Download - Monografia Luciana
LUCIANA PASQUALI MARCARINI
REDES $'�+2& UMA APLICAÇÃO PARA A TELEFONIA MÓVEL CELULAR
�
Monografia apresentada para obtenção do título de Bacharel à Universidade de Caxias do Sul, no Centro de Ciências Exatas e Tecnologia, no curso de Ciências da Computação.
Orientadora: Prof. Dra. Maria de Fátima Webber do Prado de Lima
Caxias do Sul 2005
2
$JUDGHFLPHQWRV�
Em primeiro lugar, quero agradecer a Deus, por ter me acompanhado e me munido
de muita força e inspiração durante estes longos e turbulentos meses.
Agradeço de coração aos meus grandes amigos, que sempre me apoiaram e
motivaram. De modo especial quero agradecer a Franceli e a Débora, pelas vezes em que me
emprestaram seus ouvidos e então, entenderam minhas dificuldades ou vibraram com minhas
pequenas conquistas. Muito obrigada também à Daniela, que nunca desistiu de me convidar
para um cinema, um passeio, uma caminhada no parque, apesar de ter ouvido não como
resposta em quase todas às vezes. Tenho certeza que continuarei recebendo seus convites,
porém, as respostas é que serão diferentes de agora em diante.
Quero agradecer a minha orientadora Maria de Fátima, por toda a paciência,
dedicação, disponibilidade e, principalmente, pela tranqüilidade, que foi um ingrediente
fundamental para que o andamento do meu trabalho fosse em ritmo constante. Um muito
obrigado amoroso ao meu noivo Juliano, que entendeu minha ausência, meus momentos de
irritação e meus pensamentos distantes.
Agradeço de coração à minha família, aos pequenos Luiz Henrique e Victória pelos
deliciosos minutos de descontração e alegria. Agradeço ao meu pai Volmar e às minhas irmãs
Tatiana e Cassiana, que compreenderam meus momentos difíceis e torceram para que tudo
desse certo. Em um obrigado muito especial a minha mãe Maria, que escutou interessada
minhas explicações sobre coisas que não entendia, questionou-me diariamente sobre o
andamento das minhas tarefas, sorriu com cada capítulo acrescentado ao texto, preocupou-se
com minha alimentação, com minha saúde e com as poucas horas de sono. Seu interesse,
participação e apoio foram fundamentais para que eu nunca me sentisse sozinha nessa
caminhada.
3
/LVWD�GH�,OXVWUDo}HV��
Figura 1: Diferença entre tipos de cobertura do sistema de telefonia móvel ...........................14
Figura 2: Formatos de redes celulares ......................................................................................15
Figura 3: Arquitetura de um sistema de telefonia de telefonia celular móvel .........................17
Figura 4: Rede com Clusters de 3 células.................................................................................19
Figura 5: Exemplo de disposição de nós em uma rede $G�+RF................................................23
Figura 6: Descobrimento de rota no AODV.............................................................................33
Figura 7: Manutenção de rotas no AODV ................................................................................34
Figura 8: Descobrimento de Rota no DSR ...............................................................................37
Figura 9: Exemplo de formação do grafo dirigido acíclico ......................................................41
Figura 10: Processo de Manutenção de Rota............................................................................43
Figura 11: Exemplos de zonas previstas...................................................................................46
Figura 12: Exemplos de zonas de requisição............................................................................47
Figura 13: Definição da Zona da Requisição no LAR implementação 1 .................................49
Figura 14: Diferença entre as duas implementações do LAR ..................................................51
Figura 15: Nodo emissor, receptor e nós ouvintes....................................................................62
Figura 16: Descobrimento de Rota em Algoritmos de Roteamento Tradicionais ....................64
Figura 17: Alteração na Rota de Energia Mínima ....................................................................65
Figura 18: Energia Consumida pelos Protocolos de Roteamento.............................................66
Figura 19: Exemplo de Grade Virtual Proposta por Xu et al....................................................67
Figura 20: Transmissão de pacotes usando diferentes potências..............................................68
Figura 21: Funcionamento do Protocolo MAC ........................................................................69
Figura 22: Esboço de uma rede 1000 X 1000 com quatro nodos .............................................76
Figura 23: Distribuição das conexões CBR pelo tempo no cenário de 70 nodos .....................82
Figura 24: Distribuição das conexões CBR pelo tempo no cenário de 100 nodos ...................82
Figura 25: Vazão dos Dados X Tempo de Simulação (Cenários de 70 nodos e 4pkts/s)........86
Figura 26: Vazão dos Dados X Tempo de Simulação (Cenários de 70 nodos e 8pkts/s)........86
Figura 27: Vazão dos Dados X Tempo de Simulação (Cenários de 100 nodos e 4pkts/s)......87
Figura 28: Vazão dos Dados X Tempo de Simulação (Cenários de 100 nodos e 8pkts/s)......87
Figura 29: Tempos de Recebimento dos Pacotes X Atraso (Cenários de 70 nodos)..............88
Figura 30: Tempos de Recebimento dos Pacotes X Atraso (Cenários de 70 nodos)................88
4
/LVWD�GH�7DEHODV�
Tabela 1: Quadro comparativo dos protocolos de roteamento .................................................55
Tabela 2: Resumo de Parâmetros de redes $G�+RF em Trabalhos de Simulação....................78
Tabela 3: Cenários para desenvolvimento da simulação ..........................................................79
Tabela 4: Análise dos dados gerada pelo 7UDFH*UDSK .............................................................83
5
/LVWD�GH�$EUHYLDWXUDV�
ACK $FNQRZOHGJH
ALARM $GDSWDWLYH�/RFDWLRQ�$LGHG�5RXWLQJ�IURP�0LQHV AODV $G�+RF�2Q�'HPDQG�'LVWDQFH�9HFWRU�AODV-BA $G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU�ZLWK�%UHDN�$YRLGDQFH
CBR &RQVWDQW�%LW�5DWH
CBRP &OXVWHU�%DVHG�5RXWLQJ�3URWRFRO�CCC Central de Comutação e Controle
CDMA &RGH�'LYLVLRQ�0XOWLSOH�$FFHVV CLR &OHDU CPU &HQWUDO�3URFHVVRU�8QLW CTS &OHDU�WR�6HQG
DSDV 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU DSDV-MC 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU�IRU�0XOWL�&KDQQHO DSR '\QDPLF�6RXUFH�5RXWLQJ
EECR (QHUJ\�(IILFLHQW�&HOO�5HOD\
ERB Estação de Rádio Base
ESN (OHWURQLF�6HULDO�1XPEHU FIFO )LUVW�,Q�)LUVW�2XW FTP )LOH�7UDQVIHU�3URWRFRO GAF *HRJUDSK\�LQIRUPHG�(QHUJ\�&RQVHUYDWLRQ�IRU�$G�+RF�5RXWLQJ�GSM *OREDO�6\VWHP�IRU�0RELOH�&RPPXQLFDWLRQV GPS *OREDO�3RVLWLRQLQJ�6\VWHP
GPSR *UHHG\�3HULPHWHU�6WDWHOHVV�5RXWLQJ
HTTP +\SHU�7H[W�7UDQVIHU�3URWRFRO IEEE ,QVWLWXWH�RI�(OHFWULFDO�DQG�(OHFWURQLFV�(QJLQHHUV IETF ,QWHUQHW�(QJLQHHULQJ�7DVN�)RUFH��LBNL /DZUHQFH�%HUNHOH\�1DWLRQDO�/DERUDWRU\
MAC 0HGLXP�$FFHVV�&RQWURO MANET 0RELOH�$G�KRF�1(7ZRUN
MIN 0RELOH�,GHQWLILFDWLRQ�1XPEHU MSC 0RELOH�6HUYLFHV�6ZLWFKLQJ�&HQWUDO�
6
MSGPR 0XOWL�VHOHFWLRQ�*UHHG\�3RVLWLRQLQJ�5RXWLQJ
NAM 1HWZRUN�$QLPDWRU NS 1HWZRUN�6LPXODWRU�OTCL 2EMHFWHG�RULHQWHG�7RRO�&RPPDQG�/DQJXDJH
PAODV 3UHHPSWLYH�$G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU PARC 3DOR�$OWR�5HVHDUFK�&HQWHU PDA 3HUVRQDO�'LJLWDO�$VVLVWDQW PSTN 3XEOLF�6ZLWFKHG�7HOHSKRQH�1HWZRUN�QRY 4XHU\
RREP 5RXWH�5HSO\�3DFNHW� RREQ 5RXWH�5HTXHVW�3DFNHW RERR 5RXWH�(UURU�3DFNHW RTS 5HTXHVW�WR�6HQG
SID 6\VWHP�,GHQWLILFDWLRQ�&RGH
TDMA 7LPH�'LYLVLRQ�0XOWLSOH�$FHVV TORA 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP
TCP 7UDQVPLVVLRQ�&RQWURO�3URWRFRO TTL 7LPH�7R�/LYH
UCB 8QLYHUVLW\�RI�&DOLIRUQLD��%HUNHOH\
UDP 8VHU�'DWDJUDP�3URWRFRO UPD 8SGDWH
USC/ISI 8QLYHUVLW\�RI�6RXWKHUQ�&DOLIRUQLD���,QIRUPDWLRQ�6FLHQFHV�,QVWLWXWH�VINT 9LUWXDO�,QWHU1HWZRUN�7HVWEHG
7
5HVXPR�
As redes DG�KRF podem ser consideradas na atualidade como um dos campos mais
promissores na área da computação móvel. Em função disso, inúmeras pesquisas vêm sendo
desenvolvidas procurando a sua aplicação nas mais diferentes áreas do conhecimento. Além
disso, a telefonia móvel celular pode ser considerada como um dos maiores sistemas de
comunicação móvel da atualidade. Neste contexto, o principal objetivo deste trabalho é o
desenvolvimento de uma aplicação DG� KRF para telefonia móvel celular, visando a
disponibilidade de comunicação direta entre os aparelhos para prover serviços de baixo custo
para seus usuários.
