciada para estudiantes. Finalmente, se realizará un estudio comercial sobre los dispositivos utilizados en la elaboración del proyecto en donde se procederá a realizar un cálculo total del costo del mismo. 38 CAPÍTULO III DISEÑO Y SIMULACIÓN DEL SISTEMA En el presente capítulo, proporcionaremos todos los aspectos relacionados al diseño del sistema propuesto a inicios del proyecto, por lo cual se describirá los criterios del diseño, la arquitectura del sistema y finalmente se realizarán simulaciones en el software seleccionado. 3.1 Criterios del Sistema El proyecto de tesis tiene como fin comunicar dos ciudades que se encuentran a una distancia de 3km aproximadamente y la superficie de esta se considerará ideal, es decir no presentará ningún tipo de bloqueo y/o interferencias como edificios, árboles, entre otros objetos. De acuerdo con los objetivos de la presente tesis y a lo descrito anteriormente, el sistema debe contar con las siguientes características:  Alcance del Sistema Se requiere un sistema capaz de poder comunicar dos ciudades cuya distancia es de aproximadamente 3 km de longitud.  Ancho de banda y frecuencia a utilizar Se requiere un mínimo de ancho de banda (3kb/s) para poder enviar y recibir mensajes a través de la aplicación WhatsApp en los equipos celulares del usuario a contactar (Ver anexos). Se requiere utilizar una frecuencia libre de 2.4 GHz. 39  Numeración de drones Se requiere un sistema que cuente con suficiente número de drones capaces de ejercer una comunicación confiable. La cantidad de drones será como máximo 10, esto debido a que la distancia de comunicación entre drones es de 800 mts y la distancia de comunicación de las centrales con un dron es de 900 mts, además de requerirse la mínima cantidad de drones de manera tal que la comunicación sea estable y económica.  Autonomía del Sistema Se requiere un sistema en el cual se puede mantener una comunicación de alrededor de 2 horas de duración como máximo. Este valor es calculado tomando en cuenta el tiempo de desplazamiento de cada dron saliendo de la ciudad base hasta que se sitúe en su posición de comunicación y esta última sea establecida para que se puedan enviar mensajes de voz o texto lo más pronto posible.  Selección de tecnología a utilizar La tecnología a utilizar debe ser capaz de garantizar el alcance y la autonomía del sistema. 3.2 Arquitectura del Sistema En la figura 3.1 se presenta un diagrama general de la solución propuesta en la presente tesis. Fig. 3.1 Arquitectura del Sistema de comunicación inalámbrico 40 A continuación, presentamos un diagrama (Fig. 3.2) por cada nodo inalámbrico del sistema: Fig. 3.2 Diagrama de Nodo del sistema 3.2.1 Componentes de la Red Posterior a la búsqueda bibliográfica sobre el tema de las redes [21, 23, 26] se puede apreciar que cualquier dispositivo inalámbrico hablando de enrutadores, Acces point, pueden convertirse en un nodo de nuestra red (MESH) simplemente mediante modificaciones de software. Con la ayuda de desarrollos software y un dispositivo inalámbrico puede utilizarse para este fin, y próximamente inclusive los PDA (Personal Digital Assistant) podrán formar de esta red (MESH) y hasta los celulares de nueva generación. Los siguientes son ejemplos de dispositivos hardware que conformaran los nodos de la red MESH: 3.2.1.1 AirPremier Outdoor 11n Access Point with IP67 Rated Casei El D-Link DAP 3690 Air Primer N Outdoor Dual and PoE Acces Point es un versatile y de alto poder acces point de exteriors diseñado con características resistentes a la interperie realizando una solución ideal para crear redes de puntos de acceso inalámbrico al aire libre. Este Access Point puede ser instalado en medios en donde el acceso al Wireless es flexible y existen condiciones difíciles; plantas de manufacturas, automatización industrial, aeropuertos, estadios, etc. [34] Las antenas desmontables proporcionan flexibilidad y cobertura inalámbrica óptima para las bandas 2.4 GHz y 5 GHz. Diseñando para despliegues de exteriores, el Access point DAP-3690 incluye una variad de características como una carcasa IP67 resistente al agua y polvo, amplio rango de temperatura de funcionamiento, calentador incorporado y descargador de sobretensión para soportar ltodos los elementos. [34] 41 El DAP – 3690 se puede configurar para optimizar el rendimiento de la red basándose en cualquiera de sus multiples modos de funcionamiento: Punto de acceso, WDS (Wireles Distribution System) con Acces Point, WDS y Wireles Client. Este acces point ofrece un rendimiento inalámbrico fiable con una velocidad de señal inalámbrica máxima de hasta 300 Mbps en la banda inalámbrica de 2.4 GHz y 5 GHz. Ademas, el apoyo de calidad de servicio WIFI Mutimedia (WMM) (QoS), hacen de este dispositivo un punto de acceso ideal para audio, video y aplicaciones de voz. [34] Para ayudar a mantener una red inalámbrica segura, el DAP-3690 proporciona lo último en tecnologías de seguridad inalámbrica al admitir versiones personales y empresariales de WPA y WPA2 con soporte para un servidor radius. Para proteger más su red inalámbrica, también se incluye un filtrado de direcciones MAC, la segmentación de LAN inalámbricas, la desactivación de la difusión de SSID, la detección de AP Rogue y la programación de radiofusión inalámbrica.