Resumen
Introducción: este estudio se centra en determinar las condiciones necesarias para garantizar escalabilidad en arquitecturas jerárquicas a partir de la disponibilidad de recursos en la red. Método: Se propuso un modelo basado en la distribución geométrica truncada con el fin de caracterizar los recursos disponibles y se introdujo el concepto de factor de crecimiento j, como una forma de representar una relación adecuada entre la cantidad de recursos disponibles en dos capas sucesivas de la red para garantizar escalabilidad. Se diseñaron escenarios de simulación en el software ns-3 para estimar el valor de j en arquitecturas jerárquicas de dos y tres niveles. Resultados: los resultados evidencian que la relación entre los recursos de dos capas sucesivas en una red ad hoc puede ser expresada a través de un modelo lineal. Finalmente, se encontró un relación entre el valor estimado del factor de crecimiento y la Razón Dorada, siendo esta una forma de inspirar el diseño de sistemas artificiales a partir de atributos presentes en la naturaleza.
[2] J. Ospina, H. Zarate, and J. Ortiz, “Scalability in ad hoc networks under hierarchical architectures,” In Communications and Computing (COLCOM), 2015 IEEE Colombian Conference on (pp. 1-6). IEEE, 2015.
[3] P. Ghosekar, G. Katkar, and P. Ghorpade, “Mobile ad hoc networking: imperatives and challenges,” IJCA Special Issue on MANETs, vol. 3, pp. 153-158, 2010.
[4] J. Loo, J. Mauri, and J. Ortiz, Mobile ad hoc networks: current status and future trends. Boca Raton: CRC Press, 2016.
[5] S. Reddy, D. Estrin, and M. Srivastava, Emerging Wireless Technologies and the Future Mobile Internet. Cambridge: Cambridge University Press, 2011.
[6] D. Raychaudhuri and N. Mandayam, “Frontiers of wireless and mobile communications,” Proce. IEEE, vol. 100, no. 4, pp. 824-840, 2012.
[7] D. Tschopp, S. Diggavi, and M. Grossglauser, “Hierarchical routing over dynamic Wireless networks,” In ACM SIGMETRICS Performance Evaluation Review, vol. 36, no. 1, pp. 73-84, 2015.
[8] P. Gupta and P. Kumar, “The capacity of wireless networks,” IEEE Trans. Inf. Theory, vol. 46, no. 2, pp. 388-404, 2000.
[9] J. Yu and P. Chong, “A survey of clustering schemes for mobile ad hoc networks,” IEEE Commun. Surveys Tuts., vol. 7, no. 1, pp. 32-48, 2005.
[10] K. Abboud and W. Zhuang, “Stochastic modeling of single-hop cluster stability in vehicular ad hoc networks,” IEEE Trans. Veh. Technol., vol. 65, no. 1, p. 226-240, 2016.
[11] J. Ospina and J. Ortiz, “Scalability in ad hoc networks: the effects of its complex nature,” Int. J. Eng. Technol., vol. 3, no. 3, p. 315, 2014.
[12] M. Grossglauser and D. Tse, “Mobility increases the capacity of ad-hoc wireless networks,” Twentieth Annual Joint Conference of the IEEE Computer and Communications Societies Proceedings. IEEE, vol. 3, pp. 1360-1369, 2001.
[13] R. Ramanathan, R. Allan, and P. Basu, “Scalability of mobile ad hoc networks: Theory vs practice,” In Military Communications Conference, 2010-MILCOM 2010 (pp. 493-498). IEEE, 2010.
[14] D. Palma and M. Curado, “Scalability and routing performance of future autonomous networks,” Int. Journal Internet Protocol Technol., vol. , no. 3, pp. 137-147, 2013.
[15] A. Boukerche, B. Turgut, N. Aydin, M. Ahmad, and L. Bölöni, “Routing protocols in ad hoc networks: a survey. Computer Networks, vol. 55, no. 13, pp. 3032-3080, 2011.
[16] I. Ouafaa, L. Jalal, K. Salah-ddine, and E. H. Said, “The comparison study of hierarchical routing protocols for ad-hoc and wireless sensor networks: A literature survey,” Proceedings of the the International Conference on Engineering & MIS 2015, 2015, p. 32.
[17] M. Chatterjee, S. Das, and D. Turgut, “WCA: A weighted clustering algorithm for mobile ad hoc networks,” Cluster Computing, vol. 5, no. 2, pp. 193-204, 2002.
[18] W. Zhu, D. Gao, A. Fong, and F. Tian, “An analysis of performance in a hierarchical structured vehicular ad hoc network,” Int. J. Distributed Sensor Networks, p. 969346, 2014. http://dx.doi.org/10.1155/2014/969346
[19] S. Ross, Introduction to probability models, New York: Academic Press, 2014.
[20] V. Iversen, Teletraffic engineering and network planning, Lyngby: Technical University of Denmark, 2015.
[21] G. Riley and T. Henderson, “The ns-3 network simulator,” In Modeling and Tools for Network Simulation (pp. 15-34). Berlin: Springer-Heidelberg, 2010.
[22] S. Searle, Linear models, New York: Springer, 1971.
[23] T. Clausen, P. Jacquet, C. Adjih, A. Laouiti, and P. Minet, “Optimized link state routing protocol (OLSR),” (no. RFC 3626), 2003.
[24] A. Mood, Introduction to the Theory of Statistics, New York: McGraw Hill, 1950.
Una vez aceptado un trabajo para publicación la revista podrá disponer de él en toda su extensión, tanto directamente como a través de intermediarios, ya sea de forma impresa o electrónica, para su publicación ya sea en medio impreso o en medio electrónico, en formatos electrónicos de almacenamiento, en sitios de la Internet propios o de cualquier otro editor. Este uso tiene como fin divulgar el trabajo en la comunidad científica y académica nacional e internacional y no persigue fines de lucro. Para ello el autor o los autores le otorgan el permiso correspondiente a la revista para dicha divulgación mediante autorización escrita.
Todos los articulos aceptados para publicación son sometidos a corrección de estilo. Por tanto el autor /los autores autorizan desde ya los cambios sufridos por el artículo en la corrección de estilo.
El autor o los autores conservarán los derechos morales y patrimoniales del artículo.