Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio...

6
sumario Nº 177, septiembr Nº 177, septiembr Nº 177, septiembr Nº 177, septiembr Nº 177, septiembre-octubr e-octubr e-octubr e-octubr e-octubre 2005, año XXXI e 2005, año XXXI e 2005, año XXXI e 2005, año XXXI e 2005, año XXXI en resumen PAN para todos (con posdata.cat) > 02 Rafael Fernández Calvo noticias de IFIP Informe sobre la reunión del Comité Técnico 12 (TC: Inteligencia Artificial) > 03 Ramón López de Mantaras monografía Omnipresencia computacional (En colaboración con UP UP UP UP UPGRADE) Editores invitados: José Antonio Gutiérrez de Mesa, Daniel Rodríguez García, Miltiadis D. Lytras Presentación. Panorama de la Computación Ubicua > 04 José Antonio Gutiérrez de Mesa, Daniel Rodríguez García, Miltiadis D. Lytras El problema de la masa crítica de las redes ad hoc móviles > 08 Jörg Roth La influencia del tipo de dispositivo y del contexto en el acceso inalámbrico al infoentretenimiento: un caso real > 13 Tacha Serif, George Ghinea La problemática de la impresión en entornos Server-Based Computing > 18 Luis Bengochea Martínez El debate entre software de código fuente abierto y software propietario y su impacto sobre la innovación tecnológica > 22 Ricardo José Rejas Muslera, Juan José Cuadrado Gallego, Javier Dolado Cosín, Daniel Rodríguez García Localización en Computación Ubicua utilizando redes de sensores acústicos > 25 Carlos Manuel De Marziani, Jesus Ureña Ureña, Álvaro Hernández Alonso, Manuel Mazo Quintas, Ana Jimenez Martín, Juan Jesús García Dominguez, José Manuel Villadangos Carrizo, Fernando Javier Álvarez Franco Solución inalámbrica para la implementación de un sistema de telemedicina > 31 José Manuel Rodríguez Ascariz, Luciano Boquete Vázquez, Ignacio Bravo Muñoz, Pedro Martín Sánchez, José Luis Martín Sánchez SIGLAS: un caso práctico de aplicación de la Computación Ubicua en la gestión de almacenes > 34 José Julio González Pozo, Manuel Ortega Cantero Protocolos médicos para la toma de decisiones en un contexto de Computación Ubicua > 38 Eladio Domínguez Murillo, Beatriz Pérez Valle, Áurea Rodríguez Villanueva, María Antonia Zapata Abad secciones técnicas Bases de datos Clasificación de enfoques para la integración en la Web > 42 César Javier Acuña, Esperanza Marcos Martínez, Juan M. Vara Mesa, Marcos López Sanz Ingeniería del Software El reto de utilizar software de código abierto como estrategia de reutilización > 47 Christian Neumann, Christoph Breidert Lingüística computacional Creación de un recurso textual para el aprendizaje del inglés > 51 Irene Castellón Masalles, Ana Fernández Montraveta, Glòria Vázquez García Redes y servicios telemáticos Prestaciones de TCP/IP con planificación MEDF > 55 Rüdiger Martin, Michael Menth, Vu Phan-Gia Tecnologías para la educación Una iniciativa de modernización educativa: el Proyecto Ponte dos Brozos > 61 Simón Neira Dueñas, Felipe Gómez-Pallete Rivas Referencias autorizadas > 68 sociedad de la información Programar es crear El robot defectuoso (CUPCAM 2005, problema D, enunciado) > 73 Manuel Abellanas Oar La casa más grande (CUPCAM 2005, problema B, solución) > 74 Manuel Abellanas Oar, Ángel Herranz Nieva asuntos interiores Coordinación editorial / Programación de Novática > 76 Normas de publicación para autores / Socios Institucionales > 77 Monografía del próximo número: "Web Semántica" Novática Novática Novática Novática Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI ATI ATI ATI ATI (Asociación de Técnicos de Informática). Novática Novática Novática Novática Novática edita también UPGRADE, revista digital de CEPIS CEPIS CEPIS CEPIS CEPIS (Council of European Professional Informatics Societies), en lengua inglesa, y es miembro fundador de UP UP UP UP UPENET (UP UP UP UP UPGRADE European NET NET NET NET NETwork) <http://www.ati.es/novatica/> <http://www.upgrade-cepis.org/> ATI ATI ATI ATI ATI es miembro fundador de CEPIS CEPIS CEPIS CEPIS CEPIS (Council of European Professional Informatics Societies) y es representante de España en IFIP ( IFIP ( IFIP ( IFIP ( IFIP (International Federation for Information Processing); tiene un acuerdo de colaboración con ACM ACM ACM ACM ACM (Association for Computing Machinery), así como acuerdos de vinculación o colaboración con AdaSpain AdaSpain AdaSpain AdaSpain AdaSpain, AI2 AI2 AI2 AI2 AI2 y ASTIC. ASTIC. ASTIC. ASTIC. ASTIC. Consejo Editorial Consejo Editorial Consejo Editorial Consejo Editorial Consejo Editorial Antoni Carbonell Nogueras, Juan ManuelCueva Lovelle, Juan Antonio Esteban Iriarte,Francisco López Crespo, Celestino Martín Alonso, Josep Molas i Bertrán, Olga Pallás Codina, Fernando Piera Gómez (Presidente del Consejo), Ramón Puigjaner Trepat, Miquel Sàrries Griñó, Asunción Yturbe Herranz Coordinación Editorial Coordinación Editorial Coordinación Editorial Coordinación Editorial Coordinación Editorial Rafael Fernández Calvo <[email protected]> Composición y autoedición Composición y autoedición Composición y autoedición Composición y autoedición Composición y autoedición Jorge Llácer Gil de Ramales Traducciones Traducciones Traducciones Traducciones Traducciones Grupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/> Administración Administración Administración Administración Administración Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López Secciones Técnicas: Coordinadores Secciones Técnicas: Coordinadores Secciones Técnicas: Coordinadores Secciones Técnicas: Coordinadores Secciones Técnicas: Coordinadores Administración Pública electrónica Administración Pública electrónica Administración Pública electrónica Administración Pública electrónica Administración Pública electrónica Gumersindo García Arribas, Francisco López Crespo (MAP) <[email protected]>, <[email protected]> Arquitecturas Arquitecturas Arquitecturas Arquitecturas Arquitecturas Enrique F. Torres Moreno (Universidad de Zaragoza) <[email protected]> Jordi Tubella Morgadas (DAC-UPC) <[email protected]> Auditoría SITIC Auditoría SITIC Auditoría SITIC Auditoría SITIC Auditoría SITIC Marina Touriño Troitiño, Manuel Palao García-Suelto (ASIA) <[email protected]>, <[email protected]> Bases de datos Bases de datos Bases de datos Bases de datos Bases de datos Coral Calero Muñoz, Mario G. Piattini Velthuis (Escuela Superior de Informática, UCLM) <[email protected]>, <[email protected]> Derecho y tecnologías Derecho y tecnologías Derecho y tecnologías Derecho y tecnologías Derecho y tecnologías Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV)<[email protected]> Elena Davara Fernández de Marcos (Davara & Davara) <[email protected]> Enseñanza Universitaría de la Informática Enseñanza Universitaría de la Informática Enseñanza Universitaría de la Informática Enseñanza Universitaría de la Informática Enseñanza Universitaría de la Informática Joaquín Ezpeleta Mateo (CPS-UZAR) <[email protected]> Cristóbal Pareja Flores (DSIP-UCM) <[email protected]> Gestión del Conocimiento Gestión del Conocimiento Gestión del Conocimiento Gestión del Conocimiento Gestión del Conocimiento Joan Baiget Solé (Cap Gemini Ernst & Young) <[email protected]> Informática y Filosofía Informática y Filosofía Informática y Filosofía Informática y Filosofía Informática y Filosofía Josep Corco Juvinyà (UIC) <[email protected]> Esperanza Marcos Martínez (ESCET-URJC) <[email protected]> Informática Gráfica Informática Gráfica Informática Gráfica Informática Gráfica Informática Gráfica Miguel Chover Sellés (Universitat Jaume I de Castellón) <[email protected]> Roberto Vivó Hernando (Eurographics, sección española) <[email protected]> Ingeniería del Software Ingeniería del Software Ingeniería del Software Ingeniería del Software Ingeniería del Software Javier Dolado Cosín (DLSI-UPV) <[email protected]> Luis Fernández Sanz (PRIS-EI-UEM) <[email protected]> Inteligencia Artificial Inteligencia Artificial Inteligencia Artificial Inteligencia Artificial Inteligencia Artificial Federico Barber Sanchís, Vicente Botti Navarro (DSIC-UPV) <{vbotti, fbarber}@dsic.upv.es> Interacción Persona-Computador Interacción Persona-Computador Interacción Persona-Computador Interacción Persona-Computador Interacción Persona-Computador Julio Abascal González (FI-UPV) <[email protected]> Jesús Lorés Vidal (Univ. de Lleida) <[email protected]> Internet Internet Internet Internet Internet Alonso Álvarez García (TID) <[email protected]> Llorenç Pagés Casas (Indra) <[email protected]> Lengua e Informática Lengua e Informática Lengua e Informática Lengua e Informática Lengua e Informática M. del Carmen Ugarte García (IBM) <[email protected]> Lenguajes informáticos Lenguajes informáticos Lenguajes informáticos Lenguajes informáticos Lenguajes informáticos Andrés Marín López (Univ. Carlos III) <[email protected]> J. Ángel Velázquez Itúrbide (ESCET-URJC) <[email protected]> Libertades e Informática Libertades e Informática Libertades e Informática Libertades e Informática Libertades e Informática Alfonso Escolano (FIR-Univ. de La Laguna) <[email protected]> Lingüística computacional Lingüística computacional Lingüística computacional Lingüística computacional Lingüística computacional Xavier Gómez Guinovart (Univ. de Vigo) <[email protected]> Manuel Palomar (Univ. de Alicante) <[email protected]> Mundo estudiantil Mundo estudiantil Mundo estudiantil Mundo estudiantil Mundo estudiantil Adolfo Vázquez Rodríguez (Rama de Estudiantes del IEEE-UCM) <[email protected]> Profesión informática Profesión informática Profesión informática Profesión informática Profesión informática Rafael Fernández Calvo (ATI) <[email protected]> Miquel Sàrries Griñó (Ayto. de Barcelona) <[email protected]> Redes y servicios telemáticos Redes y servicios telemáticos Redes y servicios telemáticos Redes y servicios telemáticos Redes y servicios telemáticos Luis Guijarro Coloma (DCOM-UPV) <[email protected]> Josep Solé Pareta (DAC-UPC) <[email protected]> Seguridad Seguridad Seguridad Seguridad Seguridad Javier Areitio Bertolín (Univ. de Deusto) <[email protected]> Javier López Muñoz (ETSI Informática-UMA) <[email protected]> Sistemas de Tiempo Real Sistemas de Tiempo Real Sistemas de Tiempo Real Sistemas de Tiempo Real Sistemas de Tiempo Real Alejandro Alonso Muñoz, Juan Antonio de la Puente Alfaro (DIT-UPM) <{aalonso,jpuente}@dit.upm.es> Software Libre Software Libre Software Libre Software Libre Software Libre Jesús M. González Barahona, Pedro de las Heras Quirós (GSYC-URJC) <{jgb,pheras}@gsyc.escet.urjc.es> Tecnología de Objetos Tecnología de Objetos Tecnología de Objetos Tecnología de Objetos Tecnología de Objetos Jesus García Molina (DIS-UM) <[email protected]> Gustavo Rossi (LIFIA-UNLP, Argentina) <[email protected]> Tecnologías para la Educación Tecnologías para la Educación Tecnologías para la Educación Tecnologías para la Educación Tecnologías para la Educación Juan Manuel Dodero Beardo (UC3M) <[email protected]> Julià Minguillón i Alfonso (UOC) < [email protected]>. Tecnologías y Empresa Tecnologías y Empresa Tecnologías y Empresa Tecnologías y Empresa Tecnologías y Empresa Pablo Hernández Medrano (Bluemat) <[email protected]> TIC para la Sanidad TIC para la Sanidad TIC para la Sanidad TIC para la Sanidad TIC para la Sanidad Valentín Masero Vargas (DI-UNEX) <[email protected]> TIC y Turismo TIC y Turismo TIC y Turismo TIC y Turismo TIC y Turismo Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga) <{aguayo, guevara}@lcc.uma.es> Las opiniones expresadas por los autores son responsabilidad exclusiva de losmismos. Novática Novática Novática Novática Novática permite la reproducción de todos los artículos, a menos que lo impida la modalidad de © o copyright elegida por el autor, debiéndose en todo caso citar su procedencia y enviar a Novática Novática Novática Novática Novática un ejemplar de la publicación. Coordinación Editorial, Redacción Central y Redacción ATI Madrid Coordinación Editorial, Redacción Central y Redacción ATI Madrid Coordinación Editorial, Redacción Central y Redacción ATI Madrid Coordinación Editorial, Redacción Central y Redacción ATI Madrid Coordinación Editorial, Redacción Central y Redacción ATI Madrid Padilla 66, 3º, dcha., 28006 Madrid Tlfn.914029391; fax.913093685 <[email protected]> Composición, Edición y Redacción ATI Valencia Composición, Edición y Redacción ATI Valencia Composición, Edición y Redacción ATI Valencia Composición, Edición y Redacción ATI Valencia Composición, Edición y Redacción ATI Valencia Av. del Reino de Valencia 23, 46005 Valencia Tlfn./fax 963330392 <[email protected]> Administración y Redacción ATI Cataluña Administración y Redacción ATI Cataluña Administración y Redacción ATI Cataluña Administración y Redacción ATI Cataluña Administración y Redacción ATI Cataluña Ciudad de Granada 131, 08018 Barcelona Tlfn.934125235; fax 934127713 <[email protected]> Redacción ATI Andalucía Redacción ATI Andalucía Redacción ATI Andalucía Redacción ATI Andalucía Redacción ATI Andalucía Isaac Newton, s/n, Ed. Sadiel, Isla Cartuja 41092 Sevilla, Tlfn./fax 954460779 <[email protected]> Redacción ATI Aragón Redacción ATI Aragón Redacción ATI Aragón Redacción ATI Aragón Redacción ATI Aragón Lagasca 9, 3-B, 50006 Zaragoza. Tlfn./fax 976235181 <[email protected]> Redacción ATI Asturias-Cantabria Redacción ATI Asturias-Cantabria Redacción ATI Asturias-Cantabria Redacción ATI Asturias-Cantabria Redacción ATI Asturias-Cantabria <[email protected]> Redacción ATI Castilla-La Mancha Redacción ATI Castilla-La Mancha Redacción ATI Castilla-La Mancha Redacción ATI Castilla-La Mancha Redacción ATI Castilla-La Mancha <[email protected]> Redacción ATI Galicia Redacción ATI Galicia Redacción ATI Galicia Redacción ATI Galicia Redacción ATI Galicia Recinto Ferial s/n, 36540 Silleda (Pontevedra) Tlfn.986581413; fax 986580162 <[email protected]> Suscripción y Ventas Suscripción y Ventas Suscripción y Ventas Suscripción y Ventas Suscripción y Ventas <http://www.ati.es/novatica/interes.html>, o en ATI Cataluña o ATI Madrid Publicidad Publicidad Publicidad Publicidad Publicidad Padilla 66, 3º, dcha., 28006 Madrid Tlnf.914029391; fax.913093685 <[email protected]> Imprenta Imprenta Imprenta Imprenta Imprenta Derra S.A., Juan de Austria 66, 08005 Barcelona. Depósito legal: Depósito legal: Depósito legal: Depósito legal: Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAEC Portada: Portada: Portada: Portada: Portada: Antonio Crespo Foix / © ATI 2005 Diseño: Diseño: Diseño: Diseño: Diseño: Fernando Agresta / © ATI 2005 Artículo ganador del I Premio Novática

