Tendencias 21
   




Algoritmos para mejorar la comunicación dispositivo a dispositivo

Permiten que se conecten dos móviles físicamente cercanos sin pasar por estaciones intermedias


La comunicación D2D, dispositivo a dispositivo, permite que dos móviles que están físicamente cerca se conecten entre sí sin pasar por una estación intermedia, evitando interferencias. El problema es que la localización del contacto requiere mucha energía, pero ahora científicos de Corea del Sur y Canadá han utilizado algoritmos conocidos para diseñar un método de filtrado que haga el proceso más rápido y eficiente. Por Carlos Gómez Abajo.


05/10/2015

El contacto D2D entre móviles cercanos se hará realidad en 2020. Imagen: jarpur. Fuente
El contacto D2D entre móviles cercanos se hará realidad en 2020. Imagen: jarpur. Fuente
Antes de 2020 se espera que los teléfonos inteligentes hayan incorporado las capacidades de comunicación dispositivo a dispositivo (D2D), entre aparatos que se encuentren geográficamente cerca. Un reciente estudio publicado en la revista IEEE Transactions on Mobile Computing ha utilizado algoritmos conocidos ya para mejorar la velocidad y la eficiencia del D2D.

Estas comunicaciones están ampliamente reconocidas como fundamentales para las redes 5G que se están desarrollando.

Tradicionalmente, cuando una persona llama a otra, la señal va desde el emisor a una estación base y desde la estación base al receptor. Esto puede causar todo tipo de cuellos de botella, como sabe cualquiera que haya luchado por conseguir señal en, digamos, un concurrido aeropuerto en hora punta.

El D2D permite al remitente conectarse directamente con el receptor a través de potencia de transmisión baja, lo que reduce los atascos por interferencias y los retrasos causados ​​por la infraestructura de terceros. Esto no sólo genera un mejor rendimiento, sino que también libera ancho de banda para otros usos.

"Las comunicaciones D2D son como añadir un nuevo carril a la carretera", explica el investigador principal, Ekram Hossain, en la IEEE Xplore .

La diferencia con otros sistemas como el Bluetooth, explica Akram Hourani, del Instituto Real de Tecnología de Melbourne (Australia), es que el D2D ofrece mayor seguridad y flexibilidad, porque es el operador telefónico el que autentifica a los comunicantes. Asimismo, la idea es que gaste menos energía.

El problema

El problema es que el acto propiamente dicho de descubrir o localizar los dispositivos D2D adecuados en la vecindad de la zona en cuestión -que está en constante cambio- consume una gran cantidad de memoria y ancho de banda.

Para resolverlo, investigadores IEEE de Seúl (Corea del Sur) y Manitoba (Canadá) recurrieron a métodos de codificación estadísticos que han existido durante años. Propusieron un protocolo de descubrimiento que usa funciones hash y filtros Bloom, que son métodos para comprimir la información en bits, pequeños y fáciles de digerir.

Una función hash es una función computable mediante un algoritmo, que tiene como entrada un conjunto de elementos, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. El método fue propuesto por primera vez en la década de 1950.

Un filtro de Bloom, que fue descubierto en la década de 1970, es un algoritmo estadístico que identifica si un elemento está presente en un conjunto, de forma rápida y eficiente. Cuando se aplica a las comunicaciones D2D, pueden convertir los datos en "huellas digitales" virtuales para mejorar el proceso de descubrimiento.

"Nuestra técnica es multidisciplinar", dice Hossain. "Tuvimos que aprender codificación utilizada normalmente en entornos de bases de datos más convencionales y aplicarla a la ingeniería inalámbrica. Todo el mundo quiere que los dispositivos sean más inteligentes y el D2D es el siguiente paso para lograr unas comunicaciones móviles más inteligentes e ingeniosas."

Normalmente se tardaría mucho tiempo en simular este enfoque con dispositivos de roaming y un sinnúmero de bits de memoria, pero el equipo, una vez más, recuperó una solución existente y creó una nueva configuración. Utilizaron un método matemático complejo para analizar patrones espaciales aleatorios, llamado geometría estocástica, un término que surgió en la década de 1960. A través del uso de la geometría estocástica, el equipo fue capaz de demostrar que su protocolo de detección supera en gran medida a los existentes, no filtrantes. Ahora, dicen los investigadores, les toca a los fabricantes decidir sus propias técnicas de filtrado.

5G y radio cognitiva

El D2D es una de las técnicas que estudia la Universidad de Lancaster (Reino Unido) para desarrollar el 5G. Las comunicaciones dispositivo a dispositivo, explican los investigadores en una nota, son importantes para la fusión de las redes de telecomunicaciones con el Internet de las cosas, por ejemplo.

Asimismo, incluyen entre esas técnicas la radio cognitiva, que es un paradigma de la comunicación inalámbrica en el cual tanto las redes como los mismos nodos inalámbricos cambian los parámetros particulares de transmisión o de recepción para ejecutar su cometido de forma eficiente sin interferir con los usuarios autorizados.

Esta alteración de parámetros está basada en la observación de varios factores del entorno interno y externo de la radio cognitiva, tales como el espectro de radiofrecuencia, el comportamiento del usuario o el estado de la red.

Referencia bibliográfica:

Choi, K. W. et al.: Discovering Mobile Applications in Cellular Device-to-Device Communications: Hash Function and Bloom Filter-Based Approach. IEEE Transactions on Mobile Computing (2015). doi: 10.1109/TMC.2015.2418767



Artículo leído 3297 veces





Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.