Introduccion a Redes Manet Merged

INTRODUCCIÓN A REDES MANET REDES INALAMBRICAS ALBÁN JOSÉ LUIS ARELLANO DARWIN BUSTAMANTE BYRON BUSTOS DAYANA REDES AD

Views 256 Downloads 1 File size 6MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INTRODUCCIÓN A REDES MANET REDES INALAMBRICAS ALBÁN JOSÉ LUIS

ARELLANO DARWIN BUSTAMANTE BYRON BUSTOS DAYANA

REDES AD HOC / MANET Son redes inalámbricas sin infraestructura, sin puntos de acceso, donde cada nodo actúa simultáneamente como cliente o servidor de la red

Las comunicaciones tienen un rango de transmisión limitado, en el que el receptor es capaz de recibir e interpretar correctamente la señal que envía el emisor, si el receptor se encontrara fuera del rango de alcance del emisor, no podrá interpretar correctamente los paquetes del envío.

En las redes MANET todos los nodos colaboran para enviarse la información enrutando los paquetes de datos salto a salto, son lo que se denominan redes inalámbricas multi-salto.

REDES AD HOC / MANET Las redes ad-hoc son un tipo particular de redes sin control central y sin conexión con el “mundo externo”: pertenecen a la tipología de las redes de comunicaciones sin infraestructuras cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red.

Los nodos se pueden mover libremente y no dependen de un control central establecido, se comunican entre si utilizando canales de radiofrecuencia por lo que pueden presentar dificultades de QoS.

CARACTERÍSTICAS Nodos móviles: Se asumen que los dispositivos de las redes ad hoc pueden cambiar de posición libremente y estos se comunican entre sí mediante enlaces inalámbricos

Ausencia de infraestructura: no existe ningún tipo de entidad centralizada o de infraestructura, los dispositivos pueden desempeñar los papeles de host o router en cualquier momento.

Autonomía limitada: debido a la portabilidad de sus dispositivos, estos vienen limitados en cuanto a la duración de la batería.

Limitaciones de los enlaces inalámbricos: estos enlaces se caracterizan por tener un ancho de banda reducido y ser más propensos a errores que los enlaces fijos, motivados por la duración de la batería, presentan un limitado alcance,

APLICACIONES REDES AD HOC / MANET A modo general las redes Ad-Hoc, según su tipo de aplicación, se pueden clasificar de la siguiente manera:

1.- Mobile Ad-Hoc Networks (MANETS). 2.- Redes Inalámbricas Mesh.

3.- Red de sensores.

Una de las aplicaciones que ocupa esta red es la transferencia de Datos vía Bluetooth. En las redes MANET se ocupan en casos donde hay problemas económicos o falta de tiempo para la construcción de la infraestructura requerida. se ocupan para operaciones militares o de operaciones de rescates, como terremotos, incendios, etc.

EJEMPLO

Una red VANET Vehicular Ad Hox Network

Son un subconjunto de las redes móviles AD Hoc capaces de comunicar información entre diversos vehículos colindantes y el sistema de trafico

Cuando se quiere enviar paquetes de datos desde el origen hasta en destino, y este se encuentra fuera del rango directo de transmisión, los paquetes deberían ser enviados a través de nodos intermedios hasta llegar a su destino.

PROTOCOLOS DE ENRUTAMIENTO EN LAS REDES WIRELESS AD-HOC

PROACTIVO Mantienen constantemente actualizados la información de direccionamiento a través de intercambios de paquetes a intervalos temporales fijos. Esto permite tener un direccionamiento disponible a cada petición de enrutamiento, pero está la desventaja de producir tráfico de señalización incluso cuando no se transmite ningún paquete de datos; esto puede provocar sobrecarga en la red.

REACTIVO Viene invocado un procedimiento para determinar el correcto direccionamiento sólo en el momento en el que el paquete deba efectivamente transmitirse. De este modo, se reduce el tráfico de señalización y optimizando los tiempos de entrega.

HÍBRIDO Unir las ventajas de ambos protocolos precedentes, limitando la aplicación de algoritmos proactive sólo a los nodos adyacentes del que quiere transmitir

Los algoritmos mas usados son: AODV DSDV

DSR TORA

FLOODING FOR DATA DELIVERY(INUNDACIÓN PARA LA ENTREGA DE DATOS) •

El remitente S transmite el paquete de datos P a todos sus vecinos.



Cada nodo que recibe P reenvía P a sus vecinos.

• Utiliza números de secuencia para evitar la posibilidad de reenviar el mismo paquete mas de una vez.

Representa el nodo que ha recibido un paquete P



El paquete P llega al destino D siempre que D sea accesible desde el remitente S.



El nodo D no reenvía el paquete.

Representa un nodo que recibe el paquete P por primera vez.

Representa paquete P

la

transmisión

del

El nodo H recibe el paquete P de dos vecinos con potencial de colisión

El nodo C recibe el paquete P de G y H, pero no lo reenvía nuevamente, porque el nodo C ya ha reenviado el paquete P una vez.



El nodo D no reenvía el paquete P, porque el nodo D es el destino previsto del paquete P.



Los nodos no accesibles desde S no reciben el paquete P (por ejemplo, el nodo Z).



La inundación puede entregar paquetes a demasiados nodos (en el peor de los casos, todos los nodos accesibles desde el remitente pueden recibir el paquete).

FLOODING PARA ENTREGA DE DATOS • Varios

protocolos utilizan flooding paquetes de datos

de paquetes de control, en vez de los

• Los paquetes de control se utilizan para descubrir las rutas • Las rutas establecidas se utilizan posteriormente para enviar datos

los paquetes de

VENTAJAS • Es mas eficiente si la tasa de envió es baja • El overhead de los procesos de búsqueda y mantenimiento de rutas explicitas resulte ser mas alto

• Se puede dar cuando los nodos transmitan pocos mensajes de pequeño tamaño y que la topología varié muy a menudo

• La entrega de datos es mas fiable, por que se pueden utilizar múltiples rutas

DESVENTAJAS • Overhead

es potencialmente alto o en el peor de los casos todos los nodos posibles por nodo fuente recibirán los datos

• La entrega de datos es menos fiable a causa del uso de difusiones • Flooding usa transmisión broadcast y es muy difícil implementar fiable sin incrementar la sobrecarga

un broadcast

BIBLIOGRAFÍA http://bibing.us.es/proyectos/abreproy/11306/fichero/TEORIA%252F08++Capitulo+3.pdf?fbclid=IwAR18QJSs9AgwbAX9Lgadez0GP4tUo6CoS41lH_dAJ6 CZxsC3rujxcd4KCFo http://bibing.us.es/proyectos/abreproy/11306/fichero/TEORIA%252F08++Capitulo+3.pdf

http://profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G16/Redes% 20Ad-Hoc.pdf https://www.redalyc.org/pdf/4962/496251108002.pdf

Definición del DSDV Es un protocolo proactivo en la cual periódicamente se envían información de encaminamiento para que en cualquier momento cualquier nodo pueda comunicarse con otra red Donde estas características proporciona una rápida repuesta ante solicitudes de ruta y ofrecen un buen comportamiento en donde la tasa de movilidad es alta

La sobrecarga que se introduce en la red con información de control es alta.