Para tanto, este trabalho baseia-se nos conceitos já fundamentados da telefonia
celular e das redes ad hoc para apresentar um levantamento dos principais aspectos
necessários a este tipo de aplicação. Dessa forma, é possível definir quais os parâmetros mais
adequados à aplicação proposta, considerando as particularidades deste tipo de rede em
relação ao roteamento, a segurança e ao consumo de energia. A partir desta definição, é feita
uma simulação destes parâmetros, utilizando o VRIWZDUH�1HWZRUN�6LPXODWRU�(NS). Com base
nos resultados da simulação é possível avaliar se o os parâmetros previamente definidos
configuram um cenário ideal para a aplicação de uma rede ad hoc à telefonia móvel celular.
3DODYUDV�FKDYH: telefonia celular, redes DG� KRF, protocolos de roteamento,
conectividade.
8
$EVWUDFW��
Nowadays Ad hoc network can be considered one of the most promising areas in
mobile computing. Due to that innumerable researches are carried out aimed to prove its
application in all different areas of knowledge. Moreover, mobile cellular telephony can be
considered one of the biggest mobile communication systems at the present. In this context,
the main target of this paperwork is to develop an ad hoc application to mobile cellular
telephony where to focus will be the direct communication availability among phone devices
in order to provide low costs services to its users.
For in such a way, this paperwork is based in cellular telephony and ad hoc networks
well known concepts to uncover the main necessary aspects of this kind of application. Based
on this, it is possible to define which parameters are more relevant to the proposed
application, where it is considered the singularity of this kind of network in relation with
common network routings, the security and low power consumption. Based on this definition
a simulation, using these parameters, is done using Network Simulator (NS) software. With
the results of this simulation is possible to evaluate if the previously defined parameters
shows up as an ideal scenario to an ad hoc network for mobile cellular telephony applications.
.H\ZRUGV: cellular telephony, ad hoc networks, routing protocols, connectivity
9
6XPiULR��
1 INTRODUÇÃO ................................................................................................................11
1.1 Objetivos ...................................................................................................................13 1.2 Estrutura do Trabalho ...............................................................................................13
2 A TELEFONIA MÓVEL CELULAR..............................................................................14
2.1 Conceito de Rede Celular .........................................................................................14 2.1.1 Estação Rádio-Base ..........................................................................................16 2.1.2 Estação móvel ...................................................................................................16 2.1.3 Central de Comutação Móvel (MSC) ...............................................................17
2.2 Características do sistema celular .............................................................................18 2.2.1 Mobilidade ........................................................................................................18 2.2.2 Reuso de freqüência..........................................................................................18 2.2.3 Estratégias de alocação de canal .......................................................................19 ����� +DQGRII .............................................................................................................19 ����� 5RDPLQJ ............................................................................................................20
2.3 Funcionamento do Sistema de Telefonia Móvel Celular..........................................21 3 REDES MÓVEIS $'�+2&..............................................................................................23
3.1 Características ...........................................................................................................24 3.2 Aplicações.................................................................................................................25 3.3 Vantagens e Desvantagens........................................................................................26
4 CARACTERÍSTICAS DAS REDES $'�+2&................................................................29
4.1 Topologia Dinâmica .................................................................................................29 ����� $G�KRF 2Q�'HPDQG�'LVWDQFH�9HFWRU (AODV) ................................................32
4.1.1.1 Fase de Descobrimento da Rota....................................................................32 4.1.1.2 Fase de Manutenção de Rota ........................................................................34 4.1.1.3 Vantagens e Desvantagens do AODV ..........................................................35
����� '\QDPLF�6RXUFH�5RXWLQJ (DSR).......................................................................36 4.1.2.1 Fase de Descobrimento da Rota....................................................................36 4.1.2.2 Fase de Manutenção de Rota ........................................................................38 4.1.2.3 Vantagens e Desvantagens do DSR..............................................................38
����� 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP (TORA)...........................................39 4.1.3.1 Criação de Rotas ...........................................................................................40 4.1.3.2 Manutenção de Rotas....................................................................................42 4.1.3.3 Remoção de Rotas ........................................................................................43 4.1.3.4 Vantagens e Desvantagens do TORA...........................................................44
����� /RFDWLRQ�$LGHG�5RXWLQJ (LAR) ........................................................................45 4.1.4.1 LAR – Implementação 1...............................................................................48 4.1.4.2 LAR – Implementação 2...............................................................................49 4.1.4.3 Vantagens e Desvantagens do LAR..............................................................51
����� 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU (DSDV)............................................52
10
4.1.5.1 Vantagens e Desvantagens do DSDV...........................................................53 4.1.6 Considerações sobre Roteamento .....................................................................56
4.2 Restrições de Segurança ...........................................................................................58 4.2.1 Considerações sobre Segurança........................................................................61
4.3 Restrições de Energia................................................................................................61 4.3.1 Roteamento com Energia como Métrica...........................................................63 4.3.2 Transição para o Estado de Dormência ............................................................65 4.3.3 Controle da Potência de Transmissão ...............................................................68 4.3.4 Considerações sobre o Consumo Energia.........................................................69
4.4 Considerações Finais ................................................................................................70 5 1(7:25.�6,08/$725 (NS) ........................................................................................72
5.1 Redes Móveis Sem Fio no 1HWZRUN�6LPXODWRU .........................................................74 6 SIMULAÇÃO...................................................................................................................76
6.1 Definição dos Parâmetros da Simulação...................................................................76 6.2 Padrões de Tráfego e Mobilidade no NS ..................................................................79 6.3 Resultados da Simulação ..........................................................................................83 6.4 Conclusões da Simulação .........................................................................................90
7 CONCLUSÃO ..................................................................................................................94 REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................................96 ANEXO A – ARQUIVOS DA SIMULAÇÃO .....................................................................102
�
11
�� ,QWURGXomR�
As últimas décadas foram marcadas por importantes avanços tecnológicos que
modificaram substancialmente a vida das pessoas através de produtos e serviços inovadores
que proporcionaram conforto, segurança, agilidade, dentre outros benefícios. Nesse contexto,
a progressiva evolução da informática em áreas como redes sem fio e sistemas distribuídos, e
da eletrônica, através da fabricação de circuitos integrados, tem revolucionado os antigos
conceitos de comunicação e acessibilidade a informações. Esta revolução desencadeou o
desenvolvimento da computação móvel que, além de consolidada nos dias de hoje, tende a ser
uma das tecnologias dominantes no futuro. A computação móvel caracteriza-se por
possibilitar a seus usuários a conectividade a uma rede fixa ou móvel, independente de sua
localização física. Em outras palavras, o principal objetivo desta tecnologia é fazer com que o
ambiente computacional se desloque junto com o usuário, provendo a ele o acesso constante a
serviços ou fontes de informação.