[34] Los administradores de red tienen varias opciones para administrar de forma segura el DAP-3690, incluyendo web (HTTP/HTTPS), Secure Socket Layer (SSL), Secure Shell (SSH), telnet y un puerto de consola RJ45. Para la administración avanzada de la red, los administradores pueden utilizar el módulo D-Link AP Manager II, AP Array o D- View SNMPv3 para configurar y administrar múltiples puntos de acceso desde una sola ubicación. [34] Fig. 3.3 Acces Point DAP 3690 [35] 42 Fig. 3.4 Características de Access Point [35] Fig. 3.5 Características de Access Point [35] 3.2.2 Componentes del Dron La selección del Dron se realizó considerando los siguientes requisitos: alta carga de elevación y gran autonomía de funcionamiento. El primer requisito es debido a que el dron tiene que soportar elevar al dispositivo de red, la batería de este y un panel solar ultra delgado para la autonomía. Por otro lado, actualmente no existen baterías suficientes como para tener al dron en funcionamiento por más de media hora, es por ello que se realizó un diseño de carga de batería con energía solar así mismo el 43 sistema de cada nodo (dron y equipo de red) podrán funcionar durante el día con un panel solar y/o batería. Fig.3.6 Carga de Dron tipo A (Izq.) y carga de Dron tipo B (Der.) Considerando la carga para el dron de tipo a es 3220g y para el dron de tipo b es 4250g. Posterior a revisar las especificaciones antes solicitadas, se presentará a continuación un cuadro comparativo de 4 drones para la selección en el proyecto: Características Phanton 4 Inspire 1 Pro/Raw Spreading Wings S900 Agras MG-1 Peso Dron (g) 1380 3400 3300 8800 Carga Permitida (g) Solo cámara (No especifica) 1200 8200 (max.) 22500 Tiempo de vuelo máximo (minutos) 28 15 18 24 Max Velocidad vuelo 20 m/s 18 m/s 16 m/s 22 m/s Aplicaciones Video/Hobbie Video/Hobbie Video/Carga/Hob bie Carga/ Industria Agropecuaria Tabla 3.1 Características de diferentes drones [36] 44 3.2.2.1 Spreading Wings S900 La elección de este dron se debió a que cumple con muchos de los requisitos solicitados para el proyecto, como por ejemplo posee una autonomía de 20 min, que se mejorará con el diseño presentado en el siguiente ítem. Este dron puede elevar un peso de 8.2 Kg, lo cual es suficiente para el sistema de comunicaciones y los demás circuitos, y posee un tamaño apreciable para ser distinguido en los cielos donde se requiera instalar el sistema de comunicación. Grado de protección ip56. Adicionalmente, el dron requiere trabajar con dos baterías de las siguientes características 6s 15000mAh. [36] Fig. 3.7 Imagen del dron seleccionado [36] 3.2.2.2 Diseño de sistema de autonomía. Para que el sistema tenga una mayor autonomía (2 horas), se utilizará energía solar como fuente de alimentación de nuestro sistema. Se realizó una búsqueda y por limitaciones del peso, se eligieron paneles solares ultra delgados. Así mismo se diseñó un circuito para poder cargar las baterías e incluso utilizar la energía solar directamente con el dron. Características Flexive Solar panel 100w JY – 100m [37] Renogy100 Watts 12 Volts Monocrystalline Solar [38] 18 v 2.25 A 40 Watt Solar Panel Monocrystalline [39] 45 Marca Jing Yang Solar Renogy Sundance Solar Voltaje máximo (V) 18 12 18 Corriente máximo (A) 5.8 8.3 0.250 Numero de celdas (unid) 32 36 1 Tamaño (mm) 1050 x 540 1200x530 280x140 Peso (g) 1500 8900 80 Tabla 3.2 Características de diferentes paneles solares A continuación, presentaremos paneles solares seleccionados Watt Solar Panel Monocrystalline con grado de protección ip55, en el mercado y el circuito diseñado para nuestro proyecto. Fig. 3.8 Paneles solares ultra delgados [40] 46 Fig. 3.9 Diseño de circuito de carga de batería (Diseño basado en un esquemático con referencia [41]) Potencia utilizada = Potencia de Drone (400 Wh) + Potencia del repetidor (15 Wh)+ potencia de tarjeta + tarjeta de protección contra sobrecarga (3Wh aprox) Potencia utilizada=418 Wh Potencia suministrada = 2 x potencia de batería (333Wh) + potencia de panel solar (40 Wh) Potencia suministrada = 706 Wh Lo cual nos da un aproximado de 1.7 horas de autonomía. 3.2.3.3 Módulo GPS Para poder posicionar al drone en su ubicación respectiva dentro del sistema de red se requiere que este tenga una información de ubicación grabada, esto se realizará gracias a un sistema de GPS que se le incorporará dentro de cada nodo. La elección del GPS será el Modulo NavSpark, debido a su fácil configuración y programación del módulo. [42] Fig 3.10 Módulo NavSpark [41] 47 3.3 Simulación del Sistema 3.3.1 Software de simulación OPNET Como se explicó previamente, OPNET es un programa ampliamente utilizado en la industria para modelar y simular sistemas de comunicaciones; permite diseñar y estudiar redes, dispositivos, protocolos y aplicaciones, brindando escalabilidad y flexibilidad, lo cual permite trabajar en procesos de investigación y desarrollo. MODELER es un software desarrollado por OPNET; orientado a simular objetos mediante un editor gráfico para diseñar una topología de red, soporta un amplio rango de tecnologías como LAN, MAN y WAN. El diseño y simulación se desarrollará en OPNET IT Gurú que proporciona un entorno virtual de red para modelar el comportamiento completo de una red, incluyendo dispositivos, protocolos, servidores