proyecto fin de carrera - servidor de la biblioteca de ingeniería. universidad de...

163
i s Proyecto Fin de Carrera Ingeniería de Telecomunicación Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET) Autor: José Manuel García Campos Tutor: Daniel Gutiérrez Reina Dept. de Ingeniería Electrónica Escuela Técnica Superior de Ingeniería Universidad de Sevilla Sevilla, 2014

Upload: ngoquynh

Post on 12-May-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

i

s

Proyecto Fin de Carrera

Ingeniería de Telecomunicación

Evaluación de Protocolos de Encaminamiento

Para Redes Vehiculares (VANET)

Autor: José Manuel García Campos

Tutor: Daniel Gutiérrez Reina

Dept. de Ingeniería Electrónica

Escuela Técnica Superior de Ingeniería

Universidad de Sevilla

Sevilla, 2014

Proyecto Fin de Carrera

Ingeniería de Telecomunicación

Evaluación de Protocolos de Encaminamiento Para Redes

Vehiculares (VANET)

Autor:

José Manuel García Campos

Tutor:

Daniel Gutiérrez Reina

Dept. Ingeniería Electrónica

Escuela Técnica Superior de Ingeniería

Universidad de Sevilla

Sevilla, 2014

Proyecto Fin de Carrera: Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Autor: José Manuel García Campos

Tutor: Daniel Gutiérrez Reina

El tribunal nombrado para juzgar el Proyecto arriba indicado, compuesto por los siguientes miembros:

Presidente:

Vocales:

Secretario:

Acuerdan otorgarle la calificación de:

Sevilla, 2014

A mi familia

1. Resumen

El presente proyecto fin de carrera incluye un estudio comparativo de los protocolos de

encaminamiento: AODV, DSDV, DSR, OLSR, DYMO, ZRP y AOMDV sobre tres escenarios que

describen el tráfico vehicular urbano en la ciudad de Manhattam, Tokio, Madrid y Nueva York. El

primero de ellos ha sido generado con Boomotion y el resto con Citymob for Roadmaps (C4R)

usando mapas reales.

La red ad-hoc vehicular (VANET) ha sido configurada con interfaces inalámbricas bajo el estándar

IEEE 802.11p.

La evaluación de la VANET se efectúa bajo las métricas: Troughput (rendimiento), PDF (relación

de entrega de paquetes), Average End to End Delay (retardo promedio), NRL (Carga de

enrutamiento normalizada) y número de paquetes perdidos, las cuales se presentan como

resultado de las simulaciones; mediante tablas y gráficas. El desempeño de la red resulta óptimo

cuando se obtienen altos niveles de Troughput y PDF, con bajos niveles de retardo y NRL.

vii

2. ÍNDICE

1. Resumen vi

2. Índice vii

3. Índice de figuras 9

4. Índice de tabla 12

5. Glosario de Acrónimos 13

1. Redes ad-hoc inalámbricas 15 Introducción 15 1. Definición 15 2. Aplicaciones 16 3. Encaminamiento ad hoc 17 4. Clasificación de los protocolos de encaminamiento para redes ad hoc 17 5.5.1. Planificación 19 5.2. Modelo de información de estado 19 5.3. Modelo de transmisión 20 5.4. Direccionamiento 20 5.5. Estructura 21 5.6. Modelo de comunicación 21 5.7. Modos de actualización 21 5.8. Número de caminos buscados 22 5.9. Método de cálculo de rutas 22 Estudio comparativo 22 6. Eficiencia de encaminamiento 24 7.

2. Redes VANET 31 Introducción 31 1. Características 31 2. Tecnologías inalámbricas usadas en redes VANETS 32 3.3.1. Tecnología IEEE 802.11 32 3.2. 802.11a 32 3.3. 802.11p 32 3.4. Bluetooh 33 3.5. UWB 33 3.6. ZigBee 34 Protocolos de encaminamiento 34 4.4.1. Protocolos Broadcast 35 4.2. Protocolos Unicast 37 4.3. Protocolos Geocast 41 Seguridad 45 5.5.1. Ataques en redes Vanets 45 5.2. Control de acceso 46 5.3. Sistema de detección de intrusos 46 5.4. Seguridad en el encaminamiento 47 5.5. Cifrado y gestión de claves 47 Aplicaciones 48 6.6.1. Seguridad activa 50 6.2. Servicio público 51 6.3. Negocios/Entretenimiento 52 Calidad de servicio 54 7.7.1. Modelos de calidad de servicio 55 7.2. Señalización para la reserva de recursos 55 7.3. Calidad de servicio ligada a encaminamiento 55 Factores que afectan a una VANET 56 8.

3. Protocolos de encaminamiento bajo estudio 58 Protocolos Reactivos 58 1.I. AODV 58

viii Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

II. DSR 67 III. AOMDV 72 IV. DYMO 72 Protocolos Proactivos 75 2.I. DSDV 75 II. OLSR 78 Protocolos Híbridos 79 3.

4. Modelos de movilidad 82 Introducción 82 1. Descripción de los modelos de movilidad 83 2.Movimiento a velocidad constante 83 Manhattan Grid Model (ManhattanGrid) 83 Modelo de Kerner 84 Modelo de Krauβ 84 Modelo de conducción inteligente 85 Herramientas para la generación de los modelos de movilidad 86 3.BonnMotion 86 Citymob for Roadmaps (C4R) 87

5. Entorno de trabajo 92 1. Modelado 92 2. Herramienta de simulación de red 94

2.1. Comparativa de heramientas de simulación de red 94 2.2. Justificación de la elección del simulador de red ns-2 95 Metodología de trabajo 98 4.

6. Evaluación de resultados 101 Métricas 101 1. Evaluación de métricas para Manhattangrid 101 2.1. Análisis de densidad (Variando el número de nodos) 101 2. Análisis de congestión (Variando el número de conexiones) 111 Evaluación de métricas para diferentes escenarios 122 3.Parámetros de simulación 122 Resultados de la simulación 123

4. Comparación con otros estudios 146

7. Conclusiones y vías futuras 147

8. Apéndice 149 Modelado del escenario 149 1. Procesado de los ficheros de traza 151 2. Procesado de la métrica 153 3. Script maestro 157 4.

9. Referencias 163

9

3. ÍNDICE DE FIGURAS

Ilustración 1 Clasificación de los protocolos de encaminamiento en redes ad hoc 18

Ilustración 2 Problema del terminal escondido 33

Ilustración 3 Mecanismo NES 36

Ilustración 4 Mecanismo CDS 37

Ilustración 5 Ejemplo de Expected zone 38

Ilustración 6 LAR con nodo origen fuera de la RZ 39

Ilustración 7 Esquema funcionamiento TORA 40

Ilustración 8 Esquema LBM box 41

Ilustración 9 Esquema LBM step 42

Ilustración 10 Funcionamiento de GEOTORA 43

Ilustración 11 Esquema GEOGRID 44

Ilustración 12 Zona de forwarding GAMER 45

Ilustración 13 Inundación con mensajes RREQ 61

Ilustración 14 Generación de caminos de vuelta potenciales 62

Ilustración 15 Reenvio de mensajes RREP 63

Ilustración 16 Diagrama de flujo para la actualización de rutas en los nodos intermedios durante la fase de formación del camino de ida 64

Ilustración 17 Envio de paquetes de datos sobre el camino de ida seleccionado 64

Ilustración 18 Descubrimiento de ruta AODV I 65

Ilustración 19 Descubrimiento de ruta AODV II 65

Ilustración 20 Descubrimiento de ruta AODV III 66

Ilustración 21 Decubrimiento de ruta AODV IV 66

Ilustración 22 Descubrimiento de ruta AODV V 66

Ilustración 23 Descubrimiento de ruta AODV VI 67

Ilustración 24 Ejemplo formación de camino de ida para DSR 69

Ilustración 25 Ejemplo de camino de vuelta para DSR 69

Ilustración 26 Envio de datos establecido la ruta. DSR 70

Ilustración 27 Carga de señalización en Dsdv 77

Ilustración 28 Envio de un paquete de señalización DSDV 77

Ilustración 29 Mecanismo de inundación en OLSR 79

Ilustración 30 Protocolo ZRP 80

Ilustración 31 Ejemplo de escenario Manhattan Grid 87

Ilustración 32 Barra menú-Selección de mapa 87

Ilustración 33 Vista de un mapa cargado con OpenStreetMap 88

Ilustración 34 Adición de vehículos aleatoriamente 88

Ilustración 35 Configuración modelo aleatorio 88

Ilustración 36 Configuración del modelo manual 89

Ilustración 37 Configuración de vehículos especiales 89

Ilustración 38 Configurar centro de atracción 89

10 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 39 Configuración del centro de atracción 89

Ilustración 40 Configurar modelo de movilidad 90

Ilustración 41 Modelo de simulación de redes de sensores 93

Ilustración 42 Modelo de nodo 93

Ilustración 43 Perspectiva de ns-2 desde el punto de vista de usuario 96

Ilustración 44 Esquema flujo de trabajo 98

Ilustración 45 PDF-Manhattan 102

Ilustración 46 PDF-Manhattan sin ZRP 103

Ilustración 47 Paquetes Perdidos-Manhattan 104

Ilustración 48 Average End to End Delay - Manhattan 105

Ilustración 49 NRL- Manhattan 106

Ilustración 50 NRL - Manhattan sin ZRP 106

Ilustración 51 Troughput- Manhattan 107

Ilustración 52 Simulación con herramienta NAM 110

Ilustración 53 PDF - Análisis congestión 112

Ilustración 54 Dropp Packet - Análisis congestión 113

Ilustración 55 Paquetes perdidos en Bufffer - Análisis congestión 114

Ilustración 56 Dropp Packet sin DSR - Análisis congestión 114

Ilustración 57 End to End Delay - Análisis congestión 115

Ilustración 58 NRL - Análisis congestión 116

Ilustración 59 NRL sin ZRP - Análisis congestión 116

Ilustración 60 Troughput - Análisis congestión 117

Ilustración 61 PDF - Ciudad Regular – Todos los protocolos 123

Ilustración 62 Paquetes perdidos - Ciudad Regular – Todos los protocolos 123

Ilustración 63 Average End to End Delay - Ciudad Regular – Todos los protocolos 124

Ilustración 64 NRL - Ciudad Regular – Todos los protocolos 124

Ilustración 65 Troughput - Ciudad Regular – Todos los protocolos 125

Ilustración 66 PDF - Ciudad Compleja – Todos los protocolos 126

Ilustración 67 Paquetes Perdidos - Ciudad Compleja – Todos los protocolos 126

Ilustración 68 Average End to End Delay - Ciudad Compleja – Todos los protocolos 127

Ilustración 69 NRL - Ciudad Compleja – Todos los protocolos 127

Ilustración 70 Troughput - Ciudad Compleja – Todos los protocolos 128

Ilustración 71 PDF - Ciudad Simple – Todos los protocolos 129

Ilustración 72 Paquetes Perdidos - Ciudad Simple – Todos los protocolos 129

Ilustración 73 Average End to End Delay - Ciudad Simple – Todos los protocolos 130

Ilustración 74 NRL - Ciudad Simple – Todos los protocolos 130

Ilustración 75 Troughput - Ciudad Simple – Todos los protocolos 131

Ilustración 76 PDF - AODV - Ciudades 135

Ilustración 77 PDF - DSR - Ciudades 135

Ilustración 78PDF - DSDV - Ciudades 136

Ilustración 79 PDF - AOMDV - Ciudades 136

11 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 80 PDF - ZRP - Ciudades 136

Ilustración 81 PDF - DYMO - Ciudades 137

Ilustración 82 Paquetes Perdidos - AODV - Ciudades 137

Ilustración 83 Paquetes Perdidos - DSR - Ciudades 137

Ilustración 84 Paquetes Perdidos - DSDV - Ciudades 138

Ilustración 85 Paquetes Perdidos - AOMDV - Ciudades 138

Ilustración 86 Paquetes perdidos - ZRP - Ciudaddes 138

Ilustración 87 Paquetes perdidos - DYMO - Ciudaddes 139

Ilustración 88 Average End to End Delay - AODV - Ciudades 140

Ilustración 89 Average End to End Delay - DSR - Ciudades 140

Ilustración 90 Average End to End Delay - DSDV - Ciudades 140

Ilustración 91 Average End to End Delay - AOMDV - Ciudades 141

Ilustración 92 Average End to End Delay - ZRP - Ciudades 141

Ilustración 93 Average End to End Delay - Dymo - Ciudades 141

Ilustración 94 NRL - AODV - Ciudades 142

Ilustración 95 NRL - DSR - Ciudades 142

Ilustración 96 NRL - DSDV - Ciudades 142

Ilustración 97 NRL - AOMDV - Ciudades 143

Ilustración 98 NRL - ZRP - Ciudades 143

Ilustración 99 NRL - Dymo - Ciudades 143

Ilustración 100 Troughput- AODV - Ciudades 144

Ilustración 101 Troughput- DSR - Ciudades 144

Ilustración 102 Troughput- AODV - Ciudades 144

Ilustración 103 Troughput- AOMDV - Ciudades 145

Ilustración 104 Troughput- AOMDV - Ciudades 145

Ilustración 105 Troughput - Dymo - Ciudades 145

12 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. ÍNDICE DE TABLA

Tabla 1 Campos de aplicación de las tecnologías inalambricas ad hoc 17

Tabla 2 Estudio comparativo de los protocolos de encaminamiento ad hoc proactivos 27

Tabla 3 Estudio comparativo de los protocolos de encaminamiento ad hoc reactivos 29

Tabla 4 Características de las tecnologías inalámbricas consideradas 34

Tabla 5 Características de los protocolos 35

Tabla 6 Aplicaciones VANET 49

Tabla 7 Parámetros para simular el comportamiento de tres tipos de conductores y de conductor de camión 86

Tabla 8 Comparativa PDF – Manhattan 108

Tabla 9 Comparativa Troughput – Manhattan 108

Tabla 10 Comparativa NRL – Manhattan 108

Tabla 11 Comparativa Dropp packet – Manhattan 109

Tabla 12 Comparativa Average end to end delay – Manhattan 109

Tabla 13 Elección de protocolos por métricas – Análisis de densidad 109

Tabla 14 Comparativa Eficiencia – Manhattan 110

Tabla 15 PDF Comparativa - Análisis congestión 118

Tabla 16 Troughput comparativa - Análisis congestión 118

Tabla 17 NRL comparativa - Análisis congestión 119

Tabla 18 DROPP comparativa - Análisis congestión 119

Tabla 19 Average End to End Delay - Análisis congestión 120

Tabla 20 Elección de protocolos por métricas - Análisis congestión 120

Tabla 21 Eficiencia - Análisis congestión 121

Tabla 22 Análisis Ciuadad Compleja 132

Tabla 23 Protocolo seleccionado por parámetro. Ciudad compleja 133

Tabla 24 Análisis Ciuadad Regular 133

Tabla 25 Protocolo seleccionado por parámetro. Ciudad regular 133

Tabla 26 Análisis Ciuadad Simple 134

Tabla 27 Protocolo seleccionado por parámetro. Ciudad simple 134

Tabla 28 Documentos de referencia 146

13 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. GLOSARIO DE ACRÓNIMOS

ABR Associativity-Based Routing

ADV Adaptative Distance Vector

AODV Associativity-Based Routing

CBR Constant Bit Rate

CBRP Cluster-Based Routing Protocol

CDMA Code Division Multiple Access

CEDAR Core-Extraction Distributed Ad Hoc Routing

CGSR Cluster Gateway Switch Routing

CSMA/CA Carrier Sense Multiple Access, Collision Avoidance

DAG Directed Acyclic Graph

DREAM Distance Routing Effect Algorithm for Mobility

DSDV Destination-Sequenced Distance Vector

DSR Dynamic Source Routing Protocol

DYMO Dynamic MANET On demand

FQMM Flexible QoS Model for MANET

GLS Grid Location Service

GPSR Greedy Perimeter Stateless Routing

GRPH Group Hello

GSR Geographic Source Routing

HGR Hybrid Geocast Routing

HSR Hierarchical State Routing

IERP Interzone Routing Protocol

IETF Internet Engineering Task Force

IPSec AH IP Security Authentication Header

LAR Location-Aided Routing

LBM Location Based Multicast

LLS Locality aware Location Service

14 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

LSP Link State Packet

MACT Multicast Activations

MANET Mobile Ad Hoc Network

MMWN Multimedia support in Mobile Wireless Networks

MPRs Multipoint Distribution Relays

NAM Network Animator

OLSR Optimised Link State Routing

PSAP Public Safety Answering Point

QOLSR QoS Object Tool Command Language

QOS Quality of Service

RREP Route Reply

RREQ Route Request

RTS/CTS Request-to-Send/Clear-to-send

SLURP Scalable Location Update Routing Protocol

STAR Source-Tree Adaptative Routing

TBP Ticket-Based Probing

TBRPF Topology dissemination Based on Reverse-Path Forwarding

TDMA Time Division Multiple Access

TORA Temporally Ordered Routing Algorithm

VANET Vehicular ad-hoc network

WRP Wireless Routing Protocol

ZHLS Zone-based Hierarchical Link State

ZRP Zone Routing Protocol

GAMER Geocast Adaptative Mesh Environment for Routing

CEDAR Core-Extraction Distribu-ted Ad-hoc Routing

15 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

1. REDES AD-HOC INALÁMBRICAS

Introducción 1.

Bajo una perspectiva tradicional, una red de comunicaciones puede concebirse como un conjunto de

dispositivos que ofrecen servicios de comunicación a usuarios externos. De esta forma, el conjunto de

parámetros que deben ser considerados para su diseño, operación y consecución de los niveles de

calidad exigidos se restringe al ámbito interno de la misma, limitando el papel de los usuarios a un

mero acceso a la red bajo ciertas condiciones impuestas. Sin embargo, hoy en día el usuario final no se

resigna a jugar un papel tan sólo secundario en la comunicación, en su comunicación. En un principio,

reclamó movilidad, más tarde diversidad de medios y contenidos y por último libertad para el

establecimiento de sus propias redes que atiendan necesidades concretas en tiempo y espacio. Este

requerimiento hace necesarios nuevos esquemas en los que la red esté conformada únicamente por

dispositivos terminales, que actúen por tanto como nodos sin infraestructura externa y fija, y cuyo

despliegue sea sencillo y de bajo coste. Todo ello obliga a una respuesta tecnológica que desplace el

control de dichas comunicaciones hacia los extremos más periféricos de las redes.

A diferencia de las redes cableadas tradicionales, en una red ad hoc inalámbrica, cada uno de los

componentes o nodos funciona simultáneamente como estación y como encaminador. Para que cada

nodo sea capaz de comunicarse con el resto, es necesario que mantenga información de la red a la

que pertenece y disponga de algún algoritmo que rija el envío y recepción de paquetes. El conjunto

que forma el algoritmo de encaminamiento y la información sobre las condiciones de la red recibe el

nombre de protocolo de encaminamiento. Los protocolos de encaminamiento en redes ad hoc deben

adaptarse de manera rápida y correcta a los frecuentes e imprevisibles cambios de la topología de la

red, haciendo un uso mínimo de memoria, potencia de transmisión y ancho de banda.

Definición 2.

El término ad hoc es una locución latina que significa literalmente <<para esto>>. El Instituto de

Ingenieros Eléctricos y Electrónicos define las redes ad hoc como aquellas redes compuestas

únicamente por estaciones, estando cada una de ellas dentro del rango de cobertura de alguna de las

otras a través de un medio inalámbrico. Una red ad hoc se crea típicamente de manera dinámica y su

principal singularidad es su limitación tanto temporal como espacial. Estas restricciones permiten crear

y disolver redes de manera suficientemente sencilla y práctica. Formalmente, una red ad hoc

inalámbrica se puede parametrizar considerando los siguientes calificativos:

Inalámbrica: Los nodos se comunican a través de medios de transmisión no guiados (radio,

infrarrojos, etc.).

Ad hoc: La red es temporal y se establece dinámicamente de manera arbitraria por un

conjunto de nodos según se necesite.

Autónoma y sin infraestructura: La red no depende de ninguna infraestructura establecida ni

de ninguna administración centralizada. Cada nodo opera de manera distribuida de par a par1,

actúa como un encaminador independiente y genera datos por sí mismo.

16 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Multisalto: No se necesitan encaminadores dedicados, cada nodo actúa como un encaminador

y reenvía paquetes hacia otros nodos para facilitar el intercambio de información entre los

integrantes de la red.

Adicionalmente, los nodos pueden estar dotados de movilidad. En este caso, estas redes reciben el

nombre de redes ad hoc móviles (MANETs, Mobile Ad hoc NETworks). La topología en este tipo de

redes es dinámica debido al constante movimiento de los nodos participantes, haciendo que los

patrones de comunicación entre los miembros de la red evolucione constantemente.

En definitiva, las redes ad hoc inalámbricas eliminan las restricciones impuestas por las

infraestructuras fijas, permitiendo a los dispositivos crear y adherirse a redes improvisadamente,

haciéndolas adecuadas para adaptarse virtualmente a cualquier aplicación.

Aplicaciones 3.

La cualidad más notable de las redes ad hoc es su flexibilidad. El hecho de que puedan establecerse en

cualquier lugar y en cualquier momento sin infraestructura, administración o preconfiguración, las

hace muy atractivas para un amplio rango de campos de aplicación. La Tabla 1 muestra una

clasificación de las aplicaciones presentes y futuras de las redes ad hoc, así como de los servicios que

ofrecen.

Aplicaciones Servicios ofrecidos

Redes tácticas Comunicaciones en operaciones militares

Campos de batalla automatizados

Redes de sensores Recogida de datos en tiempo real, generalmente altamente correlados en espacio y tiempo

Servicios de salvamento y emergencia

Operaciones de búsqueda y rescate

Sustitución de redes con infraestructuras en caso de catástrofes naturales

Entornos comerciales Comercio electrónico

Acceso remoto a los registros de los cliente desde una base de datos centralizada

Oficina móvil

Servicios vehiculares

Redes para particulares y empresas

Redes de área local inalámbricas (WLAN, Wireless Local Área Network) para hogares u oficinas

Redes de área personal (PAN, Personal Área Network)

Aplicaciones educativas Configuración de clases virtuales

Configuración de comunicaciones ad hoc en reuniones, conferencias y congresos

Ocio Juegos multi-usuario

Robots mascota

17 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Acceso a Internet en exteriores

Servicios de localización Servicios de seguimiento

Servicios de información

Tabla 1 Campos de aplicación de las tecnologías inalambricas ad hoc

Encaminamiento ad hoc 4.

En esencia, el proceso de encaminamiento se define como el acto de transmisión de información

desde una fuente u origen hasta un destino, esto es, extremo a extremo. El encaminamiento se asimila

como el proceso de selección de caminos desde un origen hasta un destino dentro de una red. Un

protocolo de encaminamiento para redes ad hoc permite que la red se organice completamente por sí

sola, y su objetivo principal es el establecimiento correcto y eficiente de rutas entre un par de nodos,

de tal modo que los mensajes sean entregados de manera fiable y a tiempo. La construcción de rutas

debe producirse con una mínima sobrecarga en las cabeceras de los paquetes de control y un mínimo

consumo de ancho de banda.

Las consideraciones que han de tenerse en cuenta en el diseño y estudio de los nuevos protocolos de

encaminamiento incluyen:

Simplicidad y facilidad de implementación.

Convergencia rápida de rutas, libres de bucles y óptimas. Incluso, puede que sea posible

establecer diferentes rutas entre el mismo par de nodos origen y destino, para aumentar la

robustez.

Naturaleza distribuida y ligera, de tal forma que, ante cambios en la topología y en los patrones

de tráfico, la reacción del protocolo implique una mínima sobrecarga de cabeceras.

Eficiencia en términos de ancho de banda, potencia de transmisión y computación, con una

sobrecarga de cabeceras mínima.

Escalabilidad, de tal forma que si la red aumenta significativamente en número de nodos, no se

degraden las prestaciones.

Seguridad a nivel de confidencialidad, control de acceso y denegación de ataques de servicio

producidos por nodos maliciosos.

Capacidad de soportar requerimientos de calidad de servicio. La garantía de calidad de servicio

es esencial para la entrega a tiempo de tráfico multimedia.

Clasificación de los protocolos de encaminamiento para redes 5.ad hoc

Se han propuesto numerosos protocolos de encaminamiento con la finalidad de cubrir las diferentes

necesidades en función de los distintos entornos y condiciones de tráfico. La gran variedad de

18 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

protocolos existentes hace que existan diversos criterios para su clasificación, que a su vez reflejan los

aspectos más importantes considerados para su diseño. Las fuentes consultadas proponen diferentes

catalogaciones que en muchos casos son incompletas, ya que no contemplan todos los criterios

existentes. Es por esto por lo que se ha considerado oportuno realizar un estudio pormenorizado de

los protocolos que más frecuentemente aparecen en esta literatura para confeccionar una nueva

clasificación que incorpore todos los criterios mencionados. Para complementar todo ello, se ha

elaborado una gráfica que, a modo de resumen, ilustra esta renovada catalogación y que se muestra

en la Ilustración 1. Las siguientes páginas desgranan esta figura, describiendo las características

estudiadas para esta nueva clasificación.

Ilustración 1 Clasificación de los protocolos de encaminamiento en redes ad hoc

19 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5.1. Planificación

El criterio de planificación supone la clasificación más ampliamente empleada en la literatura y atiende

al momento en el que se calcula la ruta desde un nodo origen hasta un nodo destino. Mientras que en

los protocolos proactivos se conserva la información actualizada en todo momento, en los reactivos se

busca la ruta hacia el destino sólo cuando surge la necesidad de establecer una comunicación.

Protocolos de encaminamiento proactivos. Mantienen información consistente y actualizada

desde cada nodo hacia todos los demás, propagando proactivamente actualizaciones de rutas.

Puesto que la información de encaminamiento se suele mantener en tablas, es común

referirse a estos protocolos como protocolos dirigidos por tabla (table-driven routing

protocolos). Se diferencian entre ellos en el número de tablas necesarias y en los métodos

utilizados para difundir los cambios de la red.

Protocolos de encaminamiento reactivos. Establecen una ruta hacia el destino solamente

cuando se precisa, generalmente iniciada por el nodo origen a través de un procedimiento de

descubrimiento de rutas. Una vez que se ha establecido la ruta, el nodo se ocupa de

mantenerla hasta que ya no se necesita o caduca. También se conocen como protocolos de

encaminamiento iniciados en origen bajo demanda (source-iniciated demand driven).

5.2. Modelo de información de estado

Al igual que ocurre en los protocolos de encaminamiento de las redes cableadas tradicionales, los

protocolos ad hoc pueden clasificarse atendiendo a cuál es la información mantenida en cada nodo y

cuáles son los destinatarios de esa información, distinguiendo entre la familia de estado de enlaces y la

familia de vector de distancias.

Basado en topología de estado de enlaces (EE) La información de encaminamiento se

transmite en forma de paquetes de estado de enlaces. Los paquetes que envía cada nodo

incluyen información acerca de sus nodos vecinos y cualquier cambio en alguno de sus enlaces

provoca inmediatamente la inundación de la red. Cada nodo es así capaz de reconstruir y

mantener un mapa de la topología global de la red a través de los LSP que recibe, pudiendo

calcular por sí mismo las rutas hacia cualquier otro nodo. El principal inconveniente es que se

puede producir sobrecarga si la naturaleza de la red es altamente dinámica. Un caso particular

son los protocolos basados en asociatividad de estado de enlaces, en los que los nodos

mantienen información sobre el nivel de señal recibida en periodos espacio-temporales. Otra

modalidad consiste en mantener información de estado de enlaces nivel de enlace,

intercambiando información de bajo nivel.

Basados en destino o de vector de distancias (VD) Cada nodo mantiene una estructura de

datos a modo de array denominada vector de distancias en la que se incluye cierta

información. Los campos que como mínimo deben aparecer en este vector son la tripleta

formada por la dirección IP del nodo destino, la dirección IP del siguiente salto y la distancia

más corta para alcanzarlo. Cada componente de la red intercambia periódicamente sus

vectores de distancias con sus nodos vecinos. Cuando un nodo recibe los vectores de distancias

de los nodos que le rodean, calcula de nuevo las rutas y actualiza su propio vector de

distancias. La principal desventaja es la lenta convergencia y la tendencia a crear bucles. Un

20 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

caso particular son los protocolos basados en inversión de enlaces (IE), en los que cuando se

detecta una fallo en un enlace, es el nodo afectado el que se encarga de encontrar una ruta

hacia el origen.

5.3. Modelo de transmisión

El modelo de transmisión atiende qué destinatarios deben recibir los paquetes. Cabe pensar que en un

canal inalámbrico, todos los nodos dentro del rango de cobertura del nodo origen recibirán los

paquetes, estableciendo un modelo de comunicación broadcast. No obstante, se pueden establecer

otros mecanismos para restringir el grupo de destinatarios. De hecho, el modelo de comunicación más

ampliamente extendido para la transmisión de mensajes de control es el método unicast

Unicast. Se refiere a la comunicación uno a uno, es decir, de un nodo origen a un único nodo

destino. La mayor parte de los protocolos de encaminamiento para redes ad hoc se ubica

dentro de esta categoría, ya que se trata del modo de operación normal en cualquier red.

Multicast. Este modelo de comunicación se emplea cuando un nodo necesita enviar

información idéntica a varios destinos. Un nodo puede incorporarse o disgregarse de un grupo

multicast cuando lo desee, pero en contrapartida, los nodos deben mantener información

adicional sobre los nodos que se adhieren o abandonan su grupo multicast. En este tipo de

protocolos, se suele emplear la técnica de envío por inundación (flooding), por la que cuando

un nodo recibe un paquete por un interfaz, lo reenvía por todos los interfaces salvo por el que

le llegó.

Geocast. Se trata de un caso particular de envío multicast que se utiliza para entregar paquetes

a un grupo de nodos situados dentro de un área geográfica específica. Un nodo puede

adherirse o abandonar un grupo geocast simplemente entrando o saliendo de esa área

geográfica. Este tipo de protocolos facilita el procedimiento de descubrimiento de rutas al

proporcionar información sobre la localización física de los nodos.

Broadcast. Se trata del modo de operación básico en un canal inalámbrico, ya que cada

mensaje emitido por un nodo en un canal inalámbrico es recibido por todos sus vecinos. Sin

embargo, sólo algunos protocolos implementan este tipo de modelo de transmisión y siempre

a modo de apoyo. Emplear exclusivamente el modo de transmisión broadcast no es prudente,

ya que se consume un ancho de banda excesivo y en muchas ocasiones de forma innecesaria.

5.4. Direccionamiento

El direccionamiento hace alusión a la organización de la red en niveles jerárquicos lógicos, según todos

los nodos estén al mismo nivel, dando lugar a un direccionamiento plano o no lo estén, originando un

direccionamiento estratificado o jerárquico.

Plano. No existe jerarquía en la red, todos los nodos están al mismo nivel. Si un nodo falla, no

afecta a todos los demás.

Jerárquico. Existen nodos de niveles superiores y nodos de niveles inferiores. Los primeros

pueden clasificarse en nodos clusterhead, que gestionan la comunicación dentro de un cluster

o agrupación, y nodos pasarela o Gateway-Node, responsables de la comunicación entre

agrupaciones. Los nodos de niveles superiores devienen en un punto único de fallo, ya que si

21 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

uno de estos nodos falla, perjudica todos sus nodos subordinados.

5.5. Estructura

La estructura de la de la red está relacionada con la uniformidad de los roles que desempeñan los

nodos que la integran. Mientras que unos protocolos tratan a todos los nodos de igual modo,

estructurándolos uniformemente, otros hacen distinciones entre diferentes nodos de la red,

estableciendo una estructura no uniforme.

Uniforme. Todos los nodos cumplen idénticas funciones, enviando mensajes de control y

respondiendo a los mismos de igual modo.

No uniforme. Algunos nodos ejercen papeles específicos en cuanto al tratamiento de la

información de encaminamiento. Dentro de los protocolos no uniformes, se puede distinguir

entre los que hacen uso del método de selección de vecinos, si los nodos centran su actividad

de encaminamiento sólo en algunos de sus vecinos; y los que emplean el método de

particionamiento, por el que la red se divide lógicamente en subredes.

5.6. Modelo de comunicación

Dependiendo del uso del espectro, los protocolos de encaminamiento en redes ad hoc se pueden

catalogar según la tecnología de acceso al medio empleada y a los mecanismos para compartir dicho

medio de transmisión. Se trata de una clasificación que atiende a características de nivel de enlace,

distinguiendo entre modelos de comunicación multicanal y monocanal.

Multicanal. Son protocolos de bajo nivel que, además de funcionalidad de encaminamiento,

incorporan mecanismos para la asignación de canal. Se suelen emplear en redes basadas en las

técnicas de reparto del canal de acceso múltiple por división de tiempo, TDMA, y de acceso

múltiple por división de código, CDMA.

Monocanal. La mayoría de los protocolos asumen que los nodos se comunican sobre un único

canal lógico inalámbrico y comúnmente emplean la técnica de acceso múltiple por detección

de portadora con evasión de colisiones, CSMA/CA.

5.7. Modos de actualización

La información de encaminamiento necesita diseminarse por la red para asegurar que la información

sobre el estado del canal y la topología de la red se mantiene actualizada en los nodos. Según cuándo

se difunde esta información, se puede distinguir entre protocolos que envían actualizaciones

periódicamente, protocolos que activan las actualizaciones cuando se produce un evento, y protocolos

que emplean una mezcla de ambas técnicas.

Actualizaciones periódicas. Los nodos distribuyen la información de encaminamiento cada

cierto periodo fijo de tiempo. Las actualizaciones periódicas simplifican los protocolos y sobre

todo facilitan que los nuevos nodos que se adhieren a la red aprendan la topología y el estado

de la misma. Sin embargo, si el periodo entre actualizaciones es demasiado alto, la información

no siempre será válida, ya que los cambios en la red no serán detectados inmediatamente. Por

el contrario, si el periodo es excesivamente pequeño, se enviará un número de mensajes

considerable, consumiendo un ancho de banda excesivo.