Estes ambientes móveis, no entanto, apresentam uma série de particularidades que os
diferenciam de outros ambientes e que são relevantes no momento do projeto de uma
aplicação, pois configuram um cenário com novos problemas para todas as áreas da Ciência
da Computação. A mobilidade dos dispositivos, por exemplo, acarreta a dificuldade de
rastreamento e localização das unidades móveis, além de problemas com a propagação do
sinal, já que o ambiente, em geral, é instável. As restrições na entrada e saída de dados, por
sua vez, exigem atenção especial no planejamento da interface homem-máquina. Da mesma
forma, é necessário que se considere a importância do gerenciamento de dispositivos com
limitações de processamento e memória, a economia de energia, eficientes mecanismos de
integridade e sincronização de bancos de dados, linguagens de programação adequadas,
dentre outras (LOUREIRO et al., 1998).
As numerosas pesquisas na área da computação móvel têm explorado diferentes
arquiteturas e sua utilização nos mais diversos tipos de aplicações que vão desde serviços de
localização, comércio, entretenimento, até monitoramento e telemetria. No entanto, o enfoque
deste trabalho é nas redes $G�+RF, referidas pelo ,QWHUQHW� (QJLQHHULQJ� 7DVN� )RUFH (IETF)
como 0RELOH�$G�KRF�1HWZRUN�(MANET), e na telefonia móvel celular, que hoje representa o
principal sistema de comunicação sem fio.
As redes $G� +RF integram a mobilidade dos dispositivos computacionais à
tecnologia de comunicação ponto-a-ponto. Neste tipo de rede as unidades móveis podem
12
trocar informações entre si, sem a necessidade de utilizar um KRVW fixo como mediador desta
comunicação. Se o destino não estiver ao alcance da unidade origem, esta deve requisitar o
serviço de seus nodos vizinhos. Logo, a rota entre dois dispositivos pode ser formada por
vários saltos entre um ou mais computadores na rede. Por esta razão, esta arquitetura não
possui uma infra-estrutura fixa e as rotas devem ser estabelecidas dinamicamente pelos
próprios nós móveis, que são responsáveis pela organização e controle da rede (CÂMARA,
2000).
A telefonia celular, apesar de ter sido inicialmente projetada como uma versão móvel
da telefonia convencional, acabou disponibilizando um grande número de serviços bastante
atrativos. Os modernos e compactos aparelhos celulares comercializados incorporam jogos,
comandos de voz, câmeras fotográficas, sintonizam rádios AM e FM, possibilitam troca de
mensagens de texto, imagens, acesso a Internet, envio e recebimento de e-mails, dentre
outros. Por proporcionar todas essas facilidades a um custo relativamente acessível, esta
tecnologia tornou-se extremamente popular em todo o mundo. Utilizada para as mais diversas
finalidades, representa ferramenta de trabalho para alguns profissionais, entretenimento para
os jovens e adolescentes além de agilidade e conforto na localização ou comunicação entre as
pessoas.
Considerando então, o importante crescimento e a ampla utilização da telefonia
móvel celular, a principal motivação deste trabalho é contribuir para o desenvolvimento da
área, propondo uma aplicação baseada em serviços de comunicação ponto-a-ponto. No
sistema celular em funcionamento na atualidade, a grande maioria dos recursos disponíveis
passa por uma operadora. Quando qualquer tipo de comunicação entre dois aparelhos é
estabelecida, seja ela por voz, texto ou imagem, os dados que saem do dispositivo origem
passam por uma Estação de Rádio Base (ERB) antes de chegar ao seu destino final. Mesmo
que os dois telefones celulares envolvidos no processo estejam extremamente próximos,
qualquer comunicação entre eles é intermediada por uma Central de Comutação de Serviços
Móveis (MSC). Dessa forma, os serviços oferecidos pelas empresas de telefonia celular são
tarifados com base no tempo ou na quantidade de dados transmitida (WIRTH, 2003).
Com esta pesquisa, pretende-se sugerir uma arquitetura $G� +RF, que possa ser
adaptada a estrutura da telefonia móvel celular existente. Enquanto que na arquitetura atual, o
canal de comunicação entre dois aparelhos passa pela ERB, este trabalho pretende modelar
um sistema que permita o estabelecimento de um canal de comunicação diretamente entre
dois dispositivos móveis. Entretanto, em uma rede $G� +RF aplicada a telefonia, os nodos
móveis devem ser capazes de manter a conectividade, ainda que um deles esteja em
13
movimento. Para isso, a nova proposta de rede celular precisaria aperfeiçoar algumas
características, como o gerenciamento de energia, por exemplo, além de incorporar novas
funcionalidades, como a capacidade de reorganização e a colaboratividade. A utilização deste
tipo de aplicação poderia prover serviços de troca de mensagens ou voz entre dois aparelhos
celulares a um custo baixo ou até mesmo não tarifado.
���� 2EMHWLYRV�
O principal objetivo deste trabalho é estudar os conceitos relacionados à computação
móvel, com enfoque nas redes $G�KRF. Além das definições e estado da arte desta tecnologia,
serão estudadas características como: técnicas e algoritmos de roteamento, gerenciamento de
energia das unidades móveis, variações nas condições da comunicação, localização das
estações, dentre outros. Estes conceitos embasarão o levantamento dos requisitos necessários
para desenvolver uma aplicação de comunicação ponto-a-ponto para a telefonia celular
móvel. Dentre as características apresentadas, serão selecionadas aquelas que melhor se
adequarem a aplicação proposta. Além disso, será feita a simulação de uma rede $G�+RF de
acordo com os requisitos previamente definidos, utilizando o software Network Simulator
(NS), que é uma ferramenta para simulação de arquiteturas de rede.
���� (VWUXWXUD�GR�7UDEDOKR�
O conteúdo deste trabalho está organizado em 5 capítulos, sendo que o capítulo 2
apresenta um estudo sobre os principais conceitos, características e funcionamento do atual
sistema de telefonia móvel celular. O capítulo seguinte trata dos conceitos relativos às redes
DG� KRF, apresentando de forma resumida suas características, aplicações, vantagens e
desvantagens. O capítulo 4 explica de forma mais detalhada as principais características das
redes DG� KRF e as tecnologias utilizadas para prover os serviços requeridos por estas
características. Neste contexto são apresentados os principais protocolos de roteamento, as
técnicas para controle do consumo de energia e alguns aspectos relativos à segurança. O
capítulo seguinte apresenta o software 1HWZRUN�6LPXODWRU (NS), utilizado para desenvolver a
simulação dos cenários DG�KRF propostos neste trabalho. No capítulo 6 são apresentados os
dados relativos à simulação, como os parâmetros que determinam os cenários simulados, os
resultados obtidos a partir da análise dos dados e as conclusões destes resultados.
14
�� $�7HOHIRQLD�0yYHO�&HOXODU�
Reconhecido como um dos principais sistemas de comunicação em todo o mundo, o
padrão móvel celular foi desenvolvido para solucionar os problemas de antigas arquiteturas
baseadas em sinais de rádio. Para entender o funcionamento desta tecnologia, este capítulo
apresenta os conceitos e definições mais importantes de uma rede celular, além de suas
principais características e componentes básicos.
���� &RQFHLWR�GH�5HGH�&HOXODU�
Os primeiros sistemas móveis de telefonia utilizavam antenas de rádio de alta
potência posicionadas em locais elevados. Dessa forma, o sinal alcançava uma grande área
geográfica, porém, beneficiava um número reduzido de usuários. Isso acontecia porque cada
freqüência era alocada a um usuário por vez em toda a área geográfica coberta pela antena
única. Como não existia o reaproveitamento de freqüências, a comunicação não sofria
interferências, porém, uma grande área era coberta por um determinado conjunto de
freqüências, restringindo a quantidade de usuários utilizando o sistema simultaneamente. É
possível citar como exemplo o sistema móvel da Bell em Nova Iorque, em 1970, que em uma
área de, aproximadamente, dois mil quinhentos e oitenta quilômetros quadrados, suportava no
máximo doze usuários conversando ao mesmo tempo (RODRIGUES, 2000).
