Social Icons

twitterfacebookgoogle plusemail
Mostrando entradas con la etiqueta Redes de Telecomunicaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes de Telecomunicaciones. Mostrar todas las entradas

lunes, 27 de mayo de 2013

Redes Sensoras

Para esta semana se buscaron papers sobre el tema de Redes Sensoras
para la clase de Redes de la Telecomunicación, el paper que encontre
se llama

         The Deployment of a Smart Monitoring System using Wireless
         Sensors and Actuators Networks
         Nicola Bressan, Leonardo Bazzaco, Nicola Bui, et al.


Lo que proponían en este paper es una implementación de un sistema de
vigilancia inteligente en una red de sensores inalámbricos, en donde
se enfocan en un protoloco de enrutamiento sólido a tráves de un protocolo de
enrutamiento que es de  bajo costo de energía y con poco ruidos (RPL).
Su estructura se basa en una aplicación ligera de transferencia de
estado de representación (REST) paradigma por medio de un servicio web
binario, y en un mecanismo de publicación y suscripción, por lo que
cada nodo tiene un conjunto de recursos (por ejemplo, sensores
ambientales) a disposición de las partes interesadas.

Realizaron pruebas dentro de una red que se encuentra en prueba dentro
de algunas regiones de Estados Unidos esta red se llama WSAN ahí
buscan modelar el comportamiento de un tamaño de construcción de redes
inteligentes y se centran en la comprensión de si las soluciones
estándar WSAN están preparados para soportar los requerimientos de las
redes inteligentes, las redes sensoras se pueden beneficiar en gran
medida si con usados como los servicios web y que si se utilizan
ampliamente podría tener éxito en mecanismos de integración de algunos
sistemas que permite crear una mayor distribución en cualquier sistema
que sea construido en componentes estándar en cualquier sistema, por
ejemplo en la industria, casa de automatización, así como sistemas de
gestión de energía entre muchas cosas.

TinyREST implementa de una manera eficiente servicios web dentro de la
red WSAN al minimiazar cuidadosamente la sobrecarga introducida por la
capa de transporte, usando formato de datos como XML y WSDL. Los
servicios web se pueden clasificar en base RESTful y base SOAP, aunque
el enfoque le quieren hacer es a RESTful ya que es ligero.

Demostraron la viabilidad de WSAN basada en IP, donde los nodos envían
datos a tráves de servicios web. Este trabajo parte de la
implementación ligera de los servicios web basados en REST en la
arquitectura WSAN.

Hicieron algunos experimentos sobre el enrutamiento, en particular en
la focalización sobre la fase de configuración y las principales
funciones de control como son los parámetros de la función de
configuración del algorítmo RPL. El experimento lo realizaron en la
universidad de Pandova.



En el despliegue del servidor central se mantiene la conexión a un
nodo que es un sensor que esta colocado en la esquina superior
izquierda de la imagen. La topología de la red se encuentra con 80
nodos de los cuales se han escogido de diferentes area y diferentes
densidades de nodo; lugares como cuellos de botella (pasillos), así
como salas de laboratorio y esto permite probar el rendimiento de
enruteamiento en un entorno de reproducción de un despliegue de redes
inteligentes realista. Cada nodo ejecuta ejecuta el protocolo RPL.

Con el fin de probar el impacto de los parámetros de RPL en la
creación de la infraestructura de enruteamiento dejaron que las
constantes varien un poco en cambios en un tiempo de intervalos
preconfigurados.

Ahora veamos la evaluación de desempeño en donde se muestran los nodos
registrados en tiempo en donde K representa el número de transmisiones
realizadas con el servidor central.


 
Conclusión

Este trabajo tiene un gran futuro como para cuidades inteligentes, por
medio de este tipo de comunicación podríamos llegar a obtener
servicios de la web sin necesidad de estar conectados en la web esto
ayudaría a que cualquier tipo de lugar inteligente pueda mantener
comunicación con sus actuadores y que así envie información en tiempo
real sin la necesidad de comprar componentes que son relativamente
caros.


Referencias

Nicola Bressan, Leonardo Bazzaco, Nicola Bui, et al. (2013) The Deployment of a Smart Monitoring
System using Wireless Sensors and Actuators Networks.
Disponible en :
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5622015
[Acesado en: 27 Mayo 2013].

martes, 21 de mayo de 2013

Simulación de red ad-hoc


En esta entrada se creó una simulación de una red ad-hoc que es el tema
de esta semana de redes de la telecomunicación.

En la simulación se tiene en cuenta que se encuentra en un campo en el
que se crea la red se encuentra por default en 800x800 en donde cada
nodo de la red en el que se ingresa tiene una cierta probabilidad de
que a paresca cada tiempo de espera; Se tomaron en cuenta tomar en
lugar de una distribución exponencial, una distribución bernoulli ya
que tiene resultados muy similares a la distribución geoemtrica que es
el mismo resultado obtenido por una distribución exponencial.