y aplicaciones en red. Este entorno de trabajo es de gran utilidad para los responsables de informática e I+D, diseñadores de redes, operadores y personal de mantenimiento de red ya que permite diagnosticar problemas de forma eficiente, validar cambios en la red antes de ser implementarlos y prever el comportamiento de la red ante futuros escenarios como el de crecimiento de tráfico, fallos de red, etc. Esta herramienta se utiliza para el modelado y simulación; está basada en la teoría de redes de colas e incorpora librerías para facilitar el modelado de las topologías de red. El diseño de los modelos se realiza mediante la conexión de diferentes tipos de nodos, utilizando diferentes tipos de enlaces. Mediante OPNET MODELER, se debe especificar tres tipos de modelos: [33] MODELO DE RED Redes y subredes MODELO DE NODOS Nodos y estaciones MODELO DE PROCESOS Especifica la funcionalidad de cada nodo. Requerimientos del sistema. Este programa es multiplataforma y requiere las siguientes especificaciones para su correcta instalación y posterior uso. - S.O: Windows NT, 2000, XP, Vista y UNIX [31] Interfaz gráfica de usuario. OPNET MODELER está basado en una serie de editores jerárquicamente organizados, los cuales permiten diseñar y configurar los modelos de red, de nodos y de procesos en las topologías de red que se van a simular 48 con este programa. Los editores trabajan en forma directa y paralela a la estructura real de la red, los equipos y los protocolos. [31] 3.3.2 Simulación en OPNET Luego de ejecutar el software de simulación Opnet, se crea el proyecto Mesh Project y se realiza el siguiente diagrama de red (Fig.3.11) Fig. 3.11 Gráfico del Diagrama de red en el Simulador de red Opnet En la figura anterior se pudo apreciar en la pantalla del programa dos partes: La tabla de configuración de los componentes de red (listado de componentes), en el lado izquierdo y la red diseñada para el proyecto en la sección derecha. Fig. 3.12 Diagrama de Red para el proyecto de MESH 49 Fig. 3. 13 Lista de Componentes de la red A continuación se describe el contenido de cada nodo o parte del sistema de comunicaciones propuesto:  Estación ciudad base, en este nodo se encuentra todo lo referente a la parte de la infraestructura de la red. Como el servidor de aplicaciones con sus respectivos softwares de configuración. El Gateway, y el router de salida inalámbrica (MESH Node) 50 Fig. 3.14 Representación estación base en Opnet  Estación Nodo 1 y Nodo 2, estas son las dos estaciones principales para la comunicación, en ellas se encuentra el MESH Node. Fig.3.15 Representación Nodo 1 y Nodo 2 en Opnet  Estación 3 al 10; las siguientes estaciones son repetidoras, las cuales están compuestas por un Access Point (AP) cada una. 51 Fig. 3.16 Representación nodo 3 al nodo 10 en Opnet  Estación ciudad destino, esta estación contará con un Acces Point en el cual se podrán conectar 5 computadores (con conexión inalámbrica) para las pruebas respectivas. Fig. 3.17 Representación de ciudad destino en Opnet Para realizar las simulaciones se eligieron 3 casos: El mejor caso, que está representado por la trayectoria de color azul, contiene 4 saltos. El caso intermedio, que está representado por la trayectoria de color verde, contiene 5 saltos. El peor caso, que está representado por la trayectoria de color rojo, contiene 7 saltos. 52 Fig. 3.18 Representación de las 3 trayectorias (mejor, intermedio y peor caso) Para la presente tesis se realizaron las simulaciones en 4 protocolos de comunicación AD HOC: AODV, DSR, OSLR, TORA. Así mismo se realizaron las simulaciones para los 3 casos (mejor, intermedio y peor caso). La aplicación para transmitir en estas simulaciones es voz de baja calidad. Finalmente otro punto importante para las pruebas es la realización de las comunicaciones en dos tiempos: 30 minutos y 60 minutos. A continuación se presenta un cuadro comparativo de los resultados obtenidos de esas simulaciones: 53 Tabla 3.3 Muestra de resultados de simulaciones En la tabla 3.3 se observan las velocidades de envío (b/s) en cada protocolo, tanto la promedio como la mínima y máxima, asimismo se aprecian las tasas de bits fallidos (Drop) por cada protocolo, con esto se puede calcular la eficiencia para decidir el mejor protocolo para el proyecto. Todos los protocolos tienen una eficiencia mayor al 90%, lo que indicaría una óptima comunicación entre dos puntos. Entonces, la elección del protocolo se hará comparando las tasas de datos enviados y eficiencias altas, con esto se elige el protocolo DSR. A continuación se presenan las gráficas simuladas para el protocolo DSR Simulaciones para 30 minutos En la siguiente imagen (Fig. 3.19) se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “mejor caso”. Se tiene un trasferencia máxima de 4800 b/s y una mínima de 3000 b/s. 54 Fig. 3.19 Gráfica de tasa de transferencia para “mejor caso” En la siguiente imagen (Fig. 3.20), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “mejor caso”, tiende a los 3200 b/s. Fig. 3.20 Gráfica de promedio de tasa de transferencia para “mejor caso” 55 En la siguiente imagen (Fig. 3.21), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “mejor caso”, se llega a un trasferencia máxima de 115 b/s y una mínima de 71 b/s. Fig. 3.21 Gráfica de tasa de