-
Implementacion y evaluacion del Path Computation Element Protocol
J. L. Añamuro; V. Lopez; J. Aracil
Las redes troncales estan migrando hacia un esquema de redes de nueva generacion. Estas redes se utilizan para soportar todo tipo de servicios, por lo que deben ser capaces de soportar multiples calidades de servicio. Las redes de nueva generacion utilizan un plano de control automatizado que realiza las tareas de enrutado, reserva de recursos y gestion del estado de los enlaces. Sin embargo, esta integracion de servicios sobre la misma red hace que el calculo de las rutas sea cada vez mas complicado. El Path Computation Element se define para tener un elemento en la red capaz de realizar el calculo de rutas, descargando a los nodos del plano de control de realizarlo. En este trabajo se ha implementado el Path Computation Element y se evalua su impacto en el plano de control de redes de nueva generacion.
-
Análisis y modelado en redes de sensores inalámbricas
V. Casares-Giner; D. Pacheco-Paramo; D. Todolí
Una red de sensores inalámbrica (WSN) consiste en una agrupación de dispositivos de muy pequeño tamaño con la función básica de captar información de un determinado entorno y su posterior envío a un nodo destino denominado sumidero. Los dispositivos, a menudo llamados nodos o sensores, tienen una reducidad capacidad de autofuncionamiento por lo que una optimización del consumo energético es de suma importancia para dar una prolongada vida de la WSN. En una estructura planar, los nodos cercanos al sumidero, -éste ubicado en el centro de un área circular-, cursan más tráfico que los situados en la periferia del área; teniendo así un mayor consumo energético, efecto conocido como {\em energy hole problem}. Por otra parte, la información ha de fluir desde los nodos más alejados hacia el sumidero, con tiempos de transferencia lo más corto posibles. El presente trabajo aporta un modelo de Markov que permite estudiar y analizar el compromiso existente entre los dos factores anteriores: consumo energético y retardo de transferencia.
-
Truetime Extendido: Un marco de simulación para el estudio de sistemas WNCS
J. Jiménez; R. M. Estepa; F. Rubio; F. Gómez-Estern; A. Estepa
Mediante la mejora del paquete Matlab TrueTime, el presente trabajo propone un marco de simulación para el análisis y diseño de sistemas de control a través de redes inalámbricas, conocidos como WNCS (Wireless Networked Control Systems). Este entorno proporciona herramientas matemáticas útiles para el diseño de controladores ausentes en simuladores de red como Opnet o Ns-2, al tiempo que ofrece, como se demostrará, una nivel de precisión similar. Se ha realizado una ampliación de Truetime para mejorar su precisión en el cálculo de las pérdidas, retardo y consumo energético de la red. Se han llevado a cabo exhausivas simulaciones para validar el entorno propuesto, comparando los resultados obtenidos frente a los ofrecidos por un simulador comercial comunmente aceptado como Opnet.
-
Comparación de Algoritmos para el Mapeo de Redes Virtuales
J. F. Botero; X. Hesselbach
La virtualización de red es reconocida como una de las principales tecnología que formará parte del Internet del futuro. Mediante ella, la actual inhabilidad de Internet para desarrollar e implementar nuevos servicios, causada por la falta de coordinación entre los proveedores de servicio, podrá ser superada. Aplicar virtualización a los recursos de red nos lleva al problema de asignación de recursos consistente en asignar (mapear) de manera óptima los recursos de la red física a los nodos y enlaces de las redes virtuales, comúnmente este problema se ha denominado ``problema de incrustar o mapear redes virtuales''. En este artículo se muestran las principales estrategias que han sido propuestas para resolver de manera óptima este problema y se comparan teniendo en cuenta varias métricas.
-
Integrating probabilistic techniques for indoor localization of heterogeneous clients
A. J. Ruiz-Ruiz; O. Canovas
This work integrates well-known proposals for indoor location of wireless devices using signal strength on commodity hardware. During the last years, remarkable contributions have been made by the research community to enable location-aware services for indoor scenarios. Location fingerprinting has been proved to be a promising technique of exploiting already existing infrastructures based on IEEE 802.11. In this paper, we combine several approaches in order to design a location estimator which is able to provide good accuracy and performance for different hardware devices, such as laptops, smart phones and wireless tags. Some of the techniques that we have implemented are: error estimation, clustering, probabilistic inference to estimate the location of a device, hidden Markov model, handling of heterogeneous hardware through the least-squares method, and path-restricted location. Our selection has been made after an exhaustive analysis of the existing proposals, pursuing a good balance between accuracy and performance. The experimental testbed has an area of 1050 squared meters, with several corridors, offices and labs. Our main intention is to determine whether this set of techniques can be used to build a ready-to-use location service and to investigate the need for integrating other sensors that would enhance the results. Signal strength will be used to determine a cluster of physical points, or zone, where the device seems to be. Taking into account that we are also working with smart phones, this work has to be considered as a starting point for a multi-sensor architecture able to incorporate accelerometers and cameras for better estimation.
-
Generador de tráfico sintético para la evaluación del rendimiento de cachés
F. J. González-Cañete; R. Jiménez-Jiménez; E. Casilari
En este artículo se presenta un generador de tráfico telemático para la evaluación del rendimiento de cachés tanto en redes cableadas como redes inalámbricas con acceso a Internet. Para ello, el trabajo se basa en los estudios previos sobre las características del tráfico Web para implementar un generador de tráfico con dichas características. El generador se configura para tener en cuenta parámetros como el número de documentos referenciados una única vez, la popularidad, la localidad temporal, la correlación entre tamaño de documentos y su frecuencia de acceso, el modelado del tamaño de los documentos y el tipo de los mismos. La aplicación ha sido validada para comprobar que las características del tráfico generado coinciden con los valores ideales.