22 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Actualizaciones dirigidas por eventos. Cuando un nodo detecta un evento, tal como el fallo de

un enlace o la aparición de un nuevo enlace, envía un paquete de actualización en modo

broadcast para difundir el nuevo estado de la red. En contrapartida, si la naturaleza de la red es

altamente dinámica, se deberán enviar abundantes paquetes de actualización, degradando la

red. Ocasionalmente, puede incluso desencadenar la fluctuación de rutas.

Actualizaciones híbridas. Algunos protocolos hacen un uso conjunto de las dos técnicas

anteriores, creando un mecanismo denominado actualización híbrida. Por ejemplo, en un

protocolo con modelo de información de estado basado en destino, un nodo puede difundir su

vector de distancias periódicamente y si descubre que un enlace ha fallado, distribuir un

mensaje de manera inmediata.

5.8. Número de caminos buscados

La mayoría de los protocolos de encaminamiento para redes ad hoc se limitan a buscar una única ruta

desde un nodo origen hasta un nodo destino, pero otros descubren varios caminos hacia el mismo

nodo destino, de tal forma que el nodo origen, atendiendo a diferentes criterios, puede elegir el que

considere más oportuno.

Único camino. Los protocolos que hallan una sola ruta permiten un ahorro en el

almacenamiento de la información y la simplificación del algoritmo de búsqueda.

Múltiples caminos. Los protocolos de encaminamiento que buscan múltiples rutas son más

robustos y confiables, ya que cuentan a su favor con una rápida recuperación ante fallos de

enlaces. Además, el encaminamiento con rutas múltiples ocasiona un mayor rendimiento,

puesto que el nodo origen, al disponer de varias rutas hacia el destino, puede realizar reparto

de carga.

5.9. Método de cálculo de rutas

En función de cómo y dónde se calcula una ruta, se definen dos categorías de protocolos de

encaminamiento para redes ad hoc. El cálculo de rutas puede realizarse en cada nodo de manera

independiente o bien puede llevarse a cabo de forma cooperativa entre varios nodos.

Cálculo descentralizado. Cada nodo mantiene información global y completa sobre la

topología de la red, siendo capaz de computar una ruta hacia cualquier nodo destino cuando lo

desee.

Cálculo distribuido. Cada nodo de la red mantiene sólo información local sobre la topología de

la red. Cuando un nodo necesita descubrir el camino hacia un destino, varios nodos deben

colaborar para calcular la ruta.

Estudio comparativo 6.

Con el fin de ofrecer una perspectiva global sobre el panorama actual de los protocolos de

encaminamiento para redes ad hoc, se ha elaborado un estudio comparativo de los protocolos más

representativos. Para la confección de esta revisión, se ha seguido el siguiente procedimiento:

1. Elección de los protocolos bajo análisis. La elección de los protocolos bajo estudio se ha

23 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

determinado en función de su popularidad, escogiendo aquellos que aparecen en todas o la

mayoría de las fuentes consultadas.

2. Revisión de documentos. Se han examinado los artículos y publicaciones originales en los que

se describen los protocolos elegidos, así como otras referencias adicionales.

3. Elaboración de la información extraída. Se han elaborado las Tabla 2 y Tabla 3 con el fin de

mostrar de manera resumida y estructurada la información obtenida.

Existe un gran número de protocolos para redes ad hoc inalámbricas. Esa variedad se debe a que cada

protocolo posee ciertas particularidades que lo hacen apropiado para cubrir las necesidades de los

diferentes escenarios y condiciones de tráfico que se pueden dar en este tipo de redes. En este estudio

se comparan los protocolos de encaminamiento para redes ad hoc escogidos atendiendo a esas

características distintivas, construyendo para ello las Tabla 2 y Tabla 3. La primera de ellas reúne los

protocolos proactivos elegidos, la segunda concentra los protocolos reactivos. Las ocho primeras filas

definen cada protocolo según la clasificación recogida en 5. Las tres filas siguientes señalan para qué

tipo de red está indicado cada protocolo, considerando conceptos como la escalabilidad, mencionada

anteriormente, y que se define como la propiedad de los protocolos a adaptarse al crecimiento de la

red. Las tres filas posteriores hacen alusión a qué información se almacena, se envía y se recibe. El

término altura de los vecinos se refiere a la estructura de datos que se intercambia en los algoritmos

de IE. Las cuatro filas siguientes se refieren a términos relacionados con la complejidad, el uso de

ancho de banda y la longitud de los mensajes de control. La complejidad de almacenamiento se

define como el tamaño de almacenamiento que cada nodo necesita para mantener la información

necesaria. La complejidad temporal es el número de pasos necesarios para realizar una operación del

protocolo. Por último, el consumo de ancho de banda depende del número de mensajes necesarios

para realizar una operación del protocolo. Todos estos parámetros están expresados en notación de

Landau. La notación de Landau, denotada por O(), permite describir el comportamiento asintótico de

una función cuando su argumento tiende a un valor particular o a infinito, generalmente en términos

de funciones más simples. La notación de Landau permite expresar funciones de manera simplificada,

prestando atención sólo a su tasa de crecimiento, de tal forma que diferentes funciones se pueden

representar bajo la misma notación si su tasa de crecimiento es idéntica. Formalmente, la notación de

Landau se define a partir de dos funciones reales, f(x) y O (g(x)), de tal manera que: f(x) = O(g(x))

cuando x → ∞. Los símbolos empleados en esta notación asintótica se presentan a continuación:

N: Número de nodos en la red.

M: Número medio de nodos en la agrupación o cluster.

A: Grado de un nodo, esto es, número de nodos adyacentes o primeros vecinos.

/A: Grado medio de un nodo.

D: Diámetro de la red.

: Número máximo de destinos deseados en el caso de protocolos que buscan múltiples caminos.

W: Diámetro del camino por el que se transmite el paquete de respuesta.

Y: Número total de nodos que forman el camino por donde se transmite el paquete de respuesta.

Seguidamente, se presentan otros parámetros que no son agrupables bajo ninguna categoría y cuyo

24 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

significado conviene aclarar. En los protocolos con encaminamiento en origen, se indica el camino

completo en la cabecera de los paquetes de control, de tal modo que los nodos intermedios sólo se

limitan a reenviarla. La reconfiguración de rutas apunta a la capacidad del protocolo para actuar ante

fallos de enlace.

Los mensajes hello, también denominados mensajes beacon, son aquéllos mensajes que los nodos

intercambian para informar de su presencia en la red. El parámetro de calidad de servicio se refiere a si

el protocolo dispone o puede incorporar mecanismos para garantizar una tasa de de bit constante que

haga posible el intercambio de tráfico multimedia. Por su parte, la existencia de un único punto de

fallo alude a la vulnerabilidad del protocolo, de tal modo que si falla un nodo, todos los demás se ven

perjudicados. Para finalizar, se incluye el acrónimo del protocolo antecesor, de quien hereda las

características más significativas, el año de aparición de la primera propuesta, y las referencias

originales y complementarias que han servido de referencia para este estudio.

Eficiencia de encaminamiento 7.

Medir las prestaciones de un protocolo de encaminamiento para redes ad hoc no es una tarea trivial

puesto que es necesario seleccionar aquellas variables que evalúan cualitativa y cuantivamente sus

bondades. No obstante, el Grupo de Trabajo en Ingeniería de Internet, IETF, ofrece en su documento

una lista de métricas cuantitativas que pueden ser empleadas para valorar las prestaciones de

cualquier protocolo de encaminamiento:

Throughput y retardo. Esta métrica se basa en medir la efectividad de encaminamiento de

datos desde una perspectiva externa, realizando medidas estadísticas tales como media o

varianza.

Tiempo de adquisión de rutas. Esta medida calcula el tiempo necesario para establecer una

ruta desde que se solicite, por lo que sólo tiene sentido en protocolos en los que el

procedimiento de descubrimiento de rutas se realiza bajo demanda.

Porcentaje de entregas desordenadas. Se trata de otra medida externa que mide el

rendimiento del encaminamiento cuando algunas de las conexiones no están operativas. Es

especialmente relevante desde el punto de vista de la capa de transporte.

Eficiencia. Si la efectividad de encaminamiento de datos es la medida externa del rendimiento

de una política de encaminamiento, la eficiencia es su medida interna.

A su vez, para evaluar estas prestaciones, no ha de olvidarse el contexto de red en el que trabaja el

protocolo de encaminamiento bajo estudio. Los parámetros esenciales que definen un contexto de

red incluyen:

Tamaño de la red. Medido en número de nodos.

Conectividad de la red. Grado medio de un nodo.

Tasa de cambio en la topología. Velocidad a la que varía la topología de la red.

Capacidad de los enlaces. Velocidad efectiva del enlace medida [bits/segundo].

Fracción de enlaces unidireccionales. Cómo responde el protocolo cuando un porcentaje de

los enlaces trabaja solamente en una dirección.

25 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Patrones de tráfico. Cómo se adapta el protocolo cuando el patrón no es uniforme.

Movilidad. Cuándo y bajo qué circunstancias la correlación temporal y espacial afecta al

rendimiento de un protocolo de encaminamiento.

Porcentaje y fracción de nodos no operativos. Cómo responde el protocolo en presencia de

nodos que dejan de estar activos o vuelven a estarlo tras un periodo de inactividad.

Protocolo DSDV CGSR WRP GSR OLSR FSR HSR

Nombre Destinati

on-

Sequence

d

Distance-

Vector

Routing

Protocol

Cluster-

Head

Gatewa

y Switch

Routing

Protocol

Wireless

Routing

Protocol

Global

State

routing

Protocol

Optimized

Link State

Routing

Protocol

Fisheye State

Routing

Protocol

Hierarchi

cal State

Routing

Protocol

Planificación Proactivo Proactiv

o

Proactivo Proactivo Proactivo Proactivo Proactivo

Modelo de

información

de estado

VD VD VD EE EE EE EE

Modelo de

transmisión

Broadcas

t

Broadca

st

Broadcast Broadcast Broadcast Broadcast Broadcas

t

Direccionami

ento

Plano Jerárqui

co

Plano Plano Plano Plano Jerárquic

o

Estructura Uniforme No

uniform

e

Uniforme Uniforme No

uniforme

No uniforme No

uniforme

Modelo de

comunicación

Monocan

al

Multican

al

Monocanal Monocanal Monocanal Mono/Multic

anal

Monoca

nal

Periodo de

actualizacion

es

Híbrido Periódic

o

Híbrido Periódico Híbrido Periódico con

diferentes

frecuencias

Híbrido

Número de

caminos

buscados

Único Único Único Único/Múlt

iple

Único/Múlt

iple

Único/Múltipl

e

Único

26 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Adecuación

para redes

altamente

dinámicas

No No No Sí Sí Sí Sí

Adecuación

para redes

densas y

extensas

No Sí No Sí Sí Sí Sí

Escalabilidad Media Muy

buena

Limitada Buena Buena Muy mala Buena

Información

almacenada

VD VD,

tabla

miembr

os de la

agrupaci

ón

Tabla

distancias,tab

la de

encaminamie

nto, coste del

enlace, MRL

Topología

completa

Topología

completa

Topología

completa

Topologí

a

jerárquic

a

Información

de las

actualizacion

es

VD VD,

tabla

miembr

os de la

agrupaci

ón

VD, lista de

respuestas

EE de todos

los estados

EE de los

vecinos

EE del

alcance de

fisheye

EE virtual

Destinatarios

de las

actualizacion

es

Vecinos Vecinos

y nodo

principal

Vecinos Vecinos Todos Vecinos Nodos

de la

agrupaci

ón

Complejidad

de

almacenamie

nto

O(N) O(2N) O(N × /A) O(N × /A) O(N × /A) O(N × /A) O(N ×

)

Complejidad

temporal

O(D) O(D) O(D) O(D) O(D) O(D) O(D)

Consumo de

ancho de

banda

O(N) O(N) O(N) O(N) O(N) O(N) O(N)

Tamaño del

paquete de

control

O(N) O(N) O(N × /A) O(N) O(N) Determinado

por el

protocolo

O(M)

Encaminamie

nto en origen

No No - No

generalmen

No

generalmen

No

generalment

No

27 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

te te e

Reconfiguraci

ón de rutas

No aplica No

aplica

No aplica No aplica No aplica No aplica No aplica

Necesidad de

mensaje hello

No No Sí No No No No

Calidad de

servicio

No Sí No Sí Sí Sí Sí

Único punto

de fallo

No Sí No No No No Sí

Antecesor DBF DSDV DBF - - GSR -

Año de la

primera

propuesta

1994 1997 1995 1998 1998 2000 1999

Tabla 2 Estudio comparativo de los protocolos de encaminamiento ad hoc proactivos

28 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Protocolo DSR AODV TORA ABR SSA

Nombre Dynamic

Source

Routing

Ad hoc On

Demand

Distance

Vector

Protocol

Temporally-

Ordered Routing

Algorithm

Routing Protocol

Associativity-

Based Routing

Protocol

Signal Stability-

based

Adaptative

Routing

Protocol

Planificación Reactivo Reactivo Reactivo Reactivo Reactivo

Modelo de

información de

estado

EE VD IE EE asociativo EE a nivel 2

Modelo de

transmisión

Unicast Unicast

/Broadcast

Broadcast Unicast

/Broadcast

Unicast

Direccionamiento Plano Plano Plano Plano Plano

Estructura Uniforme Uniforme Uniforme Uniforme Uniforme

Modelo de

comunicación

Monocanal Monocanal Monocanal Monocanal Monocanal

Modos de

actualización

Dirigido por

eventos

Dirigido por

eventos

Dirigido por

eventos

Híbrido Híbrido

Número de caminos

buscados

Múltiples Múltiples Múltiples-DAG Único Único

Adecuación para

redes altamente

dinámicas

No Sí Media Sí Sí

Adecuación para

redes densas y

extensas

No Sí Media Media Sí

Escalabilidad Media Buena Muy buena Buena Muy buena

Información

almacenada

Rutas al

destino

deseado

Próximo salto

al destino

deseado

Altura de los

vecinos

Información

asociativa de

los vecinos

Estabilidad de

la señal, tabla

de rutas

Información de las

actualizaciones

Error de ruta Error de ruta Altura de los

nodos

Información

vecinos o error

de ruta

Error de ruta

Destinatarios de las

actualizaciones

Origen Origen Vecinos Vecinos/

Origen

Origen

Complejidad de O(D) O( ) O( × /A) O(D × /A) O(D × /A)

29 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

almacenamiento

Complejidad

temporal

O(2D) O(2D) O(2D) O(D+W) O(D+W)

Consumo de ancho

de banda

O(2N) O(2N) O(2N) O(N+Y) O(N+Y)

Tamaño del paquete

de control

O(D) O( ) O(1) O(D) O(1)

Encaminamiento en

origen

Sí No No Sí No

Reconfiguración de

rutas

Si borrado de

rutas, notificar

a la fuente

Si borrado de

rutas, notificar

a la fuente

Si inversión de

enlace,

reparación de

enlace

Solicitud de

broadcast local

Si borrado de

rutas, notificar

a la fuente

Necesidad de

mensaje hello

No Sí No Sí Sí

Calidad de servicio Sí Sí Sí Sí Sí

Único punto de fallo No No No No No

Antecesor - DSDV LMR - -

Año de la primera

propuesta

1996 1999 2001 1996 1996

Tabla 3 Estudio comparativo de los protocolos de encaminamiento ad hoc reactivos

30 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

31 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. REDES VANET

Introducción 1.

Las redes VANETs son un caso particular de las redes ad-hoc (Mobile Ad- hoc Network (MANET))

enfocadas a entornos vehiculares. Se trata de un conjunto de nodos que se comunican entre sí

mediante enlaces inalámbricos sin la necesidad de una infraestructura de red fija. Cada nodo actúa

como router y tiene capacidades de encaminamiento para redirigir paquetes hacía su destino.

Características 2.Veamos a continuación el conjunto de características que definen estas redes:

Autonomía. Cada nodo es un nodo autónomo con capacidad de procesado de la información

que se intercambia en la red. El control de la red no depende de una infraestructura externa

sino que se distribuye en todos los nodos de la red siendo así más tolerante a fallos.

Encaminamiento distribuido. De la misma manera que son autónomos, los nodos deben ser

capaces de encaminar información, deben tener capacidades de router. Por lo tanto, es

necesario definir nuevos protocolos de encaminamiento capaces de soportar esa

característica.

Topología de red variable. En una MANET los nodos se pueden mover de forma arbitraria. Esa

característica se debe matizar en el caso de las VANETs ya que los vehículos suelen seguir un

cierto patrón de movimiento, por ejemplo siguiendo las curvas de un circuito urbano. Aun así,

los vehículos se mueven de forma más rápida que un terminal en una red móvil clásica. Debido

a esa variabilidad de posición se pueden producir pérdidas importantes de paquetes. Serán

necesarios mecanismos que detecten estas circunstancias y minimicen sus efectos.

Capacidad variable de los enlaces. Esta característica tiene cabida en todas las comunicaciones

inalámbricas, pues es intrínseca al medio de transmisión pero sus efectos se agravan más en

las VANETs. Esto se debe a que cada nodo actúa como router y la información atraviesa

múltiples enlaces inalámbricos.

Terminales limitados. En la mayoría de los casos los nodos de este tipo de redes serán

terminales ligeros embarcados en vehículos con capacidades limitadas de procesamiento,

comunicación y alimentación por lo que es primordial que los algoritmos utilizados optimicen

estos tres recursos.

32 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Tecnologías inalámbricas usadas en redes VANETS 3.En este aparto se detallan tecnologías inalámbricas susceptibles de dar soporte a redes VANETs.

3.1. Tecnología IEEE 802.11

Más conocida como WiFi, se basa en el estándar IEEE 802.11. Opera en bandas libres. Las versiones b y

g se han extendido mucho hasta el punto de que la mayoría de los equipos portátiles y PDAs la traen

incorporada de serie. Tiene un alcance de unos centenares de metros y un ancho de banda de hasta

54 Mbps, dependiendo de la versión del estándar. La nueva versión, 802.11n pretende aumentar las

tasas de transferencia hasta un 500Mps. La seguridad forma parte de los protocolos desde el principio

y fue mejorada en la revisión 802.11i

3.2. 802.11a

Este estándar fue aprobado por la IEEE al mismo tiempo que el estándar 802.11b. El estándar 802.11a

opera en la banda de 5Ghz y su velocidad máxima de transmisión es de 54 Mbps. No puede

interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen

ambos estándares.

Dado que la banda de 2,4 GHz es utilizada por dispositivos electrónicos como microondas, teléfonos

inalámbricos y otros equipos, el utilizar la banda de 5 GHz representa una ventaja del estándar

802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda

también tienen sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente

puntos en línea de vista, se hace necesario la instalación de un mayor número de puntos de acceso.

Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos

como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

3.3. 802.11p

También conocida como Wireless Access for the Vehicular Environment (WAVE), está en proceso de

estandarización y será la encargada en un futuro de soportar las comunicaciones vehiculares. WAVE es

una evolución del estándar IEEE 802.11a con modificaciones a nivel físico y MAC para mejorar su

comportamiento en el entorno vehicular y dar soporte a sistemas de transporte inteligente (Itelligent

Transportation Systems (ITS)). Asimismo, WAVE será la base sobre la que se desarrollará el DSRC

(Dedicated Short Range Communications), otro proyecto de estandarización impulsado por el

ministerio de transporte de EEUU y por un número importante de fabricantes de la industria del

automóvil, cuyo objetivo es crear una red nacional de comunicaciones vehiculares. El propósito del

proyecto es definir un estándar para las comunicaciones V2V y las comunicaciones con la

infraestructura vial (V2I) que se puede instalar en semáforos o paneles de información, por ejemplo.

WAVE pretende aumentar las tasas de trasferencia a corto alcance, típicamente entre 100 y 500m. La

técnica de modulación se basa en IEEE802.11a, utilizando OFDM pero con tasas de transmisión de 3,

4.5, 6, 9, 12, 18, 24 y 27 Mbps en canales de 10MHz. Utiliza 52 sub-portadas moduladas utilizando

BPSK, QPSK, 16-QAM, o 64-QAM. En cuanto a la canalización, 7 canales no solapados de 10MHz en la

banda de 5.9 GHz: 6 canales de servicio (SCH) y uno de control (CCH). El CCH está utilizado como canal

de referencia para realizar una primera detección de los vehículos cercanos como paso previo al

establecimiento de las comunicaciones. Al mismo tiempo, dicho canal se usa para anunciar los

33 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

servicios disponibles en canales SCH (acceso a Internet, descarga de contenidos..etc.) El canal CCH se

usa para la transmisión en modo broadcast de mensajes de seguridad vial. Este contenido es

prioritario sobre los demás y se transmite en el canal CCH con una tasa de datos de 6Mbps,

correspondiente a una modulación QPSK. En la capa MAC, WAVE se basa en las de niciones del

IEEE802.11 usando una técnica de acceso basada en CSMA/CA. Sin embargo, CSMA/CA no logra

solucionar el problema del terminal escondido.

Ilustración 2 Problema del terminal escondido

Como se puede observar en la Ilustración 2, la estación 1 y la estación 3 intentan mandar tráfico al

mismo instante a la estación 2, ya que no se escuchan, no tienen alcance la una a la otra. Se produce

entonces colisiones de paquetes. El problema del terminal escondido surge siempre cuando dos nodos

se hallan fuera del alcance radio entre ellos e intentan mandar información a un mismo nodo en un

mismo instante. Para tratar ese problema se implementa un mecanismo de intercambio de mensajes

RTS/CTS. Antes de mandar datos, la estación 1 manda una trama RTS al destino para indicar que desea

mandar tráfico. La estación 2 recibe el RTS e informa al resto de los nodos a su alcance que va a

reservar el canal para la comunicación con la estación 1. De esta forma la estación 3 queda informada

que tiene que esperar antes de mandar paquetes. Podrían darse casos de colisiones de paquetes RTS,

sin embargo el efecto sería reducido ya que se tratan de paquetes de pequeño tamaño (hasta 2347

octetos). Este mecanismo evita colisiones pero introduce una sobrecarga de tráfico en la red y retardo

en las transmisiones. Por esas razones, WAVE no implementa RTS/CTS en el canal CCH por transmitir

en modo broadcast. Como consecuencia, todos los nodos que utilizan el canal de control están sujetos

al problema del terminal escondido, incrementando el riesgo de pérdidas de paquetes y de congestión

del canal.

3.4. Bluetooh

También conocido como 802.15.1. Es la tecnología más extendida en cuanto a comunicaciones

inalámbricas personales (wPAN). Hay varias clases dependiendo de su alcance y consumo de potencia,

alcanzando tasas de 2Mbps y rangos de hasta 100m. Opera en banda libre y sus mecanismos de

seguridad son suficientemente robustos.

3.5. UWB

Ultra Wide Band es un estándar basado en 802.15.3 que funciona emitiendo a muy baja potencia en

un espectro enorme. Su alcance es muy limitado (<10m) pero proporciona tasas de transferencia muy

elevadas llegando a los 480 Mbps. Su consumo de energía es muy reducido.

34 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3.6. ZigBee

Ultra Wide Band, es un estándar basado en 802.15.3 que funciona emitiendo a muy baja potencia en

un espectro enorme. Su alcance es muy limitado (<10m) pero proporciona tasas de transferencia muy

elevadas llegando a los 480 Mbps. Su consumo de energía es muy reducido.

A continuación se muestra una Tabla 4 con las características más relevantes de cada tecnología:

Tecnología Cobertura Tasas Consumo

802.11b 500m 11 Mbps Alto

802.11a 500m 54 Mbps Alto

802.11p 500m 6 Mbps Alto

802.11g 500m 54 Mbps Alto

WiMAX (802.16e) 50Km 75 Mbps Alto

Bluetooh(802.15.1) 20m 2 Mbps Medio

UWB(802.15.3) < 10m 480 Mbps Bajo

Zigbee(802.15.4) 75m 250 Kbps Muy bajo

Tabla 4 Características de las tecnologías inalámbricas consideradas

Protocolos de encaminamiento 4.

La investigación en el campo de los protocolos de encaminamiento para redes ad-hoc se ha

multiplicado estos últimos años. La movilidad de los nodos, la inestabilidad de las topologías, y la

ausencia de una infraestructura de centralización hacen obsoletos los protocolos que se usan en redes

fijas. En redes VANET, los protocolos de encaminamiento deben ser capaces de funcionar de manera

automática y distribuida.

A la hora de clasificar los protocolos de encaminamiento existen varios criterios. Se puede considerar:

El alcance: unicast, broadcast o multicast, geocast, etc.

El modo de descubrimiento de rutas: proactivo, reactivo, híbrido.

Tipo de algoritmo que implementan: vector de distancias, estado de enlace.

Todos los detalles de la clasificación anteriormente explicada aparecen en 4.

En la siguiente Tabla 5 se muestran los protocolos más representativos atendiendo a la clasificación

antes citada.

35 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Protocolo Alcance Esquema Información geográfica

Blind Foodig Broadcast - No

MPR Broadcast - No

NES Broadcast - No

CDS Broadcast - No

DSDV Unicast Proactivo No

DSR Unicast Reactivo No

AODV Unicast Reactivo No

LAR Unicast Proactivo Sí

TORA Unicast Reactivo No

ZRP Unicast Híbrido No

FSR Unicast Proactivo No

OLSR Unicast Proactivo No

LBM Geocast Proactivo Sí

GeoTORA Geocast Reactivo Sí

GeoGRID Geocast Reactivo Sí

GAMER Geocast Proactivo Sí

Tabla 5 Características de los protocolos

En el presente documento se hará hincapié en los protocolos de encaminamiento AODV , DSR, DSDV,

OLSR, AOMDV, ZRP y DYMO y no en hacer un estudio completo de todos los protocolos pero si que

cabe destacar algunas características de ellos.

En las siguientes subsecciones se mostrarán algunos detalles de los protocolos de encaminamiento

anteriormente clasificados en base al alcance.

4.1. Protocolos Broadcasting

El broadcasting consiste en mandar tráfico desde un nodo origen a todos los nodos presentes en la red

usando la técnica de múltiples saltos.

4.1.1. Blind Flooding

A la recepción de un mensaje, un nodo lo reenvía a todos sus vecinos. La única optimización que

presenta este protocolo es que cada nodo recuerda los paquetes flooding que ha recibido y si le

36 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

vuelven a llegar no los retransmite evitando así duplicidades. Aunque sea muy simple de implementar,

el Blind Flooding introduce mensajes redundantes y colisiones a nivel MAC que empeoran el

rendimiento de la red.

4.1.2. Multi-point Relay Flooding (MPR)

Consiste en elegir un conjunto de nodos vecinos que cubre el acceso a los nodos distantes de 2 saltos.

Los nodos de ese conjunto reenvían el tráfico, los demás no. Esa mejora permite dividir por 2 el

número de mensajes de control.

4.1.3. Neighbor Elimination Scheme (NES)

Un nodo que recibe un mensaje de broadcast no retransmite directamente sino que espera un tiempo

aleatorio para ver si otro nodo manda la información. Los nodos escuchan los mensajes y apuntan que

nodos ha mandado información a cual otro. Después del tiempo de espera, el nodo manda el tráfico a

sus vecinos que no han sido informados por otros nodos. En la Ilustración 3 se puede ver como B

después de un tiempo de espera se da cuenta de que no es necesario mandar tráfico a ningún nodo.

Ilustración 3 Mecanismo NES

4.1.4. Connected Dominating Sets (CDS)

La idea de este mecanismo es organizar los nodos de la VANETs en una jerarquía. Se hace una

clasificación de los nodos en dos categorías: los nodos dominantes y los nodos pasivos. Los nodos

dominantes son elegidos de manera que cubran la totalidad de la red en sus retransmisiones. Existen

varias formas de construir la jerarquía dentro de la red. La más simple y conocida es la siguiente; Se

asigna una prioridad a cada nodo. Un nodo es pasivo si dentro de sus vecinos directos existe un nodo

de prioridad superior que ya cubre el vecindario. Si no es el caso, el nodo es dominante. La asignación

de prioridades a los nodos es un mecanismo complicado que usa algoritmos matemáticos complejos

que no vamos a detallar aquí. A la recepción de un mensaje broadcast un nodo retransmite ese

mensaje solo si se trata de un nodo dominante.

37 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 4 Mecanismo CDS

4.2. Protocolos Unicast

En este subapartado también se enmarcan los protocolos DSR y AODV pero que se explicarán en

apartados posteriores por su relevancia dentro de este trabajo.

4.2.1. LAR

Es un protocolo proactivo que introduce la idea de enrutamiento geográfico para disminuir la

sobrecarga en el descubrimiento de rutas. Esa información geográfica puede ser obtenida usando un

sistema de posicionamiento global (GPS, Galileo...), lo que limita el espacio de búsqueda y una

diminución de la cantidad de mensajes intercambiados y por lo tanto un incremento del rendimiento

de la red.

El algoritmo introduce dos conceptos innovadores: el de “Expected Zone" (EZ) y el de “Request Zone"

(RZ). El protocolo usa el mismo mecanismo de descubrimiento de rutas en cuanto a los mensajes

intercambiados que otros algoritmos como AODV o DSDV. La diferencia esencial es que esos mensajes

no se mandan a todos los vecinos, sino que a partir de la información geográfica, se consigue una

inundación controlada de la red. Un nodo origen S que quiere descubrir una ruta hacia un destino D,

calcula una EZ que corresponde a una previsión de la posición de D. Esa previsión se calcula como una

aproximación. S gracias a un sistema como GPS sabe que a un momento el nodo D está en una

posición L y que se mueve a una velocidad media . Por lo tanto, S asume que D al instante se

encuentra en la EZ delimitada por el círculo de rayo y de centro L. Si además se sabe que D

se mueve hacia el norte podemos restringir la EZ al semicírculo como se muestra en la Ilustración 5.

38 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 5 Ejemplo de Expected zone

El segundo concepto es el de “Request Zone” (RZ). Corresponde a la zona a la cual se restringe el

flooding de descubrimiento de rutas. Para que un mensaje de descubrimiento se mande a un nodo,

ese nodo tiene que estar en la RZ. Para aumentar la probabilidad de alcance a D, se han definido reglas

de definición de la RZ:

La RZ debe incluir al nodo origen S, a la EZ y a la región que la rodea.

Si se elige una RZ muy pequeña puede ocurrir que todas las rutas de S hacia D queden fuera y

que el proceso de descubrimiento de rutas se vea afectado de mayor retraso.

Si se elige una RZ demasiado grande, el mecanismo de rutas puede ser muy costoso e

introducir overhead innecesario.

A la luz de esas consideraciones, se ve claramente que existe un compromiso entre la latencia en la

determinación de una ruta y la sobrecarga de mensajes diseminados. Uno de los esquemas

propuestos es establecer una RZ rectangular, de tal forma que el rectángulo sea el mínimo que

contenga a la EZ y al nodo origen ubicado en las coordenadas ( ; ). El nodo origen puede estar

tanto fuera como dentro de la EZ, no influye en el mecanismo. En la Ilustración 6, se ven dos nodos J e

I, vecinos de S; si el RREQ le llegara a I, éste lo retransmitirá a sus vecinos ya que pertenece a la RZ

mientras que si el nodo J, que queda fuera de la RZ, recibe un RREQ, lo rechazará.

39 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 6 LAR con nodo origen fuera de la RZ

4.2.2. TORA

Es un protocolo reactivo basado en el concepto de “Links Reversal”. Fue propuesto para mejorar las

prestaciones en redes altamente dinámicas. La idea básica es la generación de mensajes de control del

protocolo en un pequeño conjunto de nodos cerca de la localización de un cambio topológico. El

protocolo desarrolla tres funciones básicas: la creación de rutas, el mantenimiento y su eliminación.

La fase de creación corresponde a la selección de una métrica para establecer un DAG hacia el destino.

El DAG consiste en asignar una dirección a los enlaces basada en las alturas relativas de los nodos

vecinos. El nodo origen tiene la altura mayor y el nodo destino la menor. La fase de descubrimiento de

rutas es similar a los expuestos anteriormente.

El mantenimiento de rutas se refiere al hecho de adaptar la estructura de encaminamiento en

repuestas a los cambios topológicos de la red. Cuando un enlace no está disponible, el DAG se rompe y

es necesaria una reparación de la ruta para restablecerlo. El nodo que detecta el fallo en el enlace

genera para sus vecinos un mensaje con un nuevo nivel de referencia. Los nodos reaccionan a esa

información invirtiendo los enlaces hacia el nodo. Haciendo una inversión del sentido de los enlaces,

hace que un nodo no contenga el destino y por lo cual la ruta será eliminada. La fase de eliminación de

rutas involucra un broadcast de “clear packet” para eliminar las rutas que no contienen la ruta hacia

un destino. TORA elimina las rutas inválidas, busca una nueva alternativa para un destino, y construye

otra ruta en un sólo paso del algoritmo. En cambio, ese mecanismo en AODV o DSR corresponde a tres

pasos (route error / route request / route reply).

40 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 7 Esquema funcionamiento TORA

4.2.3. FSR

Es un protocolo proactivo basado en el concepto de estado de enlaces. El “Ojo de un pez” es un

mecanismo mediante el cual se captura con detalle los píxeles que se encuentran cerca del punto de

focal. El detalle disminuye a medida que se aumenta la distancia al punto focal. FSR se basa en una

analogía de ese algoritmo. Mantiene distancias exactas y alta calidad de la información relativa a los

nodos los más cercanos y pierde progresivamente detalles a medida que la distancia al nodo aumenta.