Transcript of Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio...

Page 1: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

sumario Nº 177, septiembr Nº 177, septiembr Nº 177, septiembr Nº 177, septiembr Nº 177, septiembre-octubre-octubre-octubre-octubre-octubre 2005, año XXXIe 2005, año XXXIe 2005, año XXXIe 2005, año XXXIe 2005, año XXXI

en resumenPAN para todos (con posdata.cat) > 02Rafael Fernández Calvonoticias de IFIPInforme sobre la reunión del Comité Técnico 12 (TC: Inteligencia Artificial) > 03Ramón López de Mantaras

monografíaOmnipresencia computacional(En colaboración con UPUPUPUPUPGRADE)Editores invitados: José Antonio Gutiérrez de Mesa, Daniel Rodríguez García, Miltiadis D. LytrasPresentación. Panorama de la Computación Ubicua > 04José Antonio Gutiérrez de Mesa, Daniel Rodríguez García, Miltiadis D. LytrasEl problema de la masa crítica de las redes ad hoc móviles > 08Jörg RothLa influencia del tipo de dispositivo y del contexto en el accesoinalámbrico al infoentretenimiento: un caso real > 13Tacha Serif, George GhineaLa problemática de la impresión en entornos Server-Based Computing > 18Luis Bengochea MartínezEl debate entre software de código fuente abierto y software propietario ysu impacto sobre la innovación tecnológica > 22Ricardo José Rejas Muslera, Juan José Cuadrado Gallego, Javier Dolado Cosín,Daniel Rodríguez GarcíaLocalización en Computación Ubicua utilizando redes de sensores acústicos > 25Carlos Manuel De Marziani, Jesus Ureña Ureña, Álvaro Hernández Alonso, Manuel MazoQuintas, Ana Jimenez Martín, Juan Jesús García Dominguez, José Manuel Villadangos Carrizo,Fernando Javier Álvarez FrancoSolución inalámbrica para la implementación de un sistema de telemedicina > 31José Manuel Rodríguez Ascariz, Luciano Boquete Vázquez, Ignacio BravoMuñoz, Pedro Martín Sánchez, José Luis Martín SánchezSIGLAS: un caso práctico de aplicación de la Computación Ubicuaen la gestión de almacenes > 34José Julio González Pozo, Manuel Ortega CanteroProtocolos médicos para la toma de decisiones en un contextode Computación Ubicua > 38Eladio Domínguez Murillo, Beatriz Pérez Valle, Áurea Rodríguez Villanueva, María Antonia Zapata Abad

secciones técnicasBases de datosClasificación de enfoques para la integración en la Web > 42César Javier Acuña, Esperanza Marcos Martínez, Juan M. Vara Mesa, Marcos López SanzIngeniería del SoftwareEl reto de utilizar software de código abierto como estrategia de reutilización > 47Christian Neumann, Christoph BreidertLingüística computacionalCreación de un recurso textual para el aprendizaje del inglés > 51Irene Castellón Masalles, Ana Fernández Montraveta, Glòria Vázquez GarcíaRedes y servicios telemáticosPrestaciones de TCP/IP con planificación MEDF > 55Rüdiger Martin, Michael Menth, Vu Phan-GiaTecnologías para la educaciónUna iniciativa de modernización educativa: el Proyecto Ponte dos Brozos > 61Simón Neira Dueñas, Felipe Gómez-Pallete RivasReferencias autorizadas > 68

sociedad de la informaciónProgramar es crearEl robot defectuoso (CUPCAM 2005, problema D, enunciado) > 73Manuel Abellanas OarLa casa más grande (CUPCAM 2005, problema B, solución) > 74Manuel Abellanas Oar, Ángel Herranz Nieva

asuntos interioresCoordinación editorial / Programación de Novática > 76Normas de publicación para autores / Socios Institucionales > 77

Monografía del próximo número: "Web Semántica"

NováticaNováticaNováticaNováticaNovática, revista fundada en 1975 y decana de laprensa informática española, es el órgano oficial deexpresión y formación continua de ATIATIATIATIATI (Asociación deTécnicos de Informática). NováticaNováticaNováticaNováticaNovática edita tambiénUUUUUPPPPPGRADE, revista digital de CEPISCEPISCEPISCEPISCEPIS (Council of EuropeanProfessional Informatics Societies), en lengua inglesa,y es miembro fundador de UPUPUPUPUPENET (UPUPUPUPUPGRADEEEEEEuropean NETNETNETNETNETwork)

<http://www.ati.es/novatica/><http://www.upgrade-cepis.org/>

ATIATIATIATIATI es miembro fundador de CEPIS CEPIS CEPIS CEPIS CEPIS (Council of EuropeanProfessional Informatics Societies) y es representante de Españaen IFIP (IFIP (IFIP (IFIP (IFIP (International Federation for Information Processing); tieneun acuerdo de colaboración con ACMACMACMACMACM (Association for ComputingMachinery), así como acuerdos de vinculación o colaboración conAdaSpainAdaSpainAdaSpainAdaSpainAdaSpain, AI2AI2AI2AI2AI2 y ASTIC.ASTIC.ASTIC.ASTIC.ASTIC.

Consejo EditorialConsejo EditorialConsejo EditorialConsejo EditorialConsejo EditorialAntoni Carbonell Nogueras, Juan ManuelCueva Lovelle, Juan Antonio EstebanIriarte,Francisco López Crespo, Celestino Martín Alonso, Josep Molas i Bertrán,Olga Pallás Codina, Fernando Piera Gómez (Presidente del Consejo), RamónPuigjaner Trepat, Miquel Sàrries Griñó, Asunción Yturbe Herranz

Coordinación EditorialCoordinación EditorialCoordinación EditorialCoordinación EditorialCoordinación EditorialRafael Fernández Calvo <[email protected]>

Composición y autoediciónComposición y autoediciónComposición y autoediciónComposición y autoediciónComposición y autoediciónJorge Llácer Gil de RamalesTraduccionesTraduccionesTraduccionesTraduccionesTraduccionesGrupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/>AdministraciónAdministraciónAdministraciónAdministraciónAdministraciónTomás Brunete, María José Fernández, Enric Camarero, Felicidad López

Secciones Técnicas: CoordinadoresSecciones Técnicas: CoordinadoresSecciones Técnicas: CoordinadoresSecciones Técnicas: CoordinadoresSecciones Técnicas: Coordinadores