Definición del DSDV Es una modificación del algoritmo de encaminamiento Vector distancia Bellman-Ford DSDV solo proporciona un camino para cada destino, siempre elige el mas corto basándose en el numero de saltos DSDV utiliza dos tipos de mensajes de actualizaciones uno mas grande (full-dump) y otro mas pequeño (incremental)

Características Es un protocolo unicast proactivo adaptado al tradicional protocolo RIP

Añade al protocolo RIP el número de secuencia como nuevo atributo en la tabla de enrutamiento

Esta información es útil para detectar información reciente y evitar bucles.

Cada nodo transmite periódicamente actualizaciones Los nodos también envían actualizaciones de la tabla de enrutamiento para los cambios importantes de enlace Cuando dos rutas llegan hacia un destino recibido desde dos vecinos diferentes, elige el que tenga mayor número de secuencia de destino. Si es igual, elige la métrica (número de saltos) más pequeña

Parámetros Tiempo actualizaciones periódicas

15 s

Número de actualizaciones faltantes para que una ruta sea declarada “Broken"

3

Settling-time inicial

6s

Número máximo de PKT por fila

5

Tiempo ponderado de asentamiento

0.875

Tablas de enrutamiento

Actualizaciones de enrutamiento de nodos Broadcast Actualizaciones incrementales (Incremental updates) • como nuevos nodos, enlace rotura • Encajar en un paquete • frecuente

Actualizaciones de volcado completo (Full Dump updates) • Contienen todo el enrutamiento tabla • Puede tomar paquetes múltiples • Infrecuente

Número de secuencia (Sequence Number): ayuda a eliminar rutas obsoletas, y evita los bucles Generalmente siempre sellado por el destino en incrementos de números pares

En caso de fallos de enlace, incremento de vecinos. el número de secuencia de destino con el enlace fallido por 1 - números de secuencia impares

Los nodos pueden recibir la ruta de enrutamiento a un destino a través de múltiples vecinos.

Elegir ruta con un nuevo número de secuencia

Si el número de secuencia es el mismo, elija la ruta con un número menor de saltos

La detección de Fallo de Enlace Si los datos fluye a través de un enlace, el fallo de la capa de enlace para entregar un paquete se puede utilizar para asumir fallo de enlace. Si un nodo esta escuchando mucho tiempo desde que a establecido vecino

Las fluctuaciones de amortiguación A envía actualización de ruta R

R atraviesa X e Y.

B recibe R de Y primero. Segundo además anuncia R

Poco después, R recibió vía X (mejor métrica) - B de nuevo anuncia R.

Esto hace innecesario actualizaciones de ruta

B recibe primero las actualización de la ruta R y la mejor métrica.

Problemas con DSDV

Sin análisis presentado de los autores

DSDV carece de capacidad de multidifusión

No se mencionan lo que debería pasar a los números de secuencia si un nodo reinicios

Las actualizaciones completas se puede hacer solo si es necesario cuando un nuevo nodo se une a la red.

Sobrecarga Overhead de enrutamiento en dispositivos móviles ad-hoc Redes

Problemas de escalabilidad Issues no resueltos

Reenvío Forward multirruta no direccionado

Elige una ruta arbitrariamente b / w unos teniendo los mismos números de secuencia, y costo.

Adecuación a redes de sensores La sobrecarga de enrutamiento por cantidad de datos útiles sería mayor para las redes de sensores

Las redes de sensores no tienen un enfoque de fuerza bruta

DSDV se basa en la interacción nodal para evitar bucles, etc.

Las redes de sensores necesitan reenviarse a través de un solo padre: DSDV encuentra rutas a todos los destinos.

Cambios en la calidad del enlace con el tiempo: se requiere una estimación del enlace - el soporte de sondeo está ausente en DSDV No está diseñado para sistemas con limitaciones de memoria.

Ausencia de la política de gestión de vecinos.

Universidad Politécnica Salesiana Ingeniería Electrónica Mención de Telecomunicaciones Redes Inalámbricas Grupo 3

➢Integrantes: Cóndor Miguel, Cueva Ivan, Chungandro Jose, Cifuentes Jerson ➢Materia: Redes Inalámbricas ➢Carrera: Ingeniería Electrónica ➢Tema: Proactivo - OLSR (Optimized Link State Routing) ➢Fecha: Martes 11 de Diciembre del 2018

¿Qué es OLSR? Protocolo Optimized Link State Routing (Enlace de estado optimizado de enrutamiento) ➢Es un mecanismo estándar de enrutamiento pro-activo, que trabaja en forma distribuida para establecer las conexiones entre los nodos en una red inalámbrica ad hoc.

➢Este protocolo fue diseñado en un principio por investigadores del Instituto

Nacional francés de Investigación en Informática y Automática (INRIA, por sus siglas en francés), y ha sido posteriormente estandarizado por el Internet Engineering Task Force (IETF).

¿Qué es OLSR? Protocolo Optimized Link State Routing ➢ Se basa en la definición y uso de estaciones dedicadas, llamadas multipoint relays

(MPRs). ➢ Los MPRs son los responsables de reenviar los paquetes de broadcast durante el proceso de flooding. ➢ Esta técnica permite reducir la sobrecarga de paquetes en comparación con un mecanismo puro de flooding en el que cada estación retransmite el paquete cuando recibe la primera copia suya. ➢ Al contrario que el algoritmo clásico del estado del enlace, apenas se distribuye información parcial del estado del enlace a la red.