FSR, de manera similar al algoritmo de estado de enlace manda mensajes de información de forma

periódica o seguida a un evento de ruptura de enlace. Sin embargo, los mensajes no inundan la red

sino que se intercambian únicamente entre vecinos locales. En la implementación de este protocolo,

cada nodo almacena:

Lista de vecinos

Tabla con la topología (TT)

Tabla con el próximo salto de la ruta

Tabla de distancia al destino

En redes grandes, el tamaño de los mensajes intercambiados puede ser muy grande y el consumo de

banda ancha importante. Por esas razones FSR utiliza diferentes frecuencias para el envío de esos

mensajes. Las entradas correspondientes a nodos más cercanos son propagadas con una frecuencia

más alta. Mediante esa técnica, FSR funciona bien en redes de gran tamaño y mantiene el overhead

bajo sin comprometer la exactitud de la computación de rutas cuando el destino está cerca. Cuando la

movilidad de los nodos aumenta, las rutas hacia los destinos remotos se hacen menos exactas. Sin

embargo, cuando un paquete se acerca a su destino, encuentra información de encaminamiento más

exacta. Como resultado, FSR es más útil para redes de gran tamaño donde la movilidad es alta y el

ancho de banda bajo

41 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4.3. Protocolos Geocast

Aunque los protocolos geocast sean un caso particular de los multicast es interesante detallar algunos

de ellos debido al hecho de que son muy usados en redes VANETs. Los protocolos geocast son

protocolos multicast dónde los grupos están organizados en función de la posición geográfica de los

nodos de la red. Se usan protocolos geocast cuando se desea mandar un mensaje a un grupo de

vehículos de una determinada zona, para anunciar por ejemplo la presencia de un peligro en la

carretera.

4.3.1. LBM

Es un protocolo orientado a la transmisión de datos que se basa en el protocolo unicast LAR, expuesto

anteriormente. LBM se basa en un flooding tradicional salvo que los nodos tienen que decidir si

retransmiten o no a los demás nodos según dos esquemas:

LBM box

LBM step

Ilustración 8 Esquema LBM box

Si el esquema considerado es LBM box, un nodo, a la recepción de un paquete geocast retransmite a

los nodos que se encuentran el zona de forwarding, sino no reenvía el paquete. Según ese esquema la

zona de forwarding es el rectángulo mínimo que engloba el origen del paquete geocast y la zona

geocast, como se puede apreciar en la Ilustración 8.

En cambio, en el esquema de LBM step se usa otra forma para determinar la zona de forwarding. Si A

recibe un paquete geocast de un nodo B, A retransmite el paquete si está más cerca del centro de la

zona geocast que B de por lo menos una distancia δ. Este mecanismo se ilustra en la Ilustración 9.

Consideramos que δ = 0. B reenviará el paquete recibido de A ya que distA > distB, dónde distX es la

distancia del nodo X al centro de la zona geocast. Sin embargo, K descartará el paquete de B por estar

más lejos del centro de la zona geocast. Resumiendo, este protocolo asegura que en cada

retransmisión el paquete se acerca más a la zona geocast.

42 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 9 Esquema LBM step

4.3.2. GEOTORA

Como su propio nombre lo indica deriva directamente del algoritmo unicast TORA. Se construyó de la

siguiente manera: se modificó TORA para hacer un protocolo anycast, modificando este protocolo

anycast se consiguió un protocolo multicast. Veamos primero como funciona el algoritmo anycast.

En la versión unicast de TORA se asigna un DAG para cada nodo de la red. En cambio, en la versión

anycast se asigna un DAG para todo el grupo anycast. Así se consigue que todos los nodos del grupo

sean destino. En este caso, los enlaces entre nodos del grupo no tienen dirección ya que no nos

interesa realizar encaminamiento dentro del grupo anycast, basta con alcanzar un nodo del grupo

anycast.

El protocolo GEOTORA solo presenta una pequeña variación respeto a la versión anycast de TORA. Se

mantiene un único DAG para todo el grupo geocast, logrando que cualquiera de los nodos presentes

en la zona geocast sea destino. Primero, el protocolo realiza un anycast hacia un nodo de la zona

geocast. A la recepción de un paquete de anycast, el nodo se encarga de retransmitir en modo

flooding a todos los nodos de su zona geocast. Veamos un ejemplo con la Ilustración 10. Si el nodo E

quiere mandar paquetes a una zona geocast, reenvía el paquete por el enlace (E,G) al nodo G. A su vez

el nodo G lo reenvía al nodo A, como este ya pertenece a la zona geocast, inicia el flooding limitado.

Los nodos B y C al recibir el paquete de A reenvían el paquete a sus vecinos. Cuando el nodo A recibe

el paquete de B o C no reenvía el paquete ya que lo ha hecho previamente. De esta manera el paquete

llega a todos los nodos de la región geocast.

43 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 10 Funcionamiento de GEOTORA

4.3.3. GEOGRID

Es un protocolo geocast derivado del unicast GRID. Al igual que GRID, GEOGRID realiza una partición

del área geográfica que ocupa la red en celdas de dos dimensiones. Cada celda es un cuadrado de

dimensiones . La zona de forwarding está definida por los nodos origenes y la zona geocast, de

forma similar a la versión box de LBM. En cada celda, se elige un nodo gateway. La diferencia principal

entre LBM y GEOGRID es que sólo los nodos gateways tienen la responsabilidad de transmitir los

paquetes geocast. Existen dos versiones de GEOGRID: la versión basada en ding y la versión basada en

tickets.

En la versión basada en flooding, sólo los nodos gateways de la zona de forwarding transmiten los

paquetes geocast. En la versión basada en tickets del protocolo, sigue siendo verdad que sólo los

gateways retransmiten pero no todos. El origen distribuye tickets para una zona geocast de

celdas a los nodos gateways de la zona de forwarding que están más cerca de la zona

geocast. El gateway que recibe X tickets sigue el mismo método de distribución que el origen. En la

Ilustración 11 vemos que el nodo origen genera 5 tickets, 2 los entrega a A, 2 a B y 1 a C, que son los

gateways más cercanos a la zona de geocast.

44 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 11 Esquema GEOGRID

Cada gateway transmite paquetes GATE que indica su naturaleza de gateway al resto de la red. Un

nodo que quiere mandar tráfico geocast y que no tiene conocimiento de un gateway en su celda,

manda un paquete BID para ofrecerse como gateway para esa celda. Un nodo que recibe un BID y que

está más cerca del centro de la zona geocast manda a su vez un BID. El nodo que transmite el último

BID (2 ms sin recepción de BID) en la celda se considera gateway para esa celda. Otra opción para

elegir el gateway es elegir múltiples gateways temporales dentro de la misma celda. En esta situación

si un gateway recibe un paquete de otro gateway más cercano al centro deja de ser gateway

automáticamente sin enviar ningún mensaje de control explícito. Otra manera efectiva de elegir

gateway se basa en el concepto de pesos, por ejemplo asignando a cada nodo un peso inversamente

proporcional a su velocidad.

Además, cada gateway evalua cada 300 ms si ha quitado la celda. Si es el caso, el nodo manda un

paquete RETIRE que inicia un nuevo proceso de elección de gateway en la celda.

4.3.4. GAMER

Es un protocolo geocast que se basa en la idea de crear rutas redundantes desde el origen hacia una

zona geocast. Esa idea proviene de la constatación que una sóla ruta hacia la zona geocast es frágil

sobre todo en un entorno de movilidad muy alta, como es el entorno vehícular. Por eso, GAMER

propone rutas redundantes basadas en mallas hacia una zona geocast.

Un nodo que desea transmitir un paquete geocast, primero manda mediante un flooding un paquete

de JOIN-DEMAND. El flooding sigue en la zona de forwarding hasta alcanzar un nodo de la zona

geocast. El nodo alcanzado de la zona geocast manda en sentido inverso unicast hacia el origen un

paquete JOIN-TABLE. Cuando el nodo origen recibe la respuesta JOIN-TABLE puede empezar a mandar

paquetes geocast a través de las mallas de la red.

GAMER se adapta de forma dinámica a la topología de red cambiando el tamaño de la zona de

forwarding, lo que cambia la densidad de las mallas en tiempo real. Como consecuencia, cuando los

nodos son de movilidad alta una malla densa se crea. En cambio, cuando baja la movilidad, la malla se

hace menos densa. GAMER puede elegir entre tres esquemas de zonas de forwarding: CONE,

CORRIDOR y FLOOD.

45 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 12 Zona de forwarding GAMER

Los autores de GAMER proponen dos versiones del protocolo: una activa y otra pasiva. En la versión

pasiva, se manda un paquete de JOIN-DEMAND a intervalos regulares sin consideración de si se ha

recibido o no un JOINTABLE. En su versión activa GAMER establece igualmente un intervalo para

mandar JOIN-DEMAND a la diferencia de que se adapta a los eventos de recepción de JOIN-TABLE. Si

no se ha recibido un paquete JOIN-TABLE después de un tiempo conocido como SWITCH-TIMER se

intensifica la frecuencia de envío de JOIN-DEMAND.

Seguridad 5.Los requisitos de seguridad en una VANET son los mismos que en una red tradicional, es decir:

Confidencialidad: La información sólo debe ser legible por los autorizados.

Integridad: La información sólo puede ser modificada por los autorizados.

Disponibilidad: El sistema debe ser disponible cuando se necesita.

No repudio: No se puede negar la autoría.

Sin embargo, todas las características de las VANETs que hemos descrito anteriormente (topología

dinámica, falta de un procesamiento centralizado...etc.) hacen que sea mucho más difícil cumplir estos

requisitos de seguridad. La política de seguridad a aplicar en un entorno ad-hoc dependerá, en gran

media, de la aplicación y del escenario concreto para los que se realiza el despliegue de la red.

Las propuestas de seguridad se centran en aspectos concretos del problema. Se identifican cuatro

aspectos clave que deberán ser cubiertos por cualquier política de seguridad en redes ad-hoc: control

de acceso, sistema de detección de intrusos (SDI), seguridad de los protocolos de encaminamiento y

servicios de gestión de claves.

5.1. Ataques en redes Vanets

Ataques básicos:

Falsificación de la información: El atacante difunde información falsa o errónea para que afecte

al resto de los vehículos.

Manipulación de la información del sensor: Modificar su posición, dirección, velocidad, etc.

Para escapar de ciertas responsabilidades por ejemplo al haber provocado un accidente.

Denegación de servicio: utilizar un inhibidor de frecuencia para conseguir que un vehículo no

reciba ninguna señal de su entorno en una cierta zona.

46 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Falsificación de identidad.

Rastreado de vehículos: Seguir la pista de un vehículo infectándolo con algún virus que

monitorice el estado de dicho vehículo.

5.2. Control de acceso

Como en las redes tradicionales, las VANETs necesitan un mecanismo que controle el acceso tanto a la

red como a los servicios que provee. Las consecuencias de un ataque en el cual un intruso tendría

acceso a los servicios de la red pueden ser catastróficas ya que en las VANETs los nodos asumen tareas

de gestión y de encaminamiento al no tener una unidad de centralización. Un intruso podría desviar el

tráfico durante el encaminamiento o tener acceso a claves de identificación.

En la capa de red, es necesario garantizar que ningún nodo no autorizado se una a la red bien para

recibir información o para encaminarla. Así mismo a nivel de aplicación también es imprescindible

asegurarse que elementos sin autorización no acceden a servicios, por ejemplo al servicio de gestión

de claves.

El control de acceso consiste generalmente en la autenticación de los usuarios de la red. Es decir para

acceder a la red y a sus servicios, un usuario debe identificarse de forma unívoca y la red lo autentica

como autorizado para el acceso. En ciertas redes ad hoc los servicios se encuentran centralizados

mientras que en otras están distribuidos, este hecho hace necesario el uso de diferentes mecanismos

de control de acceso. Si elegimos un mecanismo de control de acceso distribuido para la red, será

necesario un control de acceso basado en certificados digitales y autoridades certificadoras. En otros

esquemas con servicios centralizados se requiere una autenticación basada en usuario y contraseña.

Es muy útil hacer un estudio previo de las necesidades de seguridad de la red a desplegar, de esta

forma, se podrán adecuar los mecanismos de control de acceso a la red.

5.3. Sistema de detección de intrusos

El control de acceso consiste en una primera línea de defensa para impedir el acceso a la red a

intrusos. Los sistemas de detección de intrusos (SDI) forman una segunda línea de protección muy

importante.

Existen varias propuestas de SDI para VANETs, veamos las más interesantes:

Una arquitectura distribuida y cooperativa para la detección de intrusos, en este sistema, cada

nodo ejecuta un agente SDI que monitoriza las actividades locales al nodo. Si el SDI detecta una

intrusión a partir de las trazas locales inicia un procedimiento de respuesta. Si se detecta una

anomalía pero que no hay evidencias formales de la intrusión se usa un protocolo cooperativo

con los vecinos para determinar si la intrusión tuvo lugar o no.

Un sistema distribuido basado en tecnología de agentes móviles. Un agente móvil se define

como una entidad software autónomo, ligero y dinámicamente actualizable que atraviesa la

red y se ejecuta sobre ciertos nodos. Este método es especialmente apropiado en el caso de

las VANETs, dónde los recursos como el ancho de banda de los enlaces o la capacidad de los

nodos pueden ser limitados. Las diferentes funciones del SDI se distribuyen entre diferentes

tipos de agentes de forma que la carga introducida por el SDI se reparte de forma eficiente

entre los nodos de la red.

47 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

En cualquier caso, el empleo de técnicas de SDI depende siempre de la aplicación y del escenario

concreto sobre el cual se ejecuta. Dada la sobrecarga que pueden introducir estos mecanismos, en

términos de transmisión sobre el medio inalámbrico, de procesamiento y almacenamiento en los

nodos, su uso puede resultar justificable únicamente en aplicaciones con fuertes requisitos de

seguridad y en aquellas en las que los dispositivos involucrados dispongan de suficiente capacidad y

autonomía como para que el SDI no imponga limitaciones intolerables para las prestaciones de los

servicios finales ofrecidos al usuario.

5.4. Seguridad en el encaminamiento

Los nodos en una VANETs actúan como routers, participando en el protocolo de encaminamiento para

descubrir y mantener rutas hacia otros nodos de la red. En las redes tradicionales, los routers son

administrados por operadores de confianza pero eso deja de ser cierto en las VANETs dónde cada

nodo que se une a la red participa en la toma de decisiones. Si el resultado del algoritmo de

encaminamiento es manipulado, el funcionamiento normal de la VANET puede verse seriamente

afectado. Por este motivo la seguridad en el encaminamiento es de primera importancia para la

seguridad global del sistema.

La investigación para proporcionar protocolos de encaminamiento seguros sigue hoy en día, ya se han

propuesto algunos esquemas. Se ha definido un conjunto de técnicas para diseñar algoritmos de

encaminamiento ad-hoc resistentes a intrusiones, este conjunto se llama TIARA. Varios protocolos se

basan en las técnicas TIARA como por ejemplo SRP o ARIADNE.

SRP proporciona información segura y autenticada a cada par de nodos que desea establecer una

comunicación. El establecimiento se hará bajo una asociación de seguridad entre el nodo que inicia la

comunicación y el nodo destino.

ARIADNE usa un proceso de criptografía simétrica que permite asegurar la integridad y la

autenticación en las comunicaciones del protocolo.

5.5. Cifrado y gestión de claves

El empleo de técnicas de cifrado y de firmas digitales como mecanismo de seguridad requiere el uso

de claves criptográficas, que serán compartidas por todos los nodos. Por lo tanto, se debe disponer de

un mecanismo seguro para la gestión de claves.

Se puede dividir las VANETs en dos grupos: las auto-organizadas que se gestionan de forma autónoma

y las VANETs que hacen uso de una entidad externa de confianza para la gestión de claves. En

esquemas de VANETs pura, sin red de respaldo, es más apropiado usar un esquema de gestión de

clave que no depende de ninguna entidad externa. En cambio, si se dispone de una red de respaldo, se

puede optar por esquemas de tipos centralizados. Las soluciones las más populares son:

Para una red VANET pura:

o Gestión de claves en cadena de certificados.

o Gestión de claves basada en movilidad.

Para una red VANET híbrida:

o Autoridades de certificación distribuidas.

48 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

o Gestión paralela de claves.

5.5.1. Gestión de claves en cadena de certificados

Cada nodo genera su certificado, se distribuye y se almacena en cada nodo de la red. Si un nodo deja

de fiarse de otro nodo, se puede pedir una renovación del certicado. Del mismo modo, si un nodo

sospecha que su clave privada ha sido comprometida, puede revocar su propio certicado y generar

otra clave privada.

5.5.2. Gestión de claves basadas en la movilidad

Se basa en un esquema de distribución peer-to-peer de las claves de los nodos basada en la movilidad

de cada nodo. Se transmite una clave a un nodo según la movilidad que tiene en un momento para

que este nodo distribuya las claves a los nodos a su alcance. Se rompe así la necesidad de tener una

entidad externa para compartir las claves.

5.5.3. Autoridades de certificación distribuidas

Se basa en una entidad externa de certicación que se encarga de distribuir las claves a los nodos de la

red. Esta entidad debe ser altamente segura para que ningún atacante pueda tomar el control de ella y

comprometer los mecanismos de certicación. Se puede distribuir los certicados de forma parcial o

total.

En un mecanismo de distribución parcial de los certificados se elige un subconjunto de nodos llamados

servidores a los cuales se transmiten las claves. Esos nodos deben disponer de una clave privada y una

clave pública para que la entidad externa les pueda identificar de forma unívoca. Cada uno de los

servidores genera una firma parcial utilizando su clave privada que es enviada a un combinador, que

puede ser cualquier servidor. El combinador reconstruye así la firma digital.

En un mecanismo de distribución total de los certificados, la clave se distribuye a todos los nodos de la

red y requiere que un nodo use la entidad externa para contactar con cualquier vecino. No es

necesario el concepto de combinador ya que será el propio nodo quién reconstruye la firma digital del

grupo.

5.5.4. Gestión paralela de claves

Esta alternativa se basa en una distribución parcial de los certificados por parte de una entidad externa

y de un mecanismo de cadenas de certificados. La propuesta es conocida como Composite Key

Management. La entidad externa distribuye el certicado a nodos servidores y luego tiene lugar el

mecanismo de cadenas de certicados.

Aplicaciones 6.

La gama de las distintas aplicaciones diseñada para arquitecturas que permitan la comunicación entre

vehículos va desde el simple intercambio de datos del estado del vehículo, a intercambios más

altamente complejos que nos permiten realizar una gestión inteligente del tráfico, incluyendo la

gestión de los recursos de la infraestructura dinámica desplegada. En esta sección intentaremos

49 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

analizar las diferentes aplicaciones que serán clasificadas por categorías. Aunque aún no se han

obtenido detalles uniformes del buen funcionamiento de la mayoría de las aplicaciones, el panorama

presentado ofrece diferentes recursos como mecanismos básicos, componentes y limitaciones

involucradas en el sistema. Este nos proporciona una contextualización inicial de las propiedades de

las comunicaciones en redes VANET.

Categoría Situación/Propósito Ejemplo

Seguridad Activa Peligros en la carretera 1. Advertencia curva peligrosa 2. Advertencia violación de señales de

parada en un cruce

Tráfico anormal y estado de la

carretera

1. Alerta vía en obras 2. Potenciar la visibilidad del conductor 3. Aviso infraestructura basada en carretera

Peligros por colisión 1. Aviso cambio rasante

2. Alerta cambio carril

3. Luces de frenado de emergencia

4. Advertencia de peatones en la calzada

Colisión inminente 1. Detección pre-colisión

Incidente ocurrido 1. Aviso post-colisión 2. Aviso de frenado 3. Servicios SOS

Servicio público Respuesta de emergencia 1. Aviso aproximación a vehículo con

emergencia 2. Servicios de emergencia (ambulancias,

bomberos) en escena

Soporte para autoridades 1. Número de bastidor electrónico 2. Licencia electrónica de conducción 3. Rastreo de vehículos robados

Mejora de la conducción Mejorar la conducción 1. Tren de conducción adaptable 2. Reducción encandilamiento

Tráfico eficiente 1. Notificación de colisión y estado de la calzada

2. Control inteligente del tráfico 3. Mejorar orientación y cálculo de rutas

Negocios/Entretenimiento Mantenimiento del vehículo 1. Diagnóstico inalámbrico 2. Actualización de software 3. Recordar aviso de mantenimiento

Servicios móviles 1. Servicio de internet 2. Mensajería instantánea 3. Notificación punto de interés

Soluciones empresa 1. Gestión de flotas 2. Alquiler de coches 3. Zona de control de acceso 4. Seguimiento de transporte de materiales

peligrosos

Comercio electrónico 1. Pago de peaje 2. Pago de reserva de hotel 3. Pago de combustible

Tabla 6 Aplicaciones VANET

50 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Con el fin de establecer un límite más preciso entre las diferentes categorías descritas,

seguidamente, se va a definir las características de cada una de ellas para así establecer una mejor

relación entre las diversas aplicaciones existentes con la categoría a la que pertenecen.

6.1. Seguridad activa

Las aplicaciones de esta categoría están consideradas como el servicio más demandado por la

tecnología VANET con impacto directo sobre la seguridad vial. El propósito de las aplicaciones que se

encuentran en esta categoría es el de suministrar recursos a los conductores para que estos realicen

una conducción segura, obteniendo información acerca de una situación peligrosa, permitiendo que el

vehículo esté capacitado para evitar un accidente o para reaccionar adecuadamente si un accidente no

puede evitarse. En el cuadro anterior podemos observar la existencia de un orden en el tipo de

aplicaciones para esta categoría en función del nivel de peligro que entraña. Por ejemplo, los sucesos

estáticos, como pueden ser un camino en mal estado, una curva cerrada, o situaciones anormales de

circulación, tienen un nivel de peligrosidad baja. Sin embargo, aquellos casos en los que la aplicación

debe prevenir colisiones, como por ejemplo el supuesto en el que un vehículo realiza una frenada

fuerte porque se encuentra en un escenario con congestión, tienen un nivel de peligrosidad alto. En

caso de un peligro inminente donde no se puede evitar el riesgo de colisión, las aplicaciones tipo

precrash-sensing prepararán al vehículo para la colisión con el fin de minimizar el impacto, por

ejemplo aumentando la presión en los amortiguadores. Por último, cuando se produce un accidente

es de vital importancia advertir de tal hecho a los vehículos cercanos para que no se produzca un

accidente en cadena, o para pedir ayuda.

Los servicios dirigidos a la seguridad vial son de forma clara los más importantes y los más críticos dado

que su objetivo no es otro que salvar vidas disminuyendo el número de accidentes en la carretera. En

este contexto se está haciendo un esfuerzo importante por parte de la comisión europea en la

investigación, desarrollo e implementación de este tipo de servicios con el fin de que entren en

actividad lo antes posible.

6.1.1. Mecanismos anti-colisión

Se trata de un servicio de ayuda a la conducción que sirve para detectar posibles obstáculos en la vía.

La funcionalidad principal consiste en el aviso mediante señales acústicas al conductor de la presencia

de otro vehículo o de que se acerca a una velocidad peligrosa para ese entorno. Este servicio requiere

mucha rapidez a la hora de establecer el enlace y no es tan importante el tema de encaminamiento ya

que básicamente la comunicación se dará entre vehículos con visión inalámbrica directa sin nodos

intermediarios.

Para un correcto despliegue será necesaria una pequeña instalación en los equipos de los usuarios que

enviase a sus vecinos información de posición, trayectoria y velocidad así como un mecanismo que

permanentemente escuche la información enviada por el resto de los vehículos y la infraestructura.

6.1.2. Aviso de peligro

La funcionalidad principal de ese servicio consiste en detectar eventos peligrosos para informar al

resto de los vehículos de la red. Los sensores pueden detectar un peligro y avisar al conductor con una

breve descripción o el conductor mismo puede detectar el peligro y a través de una interfaz vocal

51 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

describir el peligro para el resto de los usuarios.

Puede interesar mandar la información a todos los usuarios de la red para informar por ejemplo que

se produce un atasco en un cierto punto de la carretera dónde están circulando. Por otro lado, se

puede necesitar un envío geocast, por ejemplo si se detecta un vertido de aceite en una salida de la vía

solo interesa mandarla a aquellos que van a tomar esa salida. Por lo tanto, es necesario que los

vehículos soporten protocolos broadcast y geocast que no sobrecarguen la red con mensajes de

control para que la información llegue al destino de manera eficiente y rápida.

6.2. Servicio público

Este tipo de aplicaciones están destinadas a colaborar con la labor de los servicios públicos como la

policía o las unidades de emergencia, ya sean ambulancias, bomberos, llamadas de urgencia (ecall)…,

realizando una labor de apoyo a la actividad de los mismos mediante sirenas virtuales o dotando de

capacidades de señales preventivas. Mediante el uso de estas solicitudes se pretende que los

vehículos de emergencia sean capaces de llegar a su destino mucho más rápido que hoy día. Además,

este tipo de aplicaciones permitirían simplificar la vigilancia como si se estuviera tratando de un

sistema de correo electrónico.

6.2.1. e-call

Se trata de una regularización de la Unión Europea (UE). Este futuro servicio consiste

fundamentalmente en una llamada desde el vehículo a un número de emergencia en caso de

accidente.

En caso de accidente, el equipo embarcado transmite una llamada de urgencia al centro de recepción

de llamadas más adecuado y envía al mismo tiempo, determinados datos sobre el vehículo

(principalmente su localización precisa). El sistema se basa en el empleo del número de urgencia único

europeo 112, que permitirá garantizar su interoperabilidad en toda la UE. La llamada de emergencia

puede ser generada manualmente por los ocupantes del vehículo o automáticamente, en caso de

accidente grave, mediante la activación de sensores instalados en el vehículo.

6.2.2. Identificación de vehículos y obtención de información

Este servicio a largo plazo aportará una forma segura y ágil de recibir información de los vehículos sin

necesidad de detenerlos. Será necesaria una legislación acorde que permita que todos los vehículos

dispongan de la información necesaria en formato electrónico y que se transmita de manera

automática siempre que un dispositivo debidamente autorizado lo requiera.

Esto facilitará el control por parte de las autoridades para que todos los vehículos que circulen por vías

públicas tengan en regla toda la documentación necesaria (permiso de circulación, seguro, tarjeta

ITV...). Cuando se detecte una infracción el servicio podrá transmitir la consecuente denuncia de forma

automática. Más a largo plazo aún, este servicio podrá tener una extensión asociando también la

identificación del conductor.

6.2.3. Detección de infracciones

Otro servicio desplegable gracias a una plataforma de comunicaciones V2I/V2V permitirá monitorizar

52 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

los parámetros de conducción de los vehículos. Gracias al sistema de posicionamiento y las

comunicaciones, los elementos de infraestructura podrán obtener información sobre múltiples datos

sensibles de ocasionar peligro, como son:

Velocidades excesivas.

Tiempos de conducción sin parar.

Infracciones en semáforos y stops.

Tránsito por zonas prohibidas.

6.2.4. Mejora de la conducción

Esta categoría incluye aplicaciones que tratan de mejorar o simplificar la conducción mediante el uso

de medios de comunicación entre los coches. La idea comprende escenarios en los alrededores

inmediatos de un vehículo, así como la gestión de un tráfico eficiente. En el primer caso, las

aplicaciones están destinadas a ayudar al conductor en situaciones de incorporación a una autopista,

en la reducción de un encandilamiento debido a las luces de carretera en situaciones de cambio de

rasante o en otras situaciones análogas. En el segundo caso, el tráfico eficiente está destinado a dirigir

el tráfico en un área de mayor dimensión. Esto conlleva que la advertencia de un accidente se difunde

en un área mayor para informar a los vehículos del posible obstáculo, con la finalidad de que los

conductores puedan tomar una ruta alternativa y de este modo prevenir los atascos. Otro servicio que

pertenecería a esta categoría sería la difusión de información sobre aparcamiento o incluso la reserva

de estacionamiento.

6.3. Negocios/Entretenimiento

Un gran bloque de aplicaciones pueden reseñarse bajo los términos de negocios y entretenimiento.

Aquí la atención se centra en la prestación de servicios a los clientes, automatización de tareas del

vehículo o solicitudes de pago, así como en la descarga de música, gestión de flota para empresas

dedicadas al transporte, un mantenimiento más sencillo de vehículos, o realizaciones de pago por

estacionamientos o por el peaje de las carreteras. La mayoría de estas aplicaciones se centran en el

aumento del disfrute y del confort para los usuarios del vehículo.

6.3.1. Calculo óptimo de rutas con datos de tráfico en tiempo real

Este servicio puede ser usado tanto desde el propio vehículo como desde cualquier punto conectado a

Internet. Podría ofrecerse como un servicio Web que permanentemente informa del estado de las

carreteras en tiempo real. El hecho de que a largo plazo todos los vehículos puedan disponer de este

sistema facilitaría la identificación y recuento por parte de los equipos instalados en la infraestructura

vial a tal efecto. Estos datos convenientemente recogidos y analizados servirán para mostrar el estado

y prever futuros atascos.

6.3.2. Tele diagnóstico y ayuda on-line en caso de avería

Este servicio se enmarca en las directivas de la comisión europea para liberar los manuales de

reparación de los diferentes vehículos por parte de los fabricantes. Gracias a esta futura liberalización

se podrán desplegar funcionalidades como:

53 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Consulta del manual electrónico y multimedia por parte del conductor desde el propio equipo

embarcado.

Consulta del manual por parte de las empresas de asistencia en carretera.

Consulta a un sistema experto automático de datos en caso de avería.

Envío automático de datos en caso de avería.

Tele diagnóstico. Esta utilidad permite de forma remota valorar el grado de avería y en su caso

facilitar la solución al conductor (instrucciones, envío de grúa...).

6.3.3. Acceso a internet desde los vehículos

Este servicio facilitará el acceso a Internet desde pantallas táctiles dentro de los vehículos. Enmarcado

dentro del grupo de ocio y entretenimiento este servicio genérico suplirá posibles carencias en los

contenidos del resto de los servicios. Los usuarios podrán acceder a toda la red e informarse de las

condiciones meteorológicas del destino, reservar un hotel e incluso descargar contenidos.

Aunque podría ser tratado como un servicio aparte, una funcionalidad del acceso a Internet es la

descarga y reproducción de contenidos multimedia. Debido a su gran aceptación es previsible que a

medio plazo gran cantidad de vehículos dispongan de medios para reproducir contenidos de video por

lo que es razonable pensar que habrá una demanda de este tipo de servicios de descarga e incluso de

Video On Demand.

Para ofrecer estos servicios el sistema de comunicaciones deberá ser capaz de acceder a Internet, bien

a través de la red VANET o mediante tecnología móvil celular. Tanto la navegación como la descarga

de correo electrónico no presentan grandes requisitos en términos de jitter, retardo y ancho de banda

mientras que para el streaming de contenido multimedia es necesario unos buenos valores de calidad

de servicio.

6.3.4. Acceso a pasarelas para el paso de peajes

Muchos de los problemas de retenciones en las autopistas y vías de pago se producen en los tramos

de peaje, tanto en la entrada recogiendo el ticket como en la salida a la hora de pagar. Un servicio que

gestionase esto de forma automática y evitase a los conductores el parar en estas zonas ahorraría

tiempo a la vez que reduciría el coste para la empresa gestora de la vía.

Se ha pensado en un mecanismo mediante el cual los vehículos puedan asociar de forma segura su

equipo a un medio estándar de pago, tipo tarjeta de crédito o moneder. Esta asociación permitirá el

cargo automático del peaje de la vía sin necesidad de detener el vehículo.

El funcionamiento será el siguiente: el usuario asocia su equipo embarcado a una pasarela de pago e

indica los cargos permitidos para facturación inmediata. Una vez configurado el sistema, la próxima

vez que se acerque a un punto de peaje el sistema instalado en el puesto se comunicará con el

vehículo y preguntará si soporta este servicio, con la respuesta afirmativa por parte el vehículo y los

datos de la forma de pago, se habilita el paso sin necesidad de detener el vehículo.

Este sistema aportará mejoras a los sistemas tradicionales de pago en peajes ya que por un lado,

aumenta la distancia de comunicación y permite atravesar el peaje a mayores velocidades que las

actuales.

54 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Por supuesto la seguridad de este servicio debe estar garantizada para evitar posibles ataques y el uso

fraudulento de las tarjetas de pago de los usuarios.

6.3.5. Búsqueda y reserva de plazas de aparcamiento en el destino

Muchos de los parkings públicos ya disponen de un mecanismo informatizado que informa a los

vehículos entrantes de la localización de las plazas libres. Este servicio deberá ser una extensión a este

mecanismo de forma que los usuarios desde el propio vehículo y en ruta puedan comunicarse con el

parking destino, notificarle la hora aproximada de llegada y reservar una de las plazas. El sistema del

parking por su parte aceptará la petición, facturará el cargo (si procede) e indicará al usuario como

llegar hasta su plaza.

6.3.6. Información y alertas de gasolineras

A través de este servicio, los usuarios podrán interrogar al sistema de las distancias a las gasolineras

más próximas, la empresa y las tarifas de los distintos carburantes. Para ello las diferentes gasolineras

que lo deseen entregarán esta información y se comprometerán a tenerla actualizada en cada

momento.

Una extensión de este servicio, a largo plazo será la integración de sensores en el equipo que informan

de la cantidad de combustible restante y con la ruta programada informa al conductor la gasolinera

recomendada para repostar.

6.3.7. Envio de publicidad

Siempre contando con el permiso de los usuarios, se puede desplegar un servicio mediante el cual los

equipos de la infraestructura envíen publicidad, básicamente relacionada con los servicios de la vía.

Los usuarios podrían configurar sus equipos para aceptar o rechazar este tipo de publicidad incluso

definir un perfil con sus preferencias al respecto. Este perfil sería modificable dinámicamente de forma

que al circular por autopistas aceptara avisos de publicidad de restaurantes y gasolineras y, circulando

por tramos urbanos, anuncios de parkings.

Calidad de servicio 7.