Cada nodo tiene una id única que se genera de manera incremental, inician
con una vida de 100 en el que cada retraso se les baja una cantidad de
5 y en caso de que transmitan un mensaje se baja la energía al nodo
tomando en cuenta el tamaño del mensaje y multiplicandoló por un
porcentaje del radio de transmisión.

Los nodos tienen un movimiento en el eje x y y en el cual se crea un
valor aleatorio según la velocidad configurada para que este se
diferencié con cada eje x y y para crear el efecto de movimiento.


Las transmisiones de un nodo a otro se crean cuando un enemigo se
encuentra presente dicho enemigo tiene casi las mismas propiedades que
el nodo con la excepción de que este tiene un radio más chico por
default y otro color que lo distingue de los demás nodos.

Los nodos que transmitan bajarán su batería y una vez que lleguen a 0 este
quedará en una lista negra de nodos por eliminar del campo, de la
misma manera ocurre con los enemigos pero en el caso de ellos estos
tienen una vida de 20 por default y una vez que lleguen a 0 este
quedará en una lista negra de enemigos por eliminar del campo.

Ahora veamos un video de como funciona la simulación con una
configuración que se encuentra por default.



Ahora veamos un video de como funciona la simulación con una probabilidad
de 20% de que a paresca un nodo por tiempo determinado y con una dimensión
de 1000x1000.



Este es el código. 

lunes, 6 de mayo de 2013

Tarea 6 : Geolocalización usando triangulación

En esta entrada hablaremos sobre geolocalización por medio de triangulación, la triangulación es una técnica utilizada para poder determinar la posición de un nodo, a partir de la fuerza de señal de tres nodos transmisores. A continuación vemos una imagen de como funciona la triangulación.


Se realizó un simulador en la cual crea tres puntos que actúan como transmisores y un cuarto punto que es como el nodo a localizar. Se tienen estos valores de entrada:


En donde los primeros dos parámetros dados son las propiedades del primer nodo ( 20 20 ) que esta tomado como porcentaje del canvas, luego pasamos a los siguientes dos que es la propiedad del segundo nodo ( 30 70 ) y esto sucede de la misma forma con el tercer nodo ( 40 90 ). El penúltimo parámetro es el margen de error que tienen los transmisores ( 8 ) con el fin de obtener una simulación más realista y el último parámetro es para determinar el margen de error del receptor ( 4 ).

A continuación veremos 3 casos que se ven en la simulación.

El primero de es colocando un margen de error en los transmisores bajo, al igual que en el receptor, como podemos ver el nodo puede ser estimado con un margen de error muy pequeño. Hay que aclarar que el margen de error del transmisor es representado por el ancho del perímetro en el que intercepta el transmisor al nodo, mientras que el margen de error del receptor es el area de color blanco en el que el receptor es estimado.



El segundo de ellos es colocando mucho margen de error en los transmisores mientras que en el receptor se coloco un margen de error muy bajo.



El tercero de ellos es colocando un margen de error en los transmisores muy bajo y en el receptor colocando un margen muy alto.



Viendo los 3 casos se hizo notar que es preferible tener un estimado con errores a no tener ningún estimado del receptor.

Ahora veamos el código:


Referencias:

TULIP Algorithm Alternative Trilateration Method
https://confluence.slac.stanford.edu/display/IEPM/TULIP+Algorithm+Alternative+Trilateration+Method

martes, 30 de abril de 2013

Manejo de congestión de datos

Después de haber leído sobre como se manejan las congestiones de tráfico en situaciones reales usando el protocolo TCP/IP y haber leído sobre como hacen un uso eficiente de energía por medio de un protocolo de enruteamiento, se me ocurrieron varias ideas para poder hacer una implementación de un diseño para el manejo de la congestión de datos.

Bueno la idea que plantearé no la eh revisado aún, posiblemente ya existe algo parecido. Se esta suponiendo que no importa por que nodo pase la información mientras llegué al destino. Y puede aplicar a cualquier tipo de topología existente.


Para comenzar, el nodo a enviar información comienza enviando un ping a cada vecino de su estado, después se compara  la latencia de cada vecino.

Después se busca la latencia más baja para que a este nodo sea enviada la información, una vez hecho el enlace de datos, se harán pings en cada cierto intervalo de tiempo según como haya sido configurado, esto con el fin de repetir el mismo procedimiento de estar verificando cual nodo tiene la menor latencia y a partir de ello estar comunicando la información al nodo.