Administración Pública electrónicaAdministración Pública electrónicaAdministración Pública electrónicaAdministración Pública electrónicaAdministración Pública electrónicaGumersindo García Arribas, Francisco López Crespo (MAP)<[email protected]>, <[email protected]>ArquitecturasArquitecturasArquitecturasArquitecturasArquitecturasEnrique F. Torres Moreno (Universidad de Zaragoza) <[email protected]>Jordi Tubella Morgadas (DAC-UPC) <[email protected]>Auditoría SITICAuditoría SITICAuditoría SITICAuditoría SITICAuditoría SITICMarina Touriño Troitiño, Manuel Palao García-Suelto (ASIA)<[email protected]>, <[email protected]>Bases de datosBases de datosBases de datosBases de datosBases de datosCoral Calero Muñoz, Mario G. Piattini Velthuis(Escuela Superior de Informática, UCLM)<[email protected]>, <[email protected]>Derecho y tecnologíasDerecho y tecnologíasDerecho y tecnologíasDerecho y tecnologíasDerecho y tecnologíasIsabel Hernando Collazos (Fac. Derecho de Donostia, UPV)<[email protected]>Elena Davara Fernández de Marcos (Davara & Davara) <[email protected]>Enseñanza Universitaría de la InformáticaEnseñanza Universitaría de la InformáticaEnseñanza Universitaría de la InformáticaEnseñanza Universitaría de la InformáticaEnseñanza Universitaría de la InformáticaJoaquín Ezpeleta Mateo (CPS-UZAR) <[email protected]>Cristóbal Pareja Flores (DSIP-UCM) <[email protected]>Gestión del ConocimientoGestión del ConocimientoGestión del ConocimientoGestión del ConocimientoGestión del ConocimientoJoan Baiget Solé (Cap Gemini Ernst & Young) <[email protected]>Informática y FilosofíaInformática y FilosofíaInformática y FilosofíaInformática y FilosofíaInformática y FilosofíaJosep Corco Juvinyà (UIC) <[email protected]>Esperanza Marcos Martínez (ESCET-URJC) <[email protected]>Informática GráficaInformática GráficaInformática GráficaInformática GráficaInformática GráficaMiguel Chover Sellés (Universitat Jaume I de Castellón) <[email protected]>Roberto Vivó Hernando (Eurographics, sección española) <[email protected]>Ingeniería del SoftwareIngeniería del SoftwareIngeniería del SoftwareIngeniería del SoftwareIngeniería del SoftwareJavier Dolado Cosín (DLSI-UPV) <[email protected]>Luis Fernández Sanz (PRIS-EI-UEM) <[email protected]>Inteligencia ArtificialInteligencia ArtificialInteligencia ArtificialInteligencia ArtificialInteligencia ArtificialFederico Barber Sanchís, Vicente Botti Navarro (DSIC-UPV)<{vbotti, fbarber}@dsic.upv.es>Interacción Persona-ComputadorInteracción Persona-ComputadorInteracción Persona-ComputadorInteracción Persona-ComputadorInteracción Persona-ComputadorJulio Abascal González (FI-UPV) <[email protected]>Jesús Lorés Vidal (Univ. de Lleida) <[email protected]>InternetInternetInternetInternetInternetAlonso Álvarez García (TID) <[email protected]>Llorenç Pagés Casas (Indra) <[email protected]>Lengua e InformáticaLengua e InformáticaLengua e InformáticaLengua e InformáticaLengua e InformáticaM. del Carmen Ugarte García (IBM) <[email protected]>Lenguajes informáticosLenguajes informáticosLenguajes informáticosLenguajes informáticosLenguajes informáticosAndrés Marín López (Univ. Carlos III) <[email protected]>J. Ángel Velázquez Itúrbide (ESCET-URJC) <[email protected]>Libertades e InformáticaLibertades e InformáticaLibertades e InformáticaLibertades e InformáticaLibertades e InformáticaAlfonso Escolano (FIR-Univ. de La Laguna) <[email protected]>Lingüística computacionalLingüística computacionalLingüística computacionalLingüística computacionalLingüística computacionalXavier Gómez Guinovart (Univ. de Vigo) <[email protected]>Manuel Palomar (Univ. de Alicante) <[email protected]>Mundo estudiantilMundo estudiantilMundo estudiantilMundo estudiantilMundo estudiantilAdolfo Vázquez Rodríguez (Rama de Estudiantes del IEEE-UCM)<[email protected]>Profesión informáticaProfesión informáticaProfesión informáticaProfesión informáticaProfesión informáticaRafael Fernández Calvo (ATI) <[email protected]>Miquel Sàrries Griñó (Ayto. de Barcelona) <[email protected]>Redes y servicios telemáticosRedes y servicios telemáticosRedes y servicios telemáticosRedes y servicios telemáticosRedes y servicios telemáticosLuis Guijarro Coloma (DCOM-UPV) <[email protected]>Josep Solé Pareta (DAC-UPC) <[email protected]>SeguridadSeguridadSeguridadSeguridadSeguridadJavier Areitio Bertolín (Univ. de Deusto) <[email protected]>Javier López Muñoz (ETSI Informática-UMA) <[email protected]>Sistemas de Tiempo RealSistemas de Tiempo RealSistemas de Tiempo RealSistemas de Tiempo RealSistemas de Tiempo RealAlejandro Alonso Muñoz, Juan Antonio de la Puente Alfaro (DIT-UPM)<{aalonso,jpuente}@dit.upm.es>Software LibreSoftware LibreSoftware LibreSoftware LibreSoftware LibreJesús M. González Barahona, Pedro de las Heras Quirós(GSYC-URJC) <{jgb,pheras}@gsyc.escet.urjc.es>Tecnología de ObjetosTecnología de ObjetosTecnología de ObjetosTecnología de ObjetosTecnología de ObjetosJesus García Molina (DIS-UM) <[email protected]>Gustavo Rossi (LIFIA-UNLP, Argentina) <[email protected]>Tecnologías para la EducaciónTecnologías para la EducaciónTecnologías para la EducaciónTecnologías para la EducaciónTecnologías para la EducaciónJuan Manuel Dodero Beardo (UC3M) <[email protected]>Julià Minguillón i Alfonso (UOC) <[email protected]>.Tecnologías y EmpresaTecnologías y EmpresaTecnologías y EmpresaTecnologías y EmpresaTecnologías y EmpresaPablo Hernández Medrano (Bluemat) <[email protected]>TIC para la SanidadTIC para la SanidadTIC para la SanidadTIC para la SanidadTIC para la SanidadValentín Masero Vargas (DI-UNEX) <[email protected]>TIC y TurismoTIC y TurismoTIC y TurismoTIC y TurismoTIC y TurismoAndrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga)<{aguayo, guevara}@lcc.uma.es>

Las opiniones expresadas por los autores son responsabilidad exclusiva delosmismos. NováticaNováticaNováticaNováticaNovática permite la reproducción de todos los artículos, a menos quelo impida la modalidad de © o copyright elegida por el autor, debiéndose en todocaso citar su procedencia y enviar a NováticaNováticaNováticaNováticaNovática un ejemplar de la publicación.

Coordinación Editorial, Redacción Central y Redacción ATI MadridCoordinación Editorial, Redacción Central y Redacción ATI MadridCoordinación Editorial, Redacción Central y Redacción ATI MadridCoordinación Editorial, Redacción Central y Redacción ATI MadridCoordinación Editorial, Redacción Central y Redacción ATI MadridPadilla 66, 3º, dcha., 28006 MadridTlfn.914029391; fax.913093685 <[email protected]>Composición, Edición y Redacción ATI ValenciaComposición, Edición y Redacción ATI ValenciaComposición, Edición y Redacción ATI ValenciaComposición, Edición y Redacción ATI ValenciaComposición, Edición y Redacción ATI ValenciaAv. del Reino de Valencia 23, 46005 ValenciaTlfn./fax 963330392 <[email protected]>Administración y Redacción ATI CataluñaAdministración y Redacción ATI CataluñaAdministración y Redacción ATI CataluñaAdministración y Redacción ATI CataluñaAdministración y Redacción ATI CataluñaCiudad de Granada 131, 08018 BarcelonaTlfn.934125235; fax 934127713 <[email protected]>Redacción ATI AndalucíaRedacción ATI AndalucíaRedacción ATI AndalucíaRedacción ATI AndalucíaRedacción ATI AndalucíaIsaac Newton, s/n, Ed. Sadiel,Isla Cartuja 41092 Sevilla, Tlfn./fax 954460779 <[email protected]>Redacción ATI AragónRedacción ATI AragónRedacción ATI AragónRedacción ATI AragónRedacción ATI AragónLagasca 9, 3-B, 50006 Zaragoza.Tlfn./fax 976235181 <[email protected]>Redacción ATI Asturias-CantabriaRedacción ATI Asturias-CantabriaRedacción ATI Asturias-CantabriaRedacción ATI Asturias-CantabriaRedacción ATI Asturias-Cantabria <[email protected]>Redacción ATI Castilla-La ManchaRedacción ATI Castilla-La ManchaRedacción ATI Castilla-La ManchaRedacción ATI Castilla-La ManchaRedacción ATI Castilla-La Mancha <[email protected]>Redacción ATI GaliciaRedacción ATI GaliciaRedacción ATI GaliciaRedacción ATI GaliciaRedacción ATI GaliciaRecinto Ferial s/n, 36540 Silleda (Pontevedra)Tlfn.986581413; fax 986580162 <[email protected]>Suscripción y VentasSuscripción y VentasSuscripción y VentasSuscripción y VentasSuscripción y Ventas<http://www.ati.es/novatica/interes.html>, o en ATI Cataluña o ATI MadridPublicidadPublicidadPublicidadPublicidadPublicidadPadilla 66, 3º, dcha., 28006 MadridTlnf.914029391; fax.913093685 <[email protected]>ImprentaImprentaImprentaImprentaImprentaDerra S.A., Juan de Austria 66, 08005 Barcelona.Depósito legal:Depósito legal:Depósito legal:Depósito legal:Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAEC

Portada:Portada:Portada:Portada:Portada: Antonio Crespo Foix / © ATI 2005Diseño:Diseño:Diseño:Diseño:Diseño: Fernando Agresta / © ATI 2005