El concepto de calidad de servicio (QoS) se utiliza para evaluar las prestaciones cuantitativas y

cualitativas que se pueden ofrecer por una red a un servicio dado. los requisitos de calidad de servicio

son:

Retardo extremo a extremo

Ancho de banda disponible

Probabilidad de pérdida de paquetes

Jitter

La llegada de nuevas aplicaciones de tiempo real como son el video streaming o el tráfico de voz por

ejemplo, han hecho que la calidad de servicio de las redes se convierta en un requisito de primera

importancia. Las redes móviles, debido a sus especiales características, hacen que la provisión de QoS

sea un tema especialmente complicado. En este apartado se ofrece una revisión sobre el estado del

arte de las QoS en redes ad-hoc. Se realizará un repaso de las principales iniciativas y se presentarán

55 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

las líneas de trabajo que mayor viabilidad presentan en la actualidad.

7.1. Modelos de calidad de servicio

Las mayores propuestas de modelos de QoS son las estudiadas por el IETF a través de dos grupos de

trabajo: Intserv (servicios integrados) y Diserv (servicios diferenciados).

Intserv se basa en la idea de reserva de recursos en la red por flujos. Para cada flujo entrante se

definen los recursos (ancho de banda, retardo,...) que serán necesarios para este flujo. Cada nodo en

el camino entre la fuente y el destino indica si puede asegurar la reserva y mantiene una tabla con el

estado de reserva por flujo. La principal limitación de este modelo es la gran cantidad de información

que se debe almacenar en cada nodo, provocando que la solución no sea aplicable en situaciones con

gran cantidad de flujos entre usuarios finales.

Diffserv propone la agregación de flujos según la QoS, solucionando de esta forma los problemas de

escalabilidad de Intserv. Diffserv define un campo de la cabecera IP, Diffserv Code Point (DSCP)

asociado a la cabecera IP, de manera que el tratamiento de este tráfico en los nodos intermedios

vendrá determinado por el valor asociado a este campo. De esta forma, se logra la agregación de

flujos, consiguiendo un tratamiento especial para cada servicio en función del código DSCP.

7.2. Señalización para la reserva de recursos

Se necesita un mecanismo de señalización que se encargue de efectuar la reserva y la liberación de

recursos en la red.

Uno de los mecanismos más extendidos es el protocolo RSVP, definido por el IETF. Se basa en la

reserva de recursos extremo a extremo mediante los mensajes PATH y RESV que recorren el camino

de una fuente hacia un destino estableciendo une reserva en los nodos intermedios. Sin embargo, este

mecanismo no resulta tan eficiente en redes VANETs ya que introduce una sobrecarga importante y

no se adapta muy bien a la topología altamente dinámica de estos tipos de red.

Para resolver este problema nace INSIGNIA, que propone incluir los mensajes de señalización en las

cabeceras de los paquetes. Así, la cabecera indica si el paquete necesita recursos o si ya tiene la

reserva hecha. En caso de que se trate de una petición, el paquete pasa a un módulo de decisión que

analiza la red para saber si puede ofrecer los recursos necesarios. Se marca la decisión en la cabecera y

el paquete es retransmitido.

7.3. Calidad de servicio ligada a encaminamiento

Un protocolo de encaminamiento que soporta QoS debe ser capaz de optimizar las rutas utilizadas en

términos de ancho de banda, retardo, jitter...etc. Sin embargo, la topología dinámica de las VANETs

hace muy complicada la evaluación de las prestaciones en una ruta.

A continuación se expone la propuesta CEDAR. Se trata de un protocolo de encaminamiento con

soporte de QoS. En primer lugar la extracción de núcleo permite identificar un conjunto mínimo de

nodos en la red que formarán parte del núcleo. Todo nodo debe formar parte del núcleo o ser vecino

de un nodo del núcleo. CEDAR propone un algoritmo para la elección de los nodos que compondrán el

núcleo, y define un proceso de pseudo-broadcast para el intercambio de información entre los nodos

del núcleo.

56 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Otro de los pilares que componen CEDAR es la propagación del estado de enlace, cuyo objetivo es que

cada nodo del núcleo conozca el estado y topología de los enlaces locales, así como los enlaces más

lejanos pero estables y con gran ancho de banda.

El proceso de cálculo de ruta se realiza de la siguiente manera; cuando un nodo desea enviar

información a un destino, previamente manda un mensaje indicando origen, destino y ancho de banda

solicitado. Esta información se propaga por el núcleo a través del pseudo-broadcast, hasta que alcanza

el destino, mientras los nodos intermedios comprueban la disponibilidad de ancho de banda en cada

salto.

Factores que afectan a una VANET 8.

La movilidad característica de los nodos de una red VANET influye en parámetros como la ruta

conseguida, el mantenimiento de la topología, capacidad de mantenimiento y de reconstrucción de

rutas. En cada instante, tenemos una red en la cual conviven elementos móviles y estáticos, cuyo rol

puede variar sin previo aviso. Entre los principales factores que influyen a la hora de implementar una

red VANET destacan:

Disposición de las calles: las calles fuerzan a los nodos a seguir caminos definidos. Este

movimiento restringido destaca la importancia de factores como la distribución espacial de los

nodos y la conectividad de la red. También implica que se tengan en cuenta cuestiones propias

de diseños de vehículos como vehículos circulando por calles paralelas o la posibilidad de que

existan vehículos situados en el límite del rango de comunicación. También se tiene que tener

en cuenta que las calles pueden tener uno o más carriles y ser de único sentido o de doble

sentido.

Tamaño de las manzanas: Las áreas urbanas están divididas en manzanas de edificios de

distintos tamaños. El tamaño de las manzanas dicta de la densidad de intersecciones en la

zona, lo cual influye directamente en el número de paradas que tiene que realizar el vehículo.

Mecanismos de control de tráfico: Los mecanismos de control de tráfico más comunes están

situados en las intersecciones y son la señal de STOP y los semáforos. Estos mecanismos

causan la formación de colas y conjuntos de vehículos, así como reducen el promedio de

velocidad de los mismos. Reducir la movilidad implica un aumento de nodos estáticos y una

tasa de cambio menor en la topología de la red.

Estos y otros factores son los que se tienen que tener en cuenta a la hora de elegir y estudiar una zona

con la finalidad de implementar/simular una red VANET. El estudio de la zona escogida es muy

importante ya que no existe un exhaustivo trabajo previo de análisis, y aunque la simulación y

extracción de datos sea excelente, se tendrán unos resultados engañosos y poco acordes con la

realidad.

57 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

58 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. PROTOCOLOS DE ENCAMINAMIENTO BAJO

ESTUDIO

El objetivo de este capítulo es hacer hincapié en los detalles de los protocolos bajo estudio para

ofrecer una visión clara sobre su funcionamiento. Los protocolos que van a ser sometido a estudio y

que a continuación se exponen son AODV, DSR, AOMDV, DSDV, DSR, ZRP y DYMO.

En el capítulo anterior para presentar los protocolos se clasificaron en función del alcance. Sin

embargo ahora la clasificación se hará en base al modo de descubrimiento de ruta (Proactivo, Reactivo

e Híbrido).

Protocolos Reactivos 1.

Buscan las rutas cuando se necesitan, mediante la inundación de la red de paquetes de ruta. Las

desventajas de estos protocolos son el alto tiempo de latencia hasta que la ruta es descubierta y la

posibilidad de saturación.

I. AODV

1. Introducción

El protocolo de encaminamiento AODV fue proyectado en 1999 por Charles E. Perkins, del grupo de

desarrollo avanzado de Sun Microsystems, y Elizabeth M. Royer, de la Universidad de California, Santa

Bárbara. Su propósito fue diseñar un protocolo de encaminamiento para redes ad hoc formadas por

nodos móviles tomando como punto de partida el protocolo DSDV, con el fin de solventar sus

deficiencias: el alto número de envíos en modo broadcast y la latencia de transmisión. A su vez, el

protocolo DSDV también había sido concebido por Perkins en colaboración con Pravin Bhagwat cuatro

años antes. El documento oficial vigente que describe las especificaciones del protocolo AODV, la

RFC3561 (Request For Comments) número 3561, se publicó en julio de 2003 con la categoría de

experimental.

Como ya se indicó en las Secciones anteriores, el protocolo AODV es un protocolo reactivo, ya que el

proceso de búsqueda de rutas se inicia sólo cuando un nodo necesita enviar información a otro nodo y

desconoce cómo acceder a él. Además, está basado en la familia de algoritmos de vector de distancias

y puede transmitir en modo unicast y multicast. Su modelo de comunicación es multicanal y tiene

direccionamiento plano y estructura uniforme.

El protocolo AODV combina técnicas extraídas de los protocolos DSDV y DSR, dando lugar a un

algoritmo que usa el ancho de banda de manera eficiente y que responde con rapidez a los cambios en

la red al tiempo que garantiza la ausencia de bucles. Con el fin de mantener sólo la información de

encaminamiento más reciente, el protocolo AODV toma prestado de su predecesor, el protocolo

DSDV, el concepto de número de secuencia. Tanto en el protocolo AODV como en el protocolo DSDV,

cada nodo se encarga de mantener su propio contador o número de secuencia. Este número no es

más que un valor entero que cada nodo incrementa monótonamente antes de generar un mensaje de

59 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

control para copiarlo en éste antes de enviarlo. De manera complementaria al número de secuencia,

cada nodo se distingue por un identificador único dentro de la red. De este modo, con la pareja de

valores formada por el identificador del nodo y el número de secuencia, es posible distinguir la

información válida de la anticuada. Si un nodo recibe dos paquetes con el mismo identificador de nodo

pero con diferentes números de secuencia, la información más reciente será la incluida en el paquete

de mayor número de secuencia. Puesto que cada nodo es responsable de su propio contador, no es

necesario mantener un reloj único y común a toda la red, lo cual simplifica enormemente la

implementación del protocolo. El uso de estos números de secuencia garantiza la ausencia de bucles

en todo momento y evita problemas como el de la “cuenta al infinito”. En los protocolos que no

incluyen ningún mecanismo de prevención, esta anomalía se produce cuando cae un enlace,

afectando al menos a dos nodos. Considérese un primer nodo con dos enlaces: uno de ellos le conecta

con un segundo nodo y el otro ha dejado de estar operativo. El segundo nodo, que desconoce que ha

fallado el enlace, desea acceder a un destino al otro lado del enlace averiado, por lo que tendría que

pasar por el primero de los nodos. Sin embargo, como el primer nodo no puede usar el enlace dañado,

reenvía el paquete al segundo. Cada nodo cree equivocadamente que puede llegar a su destino a

través del otro, por lo que ambos degeneran en un bucle infinito. Este problema de cuenta al infinito

está típicamente asociado a los protocolos clásicos de vector de distancias, ya que con este modelo de

información de estado, los nodos sólo conocen el siguiente salto y no mantienen la topología completa

de la red.

El protocolo AODV emplea un mecanismo de descubrimiento de rutas en modo broadcast que

también emplea el protocolo DSR aunque con ciertas modificaciones. En el protocolo DSR, es el nodo

origen quien se encarga de calcular la ruta completa hasta el nodo destino. Esto puede degradar las

prestaciones de la red cuando ésta es muy extensa, ya que cada paquete incluye en su cabecera la

secuencia de nodos por los que debe pasar desde el origen hasta el destino. Por el contrario, en el

protocolo AODV, el camino se forma gracias a la información mantenida en las tablas de rutas de los

nodos intermedios.

2. Información de encaminamiento

El protocolo AODV almacena la información de encaminamiento en forma de tablas de rutas. Cada

uno de los nodos de la red mantiene su propia tabla, que tiene tantas entradas como destinos conoce

el nodo. Una entrada consta típicamente de los siguientes campos:

Dirección IP destino.

Número de secuencia del nodo destino. Número de secuencia asociado al nodo destino, cuyo

valor se obtiene de los mensajes de control.

Indicador de validez del número de secuencia del nodo destino. Si se pretende alcanzar un

nodo destino y ha fallado uno de los enlaces implicados, o la ruta ha expirado, el número de

secuencia asociado a ese nodo destino se marca como inválido.

Otros indicadores sobre estado y rutas. Por ejemplo, indicadores sobre si la ruta es o no

válida, y en este último caso si es reparable, no es reparable y se debe buscar un camino

alternativo, o bien, si está siendo reparada.

Interfaz de red

60 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Número de saltos. Número de saltos necesarios desde ese nodo para alcanzar el destino.

Siguiente salto. Nodo adyacente al que se debe enviar el paquete para llegar al destino

deseado.

Lista de precursores. Lista de nodos que forman el camino resultante del proceso de

descubrimiento de rutas.

Tiempo de vida de la ruta. Tiempo en el que la ruta caduca o debe ser borrada.

3. Descubrimiento de caminos

El proceso de descubrimiento de caminos se inicia cuando un nodo origen desea comunicarse con otro

nodo pero desconoce cómo acceder a él, es decir, no tiene información de encaminamiento en su

tabla de rutas acerca de ese nodo destino. Para ello, se intercambian principalmente dos tipos de

mensajes: mensajes de solicitud o petición de ruta (RREQ, Route Request) y mensajes de respuesta de

ruta (RREP, Route Reply). En esta operación de búsqueda de rutas se pueden distinguir a su vez dos

fases: la formación del camino de vuelta y la formación del camino de ida. En primer lugar, la

formación del camino de vuelta establece todos los itinerarios posibles desde el origen hasta el

destino, trazados por el recorrido de los mensajes RREQ. En segundo y último lugar, la formación del

camino de ida determina la ruta que finalmente seguirán los paquetes desde el nodo origen hasta el

nodo destino una vez finalizado el descubrimiento de caminos.

61 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. Formación del camino de vuelta

Cuando un nodo origen desea alcanzar un nodo destino y desconoce cómo acceder a él, genera un

mensaje RREQ. En él se incluyen las direcciones IP y los números de secuencia de los nodos origen y

destino. Antes de enviar esta solicitud, el nodo origen incrementa su número de secuencia para evitar

conflictos con peticiones anteriores. En el campo correspondiente al número de secuencia de destino,

el nodo incluye el último valor aprendido, en caso de que ya hubiese solicitado esa ruta con

anterioridad, o bien indica que es desconocido. El mensaje RREQ se difunde por inundación. La

inundación es una técnica de envío de paquetes por la que cuando un nodo tiene información dirigida

a un destino concreto, la transmite a sus vecinos. Si el nodo que la recibe no es el destinatario de esta

información, la reenvía de nuevo. Este proceso continúa sucesivamente hasta alcanzar el nodo

destino. En complemento a la técnica de inundación y con el objeto de evitar un consumo excesivo del

ancho de banda, el nodo origen emplea el algoritmo de búsqueda expansiva en anillo (expanding ring

search). De acuerdo a este algoritmo, inicialmente el mensaje RREQ tiene asociado un valor pequeño

de su tiempo de vida TTL (Time-To-Live), de tal manera que el mensaje se descarta cuando este

tiempo expira. Si no se encuentra el destino antes de un plazo determinado, este valor se incrementa

progresivamente en el envío de las posteriores solicitudes de rutas. Con el fin de que un nodo no

permanezca eternamente intentando alcanzar un destino inaccesible, se tiene un número máximo de

intentos, cuyo valor es típicamente dos. La Ilustración 13 representa una red compuesta por diez

nodos, en la que se indica mediante flechas el recorrido de los mensajes RREQ. El nodo origen inicia el

proceso de inundación con mensajes RREQ, que llegan a sus dos vecinos, quienes a su vez reenvían

sucesivamente la solicitud. En este caso, se considera que ninguno de los nodos intermedios conoce el

camino, por lo que la inundación se propaga hasta alcanzar el nodo destino.

Ilustración 13 Inundación con mensajes RREQ

Cada vez que un nodo recibe el mensaje RREQ, comprueba si es él el destino buscado o si al menos

62 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

conoce cómo acceder a él. Si no es así, el nodo recoge un registro de la solicitud y vuelve a reenviar el

mensaje RREQ a sus vecinos, continuando con el proceso de inundación. Los nodos toman nota de los

mensajes RREQ recibidos para no reenviar la misma solicitud varias veces, ya que esto sobrecargaría la

red de manera innecesaria. La Ilustración 14 Generación de caminos de vuelta potenciales muestra la fase de

formación de los caminos de vuelta. Puesto que los nodos intermedios anotan de dónde proviene la

solicitud, se forman cuatro caminos de vuelta, representados con líneas continuas. Como se puede

apreciar, los caminos en colores rosados no son factibles, sólo las dos rutas trazadas en colores

azulados comunican origen y destino. El proceso de inundación, y en consecuencia, la formación del

camino de vuelta, se detiene cuando el nodo que recibe la solicitud es el nodo destino o conoce cómo

llegar al mismo, dando lugar a la siguiente fase, la formación del camino de ida.

Ilustración 14 Generación de caminos de vuelta potenciales

5. Formación del camino de ida

Si el nodo que recibe la solicitud es el propio nodo destino o es un nodo intermedio que tiene una ruta

activa hacia el destino, se genera un mensaje de respuesta de ruta. Se considera que un nodo

intermedio tiene una ruta activa hacia el destino cuando el número de secuencia del nodo destino

almacenado en la tabla de rutas es mayor o igual al número de secuencia del nodo destino de la

solicitud. Cuando es el nodo destino quien genera la respuesta, incluye en el mensaje RREP como

número de secuencia el valor máximo entre su propio número de secuencia y los números de

secuencia de destino incluidos en los mensajes de solicitud de rutas. A diferencia de la solicitud, el

mensaje RREP se reenvía de vuelta al origen de forma unicast. Un mensaje RREP siempre sigue el

63 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

camino inverso de su mensaje RREQ correspondiente, por lo que los nodos típicamente asumen que

los enlaces son bidireccionales. La Ilustración 15 detalla la trayectoria de las respuestas para completar

la fase de formación del camino de ida, en la que se indica mediante flechas el recorrido de los

mensajes RREP. En este caso, puesto que se supone que ninguno de los nodos intermedios conoce la

ruta, es el nodo destino quien genera la respuesta, por lo que los dos mensajes RREP que llegan al

nodo origen tienen el mismo número de secuencia de destino. Para escoger una de las dos rutas

posibles, se atiende al menor número de saltos, y así se selecciona el camino trazado en verde

azulado, de tres saltos, en lugar del de color turquesa, que consta de cuatro.

Ilustración 15 Reenvío de mensajes RREP

Cuando los nodos intermedios por los que pasó previamente la solicitud reciben la respuesta de rutas,

pueden verse en la necesidad de actualizar su tabla de rutas. En la Ilustración 16 se muestra la lógica

que siguen los nodos intermedios para decidir si actualizar o no la entrada en la tabla correspondiente

al nodo destino. Un nodo intermedio procede a la actualización de rutas en dos casos. En primer lugar,

refresca su ruta si el nuevo número de secuencia asociado al nodo destino que se incluye en el

mensaje RREP es mayor que el que figura en su tabla para ese destino. En segundo lugar, cuando

ambos números de secuencia coinciden, se procede a la actualización cuando el número de saltos

indicado en la respuesta es inferior al indicado en su tabla. Para computar el número real en función

del número de saltos que aparece en la respuesta ha de sumarse una unidad para incluir al propio

nodo.

64 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 16 Diagrama de flujo para la actualización de rutas en los nodos intermedios durante la fase de formación del camino de ida

Los mensajes RREP redundantes o con un número de secuencia de destino menor se descartan

automáticamente. Cuando finalmente el nodo origen recibe el mensaje de respuesta, guarda la ruta

hacia el destino y puede comenzar a transmitir paquetes de datos. La Ilustración 17 muestra el camino

de ida definitivo. Sobre él se muestra el recorrido de los paquetes de datos mediante flechas.

Ilustración 17 Envío de paquetes de datos sobre el camino de ida seleccionado

Antes de concluir con esta sección resulta bastante interesante mostrar un ejemplo para enfatizar más

65 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

en el proceso de descubrimiento de rutas en AODV, el cual es uno de los aspectos más importantes del

protocolo, el siguiente ejemplo detalla las múltiples posibilidades del proceso de descubrimiento.

1. El nodo S necesita una ruta al nodo D.

2. El nodo S crea un mensaje de petición de ruta (RREEQ). En el paquete se introduce la dirección IP

de D, el número de secuencia, dirección IP de S, y número de saltos hasta D.

Ilustración 18 Descubrimiento de ruta AODV I

3. El nodo S broadcast el mensaje RREQ a sus nodos vecinos, Ilustración 19.

4. El nodo A recibe el mensaje RREQ, Ilustración 20

Hace una entrada invertida en su tabla a la solicitud de S. Introduce destino S, siguiente salto S, número de cuenta igual a 1, ya que este es el primer salto.

Como este no tiene ruta para el destino D, vuelve a retransmitir el paquete a todos sus vecinos.

Ilustración 19 Descubrimiento de ruta AODV II

66 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 20 Descubrimiento de ruta AODV III

5. El nodo C recibe el mensaje RREQ.

Hace una entrada invertida para la petición de S. Destino S, Siguiente salto A. Número de cuenta 2, ya se han producido dos saltos.

Éste tiene una ruta para D, y el número de secuencia es mayor que el que se encuentra en el mensaje RREQ, Ilustración 21.

C crea un mensaje de réplica a la petición de ruta RREP. Introduce la dirección IP de D, el número de secuencia, la dirección IP de S, y el número de salto lo pone a 1.

Crea un mensaje unicast de vuelta hacia A.

Ilustración 21 Descubrimiento de ruta AODV IV

6. El nodo A recibe el mensaje de réplica RREP, Ilustración 22

Realiza una entrada a D. Destino D. Siguiente nodo A. Número de saltos 1.

Crea un mensaje unicast de vuelta hacia S

Ilustración 22 Descubrimiento de ruta AODV V

7. El nodo S recibe el mensaje de réplica de ruta RREP, Ilustración 23.

Realiza una entrada a D. Destino D. Siguiente nodo A. Número de saltos 3.

La ruta ha sido ya establecida, luego se puede comenzar a enviar datos desde S a D.

67 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

II. DSR

1. Introducción

DSR es un protocolo de enrutamiento muy similar a AODV. Ambos son reactivos y mantienen los mismos tipos de paquetes en su funcionamiento. Para realizar el análisis de DSR se harán múltiples referencias al estudio ya realizado en este mismo documento a AODV, comparando ambos protocolos y viendo sus puntos débiles y fuertes.

Sus características básicas son las mismas:

Funciona bajo demanda, es decir, sólo se buscarán rutas cuando sea necesario enviar información a un nodo. Esto provoca una alta latencia en las primeras comunicaciones con nodos que no hayan sido descubiertos aún.

Detecta rápidamente cambios en la arquitectura de la red adaptando las rutas cuando estos se producen.

Trabaja bien incluso en condiciones donde la movilidad es alta.

Incorpora un mecanismo para evitar la formación de bucles.

Sin embargo, presenta otras características que lo diferencian de AODV:

Permite tener varias rutas para un mismo destino permitiendo así balanceo de carga y mayor robustez.

Para encaminar un paquete, éste incorpora toda la ruta completa con todos los nodos por los que pasaría hasta llegar al destino. Con este mecanismo un nodo puede obligar que sus mensajes pasen forzosamente por determinados nodos, o todo lo contrario, evitar que sus mensajes transiten algún nodo que se quiera sortear. En AODV esto es completamente imposible.

Su diseño no es escalable, por lo que a partir de un número de nodos las cabeceras crecen demasiado y deja de funcionar correctamente.

La principal ventaja de este tipo de protocolos reactivos es que reducen la carga de la red debida a tráfico de control y actualización de rutas, ya que no es necesario inundar la red periódicamente con estos mensajes, como en los protocolos proactivos.

2. Descubrimiento de rutas

Cuando un nodo fuente tiene un paquete para enviar, lo primero que hace es buscar en su tabla de

rutas un camino hacia el destino. Si lo tiene, crea un nuevo paquete añadiendo a la cabecera la ruta

completa, en donde se indican los saltos que debe seguir hasta llegar al destino y finalmente lo envía.

Ilustración 23 Descubrimiento de ruta AODV VI

68 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Aquí nos encontramos la primera diferencia con AODV, en donde si el nodo encontraba en su tabla de

rutas el destino, éste enviaba simplemente el paquete al primer vecino sin añadir ni modificar nada

más. En DSR se añade toda la ruta primero antes de ser enviado.

El nodo emisor tiene en su tabla de rutas todos los caminos hacia los nodos que ha descubierto

previamente. En el caso de que no encontrara ninguna ruta, es cuando se inicia el mecanismo de

descubrimiento de rutas para encontrar dinámicamente un nuevo camino hacia el nodo destino.

3. Formación del camino de ida

Lo primero que hace el nodo fuente es enviar un paquete por broadcast denominado Route Request

(RREQ), el cual es recibido por todos los nodos que se encuentren dentro del rango de transmisión del

nodo fuente. El paquete RREQ de DSR suele tener mayor tamaño que el de AODV. Contiene:

Discriminador: campo que se utiliza para identificar el tipo de paquete que se ha recibido. En el

caso de DSR los paquetes que se pueden identificar son: RREQ, RREP y RERR.

Tamaño: Qué tamaño tiene el paquete no incluyendo el discriminador ni esta opción. Hay que

recordar que los RREQ van creciendo de tamaño según van saltando de nodo en nodo.

Identificador: Valor incremental generado por el nodo fuente para identificar de manera única

una petición.

Ip destino: La dirección del nodo objetivo de la petición.

Lista de Ips de ruta: Cada vez que se reenvía la petición el nodo se agrega al final de la lista e

incrementa el tamaño en 4.

TTL: Atributo que contiene cualquier paquete UDP y que mide cuántos saltos podrá dar un

mensaje. Cobra especial importancia ya que limita la profundidad a la que llegará la petición.

Cuando un nodo recibe un RREQ y comprueba que no es el destino de la ruta, mira si ya ha recibido

recientemente otro RREQ con la misma fuente, destino e identificación o si su propia dirección ya

aparece en el paquete. En cualquiera de los dos casos el nodo descarta el paquete silenciosamente.

Como en AODV, en DSR también es necesario ir recordando las peticiones que ya han sido contestadas

para evitar la saturación de la red respondiendo varias veces una misma petición. También se

comprueba que no aparezcan en la ruta que se ha ido construyendo para evitar que se produzcan

bucles.

En el momento en el que no se cumple ninguna de las dos condiciones anteriores y por tanto es la

primera vez que el nodo recibe la petición, comprueba primero en su tabla de rutas si existe alguna

hacia el nodo destino. Si fuera así, el nodo responde con un Route Reply (RREP) hacia el origen en lugar

de reenviar el RREQ. Por otra parte, si el nodo no encuentra ninguna ruta, entonces añade su

dirección en el paquete y lo reenvía mediante broadcast para intentar llegar al nodo destino o a otro

que conozca un trayecto hacia él. Si finalmente el nodo destino recibe un RREQ, procederá a contestar

la petición con un RREP al nodo fuente.

Para ilustrar la formación del camino de ida se va a emplear una ilustración la cual representa un claro

ejemplo de funcionamiento, donde se puede observar una secuencia de cómo se transmitirá un RREQ

en DSR. El nodo A inicia la petición y envía una petición poniéndose así mismo como primer nodo.

Cuando los nodos B, E y H reciben la petición y se cercioran de que no la han recibido antes se añaden

69 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

automáticamente a la lista de paquetes. Una vez hecho esto procederán a enviarlo de nuevo por

broadcast. Seguramente lleguen esos paquetes también a A, que los descartará silenciosamente.

Posteriormente los nodos C y F recibirán la petición, junto con E, que al ser la segunda vez que la

recibe, esta vez a través de H, la descartará. Tanto C como F vuelven a enviar la petición agregándose a

la lista que se va generando. Finalmente llegará a D a quién le corresponderá contestar ya que ninguno

de los nodos anteriores conocían una ruta hasta él.

Ilustración 24 Ejemplo formación de camino de ida para DSR

4. Formación del camino de vuelta

Existen dos situaciones en las que un nodo podrá contestar con un RREP. Cuando el nodo recibe una

petición de ruta en la que él es el objetivo. Enviará un RREP que contiene una copia de las direcciones

acumuladas en el RREQ recibido pero de manera invertida. En el caso de que la petición llegue a un

nodo que conozca una ruta hasta el nodo destino, entonces éste procederá a responder con una ruta

en la que los nodos son aquellos que conforman su ruta hacia el destino, añadiendo al final los nodos

por los que ha ido pasando el RREQ recibido. Este último proceso no es más que unir una parte del

camino que se ha descubierto con el RREQ, a otra parte ya conocida por el nodo que responde, que es

su ruta hacia el destino.

Además a diferencia del RREQ y como ocurre en AODV, los RREP no se transmiten en broadcast, sino

en unicast, saltando de nodo a nodo siguiendo la ruta marcada por el propio paquete hasta llegar al

nodo fuente.

Sobre el ejemplo que ilustraba la formación del camino de ida. Se propone para la respuesta.

Ilustración 25 Ejemplo de camino de vuelta para DSR

Como el nodo destino D responde a la petición iniciada por A. La cabecera es la misma que la que llegó

al nodo D pero ordenada de manera inversa. Se puede observar cómo el mensaje se va transmitiendo

de manera unidireccional hasta llegar al nodo emisor, en contraposición a los RREQ que se extienden

por toda la red.

70 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Una vez el nodo origen recibe el RREP, éste guarda dicha ruta en su tabla de rutas. Esta ruta será

incluida en la cabecera de cada paquete que el nodo envíe, de esta manera todos los nodos que

van recibiendo el paquete sabrían cual es su próximo salto. Esto conlleva enviar más datos para

transmitir la misma información y por tanto una disminución del ancho de banda que se gastará

en enviar una y otra vez la ruta en los mensajes.

Por último, para el nodo A que ya recibió la ruta a través del RREP, puede enviar la información al

nodo D agregando la ruta completa en la cabecera y saltando de nodo en nodo hasta el destino.

Ilustración 26 Envio de datos establecido la ruta. DSR

5. Mantenimiento de camino

Cuando se envía un paquete a través de una ruta, cada nodo es responsable de confirmar que el

paquete se ha recibido en el siguiente nodo. Este reconocimiento se suele hacer a nivel de enlace.

Después de haber retransmitido un paquete un número máximo de veces, si el paquete no ha podido

ser recibido por el siguiente salto, entonces el nodo considera que el enlace está roto. En ese caso, el

nodo debe eliminar ese enlace de su caché y enviar un Route Error (RERR) a cada nodo que haya

enviado un paquete con una ruta que use el enlace roto.

Un paquete RERR está formado por los siguientes atributos:

Discriminador

Tamaño

Tipo de error: Existen tres posibles errores.

o NODE UNREACHABLE: Un RERR enviado con este tipo de error es lanzado cuando un

nodo detecta que no puede comunicarse con otro y necesita enviarle algún paquete.

o OPTION NOT SUPORTED: El protocolo DSR tiene varias funcionalidades que son

opcionales y no todas las implementaciones tienen porque proveerlas. Cuando un

nodo recibe alguna opción extra que no tiene implementada devuelve un RERR con

este tipo de error.

o FLOW STATE NOT SUPPORTED: Existe una funcionalidad adicional de DSR que es

conocer el estado del flujo de una ruta. Es un poco especial porque necesita una

cabecera algo distinta para implementarse. Cuando los nodos reciben un paquete de

este tipo y no tienen implementada esa opción deben responder con un RERR con este

tipo de error.

Dirección origen del error: dirección del nodo que origina el error de la ruta.

71 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Dirección de destino: dirección del nodo a la cual este paquete debe ser entregado.

Información específica de error: Para la situación en el que el error sea nodo inalcanzable, este

campo contendrá el nodo con el que se perdió la conexión.

Cuando un nodo recibe un paquete RERR de tipo nodo inalcanzable comprueba si tiene alguna ruta

que contenga el salto que se ha roto. En caso de que fuera así, procederá a eliminar a todas ellas. Aquí

se puede observar otra diferencia entre AODV y DSR. En ambos protocolos el error es notificado hasta

el nodo fuente, pero en AODV se invalida completamente la ruta, mientras que en DSR se envía

simplemente el salto que ha dejado de funcionar, y de esta forma, aprovechando el conocimiento de

rutas completas, descartar otras rutas que también han quedado invalidadas.

Posteriormente comprobará si la dirección de destino del paquete es él mismo. En el supuesto de que

él no fuera el destino del paquete, éste procederá a reenviar el paquete para que siguiera su ruta.

Cuando el RERR llega finalmente al nodo fuente, además de eliminar todas las rutas que han quedado

inutilizables empieza lo que se denomina “salvamento del paquete". Se buscan rutas alternativas para

los paquetes que no se han podido transmitir a causa del fallo de la ruta. Si se encuentra alguna se

procederá a reenviar los mensajes con la ruta alternativa que no pudieron llegar anteriormente. De

esta forma se intenta realizar de nuevo la comunicación de manera absolutamente transparente para

el usuario, aunque se hayan producido errores durante los primeros intentos.

En el caso que no tenga ninguna otra ruta en su caché, el nodo origen tiene que iniciar un nuevo

descubrimiento de ruta para encontrar un nuevo camino hacia el nodo destino. En este proceso se

envía, junto con la petición de ruta, el mensaje de error recibido (piggybacking del mensaje de error)

para informar a los demás nodos del enlace roto y así evitar que respondan con una ruta que utilice el

enlace recién invalidado. En AODV, para evitar estos casos se utiliza simplemente el reloj lógico.

72 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

III. AOMDV

AOMDV comparte muchas características en su funcionamiento básico con AODV. Se basa en el

concepto de vector de distancia y utiliza la aproximación de salto en salto. Este protocolo además

descubre rutas bajo demanda utilizando un procedimiento de descubrimiento de ruta. La principal

diferencia es el número de rutas encontradas para cada descubrimiento de ruta. En AOMDV la

propagación de RREQ de fuente hacia el destino establece múltiples caminos en reserva junto con los

nodos intermedios al igual que el nodo destino.

Varios RREPS atraviesan estos caminos de retorno utilizando varias rutas. AOMDV también provee

nodos intermedios con caminos alternos, de esta manera se puede reducir la frecuencia de

descubrimiento de rutas.