¿Qué es OLSR? Principios Básicos ➢El protocolo OLSR hereda su estabilidad de los algoritmos de estado del enlace.

Debido a su naturaleza proactiva, ofrece la ventaja de que las rutas disponibles pueden usarse inmediatamente.

➢Los algoritmos de estado del enlace declaran y propagan la lista de vecinos de cada estación a la red.

➢OLSR intenta mejorar esta solución usando diferentes técnicas. Reduce el tamaño de los paquetes de control ya que éstos no se declaran a los vecinos, sólo un subconjunto de ellos llamados Multipoint Relay Selectors.

¿Qué es OLSR? Principios Básicos ➢El protocolo está diseñado para operar en modo distribuido, por lo que no depende de una entidad central. No requiere una transmisión fiable de sus mensajes de control: cada estación envía periódicamente mensajes de control, siendo tolerante a pérdidas esporádicas de paquetes de control.

➢El protocolo OLSR usa reenvío de paquetes per-node, lo que significa que cada estación usa su información más reciente para encaminar un paquete. La capacidad para seguir a una estación puede ajustarse configurando el intervalo entre mensajes de control consecutivos.

Multipoint Relays • El concepto de Multipoint Relay consiste en intentar minimizar el flooding originado por tráfico de broadcast eliminando transmisiones duplicadas en una misma región.

• Cada estación de la red selecciona un subconjunto de estaciones de su vecindad para retransmitirles paquetes.

• Los vecinos que no forman parte del subconjunto de MPRs de un nodo N todavía recibirán paquetes de él, pero no los retransmitirán

• Cada estación selecciona su propio conjunto de MPRs entre sus vecinos con un criterio que consiste en asegurarse que todas las estaciones que están a dos saltos de una estación dada pueden alcanzarse con un número mínimo de MPRs.

Detección de Vecinos • Cada estación debe detectar las estaciones vecinas hacia las cuales existe una comunicación bidireccional.

• . Estos mensajes los reciben todas las estaciones vecinas pero no se retransmiten.

• Cada estación mantiene una tabla con una lista de todas las estaciones que puede ver directa o indirectamente.

Selección Multipoint Relay • Cada estación de la red escoge su conjunto MPR. • Para mantener una lista de vecinos que están a dos saltos tiene que analizar los mensajes HELLO y filtrar todos los enlaces unidireccionales.

• El conjunto MPR sólo se modifica cuando se detecta un cambio en términos de vecinos a un salto o a dos saltos (sólo conexiones bidireccionales).

Información de Broadcasting MPR • Cada estación debe enviar mensajes de control de topología (TC) para que todas las estaciones mantengan sus bases de datos actualizadas.

• Un mensaje TC se envía periódicamente a cada estación de la red para que declare su conjunto de selectores MPR.

Información de Broadcasting MPR • La lista de direcciones en cada mensaje TC puede ser parcial, pero debe ser completa antes de que acabe el periodo de refresco.

• El intervalo entre la transmisión de dos mensajes TC depende de si ha habido cambios en una estación del conjunto de selectores MPR. Si ha habido un cambio, el siguiente mensaje TC puede transmitirse antes del tiempo programado, pero respetando el tiempo mínimo entre mensajes.

REFERENCIAS • [1] The Institute of Electrical and Electronics Engineers, Inc. Ieee/iec std 802.11, wireless LAN medium access control (MAC) and physical layer (PHY) specifications, August 1999.

• [2] S. Basagni, M. Conti, S. Giordano, and I. Stojmenovic. Mobile ad hoc networking. IEEE Press, 2004.

• [3] Elizabeth M. Belding-Royer, and Ian Chakeres. "Ad Hoc On Demand Distance Vector (AODV) Routing." IETF Internet draft, draft-perkins-manet-aodvbis-00.txt, Oct 2003 (Work in Progress)

• [4] T. Clausen and P. Jacquet. Optimized link state routing protocol (OLSR). Request for Comments 3626, MANET Working Group, http://www.ietf.org/rfc/rfc3626.txt, October 2003. Work in progress.

• [5] G. Malkin. RIP Version 2. IETF RFC 2453, November 1998. • [6] J. Moy. OSPF Version 2. IETF RFC 2328, April 1998.

PROTOCOLOS REACTIVOS DSR (Dynamic Source Routing) • Alex Gavilema • Andy Gonzalez

• Victor Iñacasha • Danny Iza

El protocolo de enrutamiento de origen dinámico (DSR) es un protocolo de enrutamiento simple y eficiente.

INTRODUCCIÓN

Diseñado específicamente para su uso en redes inalámbricas ad-hoc de múltiples nodos de nodos móviles.

DSR permite que la red sea completamente auto-organizada y auto-configurable, sin la necesidad de ninguna infraestructura o administración de red existente.

VENTAJAS Y DESVENTAJAS ❖Se gestionan solo las rutas entre nodos que quieren comunicarse o se reduce la carga para mantener varias rutas. ❖ El uso de la cache puede reducir la carga de futuros procesos de route discovery

❖ Un solo proceso de RR puede producir variar rutas hacia el destino gracias a las respuestas de las caches de los nodos intermedios. ❖El tamaño de la cabecera crece al crecer de la ruta debido al uso del source routing

VENTAJAS Y DESVENTAJAS ❖El flooding de las peticiones de ruta puede potencialmente alcanzar todos los nodos en la red. ❖Hay que evitar las colisiones producidas por la retransmisión de los RREQ. ❖Aumento de la contienda para el acceso al canal si se producen demasiadas RR por nodos que usan sus caches.

❖Un nodo intermedio puede corromper las caches de otros nodos enviando RREP utilizando una cache obsoleta.

DSR (Dynamic Source Routing for Protocol Mobile Ad hoc Networks).

• Fuente de enrutamiento dinámico

❖ Redes de tamaño medio (200 nodos), admite altas velocidades

❖Envió de paquetes

• Cuando el nodo S desea enviar un paquete al nodo D, pero no tiene una ruta hacia D, inicia un descubrimiento de la ruta (route discovery).