transferencia Drop para “mejor caso” En la siguiente imagen (Fig. 3.22), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “mejor caso”, tiende a 76 b/s. Fig. 3.22 Gráfica de promedio de tasa de transferencia Drop para “mejor caso” 56 En la siguiente imagen (Fig. 3.23), se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “caso intermedio”. Se tiene un trasferencia máxima de 2110 b/s y una mínima de 1340 b/s. Fig. 3.23 Gráfica de tasa de transferencia para “caso intermedio” En la siguiente imagen (Fig. 3.24), se aprecia el promedio de la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “caso intermedio”. Tiende a 1410 b/s. Fig. 3.24 Gráfica de promedio de tasa de transferencia para “caso intermedio” 57 En la siguiente imagen (Fig. 3.25), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, Muestra una trasferencia máxima de 115 b/s y una mínima de 71 b/s. Fig. 3.25 Gráfica de tasa de transferencia Drop para “caso intermedio” En la siguiente imagen (Fig. 3.26), se aprecia el promedio de la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, tiende a los 76 b/s. Fig. 3.26 Gráfica de tasa de transferencia para Drop “caso intermedio” 58 En la siguiente imagen (Fig. 3.27), se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “peor caso”, tiene un trasferencia máxima de 1940 b/s y una mínima de 1205 b/s. Fig. 3.27 Gráfica de tasa de transferencia para “peor caso” En la siguiente imagen (Fig. 3.28), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “peor caso”, tiende a los 1300 b/s. Fig. 3.28 Gráfica de promedio de tasa de transferencia para “peor caso” 59 En la siguiente imagen (Fig. 3.29), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “peor caso”, se tiene un trasferencia máxima de 115 b/s y una mínima de 71 b/s. Fig. 3.29 Gráfica de tasa de transferencia Drop para “peor caso” En la siguiente imagen (Fig. 3.30), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, tiende a los 76 b/s. Fig. 3.30 Gráfica de tasa de transferencia para Drop “peor caso” 60 Simulaciones para 60 minutos En la siguiente imagen (Fig. 3.31), se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “mejor caso”, se tiene una trasferencia máxima de 4200 b/s y una mínima de 3000 b/s. Fig. 3.31 Gráfica de tasa de transferencia para “mejor caso” En la siguiente imagen (Fig. 3.32), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “mejor caso”, este tiende a los 3300 b/s. Fig. 3.32 Gráfica de promedio de tasa de transferencia para “mejor caso” 61 En la siguiente imagen (Fig. 3.33), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “mejor caso”, se tiene un trasferencia máxima de 100 b/s y una mínima de 71 b/s. Fig. 3.33 Gráfica de tasa de transferencia Drop para “mejor caso” En la siguiente imagen (Fig. 3.34), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “mejor caso”, tiende a los 78 b/s. Fig. 3.34 Gráfica de promedio de tasa de transferencia Drop para “mejor caso” 62 En la siguiente imagen (Fig. 3.35), se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “caso intermedio”, tiene un trasferencia máxima de 1850 b/s y una mínima de 1300 b/s. Fig. 3.35 Gráfica de tasa de transferencia para “caso intermedio” En la siguiente imagen (Fig. 3.36), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “caso intermedio”, tiende a los 1450 b/s. Fig. 3.36 Gráfica de promedio de tasa de transferencia para “caso intermedio” 63 En la siguiente imagen (Fig. 3.37), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, se tiene un trasferencia máxima de 100 b/s y una mínima de 71 b/s. Fig. 3.37 Gráfica de tasa de transferencia Drop para “caso intermedio” En la siguiente imagen (Fig. 3.38), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, tiende a los 78 b/s Fig. 3.38 Gráfica de tasa de transferencia para Drop “caso intermedio” 64 En la siguiente imagen (Fig. 3.39), se aprecia la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “peor caso”, se tiene un trasferencia máxima de 1700 b/s y una mínima de 1210 b/s. Fig. 3.39 Gráfica de tasa de transferencia para “peor caso” En la siguiente imagen (Fig. 3.40), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos enviados con el protocolo DSR para el “peor caso”, tiende a los 1320 b/s. Fig. 3.40 Gráfica de promedio de tasa de transferencia para “peor caso” 65 En la siguiente imagen (Fig. 3.41), se aprecia la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “peor caso”, se tiene un trasferencia máxima de 100 b/s y una mínima de 71 b/s. Fig. 3.41 Gráfica de tasa de transferencia Drop para “peor caso” En la siguiente imagen (Fig. 3.42), se aprecia el promedio la variación de la tasa (b/s) que se tiene en los datos Drop con el protocolo DSR para el “caso intermedio”, tiende a los 78 b/s. Fig. 3.42 Gráfica de tasa de transferencia para Drop “peor caso” 66 Los resultados previamente vistos muestran las tasas de transferencia de recepción y envíos de mensajes en el destinatario. Asimismo, se puede apreciar la tasa de pérdidas de bits en un enlace de comunicación. Luego de realizar todas las simulaciones se construye la Tabla 3.3 en la cual se muestran todos los resultados de simulaciones de los diferentes protocolos de comunicación para las redes Ad Hoc. Finalmente se toma como el mejor protocolo para este proyecto el DSR ya que cuenta con una tasa de trasferencia de 3200 