El núcleo de AOMDV busca asegurar que se descubran múltiples caminos libres de lazos, además de la

eficiencia al encontrar rutas mediante inundación de la red. Este protocolo actualiza las reglas

aplicadas localmente a un nodo, juega un papel fundamental al mantener la red libre de bucles.

AOMDV confía en la información de ruteo bajo los lineamientos de AODV, en general no emplea

ningún control de paquetes, de hecho el envío de RREPS y RERRS para descubrir múltiples rutas y

mantenerlas, junto con capos extra en los campos de ruteo constituyen la única sobrecarga para el

protocolo.

IV. DYMO

1. Introducción

El protocolo DYMO es un protocolo reactivo que no envía paquetes de control si no está realizando

funciones de encaminamiento, transmisión o recepción de información, lo que es bueno para redes en

las que los recursos son escasos.

Básicamente DYMO tiene dos mecanismos de forma similar a otros protocolos reactivos como DSR o

AODV: el de descubrimiento de ruta, que se utiliza cuando en la tabla de encaminamiento no está la

ruta del nodo destino, y el de mantenimiento de ruta, que puede utilizar varias formas para descubrir

si una ruta se rompe. Hay tres posibles mensajes de control; el RE (Route Element) que engloba el

RREQ (Route Request) para descubrir una ruta, y el RREP (Route Reply) para contestar el

descubrimiento de una nueva ruta; el mensaje RERR (Route Error) que indica una ruta errónea y el

UERR (Unsupported-element Error) que es un mensaje de error no soportado por el protocolo.

El primero se envía en el descubrimiento de ruta y los dos ultimos se utilizan para el mantenimiento de

rutas. Dependiendo de la técnica de mantenimiento de las rutas empleada, también pueden existir

mensajes de hellos o de reconocimiento, todos estos enviados en UDP.

2. Descubrimiento de ruta

Siempre que un nodo intenta enviar un paquete a un destino, el emisor comprueba que el destino

esté en la tabla de encaminamiento. En el caso que ya exista esta ruta, el paquete envía la información

73 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

al siguiente nodo basándose en la tabla. En el caso de que no esté, se realiza el mecanismo de

descubrimiento de ruta.

Este mecanismo envía en modo broadcast el paquete RE indicando en un flag, que se trata de un

mensaje de control RREQ. Cuando se crea este mensaje el OwnSeqNum se tiene que incrementar en

una unidad. Los principales datos de este mensaje de control son:

El TTL indica el número de saltos que le faltan para desechar el paquete, cuando es creado el

valor es NET_DIAMETER.

La dirección del nodo a la que se quiere enviar datos.

El número de secuencia del nodo destino, en el caso que no se conozca este valor está a cero.

Número de saltos por el que ha pasado el paquete (THopCnt).

Estructuras de datos que informan del Encaminamiento en una dirección (Rblock).

Cuando se crea un RREQ se tiene que crear el primer RBlock, el cual contiene:

La dirección del nodo del RBlock al que pertence.

El número de secuencia del nodo que tiene la dirección en el bloque.

El número de saltos que ha pasado este bloque.

Un bit indicando si actúa como gateway.

El nodo que crea el RREQ se tiene que esperar RREQ_WAIT_TIME para poder enviar otro mensaje de

RREQ. Para reducir una posible congestión en la red, éste tiene que seguir un tiempo de backoff

binario exponencial, es decir, el primer intento de RREQ tiene que esperar el tiempo

RREQ_WAIT_TIME por dos, el segundo por cuatro y así sucesivamente. Se pueden hacer hasta

RREQ_TRIES intentos antes de notificar que el nodo no es accesible. En el descubrimiento de la ruta el

nodo emisor guarda los paquetes en un buffer, del que se borra la información si se agotan los

intentos.

En el caso que le llegue un RREQ a un nodo intermedio y éste no disponga de la dirección del nodo

destino, o el número de secuencia del RREQ (RBNodeSeqNum) sea superior al de su tabla de

Encaminamiento (Route.SeqNum), este paquete deberá actualizar la tabla de Encaminamiento del

nodo para realizer la ruta inversa. El nodo tiene que actualizar su OwnSeqNum sumándole uno,

introducer un nuevo RBlock con sus propios valores, disminuir el valor del TTL y sumarle un salto al

campo THopCnt. Una vez introducidos los cambios en el paquete se reenvía en modo broadcast.

Si un nodo recibe un paquete RREQ que contenga la dirección destino en su tabla de encaminamiento,

entonces compara si el Route.SeqNum es superior al TargetSeqNum del paquete. En caso que no lo

sea, se reenvía, ya que el nodo tiene caduca su tabla y actualize los campos. Cuando es superior el

nodo tiene que actualizar su OwnSeqNum su mándose uno y crear un paquete RE indicando que es

RREP de respuesta al descubrimiento. Se introducen los saltos que le falta para llegar a dicho nodo, el

número de secuencia del nodo destino, la dirección del siguiente salto y el RBlock del nodo que lo

emite. Este nodo no debe enviar ningún paquete de RREQ al destino, por lo que el nodo destino tiene

que hacer también un descubrimiento de ruta si desea realizar un enlace bidireccional.

Por último tenemos el caso que el nodo destino sea el que procesa el RREQ, en este caso el nodo

74 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

compara si el OwnNumSeq es superior al TargetSeqNum, en el caso que no sea así se descarta el

paquete. Contrariamente, si es superior, el nodo guarda los datos del RREQ en la tabla de

encaminamiento para un posible enlace bidireccional. El nodo debe crear un paquete RE indicando

que es una repuesta a un descubrimiento (RREP). Aumenta en uno el OwnSeqNum e introduce los

datos en el paquete, este paquete se transmite al último nodo que ha transmitido el RREQ.

Una vez se envía el mensaje RREP por la ruta inversa, los nodos tienen que transmitirlo de forma

unicast por la ruta inversa que le ha llegado el RREQ, estos nodos tienen que sumarle uno al

OwnSeqNum y actualizar su tabla de enrutamiento. Cuando es recibido por el creador del mensaje

RREQ, éste está preparado para transmitir los datos, estos son enviados vía el buffer.

3. Mantenimiento de las rutas

Cada nodo es el encargado de mantener el enlace del siguiente nodo. Cuando un nodo detecta la

pérdida de un enlace, éste crea un RERR y lo transmite a los nodos anteriores de la ruta. Para el

descubrimiento de una ruptura en una ruta. Cuatro son las posibles alternativas:

Reconocimiento en la capa de enlace.

Mensajes de Hellos.

Descubrimiento de vecinos.

Timeout de ruta: Este mecanismo no transmite el RERR. Una vez pasado un tiempo

ROUTE_TIMEOUT la ruta queda inhabilitada, este tiempo va actualizandose cada vez que pasa

un paquete por el nodo que utiliza dicha ruta.

Cuando un nodo descubre una ruptura, este tiene que crear un paquete RERR, el caul tiene que

introducir en el campo UNodeAddress1 la dirección del nodo inalcanzable, en el caso que se sepa el

número de secuencia del nodo se introduce en el campo UNodeSeqNum. En caso que se conozca, este

campo toma valor cero. En el campo TTL se introduce el NET_DIAMETER y se envía en modo

broadcast, si hay otra ruta que es perjudiciada por la ruptura del enlace, se introduce también en el

paquete RERR, en el cual se añadem nuevos campos de dirección y de numerous de secuencia.

Cuando un nodo recibe un RERR tiene que invalidar la ruta si:

La ruta que invalida tiene como siguiente salto la misma dirección IP del paquete que ha

transmitido el RERR.

La ruta que invalida tiene como siguiente salto la interfaz del paquete que ha transmitido el

RERR.

El número de secuencia del nodo que nos ha llegado es cero o el resultado de restar el

Route.SeqNum del nodo destino y el número de secuencia de la ruta inalcanzable del paquete

es menor o igual a cero

Si no pasa por algún filtro de éstos, la ruta inválida se retira del paquete y si el RERR contiene alguna

ruta más se reenvia en modo broadcast. En caso que el paquete ya no tenga nunguna ruta inválida,

éste ya no transmitirá más. Si el paquete pasa todos los filtros, el nodo tiene que reenviarlo en modo

broadcast bajando el campo TTL.

75 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Protocolos Proactivos 2.

En este tipo de protocolo periódicamente se emiten paquetes de datos utilizados para descubrir

nuevos nodos en la red y la ruta hacia ellos, presuponiendo que en algún momento dichas rutas serán

necesarias y utilizadas. Se usa una tabla para mantener actualizadas todas las rutas a los distintos

nodos. Las principales desventajas que presenta este tipo de protocolo son la generación de tráfico de

mantenimiento y actualización de las tablas de enrutado, que disminuye el Troughput, y la lenta

reacción ante cambios o fallos en la topología.

I. DSDV

1. Introducción

Destination Sequenced Distance Vector (DSDV) ha sido uno de los protocolos proactivos más

populares para redes ad-hoc. Esta propuesta de encaminamiento fue presentada por Per-kins y

Bhagwat en 1994 y su funcionamiento se basa en el algoritmo vector-distancia de Bellman-Ford (BF). A

pesar de la simplicidad y eficiencia de este algoritmo, es bien sabido que éste puede ocasionar la

creación de bucles. Una de las primeras causas que propician este problema es que los nodos

seleccionan, basándose en información que se obtiene de manera distribuida, al nodo inmediato que

permite enviar un paquete de datos hasta un nodo destino; sin embargo, esta decisión puede estar

basada en información antigua y muy probablemente incorrecta. Cuando esto sucede, un paquete

puede ser enviado por un bucle y continuar transitando en el mismo aun cuando el nodo destino a

donde va dirigido es inalcanzable en la red y su ausencia no fue detectada a tiempo. En una red ad hoc,

la movilidad, y en consecuencia los cambios de la topología, requieren que cada nodo sea capaz de

detectar oportunamente la ausencia de un nodo con el que evitar el envío de información a través de

bucles en las trayectorias.

Para atender este problema, DSDV utiliza números de secuencia y al mismo tiempo mantiene la

simplicidad del algoritmo de BF. Dado que este protocolo es de carácter proactivo, el intercambio de

información de encaminamiento y el cálculo de rutas de comunicación se realiza de manera periódica,

de este modo, cada nodo obtiene y procesa información actualizada y confiable de la organización de

la red. El funcionamiento distribuido de este protocolo demanda que cada uno de los nodos que

componen la red comparta su tabla de encaminamiento con sus nodos vecinos. Solo de este modo,

cada nodo podrá calcular, para cada destino dentro de la red, al nodo vecino que proporcione la mejor

ruta de comunicaciones.

2. Descubrimiento de rutas

El procedimiento de descubrimiento de ruta utiliza información, principalmente sobre la forma en la

que se organiza la red, para determinar el camino óptimo que permite enviar información desde un

nodo fuente hasta un nodo destino.

DSDV es un protocolo que utiliza tablas de encaminamiento para almacenar y compartir las rutas

óptimas de comunicación. Cada uno de los nodos que compone la red, administra su propia tabla de

encaminamiento y en ésta se almacenan todos los posibles destinos de la red, el costo del camino para

llegar a cada uno de ellos así como el nodo inmediato que le permite comunicarse con cada nodo

destino de manera óptima. Para poder construir esta tabla de encaminamiento tan detallada es

76 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

necesario conocer la topología de la red, y una forma de hacerlo es a través de la cooperación de los

elementos que la componen. El protocolo DSDV exige que cada nodo comparta su visión de la red con

sus nodos vecinos y al mismo tiempo la reciba de éstos. Cuando este procedimiento se realiza en

repetidas ocasiones, cada nodo puede obtener una visión global de la red. Con esta información, cada

nodo puede determinar cuál es el nodo vecino que ofrece el mejor camino de comunicación hacia un

nodo destino; este resultado es almacenado en la tabla de encaminamiento y compartido de nueva

cuenta con los nodos vecinos. Cada uno de los elementos que se almacena en esta tabla de encamina-

miento es etiquetado con un número de secuencia. Este número de secuencia es un contador,

administrado por cada nodo destino, el cual es adjuntado e incrementado por cada paquete de

señalización enviado por este nodo. Este identificador permite discernir la información actualizada de

aquella que no lo es.

Para mantener actualizada la información sobre la topología de la red en cada nodo, DSDV requiere

que cada uno de ellos comparta periódicamente los datos que residen en su tabla de

encaminamiento. Para que este procedimiento sea significativo, la frecuencia con la que se comparte

esta información debe ser lo suficiente como para detectar los cambios que suceden en la red. En la

Ilustración 27 se ejemplifica la carga de señalización necesaria para la utilización de DSDV en una red

compuesta por 9 nodos. Cada mensaje de señalización, en su forma más elemental, está integrado

por:

Su número de secuencia actualizado, correspondiente al nodo que envía el paquete de

señalización.

El identificador del nodo de destino.

El número de saltos necesarios para llegar al nodo destino.

El número de secuencia actualizado y correspondiente al nodo destino.

Cada vez que un nodo recibe información de la tabla de encaminamiento de sus nodos vecinos,

almacena o actualiza la ruta de comunicaciones tomando como base las siguientes condiciones:

Cualquier ruta con un número de secuencia más reciente comparada con el de la misma ruta

almacenada, será seleccionada.

Si una ruta tiene el mismo número de secuencia pero menor costo de encaminamiento,

entonces esta dicha ruta se escoge.

77 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 27 Carga de señalización en Dsdv

Haciendo referencia a la Ilustración 28, cuando el nodo X recibe información proveniente de Y

sobre la ruta para comunicarse con Z, y asumiendo que el último número de secuencia de Z visto

por X es Xz y el último visto por Y es Yz, el proceso de actualización de la ruta deberá satisfacer las

siguientes condiciones:

Si Xz > Yz, se ignora la información de encaminamiento recibida de Y.

Si Xz = Yz, se toma en consideración el costo de la ruta. Aquella cuyo costo sea el menor

será almacenada en la tabla de encaminamiento.

Si Xz < Yz, X selecciona a Y como el siguiente salto para alcanzar a Z y se asigna a Xz el valor

de Yz.

Ilustración 28 Envio de un paquete de señalización DSDV

Cuando un enlace de comunicaciones se pierde, ocasionado principalmente por la movilidad de

los nodos, la distancia hacia este nodo se define como infinita. Y si este nodo es un nodo vecino

que sirve como salto inmediato para llegar a otros nodos, la distancia hacia estos nodos también

se considera infinita. Este evento se envía inmediatamente para que se propague en la red y alerte

a los otros nodos. La movilidad, es un evento que puede provocar la pérdida de enlaces de

comunicación, y en un entorno altamente dinámico sus efectos serán desastrosos, pues la

cantidad de mensajes de señalización, necesarios para dar aviso de estos eventos, se incrementará

al grado de consumir gran parte de los recursos de la red. La solución para este tipo de eventos

consiste en utilizar dos tipos de mensajes de control: el primero (full dump), contiene toda la

información de la tabla de encaminamiento y el segundo (Incremental Dump) solo contiene los

cambios menores que ha sufrido la tabla de encaminamiento desde el último full dump enviado.

78 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

II. OLSR

1. Introducción

Se trata de un protocolo basado en el estado de enlace. OLSR es una optimización directa del

algoritmo de estados de enlace adaptado a los requisitos específicos de una WLAN con alta movilidad.

La optimización consiste principalmente en la reducción del tamaño de las tablas de enlaces

intercambiadas así como del número de retransmisiones necesarias durante los periodos de

inundación. La clave del algoritmo reside en el uso de retransmisiones multipunto (MPR).

El concepto principal de este protocolo es que en lugar de que cada nodo retransmita cualquier

mensaje que reciba de entre sus vecinos, todos los nodos de la red seleccionan entre sus vecinos un

conjunto de multipoint relays (Retransmisores) que se encargan de retransmitir los mensajes que

envía el nodo en cuestión. El resto de nodos vecinos no pueden retransmitir de modo que se reduce el

tráfico generado por inundación.

2. Descubrimiento de ruta

Para descubrir la topología de la red, los nodos intercambian información acerca del estado del enlace

que los conectan con los nodos MPR. Los intercambios son periódicos o generados por eventos

relativos a rupturas de enlace. Incluir en las tablas sólo los enlaces a los nodos MPR reduce el tamaño

de las mismas, lo que permite reducir el ancho de banda consumido durante su intercambio. Al

mismo tiempo permite que las rutas que se vayan creando a posteriori sean óptimas en cuanto a

números de saltos ya que sólo usan nodos MPR. OLSR se adapta bien a redes con un gran número de

nodos y alta movilidad.

Para una red enrutada con OLSR son dos los tipos de mensajes intercambiados:

Los mensajes HELLO, los cuales son enviados periódicamente por cada nodo de la red a sus

nodos vecinos, pero nunca son retransmitidos más allá del primer salto desde su emisor. Estos

mensajes contienen la lista de vecinos conocidos por el nodo emisor así como la identidad de

los multipoint relays seleccionados por el transmisor. Su intercambio permite a cada nodo de

la red conocer los nodos situados a 1 y 2 saltos de distancia (es decir, aquellos a los que se

puede hacer llegar un mensaje con una transmisión directa o con una transmisión indirecta) y

saber si ha ido seleccionado como MPR por alguno de sus vecinos.

Los mensajes TC (Topology Control) son enviados periódicamente y de forma asícrona. A

través de ellos, los nodos informan al conjunto de la red acerca de su topología cercana. Al

contrarioi que los HELLO, los mensajes TC son de alcance global y deben llegar a todos los

nodos de la red. El conjunto de los mensajers TC recibidos por un nodo inalámbrico le permite

reconstruir su base de datos topológica, computar el árbol de caminos mínimos y calcular así

su tabla de encaminamiento hacia todas las posibles destinaciones. La diseminación de

mensajes TC se hace de acuerdo con el mecanismo de inundación basado en MPR.

79 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Protocolos Híbridos 3.Este tipo de protocolos auna las ventajas de los protocolos proactivos y reactivos.

I. ZRP

1. Introducción

Para este protocolo todos los nodos mantienen proactivamente dentro de una zona local conocida

como zona de encaminamiento (IARP). Sin embargo, a nivel global ZRP emplea mecanismos reactivos

(IERP) para encaminar los paquete4s entre las áreas locales.

2. Descubrimiento de rutas

Se define un parámetro llamado Radio de la zona y que define una zona local de encaminamiento. ZRP

mantiene las rutas hacia todos los nodos que se encuentran a una distancia menor o igual al radio de

la zona, implementando mensajes HELLO.

El IERP está basado en un mecanismo de distribución de mensajes conocido como “Bordercast

Resolutioin Protocol” (BRP). La ventaja de este sistema sobre el broadcasting es que en lugar de

recorrer la red nodo por nodo, BRP permite que las consultas sean dirigidas fuera de la red local y

hacia regiones de la red que no hayan sido cubiertas por la consulta. Para llevar a cabo ese mecanismo

es necesario tener un control de las consultas para saber que regiones han sido cubiertas y no volver a

mandar mensajes redundantes. Cuando un nodo detecta que un nodo ha mandado una consulta,

todos los miembros de su zona vecindaria se marcan como cubiertos.

Para mandar tráfico el nodo comprueba si el destino está en su tabla de encaminamiento local. Si no,

manda una consulta mediante el algoritmo de bordercast. Cuando un nodo recibe la consulta, verifica

si el nodo está en su zona o si tiene alguna ruta válida hacia el destino. Si la respuesta es afirmativa, el

nodo enviará un RREP hacia la fuente. Si la respuesta es negativa se difunde la consulta a sus vecinos

mediante bordercast.

Para que el protocolo funcione de manera correcta es importante que el radio de la zona sea

adecuado al tipo de red en cuestión. Se recomiendan radios pequeños para redes densas compuestas

Ilustración 29 Mecanismo de inundación en OLSR

80 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

de grupos con pocos nodos que se mueven rápido, y radios mayores para redes dispersas de nodo con

movilidad más baja.

Ilustración 30 Protocolo ZRP

81 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

82 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. MODELOS DE MOVILIDAD

Introducción 1.

Un modelo de movilidad es un conjunto de reglas que unidas entre sí describen el comportamiento

espacial de cuerpos durante un periodo de tiempo. En este trabajo los modelos de movilidad se

refieren exclusivamente a vehículos. Un modelo de movilidad es una pieza más en un sistema que

pretende interconectar varios vehículos. En concreto, es la parte que se encarga de describir cómo

tiene que desplazarse un vehículo y qué decisiones tiene que tomar.

Los distintos modelos muchas veces eligen entre complejidad y detalle, es decir, eligen entre

aproximarse a la realidad de una forma relativamente simple, analizando los principales factores, o

aproximarse a la realidad con el máximo de detalle posible, estudiando todos los factores que parecen

influir. En cualquier caso es importante que los modelos de movilidad sean fieles a la realidad. Para

conseguirlo es necesario tener en cuenta aspectos básicos que influyen en la movilidad:

Trazado de las calles: Los vehículos tienen que moverse obligatoriamente dentro de las calles,

por lo que la movilidad queda limitada a su trazado.

Tamaño de la manzana: Una manzana puede ser considerada como la menor área rodeada

por calles. El tamaño de la manzana determina el número de intersecciones en un área y por

tanto establece la frecuencia con la que un vehículo tiene que parar en una intersección y la

distancia a la que un vehículo vecino es capaz de detectar la transmisión de otro vehículo.

Mecanismos de control del tráfico: Las formas más comunes de controlar las intersecciones

son las señales de stop y los semáforos. Estos mecanismos crean clusters y colas de vehículos

en las intersecciones. Como es lógico estas colas provocan una reducción de la media de la

velocidad de los vehículos. La disminución de la velocidad favorece que haya menos cambios

en el enrutamiento de datos de la red. Pero por otra parte los clusters de vehículos pueden

afectar negativamente al funcionamiento de la red por suponer un aumento en la contención

del canal.

Movimiento independiente de los vehículos: A pesar de que cada vehículo puede tomar sus

propias decisiones, éste se mueve influido por los vehículos que le rodean.

Velocidad media: La velocidad de un vehículo establece cómo de rápido cambia su posición, lo

que determina a la vez cómo cambia la topología de red. La media de velocidad varía en

función de los límites de velocidad establecidos las características y el estado de la calzada, la

aceleración y deceleración, y la topología de las calles. Del mismo modo, si hay pocas

intersecciones los vehículos aceleran a velocidades mayores que si hay muchas intersecciones.

83 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Descripción de los modelos de movilidad 2.

Son varios los modelos de movilidad que se van a presentar en este capítulo aunque solo se obtendrán

resultados de alguno de ellos.

Movimiento a velocidad constante

El modelo de movimiento a velocidad constante (CSM, Constant Speed Motion) es el típico ejemplo de

modelo estocástico, por lo que el movimiento de los vehículos es generado bajo parámetros

aleatorios. El movimiento de los coches está estructurado en trayectos, que es el movimiento entre

dos puntos correspondientes a un origen y un destino. Al principio de un trayecto un vehículo elige su

siguiente destino. Una vez elegido el destino el vehículo calcula la ruta basándose principalmente en el

camino más corto posible. Este modelo tiene la desventaja de que calcula el movimiento de los

vehículos de forma individual. Al no tener en cuenta los vehículos que le rodean, pueden producirse

solapamientos entre vehículos. También hay que señalar que este modelo explica bien el movimiento

para vehículos aislados pero, sin embargo, falla para explicar el movimiento de grupos de vehículos,

pueden producirse solapamientos entre vehículos. También hay que señalar que este modelo explica

bien el movimiento para vehículos aislados pero, sin embargo, falla para explicar el movimiento de

grupos de vehículos.

Puesto que este modelo calcula la velocidad que han de llevar los vehículos a continuación según

siguiente ecuación:

Ecuación 1 Modelo de moviento a velocidad constante

Donde es una variable aleatoria uniformemente distribuida comprendida entre 0 y 1. Este modelo

incluye la posibilidad de realizar paradas durante la duración del viaje de un vehículo. Supone una

forma rudimentaria de gestionar las paradas durante un trayecto.

Manhattan Grid Model (ManhattanGrid)

Se trata de un modelo de movilidad de ciudad, el área de simulación es una red de calles que

representan una parte de la ciudad donde existe una red ad hoc. Las calles y los límites de velocidad

están basados en el tipo de ciudad que está siendo simulada. Por ejemplo, las calles pueden formar

una rejilla en el centro de la ciudad. Cada nodo móvil empieza la simulación en un punto definido de

alguna calle. Los nodos en este caso cuando llegan a una intersección eligen aleatoriamente cuál

será la siguiente calle que seguirán. Los vehículos ya no se solapan. Por contra este modelo

presenta como desventaja que falla en la gestión de las intersecciones.

Las ecuaciones que describen las velocidades de los nodos son:

{

Ecuación 2 Descripción de la velocidad según el modelo de Manhattan

84 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

La Ecuación 2 añade una restricción para evitar que los vehículos se solapen, lo que en este caso se

considera una colisión con otro vehículo. Esta ecuación implica que si un vehículo ha alcanzado la

distancia de seguridad mínima, entonces hay que frenar. Si no se aplica la forma estándar de calcular

la velocidad en el modelo.

} }

Ecuación 3 Restricción sobre los límites de velocidad en el modelo Manhattan

La Ecuación 3 propuesta para este modelo supone que la velocidad de un vehículo no puede ser

más pequeña que el valor mínimo de y tampoco puede superar el valor máximo de

durante cualquier instante del trayecto. El modelo de Manhattan añade la aceleración de forma

aleatoria a la descripción de la velocidad.

Modelo de Kerner

También conocido como teoría de las tres fases del tráfico. Se centra principalmente en las

congestiones de vehículos. Para explicarlas define tres estados frente a los dos estados que se

usaban clásicamente:

Flujo libre: se da cuando la tasa de vehículos por tiempo es menor que la densidad de

vehículos. Si no se cumple esta condición se considera que el tráfico está congestionado.

Cuando hay flujo libre, los vehículos pueden circular sin problemas de congestión.

Flujo sincronizado: se da en el tráfico congestionado y se caracteriza por tener una densidad

de tráfico que permite viajar con fluidez pero que en ocasiones puede obligar a reducir la

marcha. La punta del flujo de tráfico se comporta como en flujo libre pero a una determinada

distancia de ésta se crea un cuello de botella.

Amplio congestionamiento: es un caso de tráfico congestionado que se da cuando la

densidad de tráfico es extremadamente alta y la velocidad a la que circulan los vehículos es

casi nula. Este caso se caracteriza porque en la parte delantera de la congestión los vehículos

aceleran cambiando su estado a flujo libre y los vehículos de detrás van frenando cambiando

su estado a amplio congestionamiento.

Este modelo también explica cómo se da la transición entre los diversos estados y sus características.

Modelo de Krauβ

Es un modelo de movilidad basado en los vehículos predecesores. La idea es que los vehículos deben

ajustar su velocidad a la del vehículo predecesor para evitar colisiones. La velocidad está definida

según la siguiente ecuación:

Ecuación 4 Velocidad según el modelo de Krauβ

85 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Donde es la velocidad, t es el tiempo, es el tiempo de reacción y ƞ es una variable aleatoria entre 0

y 1. En esta ecuación se ve claramente que la velocidad está restringida continuamente por los

vehículos de alrededor (apreciable en los parámetros y ).

Modelo de conducción inteligente

Se trata de un modelo determinista. La aceleración de un vehículo depende de la suya propia, de la

de los vehículos que le rodean y del espacio que tiene con el vehículo precedente. Propone

además la posibilidad de simular el comportamiento de conductores distintos. Para simular este

comportamiento vamos a suponer tres tipos de conductores: agresivo, normal y tímido.

Asimismo se consideran las diferencias entre conductores de coches y camiones. Este tipo de

comportamiento se rige por la siguiente ecuación:

Ecuación 5 Distancias entre vehículos según el modelo IDM.

La Ecuación 5 hace referencia a la distancia existente entre vehículos tomando para su cálculo los siguientes parámetros:

Velocidad deseada : Es la velocidad máxima que un conductor desea alcanzar en condiciones

en las que la densidad de tráfico permite circular con rapidez. Un conductor normal elegirá la

velocidad máxima legal, mientras que un conductor agresivo sobrepasará esta velocidad y

finalmente, un conducto tímido circulará por debajo de esta velocidad. Los camiones por su

parte, en la mayor parte de países, se ven sometidos a fuertes restricciones de velocidad, por

lo que suelen comportarse como conductores normales.

Tiempo espacial deseado: Este factor se refiere a distancia preferida por un conductor a

una velocidad v. Es decir, la distancia que hay entre un vehículo y otro a una velocidad v. Este

factor suele tener un valor típico de 1.4 s.

Distancia mínima entre parachoques : Cuanto más agresivo es un conductor menor es

la distancia entra parachoques que deja. Los conductores de camiones, en cambio, dejan una

mayor distancia debido a la distancia que necesitan estos vehículos para frenar.

Aceleración deseada a: Describe el comportamiento de un conductor durante las

aceleraciones. Como es de esperar, cuanto más agresivo es un conductor mayor es la

aceleración aplicada. Hay que tener en cuenta que esta aceleración está supeditada a

restricciones físicas, por lo que la aceleración en un camión necesariamente será, en general,

menor que la de un coche.

Frenado confortable b: Describe la deceleración de un vehículo al aproximarse a un obstáculo

en la calzada. Los conductores agresivos se aproximan a gran velocidad, por lo que es

necesario que la deceleración aplicada sea superior que en un conductor tímido que se

aproxima lentamente. Como se puede comprobar, cuanto más agresivo es un conductor,

mayor es el valor de deceleración.

86 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Parámetros IDM Normal Tímido Agresivo Común

Velocidad deseada (en Km/h) 120 100 140 85

Tiempo espacial T deseado (en s) 1.5 1.8 1.0 2.0

Distancia de seguridad (en m) 2.0 4.0 1.0 4.0

Aceleración a máxima (en

) 1.4 1.0 2.0 0.7

Deceleración b (en

) 2.0 1.0 3.0 2.0

Tabla 7 Parámetros para simular el comportamiento de tres tipos de conductores y de conductor de camión

También existen otras variables de modelos de conducción inteligente, IDM con gestión en las

intersecciones e IDM con cambio de carril, aunque no se hará enfasis en ellos.

Herramientas para la generación de los modelos de movilidad 3.

En el presente documento se emplearán dos herramientas distintas y cada una de ellas se emplearán

para reproducir un determinado modelo de movilidad.

BonnMotion

BonnMotion es una herramienta programada en Java que permite generar escenarios sintéticos

según los diferentes patrones de movilidad y distribución. Está implementada y tiene copyright por la

University of Bonn en Alemania.

Esta herramienta es de común uso en la comunidad de investigación para generar escenarios de

movilidad diversos. Es compatible con formatos NS-2, que a su vez se pueden cargar en NS-3 utilizando

las librerías de compatibilidad.

Son dos las formas de hacer uso de esta herramienta. La primera, a través de la línea de comado. Y la

segunda sería a través de un fichero de texto. Para este trabajo se ha usado la primera de ellas.

Son varios los modelos de movilidad que se pueden simular haciendo uso de esta herramienta aunque

en este caso se ha empleado para generar el modelo de ManhattanGrid.

No obstante presenta una serie de parámetros comunes para todos los modelos a simular:

Número de nodos a simular: “-n”

Dimensiones, en metros, del escenario: “-x” “-y”

El valor de la semilla: “-R”

Tiempo transcurrido hasta iniciar la creación del escenario: “-d” e “i”. Hay algunos modelos

en los cuales al comienzo de la simulación todos los nodos se encuentran en el centro y

87 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

esta situación puede no resultar óptima.

Para el caso que nos concierne, ManhattanGrid, además de los parámetros anteriormente descritos

también resulta de interés otros más.

Número de calles: “-u” “-v”

Ilustración 31 Ejemplo de escenario Manhattan Grid

Para el ejemplo mostrado en la imagen anterior los valores de u y v son 3 y 2 respectivamente.

Velocidad máxima de los nodos: “-p”

Establece la velocidad máxima que podrá alcanzar un vehículo en un determinado momento.

Citymob for Roadmaps (C4R)

Se trata del otro generador de movilidad que se va a emplear en el presente trabajo.

Es un generador de trazas de movilidad para redes de vehículos. Esto significa que es un software que

permite simular el tráfico en distintas localidades, valiéndose para ello, de mapas de ubicaciones

reales. Citymob for Roadmaps es una herramienta software libre, ya que su finalidad es ser usado por

la comunidad científica. Se permite tener acceso al código fuente para determinar la validez de sus

algoritmos y a la vez, permite realizar adaptaciones y correcciones por los propios usuarios si son

requeridas.

El funcionamiento básico de esta herramienta resulta muy intuitivo, no obstante a continuación se

presenta una breve guía de cómo hacer uso de ella.

1. Generar/importar mapa del proyecto.

Ilustración 32 Barra menú-Selección de mapa

Desde este botón se abre una vista que permite seleccionar un mapa a través de openStreetMap.

Además de seleccionar un mapa también existe la posibilidad de importar un mapa, es decir usar un

mapa que ya haya sido generado utilizarlo para generar el modelo de movilidad.

Seleccionado el mapa, la vista previa del mismo tendría un aspecto como sigue:

88 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 33 Vista de un mapa cargado con OpenStreetMap

2. Añadir vehículos

La adición de vehículos, visto desde el punto de vista del desplazamiento que realizan, puede hacerse

de manera aleatoria o manual.

a. Aleatoriamente

Ilustración 34 Adición de vehículos aleatoriamente

Son varios los parámetros que se pueden configurar:

Número de vehículos

Número de vehículos, entre 0 y 1, que aparecen en las zonas de atracción.

Instante en el que aparecen los vehículos.

Ilustración 35 Configuración modelo aleatorio

b. Manualmente

Para este caso se marca el punto de origen y el punto de destino en el mapa así como el número de

vehículos y el instante de inicio del movimiento.