• El nodo fuente S hace un flooding Route Request (RREQ) • Solicitud de ruta • RREO actualiza información y configurar caminos

Inglés

DSR (Dynamic Source Routing for Protocol Mobile Ad hoc Networks). ➢ Nodo S necesita una ruta a D. ➢ Emite el paquete RREQ

➢Nodo S necesita una ruta a D ➢Emite el paquete RREQ ➢El nodo A recibe el paquete, no tiene ruta a D • Rebroadcasts paquete después de agregar su dirección a la fuente ruta

Al recibir un RREQ, el nodo toma las siguientes acciones:

➢ El nodo es el objetivo (Destino) • Devuelve un mensaje de Respuesta de Ruta (RREP) al remitente • Copia el registro de ruta acumulado de RREQ en RREP • Remitente al recibir RREP, almacena en caché la ruta en su caché de ruta para su posterior enrutamiento

➢ Nodo S necesita una ruta a D ➢ Emite el paquete RREQ ➢El nodo A recibe el paquete, no tiene ruta a D • Rebroadcasts paquete después de agregar su dirección a la fuente • Ruta

➢El nodo C recibe RREQ, no tiene ruta a D • Rebroadcasts paquete después de agregar su dirección a la fuente ruta

➢ El nodo C recibe RREQ, no tiene ruta a D • Rebroadcasts paquete después de agregar su dirección a la fuente ruta

➢ El nodo C recibe RREQ, no tiene ruta a D • Rebroadcasts paquete después de agregar su dirección a la fuente ruta ➢ El nodo D recibe RREQ, unicasts RREP a C • Pone D en la ruta de origen RREP

Proceso de Descubrimiento de Rutas • Este mecanismo se activa cuando un nodo origen necesita transmitir un paquete de datos hacia un nodo destino y no conoce la ruta.

Route Discovery

memoria cache

Retransmitidos

información de todos los nodos

nodo origen envía un mensaje broadcast

ROUTE REQUES

ROUTE REPLY

nodos origen almacenan ROUTE REQUEST

Send Buffer-backoff

Proceso de Mantenimiento de Rutas • Cuando se lleva a cabo un proceso de descubrimiento, cada nodo es responsable de confirmar que el siguiente nodo en la ruta ha recibido correctamente el mensaje.

Route Manteinance

retransmitido

responsable de la recepción no puede ser retransmitido ROUTE ERROR Enlace roto

nodo origen A elimina dicha ruta de su memoria cache.

Optimizaciones • Reducir el número de paquetes de sobrecarga por enrutamiento y que pueden mejorar la eficiencia promedio para las rutas usadas por los paquetes de datos.

• • • •

1. Un nodo intermedio puede aprender de los Route Request o Route Reply que escuche. 2. Un nodo intermedio puede responder a mensajes Route Request usando la información de la caché.

3. Limitar por medio de un contador el número de nodos a los que se propaga un mensaje Route Request. 4. Recorte automático de la ruta cuando un nodo se ha movido y detecta que con su nueva posición se acorta la distancia entre dos nodos.

• 5. Salvar el paquete para que además de enviar la notificación Route Error se utilice información del nodo para intentar redirigir el paquete.

• 6. Propagación mejorada de mensajes Route Error por medio de un piggy-backing de estos mensajes en el próximo paquete Route Request.

Route Caching

Route Error

UNIVERSIDAD POLITECNICA SALESINA IN TEG RAN TES: KARLA JÁCOME AN D RÉS LAN D ETA

AD RIANA LÓPEZ DAN IEL MAN TILLA

REACTIVO – AODV (AD HOC ONDEMAND DISTANCE VECTOR ROUTING)

AODV (AD HOC ON-DEMAND DISTANCE VECTOR ROUTING)

Usa de tablas de enrutamiento en cada nodo para evitar transportar rutas en los paquetes

Es un protocolo diseñado para redes móviles

Cada destino de la tabla de enrutamiento posee un número de secuencia y un temporizador o lifetime.

Permite el enrutamiento dinámico, autoconfigurable y multi-salto entre nodos El número de secuencia permite distinguir entre información nueva e información antigua evitando lazos.

El temporizador evita usar enlaces de los que no se conoce su estado desde hace mucho tiempo.

AODV AODV no mantiene rutas para cada nodo de la red.

Las rutas son descubiertas según se vayan necesitando bien sea que se activen o desactiven nodos en la red. AODV es capaz de proveer transmisión unicast, multicast y broadcast.

• La transmisión unicast consiste en enviar datos de un nodo a otro. • La trasmisión multicast consiste en enviar información de un nodo a un grupo de nodos. • La transmisión broadcast consiste en enviar datos de un nodo a los demás nodos de la red. Los descubrimientos de rutas son siempre bajo demanda y siguen un ciclo de petición/respuesta de ruta.

Resumen de secuencia de pasos para descubrir una ruta 1.- Cuando un nodo desea conocer una ruta hacia un nodo destino, envía por broadcast un RREQ (Route Request).

2.- Cualquier nodo que conozca una ruta hacia el destino solicitado (incluido el propio destino) puede contestar enviando un RREP (Route Reply).

3.- Esta información viaja de vuelta hasta el nodo que originó el RREQ y sirve para actualizar las rutas de los nodos que lo necesiten.

4.- La información recibida por el nodo destino del RREP se almacena en su tabla de enrutamiento.

Descubrimiento de Rutas

Antes de descubrir las rutas, los nodos deben estar debidamente configurados, bajo la modalidad requerida (Ad-Hoc).

Cuando un nodo desea enviar datos a otro, primero comprueba si tiene alguna entrada en su cache de rutas para dicho destino

Si tiene alguna entrada activa, enruta los datos por el vecino que le indica la tabla.

1. Para ello se debe crear un paquete RREQ. Cada Route Request incluye el origen y el destino del descubrimiento de ruta. En modo broadcast

Cuando el origen recibiera esta RREP, almacenaría en su cache este camino para los futuros envíos al mismo destino.

Contiene, además, datos del origen para que los nodos intermedios puedan actualizar sus tablas con esta información.

2.Cuando otro nodo reciba esta petición, si él fuera el destinatario del descubrimiento de ruta, devolvería al origen un RREP.Route Reply

EJEMPLO Para iniciar un descubrimiento de ruta el nodo A transmite un RREQ enviando un único paquete en modo broadcast

El nodo B que recibe el Route Request, comprueba que no le ha llegado con anterioridad otra petición con mismo origen y mismo identificador. Después de esto, verifica que no es el destinatario del RREQ y tampoco dispone de una ruta hacia el nodo D. A continuación, reenvía por broadcast la petición incrementando en una unidad el número de saltos. Como también viaja la información del nodo que originó la petición, podría añadir una ruta en su tabla para llegar hacia dicho nodo. Por último, la petición lega al nodo D que es el destino. Este último, mandará el Route Reply correspondiente al nodo A con la ruta obtenida por Route Request.