b/s y una eficiencia que alcanza los 97.6% en el sistema de comunicación. A continuación, presentaremos la simulación de la distribución de nodos, como ejemplo en la interconexión de dos ciudades (Santa Clara con Villa Rica) en Ate Vitarte, a través de un software de simulación Xirio Online. Mejor Caso con 4 enlaces Fig. 3.43 Gráfica de distribución de nodos mejor caso Caso intemedio con 5 enlaces Fig. 3.44 Gráfica de distribución de nodos caso intermedio 67 Peor caso con 7 enlaces Fig. 3.43 Grafica de distribución de nodos peor caso Para todos los casos, en la simulación de desplazamiento de nodos, los resultados ofrecidos por el simulador Xirio nos indicaron que era posible realizar los enlaces según la distribución ofrecida. Nota. Las simulaciones con los demás protocolos se presentarán en los anexos. 68 CAPÍTULO IV COSTOS DEL SISTEMA En el último capítulo brindaremos la información necesaria de precios y recomendaciones para su implementación. 4.1 Costos del proyecto Posterior al diseño e investigación de distintas fuentes y como se explica en capítulos anteriores, el sistema se realiza a través de una red MESH, es por ello que los componentes del sistema estarán divididos en dos:  Para la parte de infraestructura: La parte infraestructura de la red contará con un servidor para sus aplicaciones y un MESH node (router inalámbrico).  Para la parte de red ad hoc (Inalámbrica): 69 La red inalámbrica contará con 10 nodos. Cada nodo consta de parte móvil (Dron) y parte de comunicación.  Parte comunicación El dispositivo de comunicación para cada nodo será Linksys WRT54G, cuyo precio es de USD.  Parte de movilidad El nodo constará de un dron Spreading Wings S900, cuyo precio es USD 4000, batería de USD 100, celdas solares de USD 100, tarjeta de autonomía y GPS cuyo valor es USD 10. Descripción Precio por unidad (USD) Precio Total (USD) Parte Ad Hoc (10 unidades) DLINK DAP 3690 890 8900 Spreading Wings S900 2500 2500 Bateria 6S 100 1000 Celda Solar 100 1000 Tarjeta de Autonomia y GPS 10 100 Sub Total 3600 36000 Parte de Infraestructura Servidor HP Proliant 1092 1092 Software 780 780 MESH Node 800 800 Otros (Cables y conectores) 60 60 Sub Total 2732 2732 Total de Red (USD) 38732 El precio total del sistema de comunicación presentado en este proyecto tendrá un costo de USD 38732. 70 CONCLUSIONES Y RECOMENDACIONES Luego de realizar el diseño, simulaciones y una tabla de costos se puede concluir lo siguiente:  Fue posible diseñar un sistema de comunicaciones inalámbricas para poder comunicar dos ciudades que se encuentran distantes a 3 km.  Fue posible diseñar el sistema con autonomía de trabajo de 2 horas, gracias al diseño de una fuente propia con paneles solares, los cuales brindan energía suficiente para el funcionamiento del dron y la comunicación.  Se recomienda utilizar el protocolo más adecuado para la aplicación estudiada es el DSR, tomando como parámetros la eficiencia y la tasa de transferencia (3200 b/s). La eficiencia del sistema diseñado es de 97.6%.  El costo total del sistema de comunicaciones es de USD 45600 aproximadamente.  Se opta por el uso de drones debido a que: o Su facilidad de manejo y el hecho de ser objetos voladores no tripulados, hace posible un despliegue rápido y sin dificultad de la red ad hoc para realizar la comunicación en un lugar en el que el ingreso a través de vías terrestres se dificulte luego de un desastre natural. o Su versatilidad hace posible montar otros desarrollos como módulos con sensores de imágenes con los que se podría monitorear visualmente en tiempo real, a través de la red ad hoc, lo que sucede en el sector afectado desde la ciudad base. 71 Bibliografía [1] Oficina de las Naciones Unidas para la Reducción del Riesgo de Desastres 2015 “Plan nacional de gestión del riesgo de desastres naturales”. Peru, Octubre 2014. Consulta: Abril 2016 [2] Predes: Centro de Estudios y Prevencion de desastres “Terremotos” Fenómenos Naturales. Peru. Consulta: Abril 2016 [3] Predes: Centro de Estudios y Prevencion de desastres “Huaycos” Fenómenos Naturales. Peru. Consulta: Abril 2016 [4] Predes: Centro de Estudios y Prevencion de desastres “Inundaciones” Fenómenos Naturales. Peru. Consulta: Abril 2016 [5] Google “Proyecto Loon”. USA. Consulta: Abril 2016 < http://www.google.com/loon/> [6] Parentesis.com 2015 “Proyecto Loon, de Google, dará internet a todo Sri Lanka”. Parentesis.com Mexico. Consulta: Abril 2016 [7] Tecnobitt 2013 “Aquila, el proyecto de drones solares de Facebook”. GADGETS. Marzo 2015. Consulta: Abril 2016 72 [8] El Mañana Tecnologico “Aquila, el gigantesco drone de Facebook que llevará internet al mundo”. Tecnologia. Mexico. Julio 2015. Consulta: Abril 2016 [9] Academia de Networking de Cisco Systems “Fundamentos de redes inalámbrica”, Cisco Networking Academy, Cisco Systems 2006, USA. Consulta: Abril 2016 [10] Microsoft “Introducción a las redes inalámbricas” Microsoft. Enero 2005. USA. Consulta: Abril 2016 [11] Cano Mazo, Ferney 2012 Comentario a “Tecnologías Inalámbricas” Consulta: Abril 2016 [12] Privacy and Drones: Unmanned Aerial Vehicles “Unmenned Aerial Vehicles” Privacy and Drones, Agosto 2012, Canada. Consulta: Abril 2016 [13] ISTOE Dinheiro “Os Drones invadem os negocios”. Noticias. Enero 2014. Brasil. Consulta: Abril 2016 < http://www.istoedinheiro.com.br/noticias/mercado-digital/20140124/drones- invadem-negocios/146050.shtml> [14] Mini Drones “Tipos de Drones”. MiniDrones. Julio 2015. España. Consulta: Mayo 2016 < http://www.minidrons.com/sobre-mi-y-los-mini-drones/> [15] Wikipedia 73 “Vehículo aéreo no tripulado” Wikipiedia. Enero 2016. USA Consulta: Abril 2016 [16] Intelligenia Dynamics 2012 “Aplicaciones y Usos”. Drones. España. Consulta: Abril 2016 < http://www.iuavs.com/pages/aplicaciones_y_usos> [17] Canaltech “7 coisas que ja sao feitas com a ajuda de drones”, Douglas Ciriaco. Brasil. Consulta: Abril 2016 [18] Signals and Comunication Technology “Wireless Ad Hoc and Sensor Networks”. Raja Jurdak. Springer 2007. Dublin, Irlanda. Consulta: Abril 2016. [19] Ericsson “Formacion de Redes inalambricas ad hoc – El Arte de La formacion de redes sin red”. Magnus Frodighm Per Johansson, Peter Larsson. 2000. USA [20] Institute of Electrical and Electronic Engineers “Mobile AD HOC Networking” Stefano Basagni, Marco Conti, Silvia Giordano, Ivan Stojmenovic. 2004. USA. Consulta: Marzo 2016. [21] Android Community “Tablet”. Android Comunnity. 2015. USA. Consulta: Abril 2016. [22] PD4PIC 74 “Laptop Image”. PD4PIC. 2016. USA. Consulta: Abril 2016 [23] Wireless Mesh Networks Wireless Mesh Networks. Beatriz Gómez Suarez, Javier Maimó Quetglas, Juan Merideño Garcia. Palma Mallora. 2010. España. Consulta: Abril 2016 [24] Valdivia Alonso, Comentario del 15 de noviembre del 2008 a “Las Redes inalámbricas Mesh”. Noviembre de 2008. Peru. Consulta: Abril 2016. [25] Wikipedia “Red de Sensores” Wikipedia. 2016. USA. Consulta: Abril 2016 < https://es.wikipedia.org/wiki/Red_de_sensores> [26] Christina Ana Comentario del 20 de setiembre del 2011 a “Redes de Sensores Inalámbricos”. Setiembre 2011 Peru. Consulta: Abril 2016 < http://anacristina-redessensoresinalambricos.blogspot.pe/> [27] The Soldier´s Network “General dynamics releases new report on win-t”. General Dynamics. USA. Consulta: Abril 2016 [28] Universidad de Deusto Tesis Doctoral: “Nuevos protocolos para el descubrimiento y la composición automática de servicios en redes móviles Ad Hoc”. Unai Aguilera Irazabal. Enero 2013. Bilbao, España. Consulta: Marzo 2016. 75 [29] A survey on position-based routing in mobile Ad Hoc Networks “Asurvey on position-based routing in mobile Ad Hoc Networks” Martin Mauve, Jorg Widmer. Diciembre 2001. Manheim, Alemania. Consulta: Abril 2016. < ieeexplore.ieee.org/iel5/65/20878/00967595.pdf > [30] A review of current routing protocols for Ad Hoc Mobile Wireless Networks “A review of current routing protocols for Ad Hoc Mobile Wireless Networks”. Elizabeth M. Woret, Chai-Keong Toh. Abril 1999. USA. Consulta Abril 2016 [31] ISI “The Network Simulator- ns-2”. USA. Consulta: junio 2016 < http://www.isi.edu/nsnam/ns/> [32] GloMoSim “A Library for Parallel Simulation of Large-scale Wireless Networks”. USA. Consulta: Junio 2016 < http://www.scalable-networks.com/pdf/glomosim.pdf > [33] OPNET Technologies Inc. “OPNET Application and Network Performace” IT Guru Academic Edition. Junio 2012. USA. Consulta: Abril 2016 < http://www.opnet.com/university_program/itguru_academic_edition/> [34] DLINK “Standalone Acces Points” Wireless. 2016 Canada Consulta: Junio 2016 [35] DLINK “DAP-3690 Air Premier N Dual Band Outdoor PoE Acces Point”. Datasheet. 2016. Canada. Consulta: Junio 2016 76 [36] DJI “Phanton, Inspire,Spreading wings, Agras” Products DJI. USA. Consulta: Junio 2016 < http://www.dji.com/es/product/spreading-wings-s900> [37] Alibaba “Flexibe Solar Paner 100w”. QUFU Jingyang Solar Energy CO. China. Consulta: Junio 2016 [38] Renogy “Renogy Eclypse 100Watt”. Renogy USA. Consulta: Junio 2016 [39] Sundance Solar “18v 225Ma 4 Watt Solar Panel”. Sundance Solar. USA. Consulta: Junio 2016 [40] Inventable “Sistema fotovoltaico simplificado”. Inventable. España. 2015. Conuslta: Junio 2016 [41] Indiegogo “NavSpark: Arduino Compatible with GPS GNSS Receiver” Oliver Huang. Taiwan. Consulta: Junio 2016 77 Anexos Calculo de consumo de whatsapp Para poder realizar el calculo de consumo de whatsapp y tener un aproximado del ancho de banda requerido para nuestro proyecto se desarrollo lo siguiente. Se reseteo los datos recibidos y enviados Posteriormete se realiza el envio de un mensaje de aproximadamente 5 lineas Mensajes enviados 78 Haciendo las pruebas mientras enviamos mensajes, podemos comprobar que cada mensaje enviado no llega a 1KB. Posteriormente se le envía un mensaje al móvil para visualizar el promedio del consumo recibido. Mensajes recibidos En el caso de los mensajes recibidos, nos encontramos con un consumo de datos también es diminuto de 2KB por mensaje. Toda esta transferencia y experimento se desarrollo en un tiempo de aproximadamente 1 segundo 79 Pruebas a 1 Hora Mejor caso Protocolo AODV Trasferencia de datos enviados Máximo: 3900 b/s Mínimo: 2300 b/s Promedio: 3200 b/s Fig. A.1 Gráfica de trasferencia de envío de datos AODV Fig. A.2 Gráfica de promedio de trasferencia de envío de datos AODV Trasferencia de datos DROP 80 Máximo: 139 b/s Mínimo: 81 b/s Promedio: 115 b/s Fig. A.3 Gráfica de trasferencia de DROP de datos AODV Fig. A.4 Gráfica de promedio de trasferencia de DROP de datos AODV 81 Protocolo DSR Trasferencia de datos enviados Máximo: 4200 b/s Mínimo: 3000 