(a) Cobertura convencional (b) Sistema móvel celular
)LJXUD����'LIHUHQoD�HQWUH�WLSRV�GH�FREHUWXUD�GR�VLVWHPD�GH�WHOHIRQLD�PyYHO��52'5,*8(6��������
15
O conceito de rede celular foi desenvolvido para resolver este problema. Neste tipo
de rede, a área geográfica é dividida em regiões menores, e cada uma dessas regiões recebe
uma ERB que transmite a uma potência baixa. Dessa forma, um telefone móvel acessa
serviços providos pela ERB da célula em que se encontra fisicamente posicionado. A figura 1
ilustra a diferença entre as primeiras gerações de telefones móveis (a) e o atual sistema de
telefonia celular (b).
Segundo Dornan (2001), uma célula é a área de cobertura de uma única ERB, e por
isso, seu formato preciso é determinado pelo alcance dos sinais transmitidos pela antena.
Deve-se considerar que a propagação do sinal depende da geografia, tipo do solo e
construções, já que prédios, vegetação ou montanhas podem bloquear as ondas de rádio. O
limite de uma célula então, é o local em que um aparelho celular é incapaz de receber ou
transmitir sinais de forma confiável. Apesar das células apresentarem formas bastante
irregulares, normalmente assume-se um formato hexagonal, para facilitar as questões de
projeto e gerência dos sistemas. Considerando a propagação de sinais a partir de uma antena,
pode-se pensar em células de formato circular, porém a representação através de hexágonos
foi escolhida porque os círculos não se encaixam corretamente, como mostra a figura 2.
(a) Sobreposição de (b) Rede idealmente (c) Microcélula dentro células circulares hexagonal de uma rede
�)LJXUD����)RUPDWRV�GH�UHGHV�FHOXODUHV��'251$1��������
A figura 2 ilustra também a subdivisão da célula em áreas menores, conhecidas como
microcélulas. Isso ocorre especialmente em áreas urbanas, em que a densidade de usuários é
muito grande e é feito pelas operadoras para cobrir pequenas áreas que podem ser uma
determinada rua ou até mesmo uma construção. Apesar de ilustrada como uma perfeita malha
de hexágonos, o que ocorre na prática é que em algumas áreas da rede os sinais emitidos por
16
duas antenas se sobrepõem, fazendo com que o mesmo aparelho celular possa se comunicar
com duas ou até três estações-base simultaneamente.
Uma rede de telefonia celular, para funcionar corretamente, precisa de alguns
componentes básicos que serão descritos a seguir.
������ (VWDomR�5iGLR�%DVH�
A Estação Rádio-Base, ou simplesmente Estação Base, é a unidade responsável por
conectar os aparelhos celulares ao restante do sistema. Os dispositivos móveis que estão em
determinada célula comunicam-se com a ERB que, por sua vez, está conectada a Central de
Comutação e Controle (CCC) através de enlaces fixos de transmissão. Estes enlaces
geralmente são implementados através de sistema de rádio ou fibra ótica.
As Estações Base possuem duas partes principais: a unidade de rádio, que é a torre, a
antena e os conjuntos de transmissão e recepção; e a unidade de controle, que é um
processador responsável pelo monitoramento e controle das chamadas. As principais
funcionalidades da ERB são a alocação dos canais de comunicação aos aparelhos e o
monitoramento do nível dos sinais transmitidos às unidades móveis da célula.
Os canais de comunicação gerenciados pela ERB podem ser divididos em canais de
voz e canais de controle. Os canais de controle, obrigatoriamente digitais, são utilizados para
trafegar informações sobre o estado do sistema e as informações necessárias para estabelecer
uma chamada. Os canais de voz, bem mais numerosos que o de controle, podem ser
analógicos ou digitais e são utilizados para a troca de dados propriamente dita.
������ (VWDomR�PyYHO�
A estação móvel é uma unidade portátil, transportável ou veicular, que se comunica
com as estações base utilizando o canal alocado. Este tipo de equipamento opera em modo
IXOO�GXSOH[, ou seja, o canal de comunicação com a antena é composto de dois caminhos: o
OLQN reverso (do móvel para a base) e o OLQN direto (da base para o móvel). A existência de dois
links é fundamental para que as duas pessoas envolvidas em uma conversa telefônica possam
falar ao mesmo tempo. Em equipamentos que operam em modo KDOI�GXSOH[�o usuário utiliza a
mesma freqüência para escutar e falar. Em ZDONLH�WDONLHV, por exemplo, quando uma pessoa
deseja receber uma resposta após ter falado, precisa liberar o OLQN para ouvir, e isso
normalmente é feito apertando algum botão do aparelho.
17
Além de comunicar-se utilizando os canais de voz, as estações móveis também
trocam informações de controle e sinalização com a ERB. Para isso, o sistema utiliza os
seguintes códigos:
• Eletronic Serial Number (ESN): código único de 32 bits que é gravado no
aparelho telefônico no momento da fabricação.
• Mobile Identification Number (MIN): código de 10 bits, derivado do número do
telefone.
• System Identification Code (SID): código único de 5 bits que identifica a Central
de Comutação Móvel.
O ESN é gravado no momento da fabricação do aparelho, porém o MIN e o SID são
programados quando o serviço da operadora é contratado e o telefone habilitado (BRAIN).
������ &HQWUDO�GH�&RPXWDomR�0yYHO��06&��
Também conhecida como Central de Comutação e Controle (CCC), tem como
principais funções interconectar um conjunto de Estações Base e conectar o sistema à rede de
telefonia pública (3XEOLF�6ZLWFKHG�7HOHSKRQH�1HWZRUN – PSTN). Segundo Rodrigues (2000),
estas centrais são responsáveis por gerenciar e controlar os equipamentos da base e as
conexões, dar suporte a múltiplas tecnologias de acesso, prover conexão com a PSTN, prover
registros de assinantes locais e visitantes, dar suporte a conexões entre sistemas, controlar
funções de processamento de chamadas além das funções necessárias à tarifação. A figura 3
ilustra a arquitetura de um sistema de telefonia celular móvel.
)LJXUD����$UTXLWHWXUD�GH�XP�VLVWHPD�GH�WHOHIRQLD�GH�WHOHIRQLD�FHOXODU�PyYHO��:,57+��������
18
A área de cobertura de uma MSC é conhecida como área de serviço. O assinante de
uma determinada área é chamado de assinante local (KRPH). Porém, quando se desloca para
uma área coberta por outra MSC, ele passa a ser chamado de visitante (URDPHU).
���� &DUDFWHUtVWLFDV�GR�VLVWHPD�FHOXODU�
A telefonia móvel celular apresenta algumas características e particularidades que
estão descritas a seguir.
������ �0RELOLGDGH�
A mobilidade é a principal característica do sistema celular, que proporciona a seus
usuários a continuidade das chamadas telefônicas, ainda que uma das partes envolvidas na
comunicação esteja em movimento. Considerando que determinado canal de voz é alocado a
uma conversa telefônica, quando um dos aparelhos está em movimento e ultrapassa os limites
de uma célula, deve existir um mecanismo que identifique este evento e providencie a troca
da freqüência alocada a este móvel, já que duas células adjacentes não operam nos mesmos
canais. Este mecanismo é conhecido como KDQGRII, e será descrito posteriormente.