89 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 36 Configuración del modelo manual

c. Vehículos con unas características especiales

Permite configurar determinadas características en el comportamiento de un vehículo.

Ilustración 37 Configuración de vehículos especiales

Todas las variables a configurar tienen un nombre bastante intuitivo, por lo que no merecen especial

atención excepto una de ellas sigma que mide la imperfección del conductor durante la conducción.

3. Centros de atracción

El área del mapa que se marque como tal tendrá la característica de que todos los vehículos tendrán

tendencia a acercarse a él, en función de una constante que se configura a la hora de crearlo.

Ilustración 38 Configurar centro de atracción

Ilustración 39 Configuración del centro de atracción

4. Selección del modelo de movilidad

90 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 40 Configurar modelo de movilidad

En los apartados de simulación que se exponen más adelante se darán los valores exactos de cada una

de las variables requeridas para la simulación.

91 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

92 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. ENTORNO DE TRABAJO

Las herramientas de simulación son un elemento clave en el diseño de redes Ad-hoc, debido a que

éstas por naturaleza están compuestas por un gran número de nodos, lo que implica un coste de

implantación elevado. Es por ello que las herramientas de simulación son fundamentales cuando se

quiere proponer nuevos diseños. Es necesario comprobar la idoneidad de una nueva composición de

red antes de ponerla en práctica en escenarios reales.

Las redes de sensores inalámbricas (WSN) pueden ser consideradas un ejemplo particular de redes Ad-

hoc. Ambas redes comparten problemas parecidos, ambas redes están compuestas por un gran

número de nodos, estos nodos pueden ser móviles o estáticos. El consumo energético es un desafío

en ambas redes, debido a que se desea que los nodos tengan una larga autonomía.

En el presente capítulo se van a evaluar dos elementos claves a la hora de elegir una herramienta de

simulación:

Comprobar que los modelos utilizados son correctos.

La idoneidad de la herramienta de simulación para implementar los modelos.

1. Modelado

En la Ilustración 41 se representa el modelo general de una herramienta de simulación de redes.

Se consideran los siguientes componentes:

Nodos, cada nodo es un dispositivo físico que mide variables físicas del entorno que le rodea.

Cada nodo es capaz de comunicar con sus nodos vecinos. Cada nodo internamente

implementa una pila de protocolos.

Entorno, la principal diferencia con respecto a las redes convencionales es el hecho del

modelado del entorno que rodea cada nodo. Además, los nodos medirán alguna variable

característica de dicho entorno.

Radio canal, este componente caracteriza la propagación de la señales a través del medio.

Nodos “sink”, son los encargados de recolectar toda la información medida por las redes de

sensores. Este tipo de nodos normalmente tiene una mayor capacidad de procesamiento, y

suelen estar conectados a un nivel superior de red, como puede ser internet.

Agentes, generador de eventos de interés. Es decir, la herramienta de simulación debe generar

los eventos de interés para los nodos. Este componente es útil cuando su comportamiento

puede ser implementado de manera independiente al entorno.

93 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ilustración 41 Modelo de simulación de redes de sensores

En la siguiente Ilustración 42 se representa un posible modelo de un nodo en una red de sensores. Se

pueden destacar los siguientes componentes:

El stack de protocolos implementados en el nodo, normalmente este stack está compuesto por

un protocolo MAC, un protocolo de enrutamiento y protocolo específico de aplicación.

Physical-node representa la plataforma hardware. Modela las características físicas de los

nodos en la red de sensores. Es importante el modelo energético implementado en el modelo,

ya que como se comentó anteriormente el consumo de energía es un parámetro fundamental

en redes ad-hoc. Otros aspectos de los nodos también son tenidos en cuenta en este

componente, como son, movilidad, posiciones, etc.

El componente medio, los nodos con el mundo real que les rodea. Los nodos están conectados

al mundo real a través de un canal radio, o a través de canales físicos.

Ilustración 42 Modelo de nodo

94 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. Herramienta de simulación de red

Las simulaciones asistidas por ordenador modelan objetos o actividades hipotéticas o de la vida real,

permitiendo estudiar cómo funciona un sistema si se eligen adecuadamente los parámetros que lo

caracterizan. Concretamente, los simuladores de red se emplean para diseñar, simular, verificar y

analizar el rendimiento de protocolos y algoritmos de una manera controlada y reproducible. Por lo

general, un simulador de red reúne una amplia gama de tecnologías y protocolos de red, ofreciendo la

posibilidad de crear redes complejas compuestas de elementos básicos tales como equipos finales,

concentradores, conmutadores, encaminadores o unidades móviles. Las áreas de aplicación de los

simuladores de red son tan dispares como la investigación académica, los desarrollos industriales y los

procesos de garantía de calidad. En el área de las redes de ordenadores, es muy costoso implementar

un banco de pruebas completo con varios equipos, encaminadores y enlaces. Afortunadamente, los

simuladores de red permiten analizar a bajo coste una gran variedad de escenarios. No obstante, los

simuladores de red no son ideales, ya que no pueden modelar perfectamente todos los detalles reales.

Sin embargo, si están bien diseñados, serán lo suficientemente precisos para ofrecer una idea del

funcionamiento de la red real. Es por ello por lo que conviene estudiar qué características ofrecen los

simuladores de red disponibles para conocer cuál es el más conveniente en cada circunstancia.

2.1. Comparativa de heramientas de simulación de red

Actualmente existen en el mercado numerosos simuladores de red que presentan variadas

características. Una breve lista de los simuladores actuales más extendidos incluye ns-2, ns-3,

OMNeT++, OPNET, REAL, SSNFNet, QualNet, J-Sim y TOTEM. Los más ampliamente empleados son los

cuatro primeros: ns-2, ns-3, OMNeT++ y OPNET, los cuales, además, representan la evolución reciente

en el campo de los simuladores de red. En las siguientes páginas se ofrece una síntesis de las

características más relevantes de estos cuatro simuladores bajo estudio.

Simulador de red ns-2

El simulador de red ns-2 (Network Simulator version 2) es uno de los simuladores de red de código

abierto más populares. Su nombre proviene de su segunda versión, ampliamente extendida. La

primera versión, desarrollada en 1989, se basa originalmente en REAL, un simulador de eventos

discretos orientado a la creación de redes de investigación. El proyecto actual bajo el que se desarrolla

el simulador cuenta con el apoyo de la Agencia de Investigación de Proyectos Avanzados de Defensa

de los Estados Unidos, (DARPA, Defense Advanced Research Projects Agency). El simulador de red ns-2

fue desarrollado originalmente en la Universidad de California, Berkeley, y al igual que su predecesor,

está basado en eventos. Emplea dos lenguajes de programación, C++ y OTcl (Object Tool Command

Language), ambos orientados a objetos. En las siguientes secciones se profundiza en esta

herramienta, ya que se trata del simulador de red elegido para la generación de datos.

Simulador de red ns-3

El simulador de red ns-3 guarda muchas semejanzas con ns-2, ya que también es un simulador de red

basado en eventos de código fuente libre y está dirigido primordialmente a la investigación y al uso

educativo. El simulador ns-3 está diseñado para sustituir al simulador ns-2. No obstante, ns-3 no es

una mera versión actualizada de su predecesor, por el contrario, la nueva herramienta ha sido

95 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

completamente rediseñada y no es compatible hacia atrás. En comparación con ns-2, ns-3 pone

mucho más énfasis en la documentación y emplea Python en lugar de OTcl.

Simulador de red OMNet++

El simulador de red OMNet++ es también un simulador de código público y está respaldado por una

potente interfaz gráfica de usuario (GUI, Graphical User Interface). Su principal área de aplicación es el

ámbito de la industria y no el de la investigación. Es especialmente adecuado en redes de

comunicaciones, sistemas de información y telecomunicaciones, redes de colas, arquitecturas

hardware, y procesos de negocio.

Simulador de red OPNET

El simulador de red OPNET es uno de los simuladores de red comerciales más extendidos. Se trata de

un simulador muy robusto y que copa una gran cuota de mercado especializada en la investigación y

desarrollo de redes en la industria. Puede ser utilizado con flexibilidad para estudiar redes de

comunicación, dispositivos, protocolos y aplicaciones. Por el hecho de tratarse de software comercial,

la compañía OPNET ofrece a los usuarios una interfaz gráfica potente y robusta. El editor, a través de

esta interfaz gráfica, puede ser utilizado para configurar topologías de red desde la capa física hasta la

capa de aplicación.

2.2. Justificación de la elección del simulador de red ns-2

El simulador de red ns-2 es la herramienta elegida para la obtención de datos experimentales en el

presente proyecto. Una de las principales razones es que goza de gran popularidad en el mundo

académico, constituyendo un estándar de-facto para la investigación en una amplia variedad de áreas

en el campo de las redes. Numerosos artículos, hacen uso extensivo de ella para la ejecución de

experimentos en redes inalámbricas.

Como ya se introdujo en apartados anteriores, el simulador NS se basa en dos lenguajes. En primer

lugar consta de un simulador orientado a objetos, escrito en C++ y de un intérprete de scripts de

usuario implementado en OTcl. El empleo de dos lenguajes diferentes se justifica por las bondades de

los lenguajes compilados, como C++, y los lenguajes interpretados o de scripting, como OTcl. Los

lenguajes compilados son robustos y eficientes para el diseño de aplicaciones, mientras que programar

en lenguajes interpretados es una tarea más sencilla. En la Ilustración 43 se muestra la interrelación

entre estos dos lenguajes de programación en el entorno del simulador ns-2 desde el punto de vista de

un usuario. Con el fin de interactuar con el programa, el usuario define un script en OTcl en el que

describe todas las características del modelo que se desea reproducir: la topología de red, los

protocolos, los patrones de tráfico, así como la forma en la que el simulador debe producir la salida.

Por otro lado, las librerías de ns-2, escritas y compiladas en C++, incluyen los objetos que modelan el

planificador de eventos y los componentes básicos de red, permitiendo reducir el tiempo de

procesamiento de paquetes y eventos. El simulador ns-2 analiza el script de usuario a través de su

módulo intérprete OTcl y crea una correspondencia unívoca entre cada objeto OTcl y cada objeto de

las librerías codificadas en C++. El simulador ns-2, debido a su arquitectura modular, permite la

reutilización de código, de tal modo que cuando un usuario quiere crear un nuevo objeto de red,

puede programar el nuevo objeto o bien emplear entidades ya definidas en la biblioteca. El script de

96 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

entrada arranca un planificador de eventos, que lleva la cuenta del tiempo de simulación y dispara los

diferentes eventos programados para cada instante de tiempo invocando los componentes de red

pertinentes. Cada evento produce una determinada información que el usuario recoge como salida del

programa en forma de fichero de trazas (trace file). Si el usuario desea modificar los escenarios, no ha

de hacer más que reprogramar el script OTcl. . En cuanto a la visualización de las simulaciones existe la

posibilidad de definir un archivo de trazas para ser usado por la herramienta de visualización Nam, la

cual será descrita en el siguiente apartado.

Ilustración 43 Perspectiva de ns-2 desde el punto de vista de usuario

Los componentes que se necesitan describir en ns-2 son:

La apariencia de la red. Esto conlleva la posición de todos los nodos, descrita bajo coordenadas

(x, y,z). El movimiento de los nodos, así como el tiempo en el que se producen estos

movimientos. Velocidad de movimiento y dirección.

Tráfico de los nodos. Definición de los nodos que actúan como fuentes y como destinos.

Definición de las conexiones.

Otros parámetros relacionados con el desarrollo de la simulación, como por ejemplo el tiempo

de simulación, o definición del archivo de trazas.

Ns-2 requiere una curva de aprendizaje debido a los numerosos factores que intervienen

conjuntamente, pero una vez que se adquiere cierta destreza en el uso del simulador, los

resultados pueden ser muy satisfactorios.

Existen numerosos manuales y tutoriales de ns-2 disponibles en la red. En este trabajo se

quiere destacar [3], el cual proporciona una descripción detallada de las principales

características de ns-2, así como una gran cantidad de ejemplos de aplicación, los cuales

permiten adquirir práctica en el uso del simulador y al mismo tiempo obtener resultados.

Además este manual proporciona ciertas nociones básicas y ejemplos para el uso de lenguajes

de procesamiento de texto. Estos lenguajes son muy útiles cuando se quiere procesa el archivo

de trazas generado por ns-2.

Visualización de las simulaciones Nam

Una vez se ha definido el script donde se define el escenario de simulación, se puede correr una

97 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

simulación gráfica usando el simulador gráfico Nam que incorpora ns-2. Con esta herramienta se

puede observar la transmisión de los paquetes y todos los eventos relacionados con estas

transmisiones, como puede ser la perdida de paquetes, etc. Además ns-2 permite aplicaciones

móviles. Estos movimientos se pueden visualizar utilizando Nam.

La herramienta Nam utiliza un archivo de traza específico el cual es generado por ns-2. Este archivo de

trazas es definido en el script.

La herramienta de visualización permite parar y continuar la simulación cuando se deseé. Además

todos los eventos de transmisión y recepción de paquetes son visualizados mediante líneas que entran

y salen de los nodos. Sin ser una herramienta gráfica muy potente, ésta nos permite obtener una idea

de los eventos ocurridos durante el tiempo de simulación.

Modelo energético

NS-2 contiene un modelo energético que puede ser activado. Este modelo energético es activado en el

script Otcl, donde se modelan todos los componentes de la red.

Cuando el modelo energético es activado, todos los nodos tienen prefijados un nivel de energía, el cual

se va consumiendo conforme los nodos realizan diversas tareas en la red, como son el envío o la

recepción de paquetes. El consumo de los nodos en estas tareas puede ser configurado por el usuario.

Una vez que el nivel energético de un nodo llega al mínimo, este nodo se vuelve inservible en la red.

Cuando el modelo energético está activado y se utiliza la herramienta de visualización Nam, se puede

observar como los nodos cambian de color conforme la energía de éstos se va agotando. Además toda

la información relativa al consumo energético en cada evento se refleja en el archivo de trazas

generado por ns-2.

En el archivo de trazas se puede observar el consumo asociado a cada evento.

98 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Metodología de trabajo 4.

Con este trabajo se ha querido comprobar el funcionamiento de una red VANET para ello se ha hecho

uso de la herramienta NS-2 la cual proporciona la posibilidad de generar nodos móviles pero estos

nodos no tienen un comportamiento vehicular, ni tampoco las limitaciones de una ciudad (carreteras

delimitadas, semáforos, etc) como para que las simulaciones gocen del mayor realismo posible. Para

resolver esta situación en el presente trabajo se han usado dos generadores de modelos de movilidad,

Bonnmotion y por otro lado se ha hecho uso de C4R.

Con lo anteriormente mencionado cabe destacar la forma de trabajar que se ha seguido hasta la

obtención de los resultados finales.

1. Implementar el protocolo de comunicación elegido para establecer la comunicación entre los

vehículos, en este caso 802.11p.

2. Fijar parámetros como el modelo de propagación, tiempo de simulación, número de nodos,

modelo de tráfico, …

3. Establecer el modelo de movilidad. Haciendo uso de la herramienta Bonnmotion en el caso de

estar simulando el comportamiento de una ciudad con un patrón como Manhattan o C4R para

otro tipo de ciudades

Para modelar los puntos anteriores se hace uso de un script en Otcl el cual será empleado por la

herramienta de simulación (NS-2) para simular el escenario en cuestión. NS-2 devuelve como

resultado de la simulación un fichero de texto, fichero de traza, a partir del cual se pueden extraer los

correspondientes resultados en cuanto a las métricas se refiere y de ese modo poder elaborar las

gráficas oportunas.

Para cada número de nodos o cada número de conexiones, según proceda, se realiza la simulación

para 50 semillas distintas de modo que el resultado final por cada número de nodo o de conexión es la

media de los resultados obtenidos de ir variando las semillas.

El procesamiento de los datos (fichero de traza) se ha llevado a cabo con un lenguaje de scripting,

Ilustración 44 Esquema flujo de trabajo

99 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Python. El resultado obtenido tras el procesamiento de los datos ha sido de nuevo un fichero de texto

en el cual se muestran los resultados de las métricas y que por último han sido exportados a Excell y de

ese modo generar las gráficas.

En la imagen superior, de manera muy sencilla, se ha querido reflejar el flujo de trabajo seguido hasta

llegar al resultado final (gráficas).

A modo de resumen, el usuario modela la red y selecciona el modelo de movilidad correspondiente

estos datos son usados por NS-2 que vuelca como resultado un fichero de traza del que se obtienen,

usando Python, las métricas correspondientes para finalmente ser representadas con Excell.

100 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

101 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

6. EVALUACIÓN DE RESULTADOS

Para evaluar el comportamiento de los protocolos anteriormente descritos se han evaluado en

distintos escenarios.

Pero antes de comentar los resultados obtenidos es necesario describir conceptualmente todos las

magnitudes que se van a medir, métricas.

Métricas 1.

A continuación se describen las métricas utilizadas para comparar los distintos protocolos de

enrutamiento. Estas métricas son consideradas en numerosos artículos que abordan esta temática.

Throughput [kb/s]: Número total de paquetes recibidos divido por el tiempo de simulación.

Average End-to-End delay [s]: Tiempo de retardo de nodo a nodo. Esta métrica tiene en

cuenta todos los posibles retardos causados por buffering, tiempo de retardo en cola,

retransmisión de paquete en la capa MAC, y tiempos de propagación y transmisión de los

paquetes.

Packet Delivery Fraction (PDF) [%]: Representa la tasa de paquetes enviados por la capa de

aplicación dividido entre el número de paquetes recibidos por los destinos correctamente. Con

esta métrica se obtiene una idea de la tasa de paquetes que se pierden.

Normalised Routing Load (NRL) [%]: Representa la tasa de paquetes enviados por la capa de

enrutamiento divido por el número de paquetes recibidos correctamente por la capa de

aplicación. En protocolos donde el número de paquetes utilizados por la capa de enrutamiento

es muy elevado, el rendimiento de la red se ve penalizado.

Dropped packetes: Número total de paquetes perdidos.

Evaluación de métricas para Manhattangrid 2.

1. Análisis de densidad (Variando el número de nodos)

El estudio que se propone en éste apartado tiene como base un estudio [1] realizado acerca del

comportamiento de los protocolos DSR, DSDV y AODV para VANET en escenarios reales. En este

estudio se miden varios parámetros bajo determinadas condiciones.Además de evaluar los protocolos

citados en el documento de referencia se han añadido varios protocolos más a estudiar.

102 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Parámetros de simulación

Se ha simulado, usando Bonnmotion, un escenario con las siguientes características:

Área: 2000 x 2000 m

Modelo de ciudad: ManhattanGrid, entramado de 10 x 10 calles

Velocidad nodos: 0 – 50 Km/h

Nº nodos: de 25 a 200 nodos.

Nº de conexiones: 5

Modelo de propagación: TwoRayGround.

El modelo de tráfico seleccionado ha sido:

Tráfico utilizado: “Constant Bit Rate” (CBR)

El agente de aplicación es “User Datagram Protocol” (UDP).

El tamaño de los paquetes es 512 bits.

Resultados de la simulación

En esta sección se van a presentar los resultados agrupados por métricas, es decir en cada gráfica se

van a mostrar todos las métricas y en cada una de ella se van a comparar los protocolos bajo estudio.

1. Packet Delivery Fraction (PDF)

Se puede apreciar una diferencia sustancialmente importante entre ZRP y el resto de protocolos en

cuanto al packet delivery fraction esto se debe a que ZRP tarda más tiempo en localizar su destino y en

muchas ocasiones no lo alcanza y por tanto los paquetes enviados por el nivel de aplicaión no

alcanzan su destino, ni siquiera llegan a ser enviados, y esa situación se ve reflejada en la gráfica

anterior.

Dejando a un lado al protocolo híbrido (ZRP), en la siguiente Ilustración 46, se puede apreciar una

Ilustración 45 PDF-Manhattan

0

20

40

60

80

100

120

25 50 75 100 125 150 175 200

PD

F (%

)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

DYMO

ZRP

103 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

diferencia importante entre los protocolos reactivos y proactivos. Dentro de los protocolos reactivos

se puede apreciar como existe una diferencia considerable entre DSR y AODV a medida que el número

de nodos crece, esto se debe principalmente a que cuando se invalida una ruta se envia un mensaje

RERR que reduce la tasa de envío hasta descubrir una nueva ruta, en consecuencia disminuye el PDF a

medida que aumenta el número de nodos. Sin embargo, una vez lograda la comunicación AODV es

más estable. Coincidiendo con otros autores y ante los datos obtenidos, el comportamiento de AODV

es mejor que el de DYMO. No obstante con DYMO como protocolo de encaminamiento a medida que

aumenta el número de nodos mejora su comportamiento en cuanto a la tasa de entrega de paquetes

se refiere. Sin embargo para 200 nodos la tasa de entrega se reduce sustancialmente pudiéndose

deber esta situación a que aumenta el número de colisiones.

Comparando entre sí los protocolos proactivos (OLSR y DSDV) se puede apreciar que OLSR presenta un

mejor comportamiento debido a que trata de eliminar las rutas obsoletas haciendo uso de los

mensajes Hello y TC por lo tanto en condiciones donde el número de rutas es alto OLSR entrega más

paquetes y por tanto hace un uso eficiente del ancho de banda y en consecuencia el PDF es mayor

que para DSDV.

Se puede apreciar que para un bajo número de nodos el comportamiento entre AODV, protocolo

Unicast, y AOMDV, protocolo Multicast, es similar. Sin embargo al aumentar el número de nodos

cambia, y el comportamiento de AOMDV se hace sustancialmente mejor que el de AODV. Esto se

debe a que AOMDV mantiene múltiples rutas libres de bucles mientras que AODV mantiene solo las

rutas más recientes y no múltiples rutas.

Pero si en lugar de comparar con AODV se hiciera con DSR, otro protocolo Unicast, el

comportamiento de este último es en todo momento mejor pero para un número de nodos altos se

llegan a parecer bastantes.

Ilustración 46 PDF-Manhattan sin ZRP

60

65

70

75

80

85

90

95

100

105

25 50 75 100 125 150 175 200

PD

F (%

)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

DYMO

104 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. PAQUETES PERDIDOS

En la gráfica superior puede observarse que para un número de nodos bajo el protocolo que mejor

comportamiento presenta en cuanto al número de paquetes perdidos es OLSR (proactivo). Si es

comparado con un protocolo de su misma categoría, caso de DSDV, existe una diferencia

importante debido a que OLSR elimina de sus tablas de enrutamiento todos aquellas rutas

obsoletas de modo que la mayoría de paquetes perdidos en OLSR se deben a vencimiento de

temporizadores.

Para el caso de protocolos proactivos, por ejemplo AODV y DSR, y bajo la condición de un número

de nodos bajos el protocolo AODV presenta un mejor comportamiento que DSR. Sin embargo

cuando aumenta el número de nodos el comportamiento de DSR mejora con respecto a AODV. El

comportamiento de Dymo se asemeja bastante a los dos anteriores principalmente por el hecho

de que éste es una evolución de AODV y DSR para redes con alta movilidad, además se puede

apreciar que al aumentar el número de nodos se reduce el número de paquetes perdidos.

Para el caso de ZRP (proactivo) el número de paquetes perdidos es elevado y constante. No

obstante se observan algunos puntos, correspondientes a 75 y 150 nodos, en los que los

resultados mejoran sutilmente esto se debe a la disposición de los nodos. ZRP es un protocolo de

enrutamiento de zona, si los nodos con los que desea comunicarse el nodo emisor se encuentran

dentro de la zona las rutas están inmediatamente disponible y en consecuencia el número de

paquetes perdidos se reduce.

ZRP mantiene unas tasas de perdidas de paquetes elevadas pero de forma constante a la hora de

aumentar el número de nodos. Cabe destacar el caso de AOMDV en el que número de paquetes

perdidos es directamente proporcional al número de nodos esto se debe en esencia a que la

estratégia de este protocolo es mantener múltiples caminos entre origen y destino, si aumenta el

número de nodos aumenta el número de posibles caminos y es la consecuencia directa que se

observa en la gráfica superior.

Ilustración 47 Paquetes Perdidos-Manhattan

0

100

200

300

400

500

600

700

800

900

25 50 75 100 125 150 175 200

Paq

ue

tes

Pe

rdid

os

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

ZRP

DYMO

105 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

Analizando la gráfica superior y evaluando solamente los protocolos reactivos (AODV, DSR y AOMDV)

se puede comprobar que DSR es el que presenta unos valores muy bajos, no obstante AODV para un

número de nodos bajos (25 y 50) los comportamientos son similares. Este cambio de comportamiento

se debe a que DSR permite tener varios rutas activas consiguiendo el balanceo de carga. Sin embargo

AOMDV presenta un comportamiento intermedio entre ZRP y AODV.

Evaluando el comportamiento de los protocolos proactivos (DSDV y OLSR) se puede observar que

mantienen unos valores constantes de retrasos dado que al tratarse de protocolos proactivos toda la

información de enrutamiento se encuentra almacenada en las tablas de encaminamiento.

Por su parte ZRP presenta unos valores más altos de retrasos debido a la forma de operar que tiene

este protocolo, concepto de zonas, si no encuentra el destinatario dentro de su zona necesita buscar

en otra zona así sucesivamente esta funcionalidad propicia mayors retrasos, además se puede apreciar

que al aumentar el número de nodos también va creciendo estos retrasos.

Si se observa el comportamiento de AOMDV y AODV se puede apreciar que los tiempos de éste último

es peor a medida que aumenta el número de nodos, sin embargo para AOMDV se mantiene constante

e incluso se reduce cuando se alcanza los 200 nodos, esto se debe a que se trata de un protocolo

multicast y presenta varios caminos libres de bucles para llegar al destino reduciendo de ese modo los

tiempos de entregas.

De entre los protocolos, reactivos y proactivos, el que presenta un peor comportamiento a medida

que aumenta el número de nodos es Dymo esto se debe a que debe procedar mayor volumen de

información, la referente a las rutas hasta llegar al destino mas la información referente a los nodos

intermedios.

Ilustración 48 Average End to End Delay - Manhattan

0

10

20

30

40

50

60

70

25 50 75 100 125 150 175 200

Ave

rage

En

d t

o E

nd

De

lay

(s)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

ZRP

DYMO

106 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. NORMALISED ROUTING LOAD (NRL)

Esta métrica va a ser expuesta de una forma especial por el hecho de que ZRP necesita de una mayor

cantidad de paquetes de enrutamiento para alcanzar su destino y por ello el NRL se hace muy grande y

no permite apreciar las diferencias entre los otro protocolos (reactivos y proactivos).

El hecho de que ZRP presente unos valores tan altos es por el motivo que antes se ha mencionado,

radio de la zona.

En la gráfica superior se ha eliminado ZRP.

Ilustración 49 NRL- Manhattan

Ilustración 50 NRL - Manhattan sin ZRP

0

20000

40000

60000

80000

100000

120000

140000

160000

180000

200000

25 50 75 100 125 150 175 200

NR

L (%

)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

DYMO

ZRP

0

2000

4000

6000

8000

10000

12000

25 50 75 100 125 150 175 200

NR

L (%

)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

DYMO

107 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Comparando entre los protocolos reactivos, se puede observar que DSR es el mejor de ello mientras

que AOMDV es uno de los que muestra el peor comportamiento, esto se debe a que en el caso de DSR

cuando un paquete sale del nodo emisor con destino a otro nodo el paquete enviado lleva como

parte de él una cabecera en la que incluye los nodos por los que debe pasar hasta llegar a su destino,

en el caso de AOMDV para establecer la comunicación entre el origen y destino se crean múltiples

caminos entre los nodos intermedios hasta llegar al destino, la consecuencia inmediata de esta

situación es que se envían multitud de RREQ y de RREP en respuesta con esta estratégia AOMDV busca

reducir los posibles bucles. Como muestra la gráfica anterior al aumentar el número de nodos

aumenta también el número de paquetes de encaminamiento y en consecuencia lo hace el NRL. El

que presenta el peor comportamiento es DYMO puesto que los nodos además de la información

acerca de una ruta destino también recibe la información acerca de todos los nodos intermedios lo

que hace que el número de paquetes de Encaminamiento aumente a medida que aumenta el número

de nodos.

5. TROUGHPUT

Se puede apreciar que el protocolo que mejor comportamiento presenta es DSR mientras que si se

observa AOMDV para un número de nodos bajos es el que peor comportamiento, entre los protocolos

reactivos presenta pero al aumentar el número de nodos (200) se aprecia como su comportamiento se

empiza a aproximar a DSR y esto es debido a que AOMDV trata de encontrar el mayor número de

caminos para evitar los bucles. Sin embargo AODV inicialmente presenta un comportamiento

semejante al de DSR pero cuando el número de nodos crece su comportamiento comienza a

empeorar debido a que cuando una ruta se queda invalidada se reduce tasa de envio y al aumentar el

número de nodos también aumenta el número de rutas inválidas.

Para el caso de los protocolos reactivos el Troughput se mantiene en unos valores constantes a pesar

de aumentar el número de nodos. El que presenta el peor comportamiento es DYMO, pero a medida

que aumenta el número de nodos mejora dicha métrica.

Ilustración 51 Troughput- Manhattan

0

0,5

1

1,5

2

2,5

3

3,5

4

4,5

5

25 50 75 100 125 150 175 200

Tro

ugh

pu

t (K

bp

s)

Nº de nodos

AODV

DSR

DSDV

OLSR

AOMDV

ZRP

DYMO

108 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

ZRP en media mantiene unos valores relativamente próximos a pesar de que se pierden un elevado

número de paquetes con este protocolo.

Las métricas PDF y Troughput tienen unos valores proporcionales puesto que se basan en el número

de paquetes entregados en el destino.

Análisis de los resultados

A modo de resumen en esta sección se presentan los resultados, en forma de tablas, destacando

aquellos cuyos valores son los mejores, esta distinción va a servir de ayuda a la hora de seleccionar el

protocolo idóneo.

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

PD

F

25 97,88 99,12 77,67 88,60 91,16 32,50 91,96

50 97,74 97,81 76,89 88,74 90,3 36,76 74,83

75 89,53 98,05 80,57 93,56 90,74 42,69 75,30

100 89,03 98,50 76,35 87,26 89,06 25,55 81,40

125 84,60 97,94 78,28 88,26 28,75 82,24

150 87,31 99,90 93,86 95,64 49,00 83,00

175 78,78 96,50 77,18 89,06 17,21 84,70

200 79,19 98,13 77,21 93,22 32,27 69,07

Tabla 8 Comparativa PDF – Manhattan

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

TRO

UG

HP

UT

25 4,45 4,52 3,53 4,028 4,16 1,49 3,81

50 4,45 4,46 3,5 4,032 4,11 1,69 3,09

75 4,08 4,47 3,66 4,2622 4,15 1,95 3,15

100 4,06 4,49 3,47 3,98 4,04 1,17 3,39

125 3,86 4,46 3,57 4,02 1,32 3,47

150 3,98 4,56 4,28 4,37 2,26 3,51

175 3,59 3,98 3,51 4,06 0,79 3,50

200 3,62 4,49 3,41 4,25 1,48 2,90

Tabla 9 Comparativa Troughput – Manhattan

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

NR

L

25 107,0 29,7 92,7 516,6 629,3 3120,2 177,6

50 264,1 54,3 190,9 1133,6 1241,5 8844,4 1303,0

75 607,0 128,2 304,6 1650,3 1870,7 14753,7 1507,0

100 684,1 122,3 430,7 1932,2 2539,0 43054,4 2515,8

125 1500,4 222,0 539,0 3283,4 59088,3 2498,4

150 874,7 63,0 547,9 3355,2 45705,9 4608,6

175 2413,0 249,2 799,1 4525,2 182263,8 3016,5

200 2402,4 316,9 863,5 4666,2 112519,0 8669,5

Tabla 10 Comparativa NRL – Manhattan

109 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

DR

OP

P

25 51 58 260 83 146 465 42

50 103 154 298 82 229 436 139

75 146 231 219 47 247 393 145

100 254 226 260 85 381 510 154

125 217 356 247 469 491 107

150 171 137 81 300 353 142

175 283 221 232 727 569 92

200 439 312 225 485 466 186

Tabla 11 Comparativa Dropp packet – Manhattan

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

AV

ERA

GE

END

TO

EN

D

DEL

AY

25 1,54 0,54 15,8 7,77 5,98 34,44 2,76

50 1,37 0,46 12,98 5,43 5,31 26,53 12,66

75 10,21 1,06 16,42 4,44 6,49 43,91 13,01

100 11,14 0,76 19,91 8,01 7,79 42,14 7,97

125 13,43 0,93 16,95 7,73 40,62 8,00

150 13,95 0,05 4,37 3,22 34,08 7,56

175 20,97 1,1 19,9 7,45 61,95 6,47

200 19,32 0,89 18,68 3,85 45,94 12,88

Tabla 12 Comparativa Average end to end delay – Manhattan

En las tablas superiores se puede apreciar como el protocolo que presenta el mejor comportamiento

en todas las métricas es DSR. No cabe lugar a dudas que si fuera necesario implementar en la realidad

una red sobre un escenario con las características anteriormente citadas y para los nodos estudiados

se emplearía como protocolo de enrutamiento DSR. Los factores determinantes son: tasa de entrega

de paquetes, nivel de congestión de la red y tiempos medios de entrega de paquetes.

La siguiente tabla recoge de forma visual lo antes mencionado.

Métrica Nº conex

Tasa de Entrega

Nivel de Enrutamiento Delay

Bajo DSR DSR DSR

Alto DSR DSR DSR

Tabla 13 Elección de protocolos por métricas – Análisis de densidad

Además de realizar la elección de forma cualitativa resulta de interés definir una nueva métrica

(Eficiencia) para comprobar de forma cuantitativa cúal es el protocolo que presenta el mejor

comportamiento o en este caso el mejor resultado.