Artículo ganador del I Premio Novática

Page 2: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

novática nº 177 septiembre-octubre 20058 monografía

monografía Computación omnipresente

1. IntroducciónLas redes ad hoc móviles son estructurasautoorganizadas en las que los nodos móvi-les están temporalmente conectados sin laayuda de ninguna infraestructura fija o ad-ministración centralizada (Nota del Tra-Nota del Tra-Nota del Tra-Nota del Tra-Nota del Tra-ductor:ductor:ductor:ductor:ductor: las redes ad hoc son un tipo de redinalámbrica donde cada estación puede co-municarse con cualquier otra directamente;contrasta con el modo infraestructura, don-de las comunicaciones se cursan a través deun punto de acceso). Las redes ad hoc móvi-les prometen un alto potencial para escena-rios de computación móvil y ubicua. Al noser necesaria ninguna infraestructura fija,normalmente se utilizan en ambientes dondeuna red preinstalada de cable es demasiadocostosa o a veces imposible. Las áreas típi-cas para redes ad hoc son lugares públicostales como aeropuertos, áreas abiertas detrabajo, zonas de desastre o campos de bata-lla militares. Además, las redes ad hoc pue-den servir como redes de acceso a redescomerciales (por ejemplo, telefonía celular).A medida que los dispositivos móviles y lasredes inalámbricas se hacen cada vez máspotentes, muchos investigadores esperan quelas redes ad hoc jueguen un importante pa-pel en el futuro para los usuarios móviles.Hay muchas simulaciones esperanzadorasque afirman esta visión. Sin embargo, exa-minándolas más detalladamente estas simu-laciones están a menudo basadas en presun-ciones ideales; habitualmente se presumeuna distancia de comunicación de radioamplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad,normalmente existen rangos de comunica-ción restringidos de 10 a 30 m. Dado que losusuarios normalmente caminan por lugaresconcretos (por ejemplo, calles o aceras) y sereúnen en puntos de interés, tenemos unadistribución muy poco homogénea sobre elárea observada.

En este artículo queremos investigar los re-quisitos previos para conformar una red adhoc razonable para un cierto ambiente real.Para esto, nos abstraeremos de protocolosespecíficos de enrutamiento, direccio-namiento de paquetes, hardware de red, etc.,y mediremos la calidad de una red con laayuda de un conjunto de métricas. Aplica-mos nuestras métricas a un escenario realis-ta, Minneapolis Skyways, con tiendas a va-rios niveles y pasarelas peatonales elevadas.Simular este escenario conduce a unadescorazonadora observación: necesitamos

más de 2.000 nodos en un área aproximadade 500 m. por 500 m. para establecer una redrazonable. Comparado con los aproximada-mente 50 nodos bajo presunciones ideales,que es un número muy alto, la misma idea delas redes ad hoc puede ser cuestionable.

2. Trabajo relacionadoEn este artículo, seguimos la definición de laIETF (Internet Engineering Task Force) deredes ad hoc móviles (en los sucesivo llamadasMANETs, Mobile Ad hoc NETworks)[10]:MANETs son redes inalámbricas multisaltoque se organizan a si mismas. Especialmente,la topología puede cambiar rápidamente. Parapermitir la comunicación entre nodos que noestán directamente conectados a través de unatecnología inalámbrica (por ejemplo WirelessLAN IEEE 802 o Bluetooth), las redes usanprotocolos de enrutamiento ad hoc tales comoLMR (Land Mobile Radio) [5], Link Reversal[6], DSR (Dynamic Source Routing) [13],OLSR (Optimized Link State RoutingProtocol) [11], DSDV (Dynamic Destination-Sequenced Distance-Vector Routing) [17], oTORA (Temporally-Ordered Routing

Algorithm) [16] para buscar rutas hacia unreceptor.

En los últimos años se han publicado variaspropuestas que tratan del análisis de la cali-dad de los MANETs. Gupta y Kumar [8]asumen n nodos localizados de formaaleatoria, cada uno capaz de transmitir conW bit/s sobre un canal inalámbrico. Su aná-lisis muestra que el rendimiento obtenido

por cada nodo es ( ))log(/ nnW ⋅Θ bit/s,

es decir el rendimiento decrece especta-cularmente con un mayor número de nodos.Jingang et al. [12] examinan el rendimientode una red WLAN 802.11 (Wide-Area LocalArea Network). Hallaron que la capacidadde cadenas largas de nodos dentro de unared ad hoc es ¼ de la capacidad de canal quese puede obtener con una conexión por ra-dio. Glossgauser y Tse [7] muestran quedentro de una red ad hoc el rendimiento porsesión puede incrementarse cuando los nodosson móviles en vez de fijos. Sin embargoellos hicieron partieron de varios supuestosideales y usaron restricciones de retardo

El problema de la masa críticade las redes ad hoc móviles

Jörg RothDepto. de Ciencias de la Computación, Uni-versidad de Hagen (Alemania)

<[email protected]><[email protected]><[email protected]><[email protected]><[email protected]>

Traducción:Traducción:Traducción:Traducción:Traducción: Manuel Fernando De Sotto Esteban (informático), José Ventura Roda (Socio de ATI),José Zurita Márquez (Socio de ATI, miembro del Grupo de Lengua e Informática de ATI)

Resumen: las redes ad hoc móviles están incrementando su popularidad en los últimos años yprometen un gran potencial para el futuro. Las redes ad hoc permiten a los usuarios comunicarsesin una infraestructura de red fija, por lo que son interesantes para muchos escenarios comunica-ción móvil. Las redes ad hoc multi-salto extienden la distancia de la comunicación de los nodosindividuales con la ayuda de protocolos de enrutamiento ad hoc. Muchos investigadores se haninteresado en las capas inferiores de la comunicación y en los múltiples protocolos desarrolladosen el pasado. En este artículo, queremos abstraernos de la capa física, la capa de enlace de datosy normas del enrutamiento y queremos medir la calidad de las redes ad hoc independientementede las características de la red y el hardware. Para ello introducimos un modelo formal de red y unjuego de métricas. A continuación, con ayuda de una herramienta de simulación, medimos lacalidad de la red ad hoc en escenarios específicos. Específicamente queremos descubrir losrequisitos previos para una suficiente conectividad, estabilidad y cobertura. Llamamos al númerode nodos que forman una red razonable la masa crítica. Como resultado de nuestras simulacio-nes, conseguimos una alta masa crítica para escenarios de uso real.

Palabras clave: comunicación inalámbrica, computación móvil, computación ubicua, métricasde evaluación, redes ad hoc.

Autor

Jörg Roth estudió Ciencias de la Computación en la Universidad Técnica de Kaiserslautern (Alemania).Después de finalizar sus estudios trabajó como ingeniero de software en aplicaciones industriales du-rante cuatro años. En el 2000 trabajó como investigador en la Universidad de Hagen y recibió su docto-rado. En 2004 recibió su habilitación docente en Ciencias de la Computación. Es fundador del grupotécnico “Location Based Applications and Services” de la asociación informatica alemana GI (Gesellschaftfür Informatik) y miembro con voto del grupo de trabajo 2.7 de IFIP (International Federation for InformationProcessing). En los últimos años, fue miembro de numerosos comités y revisor de muchas revistas ylibros. Además de numerosas colaboraciones en artículos cientificos y en capítulos de libros, es autordel libro “Mobile Computing”. Sus actuales intereses investigadores incluyen computación móvil, servi-cios basados en localización y redes inalámbricas.

Artículo ganador del I Premio Novática

Page 3: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

novática nº 177 septiembre-octubre 2005 9monografía

Omnipresencia computacional monografía

muy poco definidas. Santi et al. [18] investi-garon que el alcance de comunicacióninalámbrica aseguraba una red fuertementeconectada. Ellos asumen una región n-di-mensional con una distribución homogéneade nodos. Su análisis se centra en una redfuertemente conectada, es decir, cada nodoestá conectado a otro nodo. Éste es un re-querimiento muy exigente, normalmente noconseguido en redes ad hoc reales.

A diferencia de las anteriores aproximacio-nes, nosotros no partimos de una distribu-ción homogénea de usuarios en el área ob-servada. Dado que no tenemos un modelosimple para describir el movimiento de losnodos móviles (por ejemplo, el modelo delwaypoint aleatorio), es muy difícil de obte-ner una aproximación cerrada analítica oprobabilística. Por ello, en este artículo es-pecificaremos las métricas y restringiremosel análisis en las simulaciones.

Comparado con otras aproximaciones, in-troducimos una serie de nuevas métricas quemiden la calidad de una MANET; especial-mente la combinación de alcance, vulnerabi-lidad y cobertura es nueva y refleja las de-mandas de los usuarios finales de estableceruna red con un alto grado de conectividad.