Mantenimiento de Rutas Ruta válida durante un intervalo Los nodo son móviles, nodo no sea visible por obstrucciones o desvanecimiento de las ondas

Planteamiento: AODV utiliza el mantenimiento de rutas

Mantenimiento de Rutas Si el nodo origen de un envío se mueve

Debe reiniciar un nuevo descubrimiento de ruta hacia el destino

Nodo destino de los datos el que se ha movido o algún nodo intermedio

Un mensaje especial de error en ruta (RERR) será enviado al nodo que originó el envío

No todos los cambios de los nodos ocasionan operaciones en el protocolo

AODV enruta bajo demanda

Mensaje dirigido hacia él

Mantenimiento de Rutas Todos los nodos por los que atraviese este paquete (RERR)

Cancelarán las rutas que pasaran por el nodo que se ha vuelto inaccesible

RERR llegue a su destino, éste puede decidir dar por terminado el envío o iniciar un nuevo RREQ

Mantener información actualizada de quiénes son los vecinos de cada nodo

Esta información es usada por los vecinos para actualizar los temporizadores asociados a dicho nodo o en su defecto, para deshabilitar las entradas que se encaminen por el nodo que no responde.

Un nodo recibe un paquete de algún vecino, la entrada para ese vecino en la tabla de rutas se renueva, se sabe con seguridad que sigue en su lugar

Si no hubiera entrada todavía para el vecino, se crearía una nueva en la tabla de enrutamiento. Cada cierto intervalo, se mandan paquetes HELLO a los vecinos para informarles que el propio nodo sigue activo

DEFINICIÓN DE RED AD-HOC REDES CON INFRAESTRUCTURA

REDES SIN INFRAESTRUCTURA (Ad-Hoc)

• Constan de un número fijo de enlaces cableados entre sí • Cada host móvil debe comunicar con uno de estos enlaces dentro de su radio de acción • El nodo puede moverse libremente pero si sale fuera del rango de cobertura de la radio base, debe conectar con otra radio base para asegurar que la información llegue a su destino

• Formadas por hosts móviles y que pueden estar conectados entre sí arbitrariamente y de manera dinámica. • no hay ningún elemento fijo y la topología de la red puede adoptar múltiples formas siendo igual de funcional • todos los nodos funcionan como enrutadores (routers) y se ven involucrados tanto en el descubrimiento como en el mantenimiento de rutas.

Los algoritmos de enrutamiento usados en las redes Ad-Hoc se pueden clasificar en dos grupos: BASADOS EN TABLAS DE ENRUTAMIENTO Estos algoritmos tratan de mantener la información necesaria para el enrutamiento continuamente actualizada

Cada nodo mantiene una o más tablas con los datos para encaminar hacia cualquier otro nodo de la red.

Los cambios en la topología de la red propician el envío masivo de paquetes para mantener las tablas actualizadas.

Los siguientes algoritmos se encuadran dentro de esta categoría: DSDV (The Destination-Sequenced DistanceVector Routing Protocol), CGSR(Clusterhead Gateway Switch Routing) y WRP (The Wireless Routing Protocol).

Los algoritmos de enrutamiento usados en las redes Ad-Hoc se pueden clasificar en dos grupos: BASADOS EN ENRUTAMIENTO BAJO DEMANDA En contraste con los algoritmos basados en tablas, las rutas son creadas sólo cuando se requieren, Cuando un nodo requiere una ruta hacia un destino concreto se inicia un proceso de descubrimiento de ruta.

Este proceso termina cuando se encuentra un camino hacia el destino o cuando se examinan todas las alternativas y ninguna lleva al destino final.

Cuando la ruta es descubierta, es necesario mantenerla (mantenimiento de ruta) hasta que el destino se vuelva inalcanzable o la ruta deje de ser necesaria.

Algunos ejemplos de este tipo de protocolos son: AODV (Ad Hoc OnDemand Distance Vector Routing), DSR (Dynamic Source Routing), LMR (Lightweight Mobile Routing), TORA (Temporary Ordered Routing Algorithm), ABR (Associative-Based Routing) y SSR (Signal Stability Routing).

Zone Routing Protocol • • • •

DANIEL MENA CRISTIAN MONTENEGRO JONATHAN ORTEGA MAURICIO OSORIO

The Zone Routing Protocol  En una red ad-hoc, se puede suponer que la mayor parte del tráfico se dirige a linfáticos cercanos. Por lo tanto, ZRP reduce el alcance proactivo a una zona de centrado en cada nodo  En una zona limitada, el mantenimiento de la información de encaminamiento es más fácil. Además, se minimiza la cantidad de información de enrutamiento que no se usa nunca  Puesto que todos los nodos de manera proactiva almacenan información de enrutamiento local, las solicitudes de ruta pueden ser más eficientemente realizado sin consultar todos los nodos de red

Arquitectura  El protocolo de enrutamiento de la zona, como su nombre lo indica, se basa en el concepto de zonas. Una zona de enrutamiento se define para cada nodo separado, y las zonas de nodos vecinos se superponen. La zona de encaminamiento tiene un radio ρ  Los nodos de una zona se dividen en linfáticos periféricos y nodos interiores. linfáticos periféricos son nodos cuyos mínima distancia al nodo central es exactamente igual a la radio de la zona ρ. Los nodos cuya distancia mínima es de menos de ρ son nodos interiores

Arquitectura

 ZRP se refiere a la componente de enrutamiento localmente proactivo como el intra-zona de Protocolo de enrutamiento (IARP).  El componente de enrutamiento a nivel mundial reactiva se denomina inter-zona de Protocolo de enrutamiento (IERP).

 IERP y IARP no son protocolos de enrutamiento específicos. En su lugar, IARP es una familia de profundidad limitada, los protocolos de enrutamiento de estado de enlace proactivas.  IARP mantiene la información de enrutamiento para los nodos que están dentro de la zona de encaminamiento del nodo.  En correspondencia, IERP es una familia de protocolos de enrutamiento reactivos que ofrecen servicios de descubrimiento de ruta y mantenimiento ruta mejorada basada en la conectividad local supervisada por IARP.

 En lugar de paquetes de radiodifusión, ZRP utiliza un concepto llamado bordercasting.