b/s Promedio: 3300 b/s Fig. A.5 Gráfica de trasferencia de envío de datos DSR Fig. A.6 Gráfica de promedio de trasferencia de envío de datos DSR 82 Trasferencia de datos DROP Máximo: 100 b/s Mínimo: 71 b/s Promedio: 78 b/s Fig. A.7 Gráfica de trasferencia de DROP de datos DSR Fig. A.8 Gráfica de promedio de trasferencia de DROP de datos DSR 83 Protocolo OLSR Trasferencia de datos enviados Máximo: 6500 b/s Mínimo: 5200 b/s Promedio: 5820 b/s Fig. A.9 Gráfica de trasferencia de envío de datos OLSR Fig. A.10 Gráfica de promedio de trasferencia de envío de datos OLSR 84 Trasferencia de datos DROP Máximo: 214 b/s Mínimo: 170 b/s Promedio: 192 b/s Fig. A.11 Gráfica de trasferencia de DROP de datos OLSR Fig. A.12 Gráfica de promedio de trasferencia de DROP de datos OLSR 85 Protocolo TORA Trasferencia de datos enviados Máximo: 1400 b/s Mínimo: 290 b/s Promedio: 500 b/s Fig. A.13 Gráfica de trasferencia de envío de datos TORA Fig. A.14 Gráfica de promedio de trasferencia de envío de datos TORA 86 Trasferencia de datos DROP Máximo: 22b/s Mínimo: 4.5 b/s Promedio: 8b/s Fig. A.15 Gráfica de trasferencia de DROP de datos TORA Fig. A.16 Gráfica de promedio de trasferencia de DROP de datos TORA 87 Caso Intermedio Protocolo AODV Trasferencia de datos enviados Máximo: 2010 b/s Mínimo: 1190 b/s Promedio: 1680 b/s Fig. A.17 Gráfica de trasferencia de envío de datos AODV Fig. A.18 Gráfica de promedio de trasferencia de envío de datos AODV 88 Trasferencia de datos DROP Máximo: 138 b/s Mínimo: 80 b/s Promedio: 115 b/s Fig. A.19 Gráfica de trasferencia de DROP de datos AODV Fig. A.20 Gráfica de promedio de trasferencia de DROP de datos AODV 89 Protocolo DSR Trasferencia de datos enviados Máximo: 1850 b/s Mínimo: 1300 b/s Promedio: 1450 b/s Fig. A.21 Gráfica de trasferencia de envío de datos DSR Fig. A.22 Gráfica de promedio de trasferencia de envío de datos DSR 90 Trasferencia de datos DROP Máximo: 100 b/s Mínimo: 71 b/s Promedio: 78 b/s Fig. A.23 Gráfica de trasferencia de DROP de datos DSR Fig. A.24 Gráfica de promedio de trasferencia de DROP de datos DSR 91 Protocolo OLSR Trasferencia de datos enviados Máximo: 3210 b/s Mínimo: 2590 b/s Promedio: 2890 b/s Fig. A.25 Gráfica de trasferencia de envío de datos OLSR Fig. A.26 Gráfica de promedio de trasferencia de envío de datos OLSR 92 Trasferencia de datos DROP Máximo: 213 b/s Mínimo: 170 b/s Promedio: 191.5 b/s Fig. A.27 Gráfica de trasferencia de DROP de datos OLSR Fig. A.28 Gráfica de promedio de trasferencia de DROP de datos OLSR 93 Protocolo TORA Trasferencia de datos enviados Máximo: 600 b/s Mínimo: 120 b/s Promedio: 218 b/s Fig. A.29 Gráfica de trasferencia de envío de datos TORA Fig. A.30 Gráfica de promedio de trasferencia de envío de datos TORA 94 Trasferencia de datos DROP Máximo: 22 b/s Mínimo: 4.5 b/s Promedio: 8 b/s Fig. A.31 Gráfica de trasferencia de DROP de datos TORA Fig. A.32 Gráfica de promedio de trasferencia de DROP de datos TORA 95 Peor Caso Protocolo AODV Trasferencia de datos enviados Máximo: 1850 b/s Mínimo: 1050 b/s Promedio: 1510 b/s Fig. A.33 Gráfica de trasferencia de envío de datos AODV Fig. A.34 Gráfica de promedio de trasferencia de envío de datos AODV 96 Trasferencia de datos DROP Máximo: 138 b/s Mínimo: 81 b/s Promedio: 115 b/s Fig. A.35 Gráfica de trasferencia de DROP de datos AODV Fig. A.36 Gráfica de promedio de trasferencia de DROP de datos AODV 97 Protocolo DSR Trasferencia de datos enviados Máximo: 1700 b/s Mínimo: 1210 b/s Promedio: 1320 b/s Fig. A.37 Gráfica de trasferencia de envío de datos DSR Fig. A.38 Gráfica de promedio de trasferencia de envío de datos DSR 98 Trasferencia de datos DROP Máximo: 100 b/s Mínimo: 71 b/s Promedio: 78 b/s Fig. A.39 Gráfica de trasferencia de DROP de datos DSR Fig. A.40 Gráfica de promedio de trasferencia de DROP de datos DSR 99 Protocolo OLSR Trasferencia de datos enviados Máximo: 3000 b/s Mínimo: 2400 b/s Promedio: 2690 b/s Fig. A.41 Gráfica de trasferencia de envío de datos OLSR Fig. A.42 Gráfica de promedio de trasferencia de envío de datos OLSR 100 Trasferencia de datos DROP Máximo: 214 b/s Mínimo: 170 b/s Promedio: 192 b/s Fig. A.43 Gráfica de trasferencia de DROP de datos OLSR Fig. A.44 Gráfica de promedio de trasferencia de DROP de datos OLSR 101 Protocolo TORA Trasferencia de datos enviados Máximo: 520 b/s Mínimo: 100 b/s Promedio: 190 b/s Fig. A.45 Gráfica de trasferencia de envío de datos TORA Fig. A.46 Gráfica de promedio de trasferencia de envío de datos TORA 102 Trasferencia de datos DROP Máximo: 22 b/s Mínimo: 4.5 b/s Promedio: 8 b/s Fig. A.47 Gráfica de trasferencia de DROP de datos TORA Fig. A.48 Gráfica de promedio de trasferencia de DROP de datos TORA 103 Pruebas a 30 minutos Mejor caso Protocolo AODV Trasferencia de datos enviados Máximo: 3900 b/s Mínimo: 600 b/s Promedio: 3190 b/s Fig. A.49 Gráfica de trasferencia de envío de datos AODV Fig. A.50 Gráfica de promedio de trasferencia de envío de datos AODV 104 Trasferencia de datos DROP Máximo: 139 b/s Mínimo: 25 b/s Promedio: 111 b/s Fig. A.51 Gráfica de trasferencia de DROP de datos AODV Fig. A.52 Gráfica de promedio de trasferencia de DROP de datos AODV 105 Protocolo DSR Trasferencia de datos enviados Máximo: 3000 b/s Mínimo: 4800 b/s Promedio: 3200 b/s Fig. A.53 Gráfica de trasferencia de envío de datos DSR Fig. A.54 