������ 5HXVR�GH�IUHT�rQFLD�
A grande vantagem da rede celular sobre as antigas redes móveis é a possibilidade de
reutilização dos canais. Nessa arquitetura, células adjacentes não podem utilizar as mesmas
freqüências, mas se existir uma distância suficiente entre elas, isso pode ser feito sem que
ocorra interferência no sinal. Para tanto, as estações base de uma área são divididas em
clusters de três ou mais células e os canais são distribuídos entre as ERB’s deste cluster. Para
oferecer cobertura a uma região extensa, basta repetir estes grupos ao longo da área de forma
que as células que trabalhem com os mesmos canais fiquem separadas. A figura 3 ilustra uma
rede com clusters de 3 células. Geralmente são utilizados agrupamentos maiores, de sete ou
doze ERB’s, pois como as células não possuem um tamanho fixo, em clusters pequenos os
sinais transmitidos por uma antena podem continuar causando interferência (DORNAN,
2001).
19
)LJXUD����5HGH�FRP�&OXVWHUV�GH���FpOXODV��'251$1��������
������ �(VWUDWpJLDV�GH�DORFDomR�GH�FDQDO�
O objetivo das redes de telefonia celular é que a distribuição das freqüências
disponíveis pelas chamadas requisitadas consiga maximizar o número de usuários atendidos
minimizando a interferência entre sinais. Para isso, foram desenvolvidas algumas estratégias
de alocação de canais, que podem ser classificadas como fixas ou dinâmicas.
Nas estratégias de alocação fixas, o número de chamadas suportadas por uma célula
se restringe ao número de canais pré-determinado àquela ERB. Em outras palavras, uma
tentativa de chamada só será completada se existir algum canal desocupado pertencente à
célula em que o aparelho se encontra. Algumas variações da alocação fixa permitem que uma
ERB solicite um canal emprestado à célula vizinha caso todos os seus canais estejam
ocupados. Nesse caso, a MSC supervisiona estes empréstimos, para que este processo não
cause interferência nas chamadas em progresso no sistema.
Nas estratégias de alocação dinâmicas, as células não recebem um conjunto de
freqüências previamente. Neste caso, quando uma ERB recebe uma solicitação de chamada,
ela requisita um canal à MSC, que deve garantir que a freqüência alocada não esteja em uso
em alguma chamada com distância inferior a mínima necessária para evitar interferência. Essa
estratégia otimiza a distribuição das freqüências, evitando que uma ERB que tenha alocado
todos os seus canais aos telefones da célula fique indisponível para os demais usuários.
������ �+DQGRII�
Quando um telefone móvel que está se deslocando pela rede atravessa a fronteira
entre duas células, o sistema deve ser capaz de perceber essa mudança e providenciar a troca
20
das freqüências alocadas a esse aparelho. Esta característica, que é uma das mais importantes
dos sistemas celulares, recebe o nome de +DQGRII. Para realizar este complexo processo, a
ERB precisa saber exatamente quando uma unidade móvel da rede está deixando uma célula e
entrando em outra. Como o processo de troca de freqüências pode demorar alguns segundos,
se o deslocamento do usuário for muito rápido, a ligação poderá cair.
Nas redes celulares, as ERB’ s solicitam que todos os terminais enviem,
constantemente, as medidas das condições dos sinais que estão recebendo. Essas medidas são
repassadas à MSC pela estação base. Quando percebe degradação no sinal, a ERB entende
que o usuário está se afastando e envia à MSC uma solicitação de KDQGRII para o aparelho em
questão. A MSC então solicita a todas as Estações Base que monitorem as medidas dos sinais
recebidas deste aparelho. De posse dos dados recebidos, a Central de Comutação ordena os
dados de acordo com a qualidade das medidas e, partindo da ERB com os melhores sinais,
seleciona aquela que tiver canais de voz disponíveis. Quando o telefone estiver pronto para
efetuar a troca, a MSC encaminha a chamada de uma ERB para a outra.
Quando a MSC recebe uma solicitação de KDQGRII para um determinado aparelho e
não existe nenhuma ERB capaz de assumir a chamada, a Central de Comutação entende que o
usuário está deixando a área de cobertura e encaminha as chamadas direcionadas a este
aparelho para a caixa postal de voz. Este procedimento também é adotado quando um celular
está sem bateria ou desligado (WIRTH, 2003).
������ �5RDPLQJ�
Além do deslocamento entre células, é possível que um aparelho móvel atravesse a
fronteira de cobertura entre duas Centrais de Comutação e Serviços. Esse processo denomina-
se URDPLQJ, que significa em locomoção. Quando um usuário contrata o serviço de uma
operadora de telefonia celular, seu aparelho é programado com um SID, que identifica a MSC
a qual o telefone está vinculado. Na troca de informações de controle entre o aparelho e a
Central, este código é verificado e, se for divergente, este aparelho é considerado como
visitante (URDPHU). Nesse caso, a MSC visitada entra em contato com a MSC origem do
visitante e recebe dados como código de série do aparelho e categoria do assinante para então,
possibilitar a realização das chamadas telefônicas. Para que esta estrutura funcione
adequadamente, é imprescindível que existam ligações entre as diversas operadoras.
21
���� )XQFLRQDPHQWR�GR�6LVWHPD�GH�7HOHIRQLD�0yYHO�&HOXODU�
Para que o sistema de telefonia móvel celular funcione corretamente, existem alguns
procedimentos básicos que são feitos pelas Centrais de Comutação e Serviços, pelas Estações
Base e pelas Estações Móveis, utilizando os conceitos já apresentados. A seguir, estão
descritos alguns destes principais procedimentos:
• Quando o telefone celular é ligado:
- Inicialmente o aparelho escuta o canal de controle, aguardando por um SID.
Caso não consiga localizar nenhum canal de controle, o aparelho sabe que
está fora da área de cobertura e, geralmente, exibe uma mensagem no display
informando ao usuário que está sem serviço.
- Caso receba um SID pelo canal, o telefone compara o código recebido com
aquele que foi programado no momento da contratação do serviço. Se forem
iguais, significa que o usuário está acessando o sistema de dentro de uma
célula que faz parte do seu MSC nativo. Caso contrário o telefone é
identificado como usuário visitante no sistema.
- O aparelho envia a ERB, ainda pelo canal de controle, seu SID e MIN,
juntamente com um pedido de registro no sistema. De posse dessas
informações a MSC sabe em que célula o aparelho em questão está e qual o
canal de controle está utilizando.
- Após registrado, o aparelho permanece escutando o canal, no aguardo de
alguma mensagem que o sistema porventura lhe envie.
• Quando o aparelho recebe uma chamada:
- A MSC recebe a solicitação de chamada, que pode ser do sistema móvel ou da
rede de telefonia pública, e procura em sua base de dados os registros
referentes ao telefone procurado. Com isso a Central descobre se o aparelho
está ativo e em que célula ele se encontra no momento.
- A MSC seleciona um par de freqüências que será usado como canal de voz
para a comunicação e solicita a ERB que envie esse canal ao aparelho. O
telefone responde à ERB ainda utilizando o link reverso do canal de controle,
confirmando o recebimento da ordem e, em seguida, sintoniza o canal de
tráfego selecionado.
22
- A ERB envia à Estação Móvel uma mensagem de alerta, utilizando agora o
canal de tráfego. Só neste momento é que o telefone toca e, se o usuário
atender, a comunicação será estabelecida.
• Quando o aparelho solicita uma chamada:
- Após um número destino ser discado e a tecla “6HQG” do aparelho celular ser
pressionada, este envia uma mensagem à MSC via canal de controle contendo
o número do telefone que deseja contatar.
- A MSC seleciona um canal de voz livre e solicita a ERB que retransmita esta
informação ao aparelho que requisitou a chamada.
- Após sintonizar no canal selecionado, o aparelho recebe um tom de controle e
aguarda que a MSC providencie o estabelecimento da chamada.
23
�� 5HGHV�0yYHLV�$G�+RF�
A rede $G�+RF, também conhecida como MANET, é um tipo de rede móvel sem fio
que se caracteriza principalmente pela ausência de infra-estrutura. Diferente das redes móveis
tradicionais, nas quais a comunicação entre os nós é intermediada por centrais que
proporcionam suporte à mobilidade, em arquiteturas DG� KRF as unidades da rede podem
comunicar-se diretamente entre si. Em outras palavras, não existe qualquer central dedicada à
administração e organização da rede. Essa tarefa, portanto, é dividida entre os nós móveis,
que devem desempenhar funções de roteadores, encaminhando pacotes da rede, além das
funções de KRVW, executando aplicações do usuário (CÂMARA, 2000). As tarefas relativas a
roteamento são de extrema importância para o funcionamento da rede, pois quando
determinada unidade móvel deseja estabelecer uma comunicação com outro dispositivo que
esteja fisicamente distante, e por isso inacessível, ele deve contar com a colaboração de nós
intermediários para encaminhar os pacotes até seu destino, como ilustra a figura 5. Essa
arquitetura, baseada em múltiplos saltos, é conhecida como PXOWLKRS.