 Bordercasting utiliza la información de topología proporcionado por IARP a petición de una consulta directa a la frontera de la zona.  El servicio de entrega de paquetes bordercast es proporcionada por el protocolo de resolución de Bordercast (BRP).  BRP utiliza un mapa de una zona de encaminamiento extendida para construir árboles bordercast para los paquetes de consulta.  Alternativamente, se utiliza direccionamiento de origen sobre la base de la zona de enrutamiento normal.

QUERY-CONTROL MECHANISMS  Mecanismos de control de consultas. Bording puede ser más eficiente que las inundaciones

 La eficiencia puede ser obtenida utilizando tecnicas multicast En ese caso, solo se envía un paquete en un enlace Aunque varios nodos periféricos pueden residir detrás de este enlace  Sin embargo, como las zonas de enrutamiento de los nodos vecinos se superponen, cada nodo puede reenviar las solicitudes de ruta varias veces, lo que genera más tráfico que inundaciones. Cuando un nodo bordea una consulta, la zona de enrutamiento completa se cubre de manera efectiva. Cualquier otro mensaje de consulta que ingrese a la zona es redundante y se traduce en una pérdida de capacidad de transmisión

 Para resolver este problema, ZRP necesita mecanismos de control de consultas, que pueden dirigir las consultas fuera de las zonas cubiertas y terminar los paquetes de consultas antes de que se envíen a los nodos periféricos en regiones de la red

Query detection  Cuando se emite un bordercast, solo el nodo de bordercasting es consciente de que la zona de enrutamiento está cubierta por la consulta.  Cuando los nodos periféricos continúan el proceso de consulta enviando a sus nodos periféricos, la consulta puede retransmitirse a través de los mismos nodos nuevamente.  Un ejemplo, el nodo S en la Figura bordea una consulta a sus nodos periféricos F – J. A medida que el nodo J continúa realizando una combinación de bordes con los nodos C, S y E, los nodos D y E retransmiten la consulta. La consulta emitida por el nodo J a los nodos C, S y E es redundante, ya que estos nodos han sido cubiertos por la consulta anterior

 Se utiliza una tabla de detección de consultas para almacenar en caché las consultas detectadas. Para cada entrada, el caché contiene la dirección del nodo de origen y el ID de consulta. El par de dirección-ID es suficiente para identificar de forma única todas las consultas en la red.  La memoria caché también puede contener otra información según el esquema de detección de consultas. Especialmente la dirección del nodo que más recientemente bordearon una consulta es importante.

Early termination  Con la terminación temprana (ET), un nodo puede evitar que una solicitud de ruta ingrese a regiones ya cubiertas.  La terminación temprana combina la información obtenida a través de la detección de consultas con el conocimiento de la topología local para romper ramas que conducen a nodos periféricos en el interior de Regiones cubiertas.  Estas regiones consisten en los nodos interiores de los nodos que ya tienen bordercast de consulta. Un nodo también puede eliminar un nodo periférico si ya ha transmitido una consulta a ese nodo.

Random query-processing delay  Cuando un nodo emite una solicitud de nodo, lleva algún tiempo para que la consulta se transmita a lo largo del árbol bordercast y Para ser detectado a través de los mecanismos de detección de consultas. Durante este tiempo, otro nodo puede propagar la misma solicitud. Esto puede ser un problema cuando varios nodos cercanos reciben y vuelven a emitir una solicitud en aproximadamente el Mismo tiempo.

 Además del almacenamiento en caché como una técnica para reducir el tráfico de control. La caché de nodos activa. rutas, y al usar este caché, la frecuencia de los procedimientos de descubrimiento de rutas se puede reducir. Los cambios en la topología de la red, como los enlaces rotos, se compensan mediante procedimientos de reparación de rutas locales. Un nuevo camino entonces. sustituye la ruta entre los extremos del enlace roto y un mensaje de actualización de ruta se envía a los puntos finales de la ruta.

Implementaciones de protocolo  ZRP describe en términos de formato de paquete, estructuras de datos, la máquina de estado y la aplicación pseudocódigo; además, los documentos proporcionan directrices para la conversión de un protocolo existente en un IERP o un IARP.

Directrices  Correspondientemente, un protocolo de encaminamiento reactivo se puede convertir en un IERP. El protocolo debe ser capaz de importar rutas IARP en su tabla de enrutamiento y debe ser capaz de soportar las búsquedas con la tabla de enrutamiento IARP. No debería haber ninguna actualizaciones de ruta y anuncios de vecino proactiva local, ya que esta funcionalidad es realizada por IARP.  El IARP debe apoyar métricas de estado de enlace que son consistentes con las métricas de IERP. Esto es necesario para la IERP para poder importar rutas IARP para apoyar el mantenimiento de rutas mejorada.

IARP • El protocolo utiliza una tabla de enrutamiento, donde cada entrada contiene la dirección de destino, máscara de subred, la lista de rutas y la vía métrica lista. La tabla de estado de enlace contiene la dirección de enlace de la fuente, radio de la zona, identificación del estado de enlace, fecha y hora y una lista de direcciones de destino, la máscara de subred de destino y métricas de enlace

IERP • El formato de paquete es similar para enrutar las solicitudes y las respuestas de ruta, con un identificador que indica el tipo. El paquete contiene una lista de direcciones IP construidas a lo largo del camino: la fuente de consulta, una serie de nodos intermedios, y del destino. Un puntero identifica el siguiente nodo en la lista para reenviar el paquete a un ID de consulta se utiliza para identificar de manera única la petición de la limitación de la propagación. IERP utiliza una tabla de enrutamiento similar a la tabla de enrutamiento IARP

BRP • El protocolo realiza un seguimiento sobre los nodos que han sido cubiertos por la consulta. Cuando un nodo recibe un paquete de consulta, que marca los nodos interiores del bordercaster anterior, según se regulan mediante la reconstrucción de su árbol bordercast. Si el nodo receptor es un nodo periférico de la bordercaster anterior, entonces este nodo se convierte en un nuevo bordercaster y sus nodos interiores están marcados como cubiertos. Antes de la consulta se entrega a las capas superiores, el estado se almacena en una memoria caché, por lo que la consulta se puede reenviar correctamente cuando regresa de la capa superior

ENLACES UNIDIRECCIONALES •La mayoría de los protocolos de enrutamiento asumen que los enlaces son bidireccionales. Sin embargo, debido a diferencias en la capacidad de potencia, el alcance de transmisión de los nodos Características puede diferir.