110 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Métrica Nodos AODV DSR DSDV OLSR AOMDV ZRP DYMO

EFIC

IEN

CIA

5 0,5941 6,1720 0,0530 0,0221 0,0242 0,0003 0,1876

10 0,2701 3,9130 0,0310 0,0144 0,0137 0,0002 0,0045

15 0,0144 0,7218 0,0161 0,0128 0,0075 0,0001 0,0038

20 0,0117 1,0601 0,0089 0,0056 0,0045 0,0000 0,0041

25 0,0042 0,4744 0,0086 0,0035 0,0000 0,0041

30 0,0072 31,7244 0,0392 0,0089 0,0000 0,0024

35 0,0016 0,3521 0,0049 0,0026 0,0000 0,0043

40 0,0017 0,3479 0,0048 0,0052 0,0000 0,0006

Tabla 14 Comparativa Eficiencia – Manhattan

De forma cuantitativa no cabía la menor duda posible, numéricamente queda también confirmado

que DSR sería el protocolo seleccionado para un escenario como este.

Visualización del escenario

Haciendo uso de la herramienta gráfica que dispone Ns-2, NAM, se puede visualizar el

comportamiento de los nodos en el escenario en cuestión, para tener disponible esta opción solo es

necesario ejecutar la herramienta tras haber ejecutado el correspondiente Script que modela el

comportamiento de los nodos.

A continuación se muestra una captura de dicha herramienta para 25 nodos usando como modelo de

movilidad ManhattanGrid. No obstante la mejor forma de visualizar el comportamiento de los nodos y

comprobar que describen una trayectoria definida y que concuerda con una ciudad es poder visualizar

una simulación completa y no una simple captura en un instante determinado.

Ilustración 52 Simulación con herramienta NAM

111 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. Análisis de congestión (Variando el número de conexiones)

En el apartado anterior se presentaban los resultados correspondientes para un escenario en el que el

número de conexiones se mantenia constante e igual a 5 y el número de nodos aumentaba. Para la

sección que a continuación se expone se mantiene el escenario anterior pero el número de nodos se

fija en 100 y el número de conexiones varia entre 5 y 40 con el objetivo de comprobar el

comportamiento de los distintos protcolos bajo estudio.

Parámetros de simulacón

Se ha simulado, usando Boonmotion, un escenario con las siguientes características:

Área: 2000 x 2000 m

Modelo de ciudad: ManhattanGrid, entramado de 10 x 10 calles

Velocidad nodos: 0 – 50 Km/h

Nº nodos: 100.

Nº de conexiones: 5 a 40 (de 5 en 5).

Modelo de propagación: TwoRayGround.

El modelo de tráfico seleccionado ha sido:

Tráfico utilizado: “Constant Bit Rate” (CBR)

El agente de aplicación es “User Datagram Protocol” (UDP).

El tamaño de los paquetes es 512 bits.

Resultados de la simulación

En este apartado se muestran los resultados obtenidos en las simulaciones bajo las condiciones antes citadas.

112 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

1. PACKET DELIVERY FRACTION

En lo que respecta a los protocolos reactivos (AODV, DSR y AOMDV), salvo DYMO, presentan mejor

comportamiento que los proactivos (DSDV) e híbrido (ZRP) excepto para DSR que a partir de 25

conexiones empieza a empeorar debido a que este protocolo necesita colocar una cabecera con los

saltos necesarios entre el origen y destino para ello necesita de un determinado tiempo, y los

correspondientes buffer de los nodos se llenan, por tanto el número de paquetes perdidos aumenta y

en consecuencia se reciben menos paquetes en destino que se traduce en una reducción del PDF. El

protocolo reactivo DYMO presenta inicialmente un peor comportamiento que DSDV (reactivo) pero a

medida que aumenta el número de conexiones mejora su comportamiento puesto que éste está

diseñado para redes grandes en las que los nodos se comunican con una porción pequeña del resto

como es el caso de los escenarios que se están realizando en este proyecto por lo que si se hubiera

podido similar hasta las 40 conexiones se habría comprobado que mejoraría a otros protocolos.

Para ZRP puede observarse como el PDF mejora a partir de 10 conexiones y se mantiene en unos

valores próximos para el resto de conexiones.

Ilustración 53 PDF - Análisis congestión

20

30

40

50

60

70

80

90

100

110

5 10 15 20 25 30 35 40

PD

F (%

)

Nº de conexiones

AODV

DSDV

DSR

AOMDV

ZRP

DYMO

113 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. PAQUETES PERDIDOS

Lo que mas destaca de esta gráfica es el elvado número de paquetes perdidos por DSR, el motivo fue

expuesto en el apartado correspondiente a Packet delivery fraction, son muchos los paquetes perdidos

en los buffers de los nodos. En la gráfica, Ilustración 55, que a continuación se muestra se puede

comprobar ese detalle, número de paquetes perdidos en la cola de los buffers.

Puede verse de manera clara como casi la totalidad de los paquetes perdidos es por el motivo antes

citado. Ocurre algo similar con ZRP en el que la mayoría de los paquetes perdidos son en los buffers de

los nodos.

Para el resto de protocolos además de perder paquetes en la cola de los buffers, menor proporción

que ZRP y DSR, también se pierden debido a la expiración del tiempo de vida de los paquetes dado que

si un paquete entra en un bucle la única forma que tiene de que ese bucle finalice y de no saturar la

red en un momento determinado es que el paquete sea descartado, caso de AODV.

Si por un momento el protocolo DSR es eliminado de la gráfica, al tener unos valores tan elevados

enmascara el comportamiento del resto, y sólo se muestran los otro cinco se puede observar que

independientemente del tipo de protocolo (reactivo o proactivo) el número de paquetes perdidos

aumenta a medida que aumenta el número de conexiones.

Ilustración 54 Dropp Packet - Análisis congestión

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

5 10 15 20 25 30 35 40

de

Paq

ute

s P

erd

ido

s

Nº de conexiones

AODV

DSDV

AOMDV

ZRP

DSR

DYMO

114 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Si se comparan los protocolos multicast y unicast se puede comprobar como AOMDV pierde mas

paquetes, se trata de paquetes de enrutamiento, debido a que necesita fijar un mayor número de

rutas entre nodos.

Ilustración 55 Paquetes perdidos en Bufffer - Análisis congestión

Ilustración 56 Dropp Packet sin DSR - Análisis congestión

0

1000

2000

3000

4000

5000

6000

7000

8000

9000

5 10 15 20 25 30 35 40

de

Paq

ue

tes

Pe

rdid

os

en

Bu

ffe

r

Nº de conexiones

AODV

DSDV

DSR

AOMDV

ZRP

DYMO

0

500

1000

1500

2000

2500

3000

5 10 15 20 25 30 35 40

de

Paq

ute

s P

erd

ido

s

Nº de conexiones

AODV

DSDV

AOMDV

ZRP

DYMO

115 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

El protocolo que mejor se comporta es DSR, a pesar de ser el que mayor número de paquetes pierde,

esto se debe a que este protocolo añade los saltos necesarios para llegar del origen al destino en cada

paquete transmitido, no obstante también empeora para un número de conexiones elevadas. Sin

embargo para un número de conexiones mas elevado el comportamiento mas bueno lo proporcionan

AODV y AOMDV dado que ambos protocolos, reactivos, comprueban en sus tablas de

encaminamiento los siguientes saltos si no existe ruta hacia el nodo en cuestión se busca y se añade a

la tabla ésto solo se realiza una vez a no ser que la ruta quede fuera de servicio en cuyo caso se vuelve

a relizar la búsqueda, de modo que si aumenta el número de conexiones puede ocurrir que algunos

paquetes vayan de un nodo emisor que tenga en su tabla de encaminamiento la ruta hacia un nodo

destino en cuyo caso solo tendrá que buscar una vez y el resto de veces no tendrá que perder el

tiempo en descubrirla; es esta la causa que hace que el retraso sea menor al aumentar el número de

conexiones.

Si hubiera que resaltar un protocolo por mejorar su comportamiento a medida que aumenta el

número de conexiones ése es el caso de DYMO ya que éste está diseñado para redes con un número

elevado de conexiones.

Ilustración 57 End to End Delay - Análisis congestión

0

5

10

15

20

25

30

35

40

45

50

5 10 15 20 25 30 35 40

End

to

en

d D

ela

y (s

)

Nº de conexiones

AODV

DSDV

DSR

AOMDV

ZRP

DYMO

116 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. NORMALISED ROUTING LOAD (NRL)

Al aumentar el número de conexiones, para ZRP, disminuye el número de paquetes de enrutamiento

y por tanto se reduce el NRL.

Dejando a un lado ZRP.

Se puede apreciar que el NRL disminuye a medida que aumenta el número de conexiones para todos

los protocolos de enrutamieto excepto para DSR en cuyo caso aumenta.

Ilustración 58 NRL - Análisis congestión

Ilustración 59 NRL sin ZRP - Análisis congestión

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

5 10 15 20 25 30 35 40

NR

L (%

)

Nº de conexiones

AODV

DSDV

DSR

AOMDV

ZRP

DYMO

0

2000

4000

6000

8000

10000

12000

5 10 15 20 25 30 35 40

NR

L (%

)

Nº de conexiones

AODV

DSDV

DSR

AOMDV

DYMO

117 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. TROUGHPUT

Todos los protocolos experimentan un crecimiento lineal salvo DSR que presenta un desnivel entorno

a las 35 conexiones debido a que para ese número de conexiones el número de paquetes perdidos se

hace importante. Todos los protocolos presentan un crecimiento lineal ascendente descatacando el

caso de DYMO que si hubiera sido possible continuar realizando simulaciones su comportamiento

hubiera mejorado al del resto.

Ilustración 60 Troughput - Análisis congestión

0

5

10

15

20

25

30

35

40

5 10 15 20 25 30 35 40

Tro

ugh

pu

t (K

bp

s)

Nº de conexiones

AODV

DSDV

DSR

AOMDV

ZRP

DYMO

118 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Análisis de los resultados

A modo de resumen en esta sección se presentan los resultados, en forma de tablas, destacando

aquellos cuyos valores son los mejores. Esta distinción va a servir de ayuda a la hora de seleccionar el

protocolo idoneo.

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

PD

F

5 89,02 98,49 85,33 89,07 26,29 75,41

10 93,45 98,88 85,13 92,85 47,87 77,15

15 96,51 98,03 85,41 93,67 44,19 79,64

20 97,25 98,5 87,35 94,18 48,57 82,41

25 96,94 97,56 85,35 93,39 44,53 87,57

30 96,78 91,77 85,12 93,07 42,54

35 97,45 75,52 85,46 93,27 42,44

40 97,55 75,01 86,48 93,65 45,12

Como se puede apreciar el comportamiento de algunos protocolos (AODV, AOMDV y ZRP) mejora al

aumentar el número de conexiones, para DSR ocurre algo distinto puesto que su comportamiento

empeora. Sin embargo DSDV presenta un comportamiento uniforme para el número de conexiones

bajo estudio.

Ante los resultados expuestos en la Tabla 15 donde se han remarcado los mejores resultados,

correspondientes a cada protocolo, para cada una de las conexiones se puede comprobar que DSR

presenta el mejor comportamiento para un número de conexiones bajas pero que al aumentarlas su

comportamiento empeora y AODV presenta un mejor comportamiento.

Si el criterio de elección solo atendiera a la tasa de paquetes entregados podríamos decir que DSR

sería el protocolo seleccionado para un número de conexiones bajas y que AODV sería para un

número de conexiones mayor pero antes de tomar esta decisión hay que evaluar el comportamiento

del resto de métricas y con los resultados de todas ellas tomar una decisión.

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

TRO

UG

HP

UT

5 4,06 4,49 11,55 4,04 1,20 3,47

10 8,47 8,96 7,7 8,42 4,34 10,58

15 13,12 13,33 11,6 12,72 6,00 10,14

20 17,62 18 15,83 17,02 8,79 11,70

25 21,92 22,08 19,32 21,14 10,06 16,34

30 24,8 24,93 23,08 25,24 11,54

35 30,85 23,91 27,00 29,52 13,45

40 35,28 27,13 31,25 33,87 16,31

Tabla 15 PDF Comparativa - Análisis congestión

Tabla 16 Troughput comparativa - Análisis congestión

119 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

A pesar de que DSR presenta lo valores más altos de Troughput para un número de conexiones baja se

puede observar que AODV presenta unos valores muy próximos a DSR y además presenta un mejor

comportamiento para un número de conexiones alta. Por otro lado es lo que se esperaba puesto que

el Packet delivery ratio y el Troughput son métricas directamente proporcionales.

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

NR

L

5 959,30 122,26 424,72 2539,29 41788,05 3614,36

10 610,52 83,31 194,40 1249,83 12108,72 4250,36

15 458,85 77,95 129,15 850,80 9248,59 3978,63

20 379,79 70,64 94,92 657,06 6548,11 3786,33

25 415,32 342,21 78,34 574,53 6051,90 3507,01

30 429,97 2002 65,38 507,63 5553,13

35 474,80 7.591 56,28 443,59 4951,52

40 359,92 6196,05 48,51 394,43 4189,83

Tabla 17 NRL comparativa - Análisis congestión

En lo referente al número de paquetes de enrutamiento a bajo número de conexiones el protocolo

que presenta mejor comportamiento es DSR sin embargo al aumentar el número de comunicaciones

se comienza a comportar mejor DSDV.

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

DR

OP

P

5 254 226 456 381 2738 232

10 316 319 337 475 2694 642

15 462 439 538 678 2647 509

20 528 506 634 821 2594 430

25 705 528 903 1138 2557 454

30 801 11967 1106 1456 2515

35 1078 39514 1302 1635 2502

40 1245 41312 1387 1719 2474

Para un número de conexiones pequeña con el protocolo que menos paquetes se pierde es con DSR

aunque también es cierto que AODV presenta también un comportamiento muy similar, sin embargo

el comportamiento de éste para un número de conexiones elevadas es bastante mejor que para DSR.

Tabla 18 DROPP comparativa - Análisis congestión

120 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

Ave

rage

En

d t

o E

nd

Del

ay

5 11,19 0,77 12,45 7,79 41,96 18,83

10 6,13 0,47 10,94 4,42 31,98 22,90

15 3,24 1,14 11,83 3,91 34,95 18,45

20 2,32 0,87 9,60 3,50 32,96 10,60

25 2,81 1,01 11,43 4,30 36,31 8,04

30 2,73 1,83 11,39 4,47 36,59

35 2,10 7,37 11,31 4,47 37,20

40 2,01 6,49 10,70 4,18 35,49

Tabla 19 Average End to End Delay - Análisis congestión

Se puede comprobar en la Tabla 19 que el tiempo medio en entregar los paquetes para un número bajo

y medio de conexiones es mejor el protocolo DSR sin embargo para un número mayor de éstas los

tiempos son mejores. Puede comprobarse en el caso de DSR una reducción de los tiempos al

aumentar el número de conexiones, sin embargo en el caso de DSDV ocurre lo opuesto cuando el

número de conexiones aumenta.

Como conclusión final y si fuera necesario elegir uno u otro habría que sopesar si lo que se persigue es

una red menos sobrecargada tomando como alternativa DSDV para un número de conexiones

elevadas y DSR para un número menor. Por el contrario si la intención es conseguir una tasa de

entrega elevada la opción es escoger AODV para un número de conexiones pequeño y DSR para un

número de conexiones alto. Si lo que se busca es unos tiempos de entrega lo más reducido posible la

solución pasaría por optar por DSR para un número de conexiones reducido mientras que para un

número de conexiones más alta la alternativa sería AODV.

Métrica Nº conex

Tasa de Entrega Nivel de Enrutamiento Delay

Bajo DSR DSDV DSR

Alto AODV DSR AODV

Tabla 20 Elección de protocolos por métricas - Análisis congestión

En la tabla anterior se puede apreciar de forma visual cual sería la elección óptima en cuanto al

protocolo elegido en función del número de conexiones y el objetivo que se persiga, optimizar la carga

de la red, el número de paquetes entregados o el retraso medio de entrega de paquetes.

Como conclusión final a esta sección, si lo que se persigue es optimizar tasa de entrega de paquetes y

retraso medio (delay) la solución pasa por usar DSR y AODV para bajo y alto número de conexiones

respectivamente mientras que si lo que se pretende es reducir el número de paquetes de

enrutamiento la solución sería optar por DSDV para bajas conexiones y DSR para altas.

Además se propone volver a usar la métrica definida en el apartado anterior, Eficiencia, para

comprobar de forma cuantitativa cual es el protocolo que presenta el mejor comportamiento o en

este caso el mejor resultado.

121 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Métrica Nodos AODV DSR DSDV AOMDV ZRP DYMO

EFIC

IEN

CIA

5 0,0083 1,0462 0,0161 0,0045 0,0000 0,0011

10 0,0250 2,5253 0,0400 0,0168 0,0001 0,0008

15 0,0649 1,1003 0,0559 0,0282 0,0001 0,0011

20 0,1104 1,6028 0,0958 0,0410 0,0002 0,0021

25 0,0831 0,2823 0,0953 0,0378 0,0002 0,0031

30 0,0824 0,0250 0,1143 0,0410 0,0002

35 0,0978 0,0013 0,1343 0,0470 0,0002

40 0,1348 0,0019 0,1665 0,0568 0,0003

Tabla 21 Eficiencia - Análisis congestión

Los resultados que arroja esta tabla son, para un número de conexiones reducidas el protocolo que

mejor comportamiento presenta es DSR mientras que a medida que aumenta el número de

conexiones DSDV presenta un mejor comportamiento.

122 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Evaluación de métricas para diferentes escenarios 3.

Hasta ahora el comportamiento de los distintos protocolos se ha realizado para un escenario que

modela a la ciudad de Manhattan pero se pretende hacer un estudio para distintos tipos de ciudades

atendiendo a la clasificación de las ciudades que se hace en [2] en la que se distinguen a las ciudades

atendiendo a la distribución de las calles. En este articulo las ciudades se clasifican en ciudad simple,

regular y compleja.

A partir de la clasificación anterior se pretende mostrar en esta sección el comportamiento de todos

los protocolos bajo estudio en el presente documento y determinar cual de ellos presenta mejores

comportamientos.

Parámetros de simulación

Se ha simulado, usando Citymob for Roadmaps (C4R), un escenario con las siguientes

características:

Área: 2000 x 2000 m

Modelo de movilidad: IDM - Conductor normal

Modelo de ciudad:

o Ciudad compleja: Tokio

o Ciudad regular: Madrid

o Ciudad simple: Nueva York

Velocidad nodos: 0 – 50 Km/h

Nº nodos: 400 nodos.

Nº de conexiones: 5

Modelo de propagación: TwoRayGround.

El modelo de tráfico seleccionado ha sido:

Tráfico utilizado: “Constant Bit Rate” (CBR)

El agente de aplicación es “User Datagram Protocol” (UDP).

El tamaño de los paquetes es 512 bits.

Elevar el número de nodos a simular se debe a que para un número pequeño de éstos no se aprecian

las características de uno y otro protocolo y de este modo poder compararlos entre sí. Como

consecuencia de esta determinación se elevan sustancialmente los tiempos de simulación incluso para

el caso de OLSR y DYMO se convierte en inviable de simular haciendo uso de equipos de uso

domésticos como con el que se ha realizado el presente proyecto.

123 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Resultados de la simulación

Los resultados se expresarán atendiendo a la clasificación por ciudades y métricas, y por protocolo y

métrica.

1. Resultados por tipo de ciudad

Ciudad Regular

Para modelar el comportamiento de un tipo de ciudad como esta, se ha elegido un fragmento de la

ciudad de Madrid.

1. PACKET DELIVERY FRACTION

2. PAQUETES PERDIDOS

Ilustración 61 PDF - Ciudad Regular – Todos los protocolos

Ilustración 62 Paquetes perdidos - Ciudad Regular – Todos los protocolos

91,6

22,71

94,7 98,54

49,27 56,04

0

20

40

60

80

100

120

PD

F (%

)

Ciudad Regular - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

1289

1312750

294 411 187230

1500 0

500000

1000000

1500000

2000000

2500000

3000000

Paq

ue

tes

pe

rdid

os

Ciudad regular - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

124 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

4. NORMALISED ROUTING LOAD (NRL)

Ilustración 63 Average End to End Delay - Ciudad Regular – Todos los protocolos

Ilustración 64 NRL - Ciudad Regular – Todos los protocolos

7,69 1,79 4,6 1,19

38,69

13,22

0

10

20

30

40

50A

vera

ge e

nd

to

en

d d

ela

y (s

)

Ciudad regular - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

1368,22

861452,84

339,81 1174,47

423698,06

29856,25 0

200000

400000

600000

800000

1000000

1200000

1400000

1600000

NR

L (%

)

Ciudad regular - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

125 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. TROUGHPUT

Ilustración 65 Troughput - Ciudad Regular – Todos los protocolos

33,19

1,24

31,8 35,69

17,85 17,24

0

5

10

15

20

25

30

35

40Tr

ou

ghp

ut

(Kb

ps)

Ciudad Regular - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

126 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ciudad Compleja

Para modelar el comportamiento de un tipo de ciudad como esta, se ha elegido un fragmento de la

ciudad de Tokio.

1. PACKET DELIVERY FRACTION

2. PAQUETES PERDIDOS

Ilustración 66 PDF - Ciudad Compleja – Todos los protocolos

Ilustración 67 Paquetes Perdidos - Ciudad Compleja – Todos los protocolos

92,49

7,4

74,55

96,12

69,21

38,69

0

20

40

60

80

100

120

PD

F (%

)

Ciudad Compleja - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

2398

835803

2261 2547 182927 2250 0

200000

400000

600000

800000

1000000

1200000

Paq

ue

tes

pe

rdid

os

Ciudad compleja - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

127 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

4. NORMALISED ROUTING LOAD (NRL)

Ilustración 68 Average End to End Delay - Ciudad Compleja – Todos los protocolos

Ilustración 69 NRL - Ciudad Compleja – Todos los protocolos

6,57

3,04 3,49 2,32

20,98

18,24

0

5

10

15

20

25A

vera

ge e

nd

to

en

d d

ela

y (s

)

Ciudad compleja - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

1584,47

354839,79

784,72 1304,83

384012,33

34726,36

0

100000

200000

300000

400000

500000

600000

NR

L (%

)

Ciudad compleja - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

128 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. TROUGHPUT

Ilustración 70 Troughput - Ciudad Compleja – Todos los protocolos

33,44

8,22

25,04

34,89

25,08

38,694

0

5

10

15

20

25

30

35

40

45Tr

ou

ghp

ut

(Kb

ps)

Ciudad Compleja - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

129 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Ciudad Simple

Para modelar el comportamiento de un tipo de ciudad como esta, se ha elegido un fragmento de la

ciudad de Nueva York.

1. PACKET DELIVERY FRACTION

2. PAQUETES PERDIDOS

Ilustración 71 PDF - Ciudad Simple – Todos los protocolos

Ilustración 72 Paquetes Perdidos - Ciudad Simple – Todos los protocolos

91,2 93,06 95,68 97,87

3,4

29,08

0

20

40

60

80

100

120

PD

F (%

)

Ciudad Simple - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

1068 154167

233 1563

668292

2773 0

100000

200000

300000

400000

500000

600000

700000

800000

Paq

ue

tes

pe

rdid

os

Ciudad simple - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

130 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

4. NORMALISED ROUTING LOAD (NRL)

Ilustración 73 Average End to End Delay - Ciudad Simple – Todos los protocolos

Ilustración 74 NRL - Ciudad Simple – Todos los protocolos

7,79 2 3,71 1,99

32,7

18,39

0

5

10

15

20

25

30

35

40A

vera

ge e

nd

to

en

d d

ela

y (s

)

Ciudad simple - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

1244,99 10851,1 280,99 1265,39

657800,6

38925,33

0

100000

200000

300000

400000

500000

600000

700000

NR

L (%

)

Ciudad simple - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

131 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. TROUGHPUT

Ilustración 75 Troughput - Ciudad Simple – Todos los protocolos

32,98 33,8 32,14

35,46

0,98 7,75

0

5

10

15

20

25

30

35

40

45Tr

ou

ghp

ut

(Kb

ps)

Ciudad Simple - Todos los protocolos

AODV DSR DSDV AOMDV ZRP DYMO

132 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Análisis de los resultados

A modo de resumen, en esta sección se presentan los resultados, en forma de tablas, de todos los

protocolos para los distintos escenarios marcando aquellos que presentan mejor resultado para cada

una de las métricas. La finalidad es encontrar el protocolo que mejor se ajusta a cada escenario dado

que no habrá uno que alcance los mejores resultados en todas las métricas.

Además de realizar la elección de forma cualitativa ha resultado de interés, al igual que las

evaluaciones realizadas en apartados anteriores, definir una nueva métrica (Eficiencia) para

comprobar de forma cuantitativa cual es el protocolo que presenta el mejor comportamiento o en

este caso el mejor resultado.

Esta nueva medida tiene como objetivo obtener un resultado numérico que demuestre cual es el

protocolo que presenta el mejor comportamiento.

1. Ciudad Compleja

AODV DSR DSDV AOMDV ZRP DYMO

PDF 92,49 7,4 74,55 96,12 69,21 38,694

DROPP 2398 835803 2261 2547 182927 2250

DELAY 6,57 3,04 3,49 2,32 20,98 18,24

NRL 1584,47 354839,79 784,72 1304,83 384012,33 34726,36

TROUGHPUT 33,44 8,22 25,04 34,89 25,08 38,694

EFICIENCIA 0,00888475 6,86E-06 0,02722121 0,03175206 8,5905E-06 6,1077E-05

Tabla 22 Análisis Ciuadad Compleja

Marcado de color rojo se destacan los mejores resultados para cada métrica correspondiente a cada

protocolo de enrutamiento. Para este tipo de ciudades si lo que se busca es que la tasa de paquetes

recibidos y que los retrasos sean mínimos lo ideal sería elegir AOMDV pero sin embargo DSDV

presenta una ventaja, se trata del número de paquete perdidos en total, puede parecer extraño que

presentando AOMDV una mejor tasa de paquetes entregados tenga una tasa de paquetes perdidos

por encima que DSDV pero tiene una explicación asociada y tiene que ver con el número de paquetes

de encaminamiento necesarios para alcanzar su destino, en AOMDV se requiere de un mayor número

y el número de paquetes (enrutamiento) perdidos es mayor mientras que en DSDV se necesitan

menos paquetes de este tipo, por tanto el número total de paquetes perdidos es menor, esta

explicación tiene una relación directa con el NRL que para el caso de DSDV es menor. En conclusión si

lo que se desea es que el número de paquetes de encaminamiento en la red sea el menor posible lo

ideal sería emplear DSDV, sin embargo si lo que se busca es una tasa de paquetes recibidos alta sería

necesario usar AOMDV.

Puestos a tomar una decisión AOMDV sería el elegido porque si bien es cierto DSDV presenta un

mejor comportamiento en cuanto al número de paquetes de enrutamiento necesita, pero puede

resultar más interesante asumir el inconveniente de tener una red más congestionada a cambio de

tener una tasa de entrega de paquetes más buena y unos tiempos de entrega más reducidos.

La elección de AOMDV se confirma si se tiene en cuenta los resultados de la nueva métrica a evaluar,

que muestra un mejor resultado que DSDV.

133 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Como resumen, de forma ilustrativa, se presenta la siguiente tabla que recoge lo expuesto

anteriormente.

C.Compleja Tasa de Entrega

Nivel de Enrutamiento Delay

Protocolo AOMDV DSDV AOMDV

Tabla 23 Protocolo seleccionado por parámetro. Ciudad compleja

2. Ciudad Regular

AODV DSR DSDV AOMDV ZRP DYMO

PDF 91,6 22,71 94,7 98,54 49,27 56,04

DROPP 1289 1312750 294 411 187230 1500

DELAY 7,69 1,79 4,6 1,19 38,69 13,22

NRL 1368,22 861452,84 339,81 1174,47 423698,06 29856,25

TROUGHPUT 33,19 1,24 31,8 35,69 17,85 17,24

EFICIENCIA 0,00870589 1,4728E-05 0,06058373 0,07050561 3,0056E-06 0,00014201

Para este tipo de ciudades ocurre lo mismo que para una ciudad del tipo compleja, si lo que se busca

es reducir el número de paquetes de encaminamiento o por el contrario se prefiere alcanzar una tasa

de entrega mayor. Para el caso de DSDV el número de paquetes entregados mejora sustancialmente

con respecto al otro tipo de ciudad algo similar ocurre con el número de paquetes perdidos y el NRL,

sin embargo aumentan los tiempos de entrega aunque no de manera muy elevada. Si el criterio de

elección estuviese marcado por reducir el número de paquetes de enrutamiento porque se desee

tener una red lo menor congestionada posible. El hecho de elegir DSDV no implicaría alejar el

comportamiento de la red si se usase AOMDV como protocolo ya que los comportamientos de uno y

otro están muy próximos salvando las distancias en cuanto al tiempo de entrega se refiere se tendrá

una red más lenta pero con la certeza que los paquetes llegarían a su destino casi en igual medida que

si se eligiese AOMDV.

C.regular Tasa de Entrega

Nivel de Enrutamiento

Delay

Protocolo AOMDV DSDV AOMDV

Tabla 25 Protocolo seleccionado por parámetro. Ciudad regular

A lo anteriormente mencionado hay que añadir el resultado obtenido en la nueva métrica calculada

para comprobar el comportamiento de los protocolos la cual confirma que AOMDV sería la mejor

opción.

Además, se puede apreciar que con respecto a una ciudad del tipo compleja el protocolo DSR mejora

su comportamiento en algunos aspectos, mayor tasa de entrega de paquetes al destino, sin embargo

empeora en otros ya que el número de paquetes de encaminamiento aumenta en consecuencia

aumenta también el número de paquetes perdidos de este tipo y por tanto el número de paquetes

perdidos total.

Para el caso de ZRP, empeora en todos sus aspectos.

Tabla 24 Análisis Ciuadad Regular

134 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. Ciudad Simple

AODV DSR DSDV AOMDV ZRP DYMO

PDF 91,2 93,06 95,68 97,87 3,4 29,08

DROPP 1068 154167 233 1563 668292 2773

DELAY 7,79 2 3,71 1,99 32,7 18,39

NRL 1244,99 10851,1 280,99 1265,39 657800,6 38925,33

TROUGHPUT 32,98 33,8 32,14 35,46 0,98 7,75

EFICIENCIA 0,00940354 0,00428804 0,09178176 0,0388662 1,5807E-07 4,06255E-05

Tabla 26 Análisis Ciuadad Simple

La disyuntiva está entre los mismos protocolos que en ciudades anteriores, pero al igual que antes hay

que hacer prevalecer si una red más congestionada a cambio de recibir más paquetes o lo contrario o

si lo que interesa es que los tiempos de entrega sean lo menor posible.

Si no resulta de vital transcendencia tener una tasa de entrega los mayor posible lo conveniente sería

hacer uso de DSDV puesto con éste la red estaría muy descongestionada a cambio de tener unos

tiempos de entrega, aquí si se aprecia diferencia, un poco mayores. De hecho si se evalúa el resultado

de la nueva métrica, Eficiencia, confirma los antes citado.

Para el caso de ZRP se observa la misma tendencia, a un empeoramiento del comportamiento. Sin

embargo para DSR se observa una mejoría importante en su comportamiento postulándose como un

candidato para ser el elegido pero que sin embargo pierde muchos puntos a su favor cuando se

observa el elevado número de paquetes de enrutamiento que presenta en comparación con DSDV por

ejemplo.

Cabe destacar el comportamiento uniforme de AODV, presenta unos valores muy próximos para todas

las métricas en todos los protocolos y para los tres tipos de ciudades. Si hubiera que seleccionar un

protocolo como el más estable sería éste pero tiene dos inconvenientes que lo hace poco

seleccionable, se trata del tiempo medio que tardan los paquetes en llegar a su destino así como el

elevado número de paquetes de encaminamiento.

En la siguiente tabla se muestra, de forma gráfica, los protocolos que mejor comportamiento

presentan atendiendo a los tres factores que marcan la elección de un protocolo como el mejor.

C.simple Tasa de Entrega

Nivel de Enrutamiento Delay

Protocolo AOMDV DSDV AOMDV

Tabla 27 Protocolo seleccionado por parámetro. Ciudad simple

135 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. Resultados por tipo de protocolo

En este apartado se van a agrupar los resultados clasificados por tipo de protocolo comparando entre

sí a las ciudades para cada uno de ellos.