3. Medición de las propiedades delas MANETSA continuación introduciremos un modelode red en el que no trataremos con los aspec-tos físicos. Tomaremos dos nodos que estándentro de la distancia de comunicación, es-tán enlazados juntos con un rendimientomáximo y sin ningún error. A partir de ciertadistancia la comunicación se rompe inme-diatamente, es decir, la calidad de la comu-nicación no decrece uniformemente cuandola distancia entre los dos nodos crece. Ob-servaremos una MANET concreta en unintervalo de tiempo[t1,t2] en un area A. Sig-nificaremos como N = N {Ni ,.., Nn}el juegode todos los nodos de la red que hayanestado activos al menos una vez en el area A.Cada nodo Ni ∈N tiene una posición identi-ficada como pi (t) . Definamos O (t) ⊆ Νcomo el juego de nodos de la red que estánactivos (es decir online) en un determinadomomento t ∈ [t1,t2] . Los nodos activospueden enviar, recibir y redirigir paquetes.Introducimos O por dos razones: primero,los nodos pueden participar en una MANET,pero estar temporalmente apagados; segun-do, los nodos pueden tan sólo pasar a travésde la MANET, es decir, solo participan du-rante un corto periodo de tiempo y luegodesaparecen. N no cambia con el tiempo, asípues usaremos O para modelar el comporta-miento de dichos nodos. Para cada nodo Ni∈ O (t) introduciremos los conjuntos ci (t) yri (t)

ci (t) significa el conjunto de nodos directa-mente conectados. Sólo los nodos activos pue-den estar conectados, es decir,ci (t) ⊆ O (t).

Sólo consideramos conexiones bidirec-

cionales, así pues )()( tcNtcN ijji ∈⇔∈ .

ri (t) significa el conjunto de nodosalcanzables mediante saltos multiples. Nj ∈ri (t) si cualquiera: Nj = Ni o Nj ci (t) o Ni yNj, pueden comunicarse con la ayuda denodos intermedios conectados directamen-te.

Este modelo implica una importante simpli-ficación de las MANETs reales: después deun cambio de topología, ambos ci (t) y ri (t)inmediatamente contienen el juego correctode nodos comunicando. En realidad, loscambios deben propagarse por la red conuna velocidad finita y los nodos inactivos oinalcanzables podrían ser falsamente vistoscomo alcanzables.

Basado en este modelo de red, introducimosun número de métricas. Nuestras métricasno deberían confundirse con métricas usa-das para encontrar rutas óptimas desde elemisor al receptor en protocolos deenrutamiento (por ejemplo contadores desaltos).

Nuestras métricas miden características par-ticulares de toda la red. Nosotros nos pre-guntamos lo siguiente:

Cuando un nodo entra en el área de unaMANET, ¿cuánto de alta es la probabilidadde ser instantáneamente conectado?

Una vez que un nodo se conecta a laMANET, ¿a cuántos nodos puede acceder,o a la inversa, cuántos nodos pueden accederal nuevo nodo?

Una vez que un nodo es accedido porotro, ¿cuánto de estable es la comunicación?

Si conociéramos la superficie o el volumencubierto por la MANET, la primera pregun-ta podría responderse usando pi y el alcancede la comunicación. Examinar el juego ri

conduce a responder a la segunda pregunta.

La tercera cuestión es más difícil de respon-der: el movimiento de determinados nodospuede desactivar una comunicación en cur-so si otros nodos son menos importantespara los enlaces de comunicación existentes.Mediremos este efecto introduciendo los lla-mados nodos importantes más tarde.

3.1. SegmentaciónLa primera métrica se llama Segmentaciónque es usada como base para posterioresmétricas. La segmentación S significa elnúmero de segmentos en la MANET.

Los nodos dentro de un segmento sólo pue-den comunicarse con nodos dentro del mis-mo segmento. La ecuación (1)ecuación (1)ecuación (1)ecuación (1)ecuación (1) muestra comoS está relacionado con ri.

∑∈

=ON ii

rS 1

(1)(1)(1)(1)(1)

Para conseguir una medida que sea indepen-diente del número existente de nodos, intro-duciremos la Segmentación normalizada SN:

⎪⎩

⎪⎨⎧ >

−−

=otherwise , 0

1O if , 11

OS

SN (2)(2)(2)(2)(2)

SN tiene valores entre 0 y 1donde SN = 0significa que no hay segmentación y SN = 1significa que hay segmentación máxima (to-dos los nodos están separados).

3.2. CoberturaPara medir la superficie o volumen que unaMANET cubre, primero introduciremos elÁrea de Cobertura. El área de cobertura CAes el área dentro de A donde un nodo inacti-vo puede activarse sin incrementar el núme-ro de segmentos. Nótese que la activación deun nodo en el área de cobertura no significanecesariamente que se conecte a todos losnodos de la MANET. Definimos la Cobertu-ra C para conseguir un valor que sea inde-pendiente del tamaño del área A:

)()(

AvolCAvolC = (3)(3)(3)(3)(3)

Aquí, vol significa el tamaño del volumen osuperficie.

3.3. Capacidad de alcanceAhora definiremos cómo están dentro deuna red los nodos asequibles.

Definiremos R(N) para Ni ∈O (llamadoCapacidad de alcance de Ni) como el ratio delos nodos activos a los que Ni puede acceder:

⎪⎩

⎪⎨

⎧>

−−

=otherwise , 0

1O if , 11

)( Or

NRi

i (4)(4)(4)(4)(4)

Usamos como denominador, ya que nopodemos contar al propio nodo Ni comoalcanzable. Para medir la capacidad de al-cance de todos los nodos definimos la Capa-cidad media de alcance AR:

O

NRAR ON

ii

∑∈=

)(

(5)(5)(5)(5)(5)

AR esta sólo definido si O ≠ {}, es decirtenemos al menos un nodo activo en laMANET.

Artículo ganador del I Premio Novática

Page 4: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

novática nº 177 septiembre-octubre 200510 monografía

monografía Omnipresencia computacional

3.4. Importancia y vulnerabilidadDentro de una MANET, algunos nodos sonmás importantes para la comunicación queotros. Algunos nodos en el 'centro' de laMANET pueden desactivar una comunica-ción en curso cuando son movidos o apaga-dos, ya que ellos pueden separar unos nodosde otros. Por otro lado, algunos nodos'periféricos' pueden apagarse sin afectar alresto de la red. Formalicemos este hecho.Definimos I (Ni) como la Importancia deNi ∈ O . La importancia devuelve cuantosnuevos segmentos se causan cuando se apa-ga Ni:

⎩⎨⎧ >−

=otherwise , 0

)(' if , )(')(

SNSSNSNI ii

i (6)(6)(6)(6)(6)

)(' iNS significa el número de segmentos si

eliminamos Ni de O. Para medir la red ente-ra, definimos la Vulnerabilidad V, que de-vuelve como la red reacciona, como media,al desactivar nodos:

⎪⎪⎩

⎪⎪⎨

>−

=∑

otherwise , 0

2O if , 2

)(

O

NI

VON

ii

(7)(7)(7)(7)(7)

Podemos fácilmente probar que el máximovalor del numerador es ⎜Ο ⎜− 2, así pues elvalor de V se halla en el intervalo [0, 1].Nuestra lista de métricas ya está completa.

4. EvaluacionesLas métricas proporcionan una herramientapara medir la calidad de una MANET con-creta, es decir, una red donde los nodosresiden en posiciones especificas en un mo-

mento concreto. Queremos ahora abstraer-nos de una MANET concreta y examinar losrequisitos previos generales para hacer bue-nas MANETs, que ofrezcan suficienteconectividad para usuarios y aplicaciones.En principio, podríamos usar nodos concre-tos en ambientes reales.

El test Ad hoc Protocol Evaluation (APE)[14], por ejemplo, sigue esta aproximación.Para evaluar MANETs con APE, los usua-rios con nodos móviles tienen que moverseen ambientes reales. Los experimentos ini-ciales fueros llevados a cabo con sólo 37nodos. Ya que los experimentos reales sonmuy costosos y largos usamos un simuladoren nuestra aproximación a evaluar un núme-ro razonable de nodos (por ejemplo algunoscentenares).