EJEMPLO

FUNCIÓN

•Considere un escenario donde un nodo A se está comunicando con un nodo B, cuyo rango de transmisión es menor que la gama de nodo A. En ese caso, el nodo A es capaz de enviar al nodo B, pero no es capaz de recibir de B debido a la limitada capacidad de potencia.

•ZRP proporciona apoyo local para los enlaces unidireccionales. El apoyo es proporcionado por el IARP y funciona sólo si tanto el origen del vínculo y el destino están en la misma zona.

Extensiones de enrutamiento unidireccional Propone un mecanismo de mejora recursiva de consultas para enlaces unidireccionales con ciclos más grandes que el radio de la zona. enlaces bidireccionales son vistos como un par de enlaces unidireccionales.

El IARP modificado, nodos envían periódicamente información sobre sus vecinos entrantes. La cuenta de saltos de estos anuncios se limita a la radio de la zona.

El IERP modificado es significativamente más complejo que el IERP básico:

A través de bordercasting, el camino a seguir se construye como una lista de nodos

 El IERP modificado utiliza cinco mensajes, tal como se presenta brevemente en la Tabla 1

 IERP utiliza two trees: the bordercast tree and the two-way tree. PRIMERO se utiliza para enviar mensajes bordercast. SEGUNDO se utiliza para buscar destinos alternativos, que tienen rutas hacia el destino deseado.

LOS MECANISMOS DE CONTROL DE LA CONSULTA

Se utiliza para las rutas de computación que consisten en enlaces unidireccionales con ciclos incluido más grandes que el tamaño de la zona

calcula un conjunto de destinos alternativos que se sabe que tienen rutas de acceso al destino solicitado si una ruta no se descubre

Análisis

La idea clave de ZRP es utilizar las características tanto de enrutamiento proactivo y reactivo

Con el enrutamiento dinámico dentro de una zona limitada, el tiempo de establecimiento de la conexión puede ser reducido

enrutamiento reactivo reduce la cantidad de tráfico de control mediante el descubrimiento de la ruta en la demanda de destinos fuera de la zona de guía

Determinación de la radio de la zona de enrutamiento  La cantidad de tráfico de control depende en gran medida de la relación entre la velocidad de nodo y la utilización de ruta.  Una mayor velocidad provoca un aumento lineal de las actualizaciones de enrutamiento IARP y fracasos de ruta IERP. Si la tasa de uso ruta es considerablemente más alta que la tasa de fracaso ruta, los descubrimientos de la ruta son impulsados por fallos de ruta, y la cantidad de tráfico aumenta linealmente con la velocidad de nodo.

Conclusiones  ZRP combina dos métodos de encaminamiento completamente diferentes en un protocolo. Dentro de la zona de enrutamiento, el proactivo componente IARP mantiene hasta a la fecha de las tablas de enrutamiento. Las Rutas fuera de la zona de enrutamiento se descubren con el componente reactivo IERP enrutando las solicitudes y respuestas. Al combinar bordercasting, detección de consulta y terminación anticipada, es posible reducir la cantidad de tráfico de consultas de rutas. Puesto que no se define la aplicación real de IARP y IERP, el rendimiento puede mejorarse aún más mediante la adaptación de otros protocolos de enrutamiento como componentes ZRP.  ZRP puede ser considerado como un marco de enrutamiento en vez de como un protocolo independiente

 ZRP reduce la cantidad de tráfico en comparación con el encaminamiento proactivo o reactivo puro. Las Rutas a nodos dentro de la zona están disponibles de inmediato. ZRP es capaz de identificar múltiples rutas a un destino, lo que proporciona una mayor fiabilidad y rendimiento. Se asegura de que las rutas están libres de bucles. Es un protocolo de plano, lo que reduce la congestión y la sobrecarga por lo general relacionados con protocolos jerárquicos  La mayoría de las evaluaciones y comparaciones de protocolos para redes ad-hoc omite ZRP. La razón es por lo general que ZRP está dirigido para redes más grandes , o que ZRP no es un protocolo independiente sino más bien un marco de enrutamiento.

TEMA: LANMAR (LANDMARK ROUTING FOR MANET WITH GROUP MOBILITY)

FSR 



El protocolo de enrutamiento Fisheye State Routing es una propuesta para un protocolo de enrutamiento jerárquico implícito dirigido a redes ad hoc.

Los principios básicos de FSR se comparten con otros protocolos proactivos de enrutamiento de estado de enlace .





En los protocolos de estado de enlace proactivos, cada nodo de red actualiza constantemente un mapa de topología que hace posible calcular la ruta más corta (y, por lo tanto, el siguiente salto) a cualquier destino de la red. La originalidad de FSR está inspirada en la técnica de " ojo de pez " para reducir el tamaño de la información requerida para representar datos gráficos





El enfoque de ojo de pez se traduce en mantener un conjunto de información actualizada sobre la información de la distancia y la calidad de la ruta para la vecindad inmediata de un nodo Uno de los problemas típicos de los protocolos de estado de enlace es que cuando un nodo o enlace se rompe, se pueden crear bucles temporales.

LANDMARK ROUTING Es un protocolo de enrutamiento jerárquico adaptativo distribuido para su uso en redes e Internet arbitrariamente grandes.

• Objetivo: - Reducir el tamaño de la tabla de enrutamiento sin incrementando la longitud del camino en una gran cantidad. • Enfoque: - Selecciona algunos enrutadores como puntos de referencia - Construye una jerarquía de puntos de referencia usando el incremento el radio en cada nivel. - Nombre hosts / enrutadores de acuerdo a sus proximidad a puntos de referencia.

ENRUTAMIENTO JERÁRQUICO El enrutamiento del vector de distancia y del estado del enlace no se escala a redes muy grandes.

• Enfoque jerárquico al enrutamiento: –Dividir la red “plana” en varias piezas. –El algoritmo de enrutamiento se ejecuta dentro de cada pieza. –Resultado del algoritmo de enrutamiento entre diferentes piezas. –Puede recursivamente dividirse en más piezas para crear más niveles en la jerarquía.