1. PDF

92,49

91,6

91,2

90,5

91

91,5

92

92,5

93

PD

F (%

)

AODV - Por tipo de ciudad

Compleja Regular Simple

7,4 22,71

93,06

0

10

20

30

40

50

60

70

80

90

100

PD

F (%

)

DSR - Por tipo de ciudad

Compleja Regular Simple

Ilustración 76 PDF - AODV - Ciudades

Ilustración 77 PDF - DSR - Ciudades

136 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

74,55

94,7 95,68

0

20

40

60

80

100

120

PD

F (%

)

DSDV - Por tipo de ciudad

Compleja Regular Simple

96,12

98,54

97,87

94,5

95

95,5

96

96,5

97

97,5

98

98,5

99

PD

F (%

)

AOMDV - Por tipo de ciudad

Compleja Regular Simple

69,21

49,27

3,4 0

10

20

30

40

50

60

70

80

PD

F (%

)

ZRP - Por tipo de ciudad

Compleja Regular Simple

Ilustración 78PDF - DSDV - Ciudades

Ilustración 79 PDF - AOMDV - Ciudades

Ilustración 80 PDF - ZRP - Ciudades

137 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2. PAQUETES PERDIDOS

2398

1289 1068

0

500

1000

1500

2000

2500

3000

Paq

ue

tes

Pe

rdid

os

AODV - Por tipo de ciudad

Compleja Regular Simple

835803

1312750

154167 0

200000

400000

600000

800000

1000000

1200000

1400000

Paq

ue

tes

Pe

rdid

os

DSR - Por tipo de ciudad

Compleja Regular Simple

Ilustración 82 Paquetes Perdidos - AODV - Ciudades

Ilustración 83 Paquetes Perdidos - DSR - Ciudades

38,69

56,04

29,08

0,00

10,00

20,00

30,00

40,00

50,00

60,00

PD

F (%

)

DYMO - Por tipo de ciudad

Compleja Regular Simple

Ilustración 81 PDF - DYMO - Ciudades

138 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2261

294 233 0

500

1000

1500

2000

2500

Paq

ue

tes

Pe

rdid

os

DSDV - Por tipo de ciudad

Compleja Regular Simple

2261

294 233 0

500

1000

1500

2000

2500

Paq

ue

tes

Pe

rdid

os

AOMDV - Por tipo de ciudad

Compleja Regular Simple

182927 187230

668292

0

100000

200000

300000

400000

500000

600000

700000

800000

Paq

ue

tes

Pe

rdid

os

ZRP - Por tipo de ciudad

Compleja Regular Simple

Ilustración 84 Paquetes Perdidos - DSDV - Ciudades

Ilustración 85 Paquetes Perdidos - AOMDV - Ciudades

Ilustración 86 Paquetes perdidos - ZRP - Ciudaddes

139 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2250

1500

2773

0

500

1000

1500

2000

2500

3000

Paq

ue

tes

Pe

rdid

os

DYMO - Por tipo de ciudad

Compleja Regular Simple

Ilustración 87 Paquetes perdidos - DYMO - Ciudaddes

140 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

3. AVERAGE END TO END DELAY

6,57

7,69 7,79

5,8

6

6,2

6,4

6,6

6,8

7

7,2

7,4

7,6

7,8

8

Ave

rage

En

d t

o E

nd

De

lay

AODV - Por tipo de ciudad

Compleja Regular Simple

3,04

1,79 2

0

0,5

1

1,5

2

2,5

3

3,5

Ave

rage

En

d t

o E

nd

De

lay

DSR - Por tipo de ciudad

Compleja Regular Simple

3,49

4,6

3,71

0

0,5

1

1,5

2

2,5

3

3,5

4

4,5

5

Ave

rage

En

d t

o E

nd

De

lay

DSDV - Por tipo de ciudad

Compleja Regular Simple

Ilustración 88 Average End to End Delay - AODV - Ciudades

Ilustración 89 Average End to End Delay - DSR - Ciudades

Ilustración 90 Average End to End Delay - DSDV - Ciudades

141 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

2,32

1,19

1,99

0

0,5

1

1,5

2

2,5

Ave

rage

En

d t

o E

nd

De

lay

AOMDV - Por tipo de ciudad

Compleja Regular Simple

20,98

38,69

32,7

0

5

10

15

20

25

30

35

40

45

Ave

rage

En

d t

o E

nd

De

lay

ZRP - Por tipo de ciudad

Compleja Regular Simple

Ilustración 91 Average End to End Delay - AOMDV - Ciudades

Ilustración 92 Average End to End Delay - ZRP - Ciudades

18,24

13,22

18,39

0

2

4

6

8

10

12

14

16

18

20

Ave

rage

En

d t

o E

nd

De

lay

DYMO - Por tipo de ciudad

Compleja Regular Simple

Ilustración 93 Average End to End Delay - Dymo - Ciudades

142 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. NORMALISED ROUTING LOAD (NRL)

1584,47

1368,22 1244,99

0

200

400

600

800

1000

1200

1400

1600

1800

NR

L (%

)

AODV - Por tipo de ciudad

Compleja Regular Simple

354839,79

861452,84

10851,1 0

100000

200000

300000

400000

500000

600000

700000

800000

900000

1000000

NR

L (%

)

DSR - Por tipo de ciudad

Compleja Regular Simple

784,72

339,81 280,99

0

100

200

300

400

500

600

700

800

900

NR

L (%

)

DSDV - Por tipo de ciudad

Compleja Regular Simple

Ilustración 94 NRL - AODV - Ciudades

Ilustración 95 NRL - DSR - Ciudades

Ilustración 96 NRL - DSDV - Ciudades

143 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

1304,83

1174,47

1265,39

1100

1150

1200

1250

1300

1350

NR

L (%

)

AOMDV - Por tipo de ciudad

Compleja Regular Simple

384012,33 423698,06

657800,6

0

100000

200000

300000

400000

500000

600000

700000

NR

L (%

)

ZRP - Por tipo de ciudad

Compleja Regular Simple

Ilustración 97 NRL - AOMDV - Ciudades

Ilustración 98 NRL - ZRP - Ciudades

34726,36

29856,25

38925,33

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

NR

L (%

)

DYMO - Por tipo de ciudad

Compleja Regular Simple

Ilustración 99 NRL - Dymo - Ciudades

144 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

5. TROUGHPUT

33,44

33,19

32,98

32,7

32,8

32,9

33

33,1

33,2

33,3

33,4

33,5Tr

ou

ghp

ut

(Kb

ps)

AODV - Por tipo de ciudad

Compleja Regular Simple

8,22

1,24

32,98

0

5

10

15

20

25

30

35

Tro

ugh

pu

t (K

bp

s)

DSR - Por tipo de ciudad

Compleja Regular Simple

25,04

31,8 32,14

0

5

10

15

20

25

30

35

Tro

ugh

pu

t (K

bp

s)

DSDV - Por tipo de ciudad

Compleja Regular Simple

Ilustración 100 Troughput- AODV - Ciudades

Ilustración 101 Troughput- DSR - Ciudades

Ilustración 102 Troughput- AODV - Ciudades

145 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

34,89

35,69

35,46

34,4

34,6

34,8

35

35,2

35,4

35,6

35,8

Tro

ugh

pu

t (K

bp

s)

AOMDV - Por tipo de ciudad

Compleja Regular Simple

25,08

17,85

0,98 0

5

10

15

20

25

30

Tro

ugh

pu

t (K

bp

s)

ZRP - Por tipo de ciudad

Compleja Regular Simple

Ilustración 103 Troughput- AOMDV - Ciudades

Ilustración 104 Troughput- AOMDV - Ciudades

38,694

17,24

7,75

0

5

10

15

20

25

30

35

40

45

Tro

ugh

pu

t (K

bp

s)

DYMO - Por tipo de ciudad

Compleja Regular Simple

Ilustración 105 Troughput - Dymo - Ciudades

146 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

4. Comparación con otros estudios

Con esta sección se persigue realizar una comparación entre el estudio realizado en este proyecto con

respecto a otros que abordan temas similares en cuanto al estudio de los protocolos de

encaminamiento para diferentes escenarios y bajo distintos modelos de movilidad.

La forma de presentar estos datos será a través de una tabla en la cual se hará énfasis en los

protocolos, métricas, modelos de movilidad, simuladores y otros aspectos empleados para obtener los

resultados que se muestran en los correspondientes estudios que se detallan a continuación.

DOC PROTOCOLO MÉTRICAS Nº NODOS CONEX MOVILIADAD

[13] aodv, dsr,

dsdv Pdf, Troughput, Delay 10,30,50 8,25,40 Manhattan Grid - Boonmotion

[9] aodv,dsr Pdf, Delay 1218 20 Aleatorio - SUMO

[14] aodv, dsr,

dsdv Troughput, paquetes perdidos y

recibidos 70 - Avenida de Bogotá - SUMO [15] olsr Delay, Pdf, NRL 10 50 Avenida de Málaga - SUMO

[16] aodv, dsr,

dsdv NRL, Paquetes perdidos 15, 50 - - [10] dsdv, aodv Troughput, paquetes perdidos 30 - Intersección - SUMO

[2] aodv Paquetes perdidos 100,200,300 - Madrid, Los Ángeles,… - SUMO

[11] aodv, dsr,

olsr Pdf, Troughput, Delay, Paquetes

perdidos 50 5,10,15,20 RPGM - Boonmotion

Tabla 28 Documentos de referencia

En la tabla superior las columnas representan de izquierda a derecha el documento con respecto al

cual se está realizando la comparativa, los protocolos bajo estudio, las métricas evaluadas, el número

de nodos para los cuales se ha evaluado, el número de conexiones fijadas y por último el modelo de

movilidad y el simulador empleado para obtenerlo.

A modo de resumen con respecto a lo que se ha evaluado en este documento, se han realizado

evaluaciones para un número de nodos variables con un número de conexiones fijas, se ha variado el

número de conexiones y mantenido el número de nodos, se han generado modelos de movilidad con

dos herramientas distintas, Boonmotion y C4R. Para todo lo anteriormente citado se ha realizado la

evaluación de 5 métricas distintas.

147 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

7. CONCLUSIONES Y VÍAS FUTURAS

Este proyecto tiene como finalidad conseguir simulaciones lo más realistas posibles para arquitecturas

VANETS, con el objeto de analizar el rendimiento de los distintos protocolos de encaminamiento en

entornos urbanos.

En primer lugar se realizó un estudio de las distintas tecnologías inalámbricas, eligiendo como la más

idónea la versión del estándar 802.11p, el cual es conocido como Wave, y es ampliamente usado por

desarrolladores en comunicaciones vehículo a vehículo, y vehículo a infraestructura.

Como tareas complementarias se han evaluado distintas herramientas de simulación de redes ad hoc.

Siendo NS-2 la herramienta elegida, NS-2 ofrece la posibilidad de generar nodos móviles, pero carecen

de un comportamiento vehicular real, ya que no permite tener en cuenta aspectos secundarios como

limitaciones de carreteras, cruces de vías, semáforos, etc. Gracias al simulador Boonmotion y Citymob

for Roadmaps (C4R) se puede resolver esta cuestión, cubriendo todas las carencias que presenta el

anteriormente mencionado NS-2.

Se ha evaluado el funcionamiento de distintos protocolos de encaminamientos y se han ido

mostrando las bondades y carencias de unos frentes a otros bajo determinadas condiciones y

escenarios, todos ellos urbanos con entramados de calles más o menos complejos.

Con este proyecto de integración y simulación, se ha obtenido un análisis del rendimiento que

presenta cada protocolo bajo estudio atendiendo a cinco métricas diferentes: Packet delivery ratio,

Troughput, número de paquetes pedidos, average end to end delay y Normalised Routing Load. La

elección de un protocolo como el mejor ha dependido del escenario en el que se vaya a usar, del

número de nodos que estén presentes y de algunos otros factores, como el modo de propagación, que

aunque no hayan sido evaluados en el presente documento también tendrá un peso importante a la

hora de seleccionar el protocolo a usar.

Como trabajo futuro, puede resultar de interés estudiar el efecto de los modelos de propagación en

los escenarios propuestos y para los protocolos de enrutamientos estudiados ya que en este

documento todo el estudio se ha realizado atendiendo a uno solo de ellos.

También sería interesante poder comprobar el comportamiento del protocolo OLSR para un número

elevado de nodos, por encima de 75, y poder compararlo con el resto, dado que por su

funcionamiento requiere de equipos más potentes para su simulación en un tiempo admisible, al igual

que poder realizar simulaciones con más de 200 nodos(vehículos) y más de 40 conexiones para el

resto de protocolos bajo estudio lo cual resulta costoso en cuanto a tiempo se refiere haciendo uso de

un equipo doméstico como con el que se ha realizado el presente proyecto. Ocurre una situación

similar para DYMO pero en el caso del número de conexiones, a partir de 30 conexiones los tiempos

resultan muy elevados de modo que para futuros trabajos sería interesante comprobar su

funcionamiento para un número de conexiones mayor.

Además también puede resultar de interés añadir mejoras a los protocolos, estudiados en este

documento, que lo hagan más apropiado para aplicaciones de transporte inteligente. Así como poder

evaluar otros que aún se encuentran en fase de desarrollo.

148 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

149 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

8. Apéndice

En este apartado se describe el código utilizado para llevar a cabo las distintas simulaciones descritas en este estudio.

El código se puede dividir en tres grupos:

Programación en OTcl, el cual es utilizado por NS-2 para describir los escenarios, y sus

principales características como son, posiciones de los nodos, movimientos, etc.

Programación en Python, el cual es utilizado para procesar los archivos de trazas generados

por NS-2.

Modelado del escenario 1.

set val(netif) Phy/WirelessPhyExt

set val(chan) Channel/WirelessChannel

set val(prop) Propagation/TwoRayGround #Modelo de propagación

set val(mac) Mac/802_11Ext

set val(ifq) Queue/DropTail/PriQueue #Modelo de Cola

set val(ll) LL

set val(ant) Antenna/OmniAntenna #Modelo de antena

set val(ifqlen) 50 #Tamaño de la cola

set val(nn) 25 #Número de nodos

set val(rp) AODV #Protocolo de enrutamiento

(DSR,OLSR,DSDV,ZRP,AOMDV)

set val(x) 2100 #Tamaño (horizontal) del

escenario (m)

set val(y) 2100 #Tamaño (vertical) del

escenario (m)

set val(stop) 150 #Tiempo de simulación (ms)

#Agent/ZRP set radius_ 2 #Define el radio de zona

(ZRP)

########################### 802.11p parámetros ###########################

Phy/WirelessPhyExt set Pt_ 0.1

Phy/WirelessPhyExt set freq_ 5.9e+9

Phy/WirelessPhyExt set noise_floor_ 1.26e-13

Phy/WirelessPhyExt set L_ 1.0

Phy/WirelessPhy set bandwidth_ 75e6

Phy/WirelessPhyExt set PowerMonitorThresh_ 3.981071705534985e-18

Phy/WirelessPhyExt set HeaderDuration_ 0.000040

Phy/WirelessPhyExt set BasicModulationScheme_ 0

Phy/WirelessPhyExt set PreambleCaptureSwitch_ 1

Phy/WirelessPhyExt set DataCaptureSwitch_ 1

Phy/WirelessPhyExt set SINR_PreambleCapture_ 3.1623

Phy/WirelessPhyExt set SINR_DataCapture_ 10.0

Phy/WirelessPhyExt set PHY_DBG_ 0

Mac/802_11Ext set CWMin_ 15

Mac/802_11Ext set CWMax_ 1023

Mac/802_11Ext set SlotTime_ 0.000013

Mac/802_11Ext set SIFS_ 0.000032

Mac/802_11Ext set ShortRetryLimit_ 7

Mac/802_11Ext set LongRetryLimit_ 4

Mac/802_11Ext set HeaderDuration_ 0.000040

Mac/802_11Ext set SymbolDuration_ 0.000008

Mac/802_11Ext set BasicModulationScheme_ 0

150 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

Mac/802_11Ext set use_802_11a_flag_ true

Mac/802_11Ext set RTSThreshold_ 2346

Mac/802_11Ext set MAC_DBG 0

#############################################################################

if { $val(rp) == "DSR" } { #DSR requiere de una cola

distinta

set val(ifq) CMUPriQueue

} else {

set val(ifq) Queue/DropTail/PriQueue

}

set ns [new Simulator]

set tracefd [open resultado_aodv_25.tr w] #Fichero de traza generado

set namtrace [open simwrls.nam w]

$ns trace-all $tracefd

$ns namtrace-all-wireless $namtrace $val(x) $val(y)

# Topología

set topo [new Topography]

$topo load_flatgrid $val(x) $val(y)

create-god $val(nn)

# Configuración de los nodos

$ns node-config -adhocRouting $val(rp) \

-llType $val(ll) \

-macType $val(mac) \

-ifqType $val(ifq) \

-ifqLen $val(ifqlen) \

-antType $val(ant) \

-propType $val(prop) \

-phyType $val(netif) \

-channelType $val(chan) \

-topoInstance $topo \

-agentTrace ON \

-routerTrace ON \

-macTrace ON \

-movementTrace ON

#Creación de los nodos

for {set i 0} {$i < $val(nn) } { incr i } {

set node_($i) [$ns node]

}

#Modelo de movilidad

source "/home/jose/bonnmotion-2.0/bin/scenario_25.tcl"

#Modelo de tráfico

source "/home/jose/ns-allinone-2.34/ns-2.34/AODV/traffic.tcl"

# Posición inicial de los nodos en NAM

for {set i 0} {$i < $val(nn)} { incr i } {

$ns initial_node_pos $node_($i) 50

}

# Comunica a los nodos cuando empieza

for {set i 0} {$i < $val(nn) } { incr i } {

$ns at $val(stop) "$node_($i) reset";

}

# Fin de la simulación

$ns at $val(stop) "$ns nam-end-wireless $val(stop)"

$ns at $val(stop) "stop"

$ns at 150 "puts \"end simulation\" ; $ns halt"

proc stop {} {

global ns tracefd namtrace

151 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

$ns flush-trace

close $tracefd

close $namtrace

#Ejecutar la herramienta NAM

exec nam simwrls.nam &

}

$ns run

Procesado de los ficheros de traza 2.

Con este Script se calculan cada una de las métricas a partir de los ficheros de traza y además se

escriben en un fichero de texto para su posterior procesado.

#!/usr/bin/python

# -*- coding: utf-8 -*-

#f=open ("/home/dany/ns-allinone-2.34/ns-2.34/AODV/resultado_aodv_200.tr")

import subprocess

import math

from math import sqrt

import time

import os

from array import *

def funcion_simula (f): #f= Fichero de traza;

d=0

routing=0;

num_paq_rec=0;

num_paq_rec=0

num_paq_send=0

num_send=0

num_rec=0

a=0

throughput=0

dropp_tiempo_vida=0

dropp_buffer=0

t_sim=150

start_time= []

end_time=[]

aeted=0

i=0

for line in f:

linea = line.split(' ')

if linea [0]== "D":

d=d+1 #Cuenta los paquetes perdidos.

if (linea [0]== "s" or linea [0]== "f") and (linea[7]=="AODV" or

linea[7]=="DSR" or linea[7]=="OLSR" or linea[7]=="message") and linea[3]=="RTR":

routing+=1; #Cuenta los paquetes de routinog enviados.

if linea [0]== "r" and linea[7]=="cbr" and linea[3]=="AGT":

num_paq_rec+=1; #Cuenta los paquetes recibidos OK.

if linea [0]== "s" and linea[7]=="cbr" and linea[3]=="AGT":

num_send+=1 #Cuenta los paquetes enviados

152 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

if linea [5]== "TTL":

dropp_tiempo_vida+=1; #Paquetes perdidos por vencimiento del

temporizador

if linea [3]== "IFQ":

dropp_buffer+=1; #Paquetes perdidos por llenarse buffer

if (linea [0]== "s" and linea[7]=="cbr" and linea[3]=="AGT"):

start_time.insert(int(linea[6]),float(linea[1]))

if (linea [0]== "r" and linea[7]=="cbr" and linea[3]=="AGT"):

end_time.insert(int(linea[6]),float(linea[1]))

for i in range(len(end_time)):

aeted+=(float((end_time[i]-start_time[i])))/len(end_time)

throughput= float(num_paq_rec)/t_sim #Troughput

pdf=float(num_paq_rec)/(num_send) #PDF

if (num_paq_rec!=0):

routing_pack=float(routing)/(num_paq_rec); #NRL

f1=open('resultados_trazas/resultados_pdf.txt', 'a')

f1.write("PDF: " +str(pdf*100) + "\n")

f1.close()

f2=open('resultados_trazas/resultados_troughput.txt','a')

f2.write("Throughput: " + str(throughput) + "\n")

f2.close()

f3=open('resultados_trazas/resultados_recibidos.txt','a')

f3.write("Recibidos: " + str(num_paq_rec) + "\n")

f3.close()

f4=open('resultados_trazas/resultados_enviados.txt','a')

f4.write("Enviados: " + str(num_send) + "\n")

f4.close()

f5=open('resultados_trazas/resultados_nrl.txt','a')

f5.write("NRL: " + str(routing_pack*100) + "\n")

f5.close()

f6=open('resultados_trazas/resultados_cbr_perdidos.txt','a')

f6.write("CBR_perdidos: " + str(num_send-num_paq_rec) + "\n")

f6.close()

f7=open('resultados_trazas/resultados_perdidos.txt','a')

f7.write("Dropp: " + str(d) + "\n")

f7.close()

f8=open('resultados_trazas/resultados_vencer_temp.txt','a')

f8.write("Temporizador: " + str(dropp_tiempo_vida) + "\n")

f8.close()

f9=open('resultados_trazas/resultados_buffer_lleno.txt','a')

f9.write("Buffer: " + str(dropp_buffer) + "\n")

f9.close()

153 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

f10=open('resultados_trazas/resultados_delay.txt','a')

f10.write("Delay: " + str(aeted) + "\n")

f10.close()

Procesado de la métrica 3.

La finalidad de este script es evaluar los resultados de las métricas volcados en ficheros de texto a

través del script anterior.

#!/usr/bin/python

# -*- coding: utf-8 -*-

import subprocess

from math import sqrt

import time

import os

def funcion_procesa_datos(f_resultados):

outfd = open('archivo_out_a', 'w+')

errfd = open('archivo_err_a', 'w+')

n=0

dropp_media=0

pdf_media=0

troughput_media=0

AETED_media=0

paq_rec_media=0

nrl_media=0

recibidos_media=0

enviados_media=0

cbr_media=0

venc_temp_media=0

venc_buffer_media=0

delay_media=0

dropp_array=[]

pdf_array=[]

troughput_array=[]

AETED_array=[]

paq_rec_array=[]

nrl_array=[]

recibidos_array=[]

enviados_array=[]

cbr_array=[]

venc_temp_array=[]

venc_buffer_array=[]

delay_array=[]

dropp_desviacion=0

pdf_desviacion=0

troughput_desviacion=0

AETED_desviacion=0

paq_rec_desviacion=0

nrl_desviacion=0

recibidos_desviacion=0

enviados_desviacion=0

cbr_desviacion=0

venc_temp_desviacion=0

venc_buffer_desviacion=0

delay_desviacion=0

154 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

#Calcula desviación estandar

def desviacion_estandar(valores,n,prom):

suma_dif_cuadrado=0

varianza=0

for x in valores:

suma_dif_cuadrado+=(x-prom)**2

varianza=suma_dif_cuadrado/float(n-1)

return sqrt(varianza)

#Calcula intervalo de confianza del 95%

def intervalo_confianza (n,desviacion):

valor=0

z=1.96

valor=z*(desviacion/sqrt(n))

return valor

#Calcula la media, varianza e intervalo de confianza para todos los valores de

PDF obtenidos

f1=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_pdf.txt', 'r')

for line in f1:

n=n+1

linea = line.split(' ')

pdf_media+=float(linea[1])

pdf_array.append(float(linea[1]))

f1.close()

pdf_media=float(pdf_media)/n

pdf_desviacion=desviacion_estandar(pdf_array,n,pdf_media)

f0=open(f_resultados, 'w')

f0.write("###################PDF###############################\n")

f0.write("Media: " + str(pdf_media) + "\n")

f0.write("Desviacion: " + str(pdf_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(pdf_media -

(intervalo_confianza(n,pdf_desviacion))) + "," + str(pdf_media +

(intervalo_confianza(n,pdf_desviacion))) + ")\n\n")

f0.close

f0=open(f_resultados, 'a')

f2=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_troughput.txt', 'r')

#####################################PDF#################################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Troughput obtenidos

for line in f2:

linea = line.split(' ')

troughput_media+=float(linea[1])

troughput_array.append(float(linea[1]))

troughput_media=troughput_media/n

troughput_desviacion=desviacion_estandar(troughput_array,n,troughput_media

)

f2.close()

f0.write("###################TROUGHPUT########################\n")

f0.write("Media: " + str(troughput_media) + "\n")

f0.write("Desviacion: " + str(troughput_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(troughput_media -

(intervalo_confianza(n,troughput_desviacion))) + "," + str(troughput_media +

155 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

(intervalo_confianza(n,troughput_desviacion))) + ")\n\n")

#################################TROUGHPUT###############################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Paquetes recibidos obtenidos

f3=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_recibidos.txt','r')

for line in f3:

linea = line.split(' ')

recibidos_media+=float(linea[1])

recibidos_array.append(float(linea[1]))

recibidos_media=recibidos_media/n

recibidos_desviacion=desviacion_estandar(recibidos_array,n,recibidos_media

)

f3.close()

f0.write("###################RECIBIDOS########################\n")

f0.write("Media: " + str(recibidos_media) + "\n")

f0.write("Desviacion: " + str(recibidos_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(recibidos_media -

(intervalo_confianza(n,recibidos_desviacion))) + "," + str(recibidos_media +

(intervalo_confianza(n,recibidos_desviacion))) + ")\n\n")

###########################Paquetes recibidos###############################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Paquetes enviados obtenidos

f4=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_enviados.txt','r')

for line in f4:

linea = line.split(' ')

enviados_media+=float(linea[1])

enviados_array.append(float(linea[1]))

enviados_media=enviados_media/n

enviados_desviacion=desviacion_estandar(enviados_array,n,enviados_media)

f4.close()

f0.write("###################ENVIADOS#########################\n")

f0.write("Media: " + str(enviados_media) + "\n")

f0.write("Desviacion: " + str(enviados_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(enviados_media -

(intervalo_confianza(n,enviados_desviacion))) + "," + str(enviados_media +

(intervalo_confianza(n,enviados_desviacion))) + ")\n\n")

##############################Paquetes Enviados#############################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

NRL obtenidos

f5=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_nrl.txt','r')

for line in f5:

linea = line.split(' ')

nrl_media+=float(linea[1])

nrl_array.append(float(linea[1]))

nrl_media=float(nrl_media)/n

nrl_desviacion=desviacion_estandar(nrl_array,n,nrl_media)

f5.close()

f0.write("###################NRL##############################\n")

f0.write("Media: " + str(nrl_media) + "\n")

f0.write("Desviacion: " + str(nrl_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(nrl_media -

(intervalo_confianza(n,nrl_desviacion))) + "," + str(nrl_media +

156 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

(intervalo_confianza(n,nrl_desviacion))) + ")\n\n")

#####################################NRL#####################################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

#Paquetes CBR perdidos obtenidos

f6=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_cbr_perdidos.txt','r')

for line in f6:

linea = line.split(' ')

cbr_media+=float(linea[1])

cbr_array.append(float(linea[1]))

cbr_media=float(cbr_media)/n

cbr_desviacion=desviacion_estandar(cbr_array,n,cbr_media)

f6.close()

f0.write("###################CBR PERDIDOS#######################\n")

f0.write("Media: " + str(cbr_media) + "\n")

f0.write("Desviacion: " + str(cbr_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(cbr_media -

(intervalo_confianza(n,cbr_desviacion))) + "," + str(cbr_media +

(intervalo_confianza(n,cbr_desviacion))) + ")\n\n")

#############################Paquetes CBR perdidos#########################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Paquetes perdidos obtenidos

f7=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_perdidos.txt','r')

for line in f7:

linea = line.split(' ')

dropp_media+=int(linea[1])

dropp_array.append(int(linea[1]))

dropp_media=dropp_media/n

dropp_desviacion=desviacion_estandar(dropp_array,n,dropp_media)

f7.close()

f0.write("###################PAQUETES PERDIDOS####################\n")

f0.write("Media: " + str(dropp_media) + "\n")

f0.write("Desviacion: " + str(dropp_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(dropp_media -

(intervalo_confianza(n,dropp_desviacion))) + "," + str(dropp_media +

(intervalo_confianza(n,dropp_desviacion))) + ")\n\n")

##############################Paquetes perdidos############################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Paquetes perdidos por vencimiento del temporizador obtenidos

f8=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_vencer_temp.txt','r')

for line in f8:

linea = line.split(' ')

venc_temp_media+=int(linea[1])

venc_temp_array.append(int(linea[1]))

venc_temp_media=venc_temp_media/n

venc_temp_desviacion=desviacion_estandar(venc_temp_array,n,venc_temp_media

)

f8.close()

f0.write("###################PAQUETES PERDIDOS POR TTL################\n")

f0.write("Media: " + str(venc_temp_media) + "\n")

f0.write("Desviacion: " + str(venc_temp_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(venc_temp_media -

(intervalo_confianza(n,venc_temp_desviacion))) + "," + str(venc_temp_media +

(intervalo_confianza(n,venc_temp_desviacion))) + ")\n\n")

############################Paquetes perdidos TTL############################

157 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

#Calcula la media, varianza e intervalo de confianza para todos los valores de

Paquetes perdidos por llenado del buffer obtenidos

f9=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_buffer_lleno.txt','r')

for line in f9:

linea = line.split(' ')

venc_buffer_media+=int(linea[1])

venc_buffer_array.append(int(linea[1]))

venc_buffer_media=venc_buffer_media/n

venc_buffer_desviacion=desviacion_estandar(venc_buffer_array,n,venc_buffer

_media)

f9.close()

f0.write("###############PAQUETES PERDIDOS POR BUFFER################\n")

f0.write("Media: " + str(venc_buffer_media) + "\n")

f0.write("Desviacion: " + str(venc_buffer_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(venc_buffer_media -

(intervalo_confianza(n,venc_buffer_desviacion))) + "," + str(venc_buffer_media +

(intervalo_confianza(n,venc_buffer_desviacion))) + ")\n\n")

###########################Paquetes perdidos buffer#########################

#Calcula la media, varianza e intervalo de confianza para todos los valores de

End to end delay obtenidos

f10=open('/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultados_trazas/resultados_delay.txt','r')

for line in f10:

linea = line.split(' ')

delay_media+=float(linea[1])

delay_array.append(float(linea[1]))

delay_media=delay_media/n

delay_desviacion=desviacion_estandar(delay_array,n,delay_media)

f10.close()

f0.write("###############END TO END DELAY################\n")

f0.write("Media: " + str(delay_media) + "\n")

f0.write("Desviacion: " + str(delay_desviacion) + "\n")

f0.write("Intervalo de Confianza (95%) (" + str(delay_media -

(intervalo_confianza(n,delay_desviacion))) + "," + str(delay_media +

(intervalo_confianza(n,delay_desviacion))) + ")\n\n")

f0.close()

###############################End to end delay#############################

Script maestro 4.

Este script es el encargado de llamar a los ficheros anteriores, primero modela el escenario para a

continuación procesar los ficheros de traza y por ultimo obtener las métricas resultantes.

#!/usr/bin/python

# -*- coding: utf-8 -*-

import shutil

import time

import os

import sim

import procesa_datos

import subprocess

158 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

fichero_vuelca_resultados='resultados/resultados_datos_200_nodos.txt'

g= open('lista_200.txt','r')

outfd = open('archivo_out_a', 'w+')

errfd = open('archivo_err_a', 'w+')

otros= open('otro_out', 'w+')

da1 = time.time()

print time.localtime(da1)

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_200.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_200.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_200_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_200.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_175_nodos.txt'

g= open('lista_175.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_175.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_175.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_175_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_175.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_150_nodos.txt'

g= open('lista_150.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

159 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

subprocess.call('./ns manhattan_150.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_150.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_150_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_150.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_125_nodos.txt'

g= open('lista_125.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_125.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_125.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_125_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_125.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_100_nodos.txt'

g= open('lista_100.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_100.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_100.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_100_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_100.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

160 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

fichero_vuelca_resultados='resultados/resultados_datos_75_nodos.txt'

g= open('lista_75.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_75.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_75.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_75_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_75.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_50_nodos.txt'

g= open('lista_50.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_50.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_50.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_50_nodos.txt'

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_50.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

fichero_vuelca_resultados='resultados/resultados_datos_25_nodos.txt'

g= open('lista_25.txt','r')

for line in g:

if not os.path.isdir('resultados_trazas'):

os.mkdir('resultados_trazas')

subprocess.call(line,shell=True, stdout=outfd, stderr=errfd)

subprocess.call('./ns manhattan_25.tcl',shell=True,

stdout=otros,stderr=errfd)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_25.tr")

sim.funcion_simula(fichero_traza)

fichero_vuelca_resultados='resultados/resultados_datos_25_nodos.txt'

161 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

fichero_traza=open ("/home/dany/ns-allinone-2.34/ns-

2.34/AODV/resultado_aodv_25.tr")

procesa_datos.funcion_procesa_datos(fichero_vuelca_resultados)

shutil.rmtree('resultados_trazas')

da2 = time.time()

print time.localtime(da2)

result=(da2-da1)/60

print ("\nEl tiempo transcurrido es: " +str (result) + "min")

162 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

163 Evaluación de Protocolos de Encaminamiento Para Redes Vehiculares (VANET)

9. REFERENCIAS

[1] Chandel, N. (s.f.). Comparative Analysis of AODV, DSR and DSDV Routing protocols for VANET city scenario. International Journal on Recent and Innovation Trends in Computing and Communication. (Autor, 2012)

[2] Identifying the Key Factors Affecting Warning Message Dissemination in VANET Real Urban Scenarios

[3] The Ns-2 manual http://www.isi.edu/nsnam/ns/ns-documentation.html

[4] City for Roadmaps. http://www.grc.upv.es/Software/c4r.html

[5] Reina, Diseño de Redes Móviles Ad Hoc en aplicaciones de transporte sobre entornos NS-2.

[6] Gonzalez, Python para todos

[7] Didac, Comparativa de implementación de protocolos reactivos de encaminamiento en redes Ad-hoc

[8] Maldonado, Comparación de protocolos de enrutamiento y modelos de movilidad para Redes Ad-Hoc Vehiculares usando mapas reales

[9] Simulation of Realistic Mobility Model and Implementation of 802.11p (DSRC) for Vehicular Networks (VANET)

[10] Jiménez, Estudio de la eficiencia de encaminamiento del protocolo AODV en redes ad hoc inalámbricas de gran escala

[11] Kioumourtzis, Simulation and evaluation of routing protocols for mobile ad hoc networks

[12] Doumenc, Estudio comparativo de protocolos de encaminamiento en redes Vanet

[13] Youssef Saadi, Simulation Analysis of Routing Protocols using Manhattan Grid Mobility Model in MANET

[14] Jiménez, Simulación y análisis de desempeño de protocolos unicast para Redes VANET

[15] Toutouh, Configuración Óptima del Protocolo de Encaminamiento OLSR

[16] Roman Lara, Evaluación de protocolos de enrutamiento usados en redes móviles Ad-hoc utilizando el software network simulator 2