Topología aplicada en redes ad hoc

##plugins.themes.bootstrap3.article.main##

Sergio Pineda Sánchez
Hans Morales Delgadillo

Resumen

Hoy en día existen varios estudios enfocados en las redes ad hoc. La razón: aunque dicha tecnología no es nueva, aún tiene grandes vacíos lo que la hace una tecnología incompleta. Las redes ad hoc tienen el potencial de ser útiles
en el estilo de vida en la sociedad actual. Sin embargo, antes de ser usada de forma masiva es necesario superar retos como el desarrollo de un eficiente protocolo de enrutamiento, altos estándares de calidad de servicio y logar
brindar buena seguridad. Una ventaja de las redes ad hoc es su alta movilidad, con este tipo de redes se pueden cubrir amplias extensiones de terreno, sin una administración central. En sus inicios esta tecnología fue pensada para
usos militares, pero con el tiempo se reconoció que puede ayudar a resolver problemas de la vida cotidiana. Se ha acostumbrado a las redes con topologías definidas y equipos que administran y gestionan la red, pero las redes Ad Hoc no siguen el mismo patrón. La red es formada por diferentes equipos que se comunican entre sí: celulares, laptops y cualquier tipo de dispositivos que cuente con tecnologías de
conexión Wireless. Adicionalmente, debido a la condición de movilidad, los nodos que componen estas redes pueden cambiar rápidamente de posición en el tiempo, hace que la tipología sea variable. En el recorrido de este artículo se identificarán las características de las redes ad hoc y las tipologías de red. Finalmente se evaluará la posibilidad de aplicar las tipologías (generalmente conocidas a las redes ad hoc) y si podrían representar un beneficio para las mismas. 

##plugins.themes.bootstrap3.article.details##

Cómo citar
Pineda Sánchez, S., & Morales Delgadillo, H. (2020). Topología aplicada en redes ad hoc. Mare Ingenii. Ingenierías, 2(1), 18-26. Recuperado a partir de http://cipres.sanmateo.edu.co/index.php/mi/article/view/413
Sección
Articulo de investigación científica y tecnológica

Citas

[1] M. Frodigh, P. Johansson and P. Larsson, “Formación de redes inalámbricas ad hoc—el arte de la formación de redes
sin red,” Ericsson Review, vol. 4, p. 248-263, 2000.

[2] J. Jubin and J. Tornow, “The darpa packet radio network protocols,” Proceedings of the IEEE, vol. 75, no. 1, pp. 21–32,
1987.

[3] O. J. Calderón and V. M. Quintero, “Un nuevo aspecto de la movilidad: redes ad hoc–conceptos,” Revista Colombiana
de Tecnologías de Avanzada, vol. 1, no. 3, pp. 59–64, 2004.


[4] C. F. T. Castaño, “Detección de intrusos y seguridad en redes móviles ad-hoc,” 2002.

[5] S. Yi, P. Naldurg and R. Kravets, “Security-aware ad hoc routing for wireless networks,” in Proceedings of the 2nd ACM
international symposium on Mobile ad hoc networking and computing. ACM, 2001, pp. 299–302.

[6] V. Autores, “Topología de redes,” https:// www.ecured.cu/Topolog

[7] P. Santi, “Topology control in wireless ad hoc and sensor networks,” ACM computing surveys (CSUR), vol. 37, no. 2, pp.
164–194, 2005.

[8] A. B. Peral, “Control de topología soportado por técnicas de clustering aplicado a redes ad hoc,” INFORMÁTICA, p.
08, 2007.