JERARQUÍA DE ESTADO DE ENLACE TRADICIONAL

• Divide la red en regiones. –Router conoce la topología completa de su región. • El enrutador sabe existencia de otro regiones y frontera enrutador

LA COMPENSACIÓN BÁSICA • Cada nodo conoce solo una cantidad limitada de información topológica: - Un beneficio para reducir el tamaño de la tabla de enrutamiento, el cálculo de enrutamiento, la cantidad de actualizaciones, etc. • La falta de información completa da como resultado algunas opciones de enrutamiento no óptimas. – Los enrutadores simplemente no saben que existe una ruta más corta porque la jerarquía limita la información de topología almacenada en un nodo determinado.

LA JERARQUÍA • Asocie un nivel y un radio con cada enrutador. • Enrutador de nivel 0 –Cada enrutador dentro del radio r0 sabe cómo llegar a este enrutador –Puede llegar al menos a un enrutador de nivel 1 • Similar para el nivel 1, nivel 2, ... , Nivel H –Cada enrutador puede alcanzar el enrutador Nivel H –En otras palabras, rH = diámetro de la red.

EJEMPLO

LANMAR  



Combina características de FSR y Landmark routing Cada conjunto de nodos se mueve como una subred lógica de grupo Cada subred elige una landmark.

LANMAR    

Cada nodo tiene un único identificador lógico Cada identificador tiene subred y campo host El campo host es único en una subred Cada nodo almacena la siguiente información: Para cada destino dentro del alcance fisheye *Estado enlace (link state) *Sello de tiempo (time stamp) Para cada destino dentro del alcance fisheye y para cada nodo Landmark *Siguiente salto (Next hop) *Distancia (Distance)

LANMAR ALCANCE FISHEYE 







Nodos intercambian estado enlace solo con sus vecinos Tasa de actualización disminuye a medida que aumenta la distancia de salto Rutas dentro del alcance Fisheye son precisas A medida que aumenta la distancia de salto, la precisión de las rutas disminuye

ENRUTAMIENTO LANMAR 







Un paquete a destino dentro del alcance vecino es enrutado directamente usando las tablas locales Un paquete a destino fuera del alcance se enruta a la Landmark correspondiente usando el campo de subred de destino. Una vez que el paquete esta en el alcance de destino, la ruta directa es encontrada en las tablas locales El paquete no necesita pasar a través del Landmark

REDES INALÁMBRICAS TEMA: ALGORITMO TORA Integrantes: • Taipe Jonathan • Tates Santiago • Recalde Rony • Yanez David

INTRODUCCIÓN 

 

  

  



Temporally-Ordered Routing Algorithm (TORA) Redes multihop Ejecución distribuida Enrutamiento sin bucles Enrutamiento multipath Establecimiento y mantenimiento de rutas reactivas o proactivas Minimiza la sobrecarga de comunicación asociada Adaptación a los cambios topológicos de la red Baja complejidad de tiempo y de comunicación Adecuado para conexiones inalámbricas

PROTOCOLO DE DESCRIPCIÓN FUNCIONAL 

 



Detección de estado de enlace y descubrimiento de vecinos Entrega de paquetes confiable y en orden de control Enlace y resolución de direcciones de capa de red y mapeo Autenticación de seguridad

PROTOCOLO DE DESCRIPCIÓN FUNCIONAL 

TORA se puede dividir en cuatro funciones básicas: crear rutas, mantener rutas, borrar rutas y optimizar rutas.

FORMATO DE PAQUETES TORA 

Query (QRY) Packet Format

FORMATO DE PAQUETES TORA 

Update (UPD) Packet Format

FORMATO DE PAQUETES TORA 

Clear (CLR) Packet Format

FORMATO DE PAQUETES TORA 

Optimization (OPT) Packet Format

PROCESAMIENTO DE EVENTOS 

Cambio de estado de conexión El proceso TORA recibe notificación de cambios en el estado del enlace desde mecanismos o protocolos de capa inferior.

Previa notificación, TORA tendrá suficiente información para determinar si se han establecido nuevos enlaces o todos los enlaces existentes han sido cortados.

Se prevé que el TORA proceso tendrá acceso a toda la información sobre el conexiones

Dado que un enlace se compone de conexiones múltiples, también es posible para una conexión que se usó en la tabla de enrutamiento para ser cortado sin dar lugar al enlace correspondiente siendo cortado.



Enlace con un nuevo vecino "k" establecido

Para cada destino "j":

•Establezca TIME_ACT [j] [k] en la hora actual e incremente NUM_ACTIVE [j].

Si el vecino "k" es el destino "j", configure

•HT_NEIGH [j] [k] = CERO, LNK_STAT [j] [k] = DN •e incremento •NUM_DOWN [j], •de lo contrario, establezca HT_NEIGH [j] [k] = NULL

Si la marca RT_REQ [j] está activada

• el vecino "k" es el destino "j"



Enlace con el vecino anterior "k" cortado

Para cada destino "j":

•Disminuir NUM_ACTIVE [j]. •Si LNK_STAT [j] [k] == DN, decrementa •NUM_DOWN [j]. Si LNK_STAT [j] [k] == ARRIBA, disminuye NUM_UP [j].

Si NUM_ACTIVE [j] == 0

•altura [j] = NULL

Si NUM_UP == 0

•HEIGHT [j] == NULL



Paquete QRY sobre el destino "j" Recibido del vecino "k"

Se establece TIME_UPD[j] a la hora actual se crea un paquete UPD y se coloca en la cola para ser enviada a todos los vecinos.

Procesamiento de eventos completo.



Paquete UPD sobre el destino "j" Recibido del vecino "k"

Si el campo MODE_SEQ del paquete recibido es mayor que MODE_SEQ [j] actualice las entradas PRO_MODE [j], OPT_MODE [j] y MODE_SEQ [j].

Actualice las entradas HT_NEIGH [j] [k] y LNK_STAT [j] [k]. Si el RT_REQ [j] indicador se establece y HT_NEIGH [j] [k] .r == 0.



Paquete CLR con respecto al destino "j" Recibido del vecino "k"

Cree un paquete CLR, con los valores guardados previamente de tau y oid, y colóquelo en la cola para enviarlo a todos los vecinos.

REFERENCIAS 

 

[1]https://pdfs.semanticscholar.org/cd75/a90ddacbe a72bd8bbfa91fec6395c6cb760a.pdf [2]https://awage.github.io/download/mpe_tema3.pdf [3]https://www.researchgate.net/publication/321153 180_Optimised_WalficshBertoni_Model_for_Pathloss_Prediction_in_Urban_ Propagation_Environment