Topología aplicada en redes ad hoc
##plugins.themes.bootstrap3.article.main##
Resumen
Hoy en día existen varios estudios enfocados en las redes ad hoc. La razón: aunque dicha tecnología no es nueva, aún tiene grandes vacíos lo que la hace una tecnología incompleta. Las redes ad hoc tienen el potencial de ser útiles
en el estilo de vida en la sociedad actual. Sin embargo, antes de ser usada de forma masiva es necesario superar retos como el desarrollo de un eficiente protocolo de enrutamiento, altos estándares de calidad de servicio y logar
brindar buena seguridad. Una ventaja de las redes ad hoc es su alta movilidad, con este tipo de redes se pueden cubrir amplias extensiones de terreno, sin una administración central. En sus inicios esta tecnología fue pensada para
usos militares, pero con el tiempo se reconoció que puede ayudar a resolver problemas de la vida cotidiana. Se ha acostumbrado a las redes con topologías definidas y equipos que administran y gestionan la red, pero las redes Ad Hoc no siguen el mismo patrón. La red es formada por diferentes equipos que se comunican entre sí: celulares, laptops y cualquier tipo de dispositivos que cuente con tecnologías de
conexión Wireless. Adicionalmente, debido a la condición de movilidad, los nodos que componen estas redes pueden cambiar rápidamente de posición en el tiempo, hace que la tipología sea variable. En el recorrido de este artículo se identificarán las características de las redes ad hoc y las tipologías de red. Finalmente se evaluará la posibilidad de aplicar las tipologías (generalmente conocidas a las redes ad hoc) y si podrían representar un beneficio para las mismas.
##plugins.themes.bootstrap3.article.details##
De conformidad con lo establecido en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993, “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.
Se autoriza a la Fundación Universitaria San Mateo, para que con fines académicos, socialice al mundo la producción intelectual, científica, artística, y/o cultural en la institución o redes que esta conforma(e), representado en la presente obra, a través de la visibilidad de su contenido de la siguiente manera:
- Los usuarios pueden consultar el contenido de esta obra a través del sistema de repositorios internos y/o externos en donde la Fundación Universitaria San Mateo tiene o tenga presencia, en la página Web, así como en las redes de información del país y el exterior, con las cuales tenga convenio la institución.
- Se permite la consulta, reproducción parcial, total o cambio de formato con fines de conservación, a los usuarios interesados en el contenido de este trabajo, para todos los usos que tengan finalidad académica, siempre y cuando, mediante la correspondiente cita bibliográfica se le dé crédito a la obra y a su(s) autor(es).
Asi mismo, como autor (es) certifico(amos) que la obra cumple con las normas y requisitos exigidos por el Comité Editorial de la institución; así mismo se asume cualquier responsabilidad frente a la originalidad y tratamiento de la información presentada; excluyendo de cualquier perjuicio o percance a la Fundación Universitaria San Mateo.
Citas
sin red,” Ericsson Review, vol. 4, p. 248-263, 2000.
[2] J. Jubin and J. Tornow, “The darpa packet radio network protocols,” Proceedings of the IEEE, vol. 75, no. 1, pp. 21–32,
1987.
[3] O. J. Calderón and V. M. Quintero, “Un nuevo aspecto de la movilidad: redes ad hoc–conceptos,” Revista Colombiana
de Tecnologías de Avanzada, vol. 1, no. 3, pp. 59–64, 2004.
[4] C. F. T. Castaño, “Detección de intrusos y seguridad en redes móviles ad-hoc,” 2002.
[5] S. Yi, P. Naldurg and R. Kravets, “Security-aware ad hoc routing for wireless networks,” in Proceedings of the 2nd ACM
international symposium on Mobile ad hoc networking and computing. ACM, 2001, pp. 299–302.
[6] V. Autores, “Topología de redes,” https:// www.ecured.cu/Topolog
[7] P. Santi, “Topology control in wireless ad hoc and sensor networks,” ACM computing surveys (CSUR), vol. 37, no. 2, pp.
164–194, 2005.
[8] A. B. Peral, “Control de topología soportado por técnicas de clustering aplicado a redes ad hoc,” INFORMÁTICA, p.
08, 2007.