Aquí se tiene que aclarar que la información enviada tendrá una cabecera en donde se aclara su indice y el total de indices, esto para obtener el paquete de una manera correcta y no se obtengan archivos corruptos.



martes, 26 de febrero de 2013

Experimento de QoS

Se hizo un experimento de la calidad de servicio jugando el juego de Diablo III. Primero lo que hice fue buscar el puerto en el que Diablo opera, y lo que encontré fue lo siguiente.


En donde el puerto 1119 usa el protocolo TCP para el gameplay (juego), puerto 1119 usando el protocolo de UDP para el sonido.

Primero probe midiendo cuantos paquetes llegan por segundo en el puerto 6881-6999 donde se usa el Launcher y Downloading. Usando la red de Axtel obtuve las siguientes gráficas.

Paquetes/Minutos.

El tiempo de la gráfica esta en saltos de 1~2 minutos.

Bytes/Minutos


El tiempo de la gráfica esta en saltos de 1~2 minutos.


Bits/Minutos



El tiempo de la gráfica esta en saltos 1~2 minutos.



La segunda prueba fue desde el puerto del cliente del juego que es el puerto 1119 donde se usa el Game Client. Usando la red de Telcel obtuve las siguientes gráficas.


Paquetes/Segundos.

El tiempo de la gráfica esta en saltos de 20 segundos.


Bytes/Segundos.

El tiempo de la gráfica esta en saltos de 20 segundos.





Bits/Segundos.

El tiempo de la gráfica esta en saltos de 20 segundos.



Conclusión
Con la red de Telcel tuve ciertos retardos y como en las gráficas se pueden ver en los últimos segundos empeora la conexión. Usando la red de Axtel no hubo ningún problema, ya que estabamos usando una red muy rápido de 30 MB.

En sí antes Diablo III al salir a la venta final tenía muchos problemas porque tenía exceso de carga de usuarios, esto es una muestra de la latencia en mayo cuando salió el juego.


Esta prueba la obtuve de esta página: http://forums.whirlpool.net.au/archive/1918220.

Aquí una prueba desde mi computadora usando el comando de traceroute nos ayuda a medir la latencia que existe desde mi computadora a los servidores de donde se encuentra Diablo III de Ámerica. Aquí en la imagen dejó como usar los comandos desde la página de blizzard.


Ahora vemos las ip's de los servidores.

Ahora esto es lo que me da de latencia.

En donde al final me aparecen parentesis, leí en la misma página de Blizzard que esto se debe a que soy valores relativamente grandes o tenemos problemas con ISP.

Fuente:

https://us.battle.net/support/en/article/performing-a-traceroute

martes, 19 de febrero de 2013

Tarea 3: Experimentos de monitoreo WiFi

Se realizo un experimento de Man in the middle attack en una red local, el cual consiste en hacer una intercepción de tráfico de datos (aunque en realidad tiene muchas variantes pero estas no las cubriremos en esta entrada). Primero se descargó una herramienta llama Wireshark, desde la página principal www.wireshark.org entramos al a apartado de Downloads.


Una vez instalado podemos seguir lo que demostraré a continuación. Se propuso realizar unas pruebas de seguridad a la página de SIASE (es donde nosotros accedemos a nuestro kárdex, horarios y toda información que tenemos de la UANL). 


Bueno ahora lo que mostraré será la interfaz principal de la aplicación de Wireshark.


Ahora seleccionamos la interfaces a capturar en el cual nuestro caso será en1 (en mi caso es mi Airport). Ahora presionamos Capture Options y luego Start. En donde tenemos seleccionado la interfaz en1.


Ahora estaremos viendo todo el tráfico que hacemos en nuestra computadora hacía el hotspot de internet.


Aquí vemos distintos tipos de protocolos que esta usando mi computadora se encuentran desde DNS, TCP, HTTP, ARP, TLS, entre otros. Ahora veamos lo que pasa cuando entramos al SIASE, si vemos en el protocolo TCP podemos ver dentro de el flujo que en los headers del POST enviados por HTTP se encuentra el usuarios y la contraseña del usuario.


Una de las cosas que encontré también fue que en la misma página mientras mantienes sesión de usuario fue que en el mismo HTML de la página se encuentra el usuario y contraseña, cosa que es malo  ya que si alguien intercepta la información que consultaste sin que sea encriptada este puede comprometer tu cuenta de SIASE.


En adición a este problema anterior, no tiene habilitado el protocolo HTTPS y no permite el acceso a la página web de manera segura.

martes, 12 de febrero de 2013

Tarea 1: Sockets con UDP

La idea es crear un sistema de notificaciones a partir de una subscripción con la opción de cancelar la subscripción. Para realizar esta tarea se optaron por crear reportes y cuando recibe un reporte de una categoría el que ha sido subscrito, recibirá una notificación.



En realidad no salió la tarea, pero esto fue lo que logre hacer.