Gráfica de promedio de trasferencia de envío de datos DSR 106 Trasferencia de datos DROP Máximo: 115 b/s Mínimo: 71 b/s Promedio: 76 b/s Fig. A.55 Gráfica de trasferencia de DROP de datos DSR Fig. A.56 Gráfica de promedio de trasferencia de DROP de datos DSR 107 Protocolo OLSR Trasferencia de datos enviados Máximo: 6500 b/s Mínimo: 5822 b/s Promedio: 5822 b/s Fig. A.57 Gráfica de trasferencia de envío de datos OLSR Fig. A.58 Gráfica de promedio de trasferencia de envío de datos OLSR 108 Trasferencia de datos DROP Máximo: 214 b/s Mínimo: 170 b/s Promedio: 192 b/s Fig. A.59 Gráfica de trasferencia de DROP de datos OLSR Fig. A.60 Gráfica de promedio de trasferencia de DROP de datos OLSR 109 Protocolo TORA Trasferencia de datos enviados Máximo: 1690 b/s Mínimo: 0 b/s Promedio: 500 b/s Fig. A.61 Gráfica de trasferencia de envío de datos TORA Fig. A.62 Gráfica de promedio de trasferencia de envío de datos TORA 110 Trasferencia de datos DROP Máximo: 26.5 b/s Mínimo: 0 b/s Promedio: 7.9 Fig. A.63 Gráfica de trasferencia de DROP de datos TORA Fig. A.64 Gráfica de promedio de trasferencia de DROP de datos TORA 111 Caso Intermedio Protocolo AODV Trasferencia de datos enviados Máximo: 2010 b/s Mínimo: 690 b/s Promedio: 1610 b/s Fig. A.65 Gráfica de trasferencia de envío de datos AODV Fig. A.66 Gráfica de promedio de trasferencia de envío de datos AODV 112 Trasferencia de datos DROP Máximo: 138 b/s Mínimo: 45 b/s Promedio: 111 b/s Fig. A.67 Gráfica de trasferencia de DROP de datos AODV Fig. A.68 Gráfica de promedio de trasferencia de DROP de datos AODV 113 Protocolo DSR Trasferencia de datos enviados Máximo: 2110 b/s Mínimo: 1340 b/s Promedio: 1410 b/s Fig. A.69 Gráfica de trasferencia de envío de datos DSR Fig. A.70 Gráfica de promedio de trasferencia de envío de datos DSR 114 Trasferencia de datos DROP Máximo: 115 b/s Mínimo: 71 b/s Promedio: 76 b/s Fig. A.71 Gráfica de trasferencia de DROP de datos DSR Fig. A.72 Gráfica de promedio de trasferencia de DROP de datos DSR 115 Protocolo OLSR Trasferencia de datos enviados Máximo: 3210 b/s Mínimo: 2590 b/s Promedio: 2890 b/s Fig. A.73 Gráfica de trasferencia de envío de datos OLSR Fig. A.74 Gráfica de promedio de trasferencia de envío de datos OLSR 116 Trasferencia de datos DROP Máximo: 213 b/s Mínimo: 170 b/s Promedio: 191.5 b/s Fig. A.75 Gráfica de trasferencia de DROP de datos OLSR Fig. A.76 Gráfica de promedio de trasferencia de DROP de datos OLSR 117 Protocolo TORA Trasferencia de datos enviados Máximo: 710 b/s Mínimo: 0 b/s Promedio: 210 b/s Fig. A.77 Gráfica de trasferencia de envío de datos TORA Fig. A.78 Gráfica de promedio de trasferencia de envío de datos TORA 118 Trasferencia de datos DROP Máximo: 26.5 b/s Mínimo: 0 b/s Promedio: 7.9 b/s Fig. A.79 Gráfica de trasferencia de DROP de datos TORA Fig. A.80 Gráfica de promedio de trasferencia de DROP de datos TORA 119 Peor Caso Protocolo AODV Trasferencia de datos enviados Máximo: 1850 b/s Mínimo: 300 b/s Promedio: 1490 b/s Fig. A.81 Gráfica de trasferencia de envío de datos AODV Fig. A.82 Gráfica de promedio de trasferencia de envío de datos AODV 120 Trasferencia de datos DROP Máximo: 138 b/s Mínimo: 25 b/s Promedio: 111 b/s Fig. A.83 Gráfica de trasferencia de DROP de datos AODV Fig. A.84 Gráfica de promedio de trasferencia de DROP de datos AODV 121 Protocolo DSR Trasferencia de datos enviados Máximo: 1940 b/s Mínimo: 1205 b/s Promedio: 1300 b/s Fig. A.85 Gráfica de trasferencia de envío de datos DSR Fig. A.86 Gráfica de promedio de trasferencia de envío de datos DSR 122 Trasferencia de datos DROP Máximo: 114 b/s Mínimo: 71 b/s Promedio: 76 b/s Fig. A.87 Gráfica de trasferencia de DROP de datos DSR Fig. A.88 Gráfica de promedio de trasferencia de DROP de datos DSR 123 Protocolo OLSR Trasferencia de datos enviados Máximo: 3000 b/s Mínimo: 2400 b/s Promedio: 2685 b/s Fig. A.89 Gráfica de trasferencia de envío de datos OLSR Fig. A.90 Gráfica de promedio de trasferencia de envío de datos OLSR 124 Trasferencia de datos DROP Máximo: 214 b/s Mínimo: 170 b/s Promedio: 192 b/s Fig. A.91 Gráfica de trasferencia de DROP de datos OLSR Fig. A.92 Gráfica de promedio de trasferencia de DROP de datos OLSR 125 Protocolo TORA Trasferencia de datos enviados Máximo: 610 b/s Mínimo: 0 b/s Promedio: 180 b/s Fig. A.93 Gráfica de trasferencia de envío de datos TORA Fig. A.94 Gráfica de promedio de trasferencia de envío de datos TORA 126 Trasferencia de datos DROP Máximo: 26.5 b/s Mínimo: 0 b/s Promedio: 7.9 b/s Fig. A.95 Gráfica de trasferencia de DROP de datos TORA Fig. A.96 Gráfica de promedio de trasferencia de DROP de datos TORA 127 Tabla A1. Tabla comparativa de las simulaciones realizadas 128 Distribución de los drones según las características de cada uno de los AP Mejor caso Con 4 enlaces Enlace 1 Datos 129 Resultado Enlace 2 Datos 130 Resultado Enlace 3 Datos 131 Resultado 132 Enlace 4 Datos Resultado 133 Caso Intermedio Con 5 enlaces Enlace 1 Datos 134 Resultado Enlace 2 Datos 135 Resultado 136 Enlace 3 Datos 137 Resultado Enlace 4 Datos 138 Resultado Enlace 5 Datos 139 Resultado 140 Peor caso Con 7 enlaces Enlace 1 Datos 141 Resultado 142 Enlace 2 Datos 143 Resultados Enlace 3 Datos 144 Resultados Enlace 4 Datos 145 Resultado 146 Enlace 5 Datos Resultado 147 Enlace 6 Datos 148 Resultado Enlace 7 Datos 149 Resultado