Existe un amplio número de simuladores dered (por ejemplo NS-2 [20]). Broch y col.extendieron NS-2 para contemplar las ca-racterísticas de la movilidad [2]. Adhocsim[1] está especialmente diseñada para simu-lar redes ad hoc. Estas herramientas, noobstante, se centran en el nivel MAC(Medium Access Control) o de red. Puedensimular retrasos de paquetes o errores, estoes demasiado granular para las metas queintentamos. Para medir nuestras métricashemos desarrollado una nueva herramientade simulación.

La herramienta permite a un usuario especi-ficar fácilmente el número de nodos, el al-cance de la comunicación y el área a obser-var. Cuando se lleva a cabo la simulación,los nodos se mueven de forma aleatoria porel área. La herramienta presenta los valoresactuales y las medias de las métricas. En

principio, la herramienta es capaz de simu-lar redes tridimensionales. Sin embargo, in-cluso en edificios, donde a priori podríaformarse una red tridimensional, los techosson a menudo impenetrables; por ello lasMANETs acaban separándose en MANETsindependientes y bidimensionales. Las si-guientes simulaciones son por ello sólobidimensionales.

A menudo, localizaciones pequeñas comoaeronaves, autobuses o apartamentos sonconsiderados como lugares adecuados paraMANETs. En estos escenarios, sin embar-go, es más oportuno instalar un pequeñonúmero de puntos de acceso conectadosmediante una red fija que usar una MANET.

Por ello las siguientes simulaciones exami-nan áreas más amplias. Realizamos dos ti-pos de simulaciones: el primer tipo simulanodos moviéndose en un área plana sin es-tructurar. En la segunda, un ejemplo másreal, simulamos un centro comercial.

4.1. Áreas simplesEn el primer escenario ponemos un númerode nodos móviles en un área cuadrada. Losnodos escogen una dirección y velocidadaleatoria y se mueven hacia delante en línearecta hasta que alcanzan el borde. Entonceseligen una nueva dirección y se mueven denuevo. Todos los nodos están activos duran-te todo el tiempo observado. Aunque esteescenario es muy artificial, es un primer pasohacia el ejemplo más real que veremos enuna sección posterior. Usamos este escena-rio simple para conseguir los primeros resul-tados. Estre escenario lleva especialmente ala definición de la masa crítica: el número denodos que forman una MANET razonable.

a) 250m x 250m, CM = 16

0

20

40

60

80

100

4 6 8 10 12 14 16 18 20 22 24 26

|O|

%

ARSNVC

b) 500m x 500m, CM = 56

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100

|O|

%

ARSNVC

c) 750m x 750m, CM = 120

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100110120130140

|O|

%

AR

SN

V

C

d) 1000m x 1000m, CM =211

0

20

40

60

80

100

10 50 90 130 170 210 250

|O|

%

ARSNVC

Figura 1. Evaluación de MANETs en áreas simples.

Artículo ganador del I Premio Novática

Page 5: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

novática nº 177 septiembre-octubre 2005 11monografía

Omnipresencia computacional monografía

Elegimos 100 m. como el alcance de la trans-misión. El rango de Wireless LAN IEEE802b, por ejemplo, es de entre 30 m. y 300 m.,aunque esta última distancia la última sólose da bajo condiciones ideales [9]. Losadaptadores LAN inalámbricos de baja po-tencia para dispositivos tipo PDA (PersonalDigital Assistant) a menudo sólo alcanzan90 m. incluso en ambientes abiertos [22].Llevamos a cabo las simulaciones en variasáreas: 250 m. x 250 m., por ejemplo, elespacio habitual de una pequeña empresa;500 m. x 500 m., por ejemplo un campusuniversitario; 750 m. x 750 m., por ejemplouna zona peatonal; 1000 m. x 1000 m., porejemplo el centro de una ciudad. Simulamoslas MANETs para diferentes números denodos. La figura 1figura 1figura 1figura 1figura 1 presenta los resultados,que no son nada sorprendente: C y AR seincrementan uniformemente y convergen

hacia el 100% según aumenta O . SN decre-

ce uniformemente y converge hacia el 0%casi con la misma velocidad que C.

V arranca en el 0%, alcanzando un máximode un 30% aproximadamente y entoncesconverge al 0% para un alto número denodos. V tiene valores de casi el 0% para unbajo número de nodos, ya que tenemos unaalta segmentación, por ello no hay enruta-miento multisalto en la red. Valores de másdel 30% son raros en las redes reales, ya quesólo constelaciones muy específicas dan lu-gar a nodos con importancia I alta. Despuésde que las métricas alcanzan un valor deter-minado, podemos incrementar el número denodos sin un cambio significativo. Basándo-nos en esta observación, podemos definir loque significa una ‘buena’ MANET:

Los valores de C y AR tienen que sermayores que el 90%,

Los valores de SN y V tienen que sermenores que el 10%.

Definiremos ahora la Masa Crítica CM de unescenario específico: CM es el número mínimode nodos que son necesarios para alcanzar

valores de C y AR mayores que el 90% y de SNy V menores del 10%. Nótese que, en estepunto, asumimos que cada nodo está conti-nuamente activo. En realidad, los nodos amenudo están apagados, lo que incrementasignificativamente la masa crítica. Discutire-mos este asunto en una sección posterior.

4.2. Las Skyways de MinneapolisEl escenario de área simple ofrece una im-presión primaria de las capacidades de lasMANETs. Por ello llevamos a cabo unasimulación más real: el centro comercial delcentro de Minneapolis. Las torres del centrode Minneapolis están conectadas mediantelas llamadas Skyways (pasarelas peatonaleselevadas) en la primera planta. Las skywaysy las plantas donde están las tiendas formanuna red de rutas peatonales.

Este escenario tiene muchas ventajas:Tenemos un mapa exacto de todas las

skyways (Figura 2aFigura 2aFigura 2aFigura 2aFigura 2a) y podemos cargar fácil-mente este mapa en el simulador.

Los usuarios y sus correspondientes nodosad hoc siguen caminos simples, por lo que esfácil simular un comportamiento real deusuarios que van de una tienda a otra.

Entre todas las skyways tenemos una longi-tud total de varios kilómetros, elegimos unaparte de las nueve torres. Estas nueve torrescubren un área de 440 m. x 408 m. Para estaárea sólo los caminos que están abiertos alpúblico se usan para calcular C. Otras áreas,por ejemplo, oficinas, hoteles y museos no setoman en cuenta. Además restringimos elárea a las primeras plantas de cada torre.

Todos los nodos son interiores, asumimosun alcance de la comunicación de 30 m. (quees el alcance de una LAN IEEE 802binalámbrica dentro de edificios). En nuestraprimera simulación asumimos que todos losnodos están continuamente activos. La figu-figu-figu-figu-figu-ra 3ra 3ra 3ra 3ra 3 muestra los resultados. En este escena-rio CM = 510.

4.3. El papel del tiempo onlineHasta ahora, todos los nodos de nuestrassimulaciones están activos continuamente.En la realidad, el consumo eléctrico es unalimitación de los nodos móviles, por ello elsistema operativo o el usuario a menudoapagan el nodo móvil para ahorrar batería.Este problema llega incluso a empeorar si labatería se agota debido a las conexiones dered inalámbricas usadas para transferir pa-quetes ajenos.

Las baterías de los actuales PDAs tienencapacidades de 2 Wh (dispositivos PalmOS)a 10 Wh (dispositivos Windows CE). Losadaptadores inalámbricos LAN (Local AreaNetwork) consumen cerca de 2 Wh cuandotransmiten paquetes.

Además el hardware inalámbricoLAN, launidad central de proceso (CPU) y la memo-ria consumen electricidad para realizar elprotocolo de enrutamiento ad hoc. Algunosadaptadores inalámbricos LAN tienen bate-rías separadas para ahorrar la energía de labatería de la PDA, sin embargo es típico quesólo tengan carga para dos horas de activi-dad de red [2]. Los portátiles tienen capaci-dades de batería de cerca de 50 Wh, perotienen que suministrar a componentes queexigen más energía.