)LJXUD����([HPSOR�GH�GLVSRVLomR�GH�QyV�HP�XPD�UHGH�$G�+RF�
Na figura acima, os círculos representam a área de alcance do sinal de cada um dos
dispositivos ilustrados. Dessa forma, as mensagens com origem em A que tiverem como
destino o nó D, passarão obrigatoriamente pelos nodos B e C, que devem receber os pacotes,
identificar o destino e encaminhá-los então ao nó D.
Uma MANET é um sistema autônomo de nós móveis. Este sistema pode operar
isoladamente ou então contar com JDWHZD\V para conectar-se a uma rede fixa. Nesse caso,
normalmente é permitido apenas o tráfego de dados com origem em nodos da rede ah hoc, ou
24
dados destinados a estes nodos, porém dados externos (cuja origem e destino não estão
localizados na MANET) não podem trafegar na rede.
���� &DUDFWHUtVWLFDV�
De acordo com Corson e Macker (1999), do grupo de trabalho sobre MANET’ s do
IETF, as redes DG�KRF apresentam algumas características básicas:
• Topologia Dinâmica: os nodos da rede podem se mover arbitrariamente, a
qualquer momento, em qualquer direção ou velocidade. Por isso a topologia da
rede, que normalmente é PXOWLKRS� pode mudar inúmeras vezes e de modo
imprevisível.
• Restrições de Largura de Banda: os OLQNV� ZLUHOHVV possuem capacidade
significativamente menor do que seus correspondentes com fio. Além disso,
considerando interferência, ruído, IDGLQJ1, etc., a vazão nas redes sem fio é muito
menor do que a taxa máxima de transmissão de dados via rádio.
• Restrições de Energia: a grande maioria dos dispositivos em uma rede DG� KRF
depende de baterias ou outros meios finitos de energia para permanecer ativo na
rede. Por isso, é extremamente importante que cada detalhe de uma rede MANET
seja projetado considerando a otimização do uso da energia.
• Restrições de Segurança: as redes DG�KRF são muito mais suscetíveis a ataques ou
interceptação dos dados do que as redes que utilizam os cabos como meio de
transmissão. Com o objetivo de minimizar este problema, algumas técnicas de
segurança já vem sendo amplamente utilizadas nas redes MANET. No entanto,
sob este mesmo ponto de vista, a ausência de centralização de controle nas redes
DG� KRF oferece uma maior robustez em relação à alguns aspectos críticos das
redes com controle centralizado.
As características acima citadas são, na verdade, as principais diferenças entre as
redes MANET e as redes baseadas em infra-estrutura. Por essa razão, devem ser
especialmente consideradas pelos protocolos de roteamento utilizados neste tipo de aplicação.
Estas características serão detalhadas no próximo capítulo.
1 Fading: Degradação que ocorre no sinal na medida em que ele se propaga no meio.
25
���� $SOLFDo}HV�
Inicialmente, a utilização das redes DG� KRF está associada à situações em que seja
necessário instalar rapidamente uma rede, porém o local não dispõe de uma infra-estrutura
previamente montada. No entanto, a flexibilidade das MANET’ s faz com que as possíveis
aplicações e áreas para a sua utilização sejam inúmeras. Alguns exemplos, apresentados por
Antón (2002), são:
• Conferências ou reuniões em locais sem infra-estrutura de redes, com pessoas que
possuem laptops e precisam trocar informações armazenadas nesses dispositivos.
• Sistemas domésticos, nos quais dispositivos inteligentes podem ser
interconectados por uma rede DG�KRF para desempenhar suas funções de maneira
sistematizada. Neste tipo de sistema, seria possível interconectar os
eletrodomésticos da cozinha, um laptop, alguns PDA’ s (3HUVRQDO� 'LJLWDO�$VVLVWDQW), a televisão, o sistema de ar condicionado, dentre outros equipamentos,
que poderiam ter seu funcionamento controlado remotamente.
• Equipes de busca ou salvamentos de emergência, que exigem comunicação
rápida e dinâmica, poderiam contar com dispositivos conectados por uma
MANET para fornecer conectividade mesmo nos ambientes mais críticos.
• Locais onde terremotos ou outros desastres tenham destruído a infra-estrutura de
telecomunicações.
• Campos de batalha que também são, em geral, ambientes desprovidos de infra-
estrutura para estabelecimento de uma rede para comunicação. Apontada como
uma das áreas pioneiras na pesquisa e desenvolvimento de redes móveis, as
aplicações militares continuam sendo hoje, um dos principais campos de
utilização de redes DG�KRF.
• Tarefas de monitoramento e medidas, nas quais é possível utilizar um grande
número de pequenos dispositivos computacionais interligados por uma MANET,
equipados com sensores dos mais diversos tipos, formando uma rede auto-
suficiente. Neste tipo de aplicação, um importante requisito é a maximização do
tempo de vida da rede, que deve contar com mecanismos de controle do consumo
de energia. Exemplos de aplicações são:
- Redes de sensores para uso militar, que podem ser utilizadas para detectar os
movimentos do inimigo, a presença de materiais perigosos (gases venenosos
ou radiação) ou explosões.
26
- Sensores distribuídos em uma determinada área geográfica para medir e
monitorar condições ou mudanças do ambiente.
- Aplicação para controlar o tráfego de veículos em uma estrada ou um
congestionamento em determinada área da cidade.
- Utilização de sensores em um estacionamento para controlar quais vagas
estão ocupadas e quais estão disponíveis.
���� 9DQWDJHQV�H�'HVYDQWDJHQV�
As redes móveis DG� KRF apresentam uma série de vantagens e desvantagens, se
comparadas às redes móveis baseadas em infra-estrutura. Segundo Antón (2002), pode-se
citar como algumas dessas vantagens:
• Rápida instalação: como não requerem nenhuma infra-estrutura prévia, redes
MANET podem ser rapidamente instaladas ou desinstaladas.
• Topologias dinâmicas: os nodos de uma rede DG� KRF podem movimentar-se
arbitrariamente e até desaparecer da rede de forma temporária ou definitiva. Por
isso, a topologia das MANET’ s deve ser capaz de se adaptar a estes eventos,
podendo sofrer constantes modificações.
• Tolerância a falhas: em função de sua capacidade de reorganização, uma rede DG�KRF é capaz de manter seu funcionamento ainda que um de seus nós apresente
alguma falha ou mesmo se desligue. Falhas em algum roteador de uma rede fixa
normalmente implicam em complexas operações de redirecionamento de tráfego;
e, em geral, caso uma estação base de uma rede estruturada deixe de funcionar, os
nodos atendidos por esta estação também ficarão sem comunicação.
• Conectividade: MANET’ s dispensam o uso de centrais para prover conectividade
entre dois nodos. Nas redes infra-estruturadas, as centrais são mediadoras de
qualquer comunicação entre dois dispositivos da rede, mesmo que eles se
encontrem muito próximos um do outro.
• Mobilidade: diferentes nodos da rede podem se mover em qualquer direção ou
velocidade ao mesmo tempo.
• Custo: as redes DG� KRF podem ser mais econômicas pois dispensam o uso de
infra-estrutura e consomem uma quantidade menor de energia.
27
• Reuso de freqüência: Como os OLQNV de comunicação são bastante curtos (nodo
para nodo, ao invés de nodo para estação base), podem ser utilizados baixos
níveis de freqüência, o que aumenta a possibilidade de reutilização de canais.
As redes DG�KRF apresentam ainda, as seguintes desvantagens:
• Restrições de Largura de Banda: a largura de banda em sistemas ZLUHOHVV é muito
inferior à disponível em sistemas que utilizam cabos.
