2. • También conocidas como MANET “Mobile ad hoc Nertwork
“ su propósito es PROPORCIONAR FLEXIBILIDAD Y
AUTONOMÍA aprovechando los principios de autoorganización.
• Una red móvil ad hoc es una red formada sin ninguna
administración central o no hay un nodo central, sino que
consta de NODOS MÓVILES que usan una interface
inalámbrica para enviar paquetes de datos.
• Una red Ad hoc, consiste en un grupo de ordenadores que
se comunican cada uno directamente con los otros a través
de las señales de radio si usar un punto de acceso.
3. • La conexión es establecida por la duración de una sección.
• Las configuraciones Ad hoc, son comunicaciones de
tipo PUNTO A PUNTO.
• Los artefactos pueden buscar nodos que están fuera del
área de alcance conectándose con otros artefactos que
estén conectados a la red y estén a su alcance.
En la tecnología ¨Ad hoc¨, cada ter
minal de comunicación se comuni
ca con sus compañeros para hace
r una red ¨peer to peer¨.
4. • Las personas llevan dispositivos que puedan conectarse
en red en régimen ad hoc.
• Los dispositivos de un usuario pueden tanto
INTERCONECTARSE ENTRE SÍ como conectarse a PUNTO
de información LOCAL
• Los dispositivos ad hoc pueden también retransmitir
tráfico entre dispositivos que estén fuera de su
alcance.
5. • Presentan CAMBIOS DE TOPOLOGÍA debido a su
MOVILIDAD por lo cual impiden la utilización de
protocolos de encaminamiento
• Los nodos en MANET se organizan en clusters o grupos
• Se pretende utilizar una topología jerárquica la cual se
puede lograr utilizando un proceso conocido como
¨CLUSTERING¨
6. • Las tecnologías de radio, de acceso y de encaminamiento
completamente
descentralizada
habilitadas
por
Bluetooth, el modo ad hoc IEEE 802.11, el modo sin
estación PRnet, la red móvil ad hoc (MANET), y los
conceptos tales como la red de área personal (personal
area network – PAN) o la comunicación PAN a PAN se
adaptan más o menos enteramente al dominio ad hoc.
7. • Las redes ubicuas permitirán a los usuarios acceder a
Internet desde cualquier sitio y en cualquier momento
• Desde la computación en redes de área local, en las
que se seguía un modelo cliente/servidor, se ha
pasado a la computación Web o computación en
Internet, en las que se siguen modelos de n capas, y
nuevas arquitecturas como B2B, C2B y P2P.
8. B2B
“Busissnes to busissnes” (Negocio a negocio)
Consiste en el comercio electrónico entre empresas a través
de Internet.
C2B
“Consumer to Bussines” (Consumidor a negocio)
Es el más reciente modelo de negocio E-Commerce. En este
modelo, los clientes individuales ofrecen para vender
productos y servicios a las empresas que están dispuestos a
comprarlos.
9. Peer to Peer
Es una red de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí.
Actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
10. Seguridad
• Los requisitos relativos a la autentificación, la
confidencialidad, y la integridad o no repudio son los
mismos que para otras muchas redes de comunicaciones
públicas
• No podemos confiar en el medio, la única elección
que nos queda es usar la criptografía, lo que nos
fuerza a confiar en las claves criptográficas usadas.
11. Funciones de movilidad
• En una red ad hoc, pueden moverse los nodos,la totalidad
de la red está basada en las idea del dispositivo que sirven
al mismo tiempo tanto de encaminadores como de
anfitriones.
• En una red ad hoc, la movilidad es gestionada
directamente por el algoritmo de encaminamiento.
12. Aplicaciones
• Aplicaciones Militares, donde una configuración de red
descentralizada es una ventaja operativa o incluso una
necesidad.
• Las redes comerciales ad hoc se podrían usar en
situaciones allí donde no se dispone de ninguna
infraestructura (fija o celular).
• Redes más o menos autónomas de robots domésticos
interconectados que limpian, lavan los platos, cortan el
césped, realizan vigilancia de seguridad, y otras labores
parecidas.
13. Ventajas
• No necesitan una estructura fija
• Flexibilidad
• Ausencia de cables
• No se necesitan Access Points
• Fácil instalación
• Utilizadas en entornos con difícil acceso
• Comunicación directa de los nodos
Desventajas
• Poca seguridad
• Cantidad de mensajes enviados por el protocolo
• Mayor overead en establecimiento de rutas
• Sin necesidad de AP´s
• Área de cobertura pequeña
• Sin conexión a otras redes
14. Ejemplos
• Al nivel local, las redes ad hoc que enlazan ordenadores
portátiles o de mano (palmtop) podrían ser usadas para
difundir y compartir información entre los participantes
de una conferencia.
• Monitorización medioambiental donde las redes se
podrían utilizar para predecir la polución del agua o para
alertar con tiempo de la aproximación de un tsunami.
• Acceso inalámbrico publico en zonas urbanas
• Apropiada para aplicaciones de redes domesticas, donde
los dispositivos pueden comunicarse directamente para
intercambiar Redes inalámbricas ad hoc