Normalmente los portátiles pueden estar acti-vos de 2 a 3 horas. Suponiendo un tiempo deactividad online de dos horas en un tiempo deobservación de 10 horas, tenemos valores deCM cinco veces mayores. En nuestro ejemplode Skyways tenemos un valor de CM de 2550.Durante las últimas décadas, la tecnología debaterías para móviles sólo conseguido mejorasmoderadas en términos de mayor capacidad ymenor tamaño [3].

Existen aproximaciones dirigidas especí-ficamente al problema de las baterías enMANETs (por ejemplo [21]). Sin embargo,si la tecnología de las baterías no mejorasignificativamente en el futuro, constituirá

a) El mapa original de skyways [15]

b) Las skyways simuladas

Figura 2. Las Skyways de Minneapolis.

Artículo ganador del I Premio Novática

Page 6: Artículo ganador del I Premio Novática sumario · una distancia de comunicación de radio amplio (por ejemplo 250 m.) y una distribu-ción homogénea de nodos. En la realidad, normalmente

novática nº 177 septiembre-octubre 200512 monografía

monografía Omnipresencia computacional

una importante barrera para que lasMANETs sean utilizdas por comunidadesmás amplias.

4.4. El papel del alcance de la comu-nicaciónPara examinar la influencia del alcance de lacomunicación, realizamos una serie de si-mulaciones con diferentes alcances en elescenario Skyways y medimos CM. La figu-figu-figu-figu-figu-ra 3bra 3bra 3bra 3bra 3b nuestra los resultados.

Comenzamos la simulación con un alcancede 10 m., que es el alcance de los transmiso-res Bluetooth [19]. Una de las observacio-nes es que el alcance de la comunicacióntiene una alta influencia en la masa crítica.Usando, por ejemplo, Bluetooth en vez deLANs inalámbricas, tenemos valores de CMcuatro veces mayores.

Como resultado importante, el alcance de lacomunicación juega un papel importante enlas redes ad hoc. Si se presuponen alcancesde la comunicación irreales, podemos fácil-mente formar una MANET razonable.

Sin embargo, cómo podemos ver en nuestrasimulación, la masa crítica se incrementaespectacularmente cuando el alcance de lacomunicación baja de cierto valor. Se po-dría argumentar que el alcance de la comu-nicación para los trasmisores de radio seincrementará en el futuro.

Sin embargo al tener mayores alcances decomunicación más nodos utilizarán los mis-mos recursos de radio (por ejemplo frecuen-cia), por lo que aumentará el número decolisiones no deseadas. Como resultado, elalcance de la comunicación no puede supe-rar cierto valor, que dependerá del númeropotencial de nodos de comunicación.

5. Conclusión y trabajos futurosEn este artículo hemos introducido una se-rie de métricas para medir la calidad de lasMANETs. Estas métricas pueden usarsecomo herramienta para responder a pre-guntas tales como "¿Cuantos nodos sonnecesarios en un área específica para obte-ner una MANET razonable?" o "¿Qué al-

cance de la comunicación se requiere si tene-mos un determinado número de nodos?".Estas métricas, junto a la herramienta desimulación, podrían ayudar a quienes pla-neen crear una MANET a la hora de inves-tigar el efecto de parámetros relevantes.

Hemos realizado una serie de simulacionesen escenarios diferentes. Una observación esque se requiere un alto número de nodospara conseguir una conectividad útil entreusuarios. Este número incluso se eleva sitomamos en cuenta que los nodos móvilespueden no estar activos todo el tiempo o quetenemos alcances de comunicación peque-ños (por ejemplo con Bluetooth). Comoresultado general, la idea misma de las redesad hoc es cuestionable en muchos escena-rios.

El trabajo tiene actualmente un carácter ana-lítico. Pudimos comprobar qué escenariosconcretos conducen a MANETs razonablesy cuáles no. Éste es un punto de partida paraexplorar alternativas y variaciones a lasMANETs.

Figura 3. Resultados de la simulación de las skyways.

0102030405060708090

100

50 150 250 350 450 550

|O|

%

AR

SN

V

C

3153102190

510

2140

0

500

1000

1500

2000

2500

10 30 50 70 90 110

Range/m

CM

a) Valores para diferentes números de nodos b) La influencia del alcan-ce

Referencias

[1] Ad hoc Mobile Network Simulator, <http://www.cs.ucsb.edu/~nearchos/adhoc.html>.[2] J. Broch, D.A. Maltz, D.B. Johnson, Y.-C. Hu,J. Jetcheva. A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols,Proceedings of the Fourth Annual ACM/IEEEInternational Conference on Mobile Computingand Networking (MobiCom ’98), October 1998[3] I. Buchmann. Batteries in a Portable World,Cadex Electronics, September 1997[4] I. Chatzigiannakis, S. Nikoletseas, N.Paspallis, P. Spirakis, C. Zaroliagis. An Experi-mental Study of Basic Communication Protocolsin Ad hoc Mobile Networks, LNCS 2141, Springer-Verlag, pp. 159-171, 2001.[5] M.S. Corson, A. Ephremides. A DistributedRouting Algorithm for Mobile Radio Networks,Proceedings of the IEEE Military CommunicationsConference (MILCOM’89), October 1989.[6] E. Gafni, D. Bertsekas. Distributed Algorithmsfor Generating Loop-free Routes in Networks withFrequently Changing Topology, IEEE Transactionson Communications, Vol. 29, Nr. 1, January 1981,pp. 11-15.[7] M. Glossglauser, D. Tse. Mobility Increasesthe Capacity of Ad hoc Wireless Networks, INFO-

COM 2001. Proceedings. IEEE, Volume: 3, 2001:1360 –1369.[8] P. Gupta, P. Kumar. The Capacity of WirelessNetworks, IEEE Transactions on Information Theory,46(2), March 2000, pp. 388-404.[9] IEEE, Standard 802.11b: Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY)specifications: Higher-Speed Physical LayerExtension in the 2.4 GHz Band, 1999, <http://www.ieee.org>.[10] IETF MANET Charter, <http://www. ietf.org/html.charters/manet-charter.html>.[11] P. Jacquet, P. Muhlethaler, A. Qayyum, A.Laouiti, L. Viennot, T. Clausen. Optimized LinkState Routing Protocol, <http://www.ietf.org/html.charters/ manet-charter.html>.[12] L. Jinyang, C. Blake, D. De Couto, H. Lee, R.Morris. Capacity of Ad hoc Wireless Networks,Proc. ACM/IEEE MOBICOM, Rome, Italy, July 2001.[13] D.B. Johnson, D.A. Maltz, Y.-C. Hu, J.G.Jetcheva. The Dynamic Source Routing Protocolfor Mobile Ad Hoc Networks, <http://www.ietf.org/html.charters/manet-charter.html>.[14] H. Lundgren, D. Lundberg, J. Nielsen, E.Nordström, C. Tschudin. A Large-scale Testbedfor Reproducible Ad hoc Protocol Evaluations,Uppsala University, Department of InformationTechnology, Technical report 2001-029, November2001.[15] Minneapolis Skyway Maps, <http://www.downtown-mpls.com/>.[16] V.D. Park, M.S. Corson. A Highly AdaptiveDistributed Routing Algorithm for Mobile WirelessNetworks, Proceedings of the IEEE INFOCOM ’97,Kobe, Japan, April 1997.[17] C.E. Perkins, P. Bhagwat. Highly DynamicDestination-Sequenced Distance-Vector Routing(DSDV) for Mobile Computers, Proc. of theSIGCOMM ’94 Conference on Communications,Architectures Protocols and Applications, August.1994, pp. 234-244.[18] P. Santi, D. Blough, F. Vainstein. AProbabilistic Analysis for the Range AssignmentProblem in Ad Hoc Networks, Symposium on MobileAd Hoc Networking and Computing (MobiHoc),Long Beach, October 2001, pp. 212-220.[19] Specification of the Bluetooth System,Version 1.1, December 2000, <http://www.bluetooth.com>.[20] The Network Simulator - ns-2, <http://www.isi.edu/nsnam/ns/>.[21] C.K. Toh, V. Vassiliou. The Effects ofBeaconing on the Battery Life of Ad Hoc MobileComputers, in Perkins, C. (ed), Ad Hoc Networking,Addison-Wesley, 2001[22] XIRCOM Wireless LAN Module for Palmm500 Series Handhelds, Technical Description,<http://www.intel.com/network/connectivity/products/ handheld_adapters.htm>.

Artículo ganador del I Premio Novática