• Capacidade de Processamento: em geral, os equipamentos utilizados como nodos
móveis em uma rede DG�KRF não possuem processadores poderosos. Entretanto, a
capacidade de processamento deve ser criteriosamente dividida entre as tarefas de
roteamento e gerência da rede, e as aplicações do usuário.
• Restrições de Energia: por não possuírem fontes infinitas de energia, os nodos
das MANET’ s devem contar com eficientes mecanismos de economia deste
recurso. Para contribuir com esse requisito, alguns algoritmos para conservar
energia já foram desenvolvidos.
• Latência: em alguns casos, podem ocorrer atrasos na entrega de pacotes. Caso
aplique-se, por exemplo, algoritmos para economia de energia que desativem
nodos que não estão sendo utilizados em determinado momento, um atraso pode
ser causado se o algoritmo de roteamento determina que estes mesmos nodos
devem ser ativados para colaborar na transmissão da informação.
• Erros de transmissão: a interferência e atenuação de sinal que ocorrem em OLQNV�ZLUHOHVV podem causar aumento na taxa de erros de transmissão.
• Segurança: as redes DG� KRF são mais suscetíveis tanto a ataques passivos, nos
quais o intruso tenta interceptar e descobrir alguma informação importante que
trafega entre os nodos; quanto ativos, nos quais o intruso injeta pacotes
maliciosos na rede com o objetivo de causar algum dano aos nodos ou até mesmo
desabilitar a rede.
• Localização: o endereçamento dos nodos é mais uma importante questão a ser
observada em uma MANET. Como a localização física dos dispositivos é
variável, esta informação não pode contribuir para determinar o endereço de um
nó e, portanto, o endereçamento IP utilizado em redes infra-estruturadas em nada
contribui para a localização de um nodo em MANET’ s.
28
• Ausência de produtos comerciais: na atualidade, ainda não existe a produção em
larga escala de aplicações ou plataformas comerciais para redes DG�KRF.
29
�� &DUDFWHUtVWLFDV�GDV�5HGHV�$G�+RF�
As características das MANET’ s consistem nas áreas que recebem maior atenção por
parte dos pesquisadores em todo o mundo. Para cada uma delas procura-se encontrar as
melhores formas de aproveitar suas vantagens ou solucionar seus problemas. Neste capítulo
serão aprofundados alguns conceitos e apresentadas algumas implementações para cada uma
destas particularidades.
����� 7RSRORJLD�'LQkPLFD�
Os nodos de uma rede $G�+RF podem se mover arbitrariamente na rede. Além disso,
nesta arquitetura PXOWLKRS��o gerenciamento não é centralizado, de forma que cada dispositivo
da rede deve funcionar como um roteador. Quando uma mensagem parte de uma determinada
origem é necessário que o destino seja localizado e uma rota seja estabelecida e mantida, no
mínimo, até o fim da comunicação. Para que esta estrutura funcione são utilizados
mecanismos de gerenciamento das rotas, também conhecidos com protocolos de roteamento.
Os protocolos de roteamento podem ser reativos (também conhecidos como sob
demanda), nos quais uma rota é criada apenas quando um nodo necessita enviar dados a um
destino e não possui esta rota; ou pró-ativos, nos quais as rotas são atualizadas
periodicamente. Segundo Corson e Macker (1999), algumas das características desejáveis a
um protocolo de roteamento $G�+RF são:
• Operação distribuída: nodos podem entrar e sair facilmente de uma MANET,
portanto o controle não pode ser centralizado em um, ou mesmo em alguns nodos
da rede.
• Inexistência de /RRSV: é necessário que o algoritmo de roteamento utilize algum
mecanismo para evitar que os pacotes fiquem circulando na rede durante um
longo período de tempo. Embora seja possível utilizar técnicas tradicionais, como
as variações do tipo 7LPH� 7R� /LYH (TTL), por exemplo, abordagens mais
estruturadas, que garantem acréscimo de desempenho, são indicadas.
• Operação baseada em demanda: o algoritmo deve se adaptar as variações e
padrões do fluxo de informações, ao invés de presumir uma distribuição uniforme
do tráfego na rede. O uso inteligente de protocolos baseados em demanda pode
implicar num melhor aproveitamento da energia e largura de banda.
30
• Operação pró-ativa: em determinadas situações, a operação sob demanda pode
aumentar a latência da rede. Nestes casos, se os recursos de energia e largura de
banda forem suficientes, operações pró-ativas são desejáveis.
• Segurança: caso as camadas de rede e enlace não garantam segurança, os
protocolos de roteamento estarão vulneráveis a diversos tipos de ataques.
Portanto, devem ser usados métodos adicionais para evitar que o funcionamento
do protocolo seja comprometido.
• Operação no período de inatividade: alguns métodos de conservação de energia
submetem os nodos a períodos de inatividade, nos quais eles não transmitem nem
recebem pacotes da rede. O protocolo de roteamento deve ser capaz de
administrar este recurso sem causar problemas ao tráfego de mensagens.
• Suporte a enlaces unidirecionais: embora a comunicação nas redes $G� +RF
normalmente funcione através de links bidirecionais, os enlaces unidirecionais
podem, e vão ocorrer em determinadas circunstâncias. Portanto é desejável que o
protocolo de roteamento possa operar com as duas modalidades.
A maioria dos algoritmos de roteamento $G�+RF existentes é baseada em tradicionais
protocolos utilizados em redes estruturadas. Por isso, é importante que se entenda o
funcionamento de alguns destes protocolos:
1. Algoritmos de Estado de Enlace (/LQN�6WDWH): nesta abordagem, cada roteador cria
uma tabela com informações sobre sua conexão na rede, como OLQNV adjacentes, seus custos e
nodos vizinhos; e distribui estas informações a todos os outros roteadores do domínio. Com
isso, cada nodo possui uma visão completa da rede e pode então, descobrir quais são os
caminhos mínimos para cada destino, baseando-se nos custos de cada link (BURIOL, 2003).
Para manter estes custos consistentes, cada nó da rede encaminha periodicamente,
por EURDGFDVW, os custos de seus OLQNV de saída. Os nós que recebem esta informação
atualizam suas tabelas de roteamento e utilizam os algoritmos de menor caminho para eleger
o próximo salto em cada rota. No entanto, os custos dos caminhos na visão de determinado
nodo podem estar incorretos em função de atraso na propagação do sinal ou problemas em
algum enlace. Estas inconsistências podem causar ORRSV no roteamento, porém esses ORRS
geralmente não têm uma longa duração porque desaparecem à medida que novas mensagens
de roteamento são propagadas na rede.
31
2. Algoritmos de Vetor de Distância ('LVWDQFH� 9HFWRU): nesta abordagem, as rotas
são construídas com base no número de saltos entre a origem e o destino. Cada nodo informa
aos nós vizinhos a sua distância de cada destino. Quando recebem esta informação, os nodos
devem recalcular as tabelas de roteamento usando algoritmos de menor caminho.
Comparado ao algoritmo de estado do OLQN, o vetor de distância é mais eficiente, fácil
de implementar e requer menos espaço para armazenamento. Entretanto, a escolha do
próximo salto baseia-se em informações distribuídas, que não refletem com precisão a
arquitetura da rede, o que pode causar ORRSV de curta ou longa duração (LARSSON;
HEDNAM, 1998).
3. Algoritmos de Roteamento na Origem (6RXUFH�5RXWLQJ): nesta abordagem cada nó
possui uma tabela onde ficam armazenadas todas as rotas aprendidas por ele. A medida que
uma nova rota é descoberta, a antiga é descartada. Quando um nodo necessita enviar uma
mensagem, ele procura em sua tabela de roteamento uma entrada para o destino desejado.
Quando encontra, o caminho completo da rota é encapsulado no pacote a ser transmitido.
Caso contrário, um protocolo de descobrimento de rotas é utilizado. Desta forma, a principal
característica deste tipo de protocolo é que todas as decisões de roteamento são feitas pelo
nodo origem da mensagem, que já fornece a rota completa que o pacote irá percorrer na rede.
A principal vantagem desta abordagem é a ausência de ORRSV. Existem diversos protocolos de roteamento propostos para redes DG�KRF. A seleção
dos protocolos detalhados neste trabalho foi feita considerando que seu objetivo é o
desenvolvimento de uma aplicação para telefonia móvel celular que seja capaz de transmitir
voz utilizando uma rede DG�KRF. Neste tipo de aplicação, é aceitável que se gaste algum tempo
com o descobrimento da rota, antes de iniciar a transferência de dados. Porém, uma vez
estabelecida a comunicação, a gerência da rede deve priorizar sua continuidade ao invés de
desperdiçar recursos para manter tabelas de roteamento com caminhos que possivelmente não
sejam utilizados (ELIAS; CAMPOS, 2005). Em função disso, a utilização de algoritmos
reativos é mais adequada, pois nesta abordagem o processo de descobrimento de uma rota é
feito apenas quando existe a necessidade de enviar informações ao destino desta rota e não
existe nenhum caminho conhecido para este destino. Em contrapartida, os protocolos pró-
ativos fazem atualizações periódicas das informações de roteamento, sobrecarregando a rede
com mensagens de controle, que podem causar atrasos e congestionamentos, especialmente
nas redes com restrições de largura de banda.
A seguir serão detalhados os protocolos reativos padronizados pelo IETF: $G�+RF�2Q�'HPDQG� 'LVWDQFH� 9HFWRU (AODV), '\QDPLF� 6RXUFH� 5RXWLQJ (DSR) e 7HPSRUDOO\�
32
2UGHUHG� 5RXWLQJ� $OJRULWKP (TORA); além de uma otizimização baseada no *OREDO�3RVLWLRQLQJ� 6\VWHP (GPS) que pode ser aplicada a algoritmos como o DSR ou AODV,
conhecida como /RFDWLRQ�$LGHG� 5RXWLQJ (LAR). Finalmente, o protocolo pró-DWLYR�'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH� 9HFWRU (DSDV), também do IETF, será descrito com o
objetivo de apresentar os aspectos críticos da utilização da abordagem pró-ativa em aplicações
de tempo real.
������� $G�KRF�2Q�'HPDQG�'LVWDQFH�9HFWRU��$2'9��
O AODV (BELDING_ROYER; PERKINS, 2003) é um protocolo de roteamento
reativo baseado no algoritmo de vetor de distância em que cada nodo da rede mantém uma
tabela de roteamento com uma única entrada para cada destino. Segundo Larsson e Hedman
(1998) estas tabelas de roteamento contém os seguintes campos:
• Endereço do Destino: utilizado para identificar o nodo destino;
• Número de Seqüência do Destino: utilizado para garantir que as atualizações
descartem rotas antigas e mantenham as rotas mais atuais.
• Quantidade de Saltos: número de saltos necessários para alcançar o nodo destino.
• Próximo Salto: corresponde ao endereço do nodo vizinho que foi designado para
encaminhar pacotes desta rota.
• Tempo de vida: utilizado para estabelecer por quanto tempo a entrada será
considerada como uma rota válida.
• Lista de vizinhos ativos: nodos vizinhos que estão, efetivamente, utilizando esta
rota.
• %XIIHU�de requisições: utilizado para garantir que uma requisição será processada
uma única vez.
O funcionamento do AODV é baseado em duas etapas, conhecidas como fase de
descobrimento da rota e fase de manutenção da rota. Estas etapas são descritas abaixo:
4.1.1.1 Fase de Descobrimento da Rota
Quando um nodo da rede necessita enviar dados a um determinado destino e não
existe uma rota válida em sua tabela de roteamento, este nodo envia, por EURDGFDVW, um
pacote de requisição de rota (5RXWH�5HTXHVW�3DFNHW - RREQ) para seus vizinhos. Cada nodo
33
que receber uma RREQ cria, ou atualiza, uma rota reversa para o nodo origem na sua tabela
de roteamento. Além disso, se não possuir uma rota válida para o destino procurado, o nó re-
encaminha a requisição para seus vizinhos. Desta forma, a RREQ se propaga pela rede até
encontrar o destino ou algum nodo que conheça uma rota para o destino (TAUCHI et al.,
2005).
Neste caso, o destino ou o nodo que conhece a rota também cria ou atualiza seu
caminho reverso para a origem, e responde a solicitação enviando um Pacote de Resposta de
Rota (5RXWH�5HSO\�3DFNHW�– RREP) incrementando o número de seqüência do destino. Cada
nodo que recebe um RREP cria ou atualiza sua rota para o destino e encaminha o RREP
através da rota reversa anteriormente armazenada. Quando o nodo origem recebe a RREP, ele
atualiza sua tabela de roteamento e inicia a comunicação. A figura 6 ilustra o processo de
descobrimento de uma rota, considerando que a numeração representa a ordem dos pacotes
(requisições ou respostas) que são utilizados no processo. No exemplo, o nodo S envia uma
RREQ ao seu vizinho A procurando pelo nodo D (1). Como desconhece uma rota para D, o
nó A retransmite a requisição a seus vizinhos (2). Em I, o pacote RREQ é retransmitido até
que alcance o destino, já que os nodos intermediários desconhecem a rota solicitada. O nodo
D então, emite uma resposta RREP (5) que é retornada ao nodo S utilizando o caminho
reverso da requisição. Em II, o processo transcorre da mesma forma que o descrito acima até
que a requisição atinja o nodo B. Este nó conhece um caminho até D e pode enviar o pacote
RREP à A com a rota solicitada (3).
)LJXUD����'HVFREULPHQWR�GH�URWD�QR�$2'9��7$8&+,�HW�DO���������
O AODV utiliza o campo TTL do cabeçalho IP para indicar o número máximo de
tentativas de descobrimento de rota a serem feitas. Ou seja, quando determinado nodo não
recebe resposta para uma requisição de rota, ele emite uma nova requisição, porém, o número
34
máximo de tentativas possíveis é estipulado pelo TTL. Quando este número de pacotes RREQ
sem resposta for atingido, o nodo destino é considerado temporariamente inalcançável e,
portanto, a entrada para este nó é marcada como inválida na tabela de roteamento. Além
disso, uma mensagem indicando que o destino não foi alcançado ('HVWLQDWLRQ�8QUHDFKDEOH)
pode ser enviada à aplicação.
4.1.1.2 Fase de Manutenção de Rota
Para manter a conectividade durante uma transmissão, cada nodo envia a seus
vizinhos, periodicamente, um pacote Hello por EURDGFDVW. Dessa forma, sinaliza que continua
ativo na rede e que as rotas que passam por este nodo continuam válidas. Quando um nodo
não recebe pacotes de determinado vizinho por alguns segundos, ele assume que o nó trocou
de posição ou está inativo e, portanto, as rotas que saem por este caminho estão inválidas.
Quando o nodo que detectou o problema está próximo do destino da rota (o número de saltos
para o destino é menor do que para a origem), ele requisita uma nova rota para o destino. Este
processo é chamado de Reparo Local e seu funcionamento é similar ao descobrimento de rota
descrito acima. Na figura 7-I, o nodo S inicia uma transmissão de informação ao destino D,
utilizando a rota S-A-B-C-D armazenada em sua tabela de roteamento. Ao tentar encaminhar
os pacotes, o nodo B detecta que seu caminho para o link C está danificado, e inicia o
processo de reparo local emitindo uma requisição de rota (1) a seus vizinhos A e E. O nodo E,
que no exemplo ainda não possui um caminho para D, retransmite o pacote RREQ (2), que
atinge o destino D. Este nó então, responde a requisição enviando o RREP pelo caminho
reverso (3,4), até que a resposta alcance o nodo B e este possa, então, estabelecer uma rota
alternativa para D.
)LJXUD����0DQXWHQomR�GH�URWDV�QR�$2'9��7$8&+,�HW�DO���������
35
Quando o nodo que detecta o problema está distante do nó destino, ou quando um
processo de reparo local não é bem sucedido (não foi possível estabelecer outro caminho para
alcançar o destino), este nodo propaga um Pacote de Erro de Rota (5RXWH� (UURU� 3DFNHW -
RERR), que contém o endereço do destino que não pode mais ser alcançado a partir do nodo
origem. Quando um nodo intermediário recebe um RERR, ele verifica se possui rotas que
passam pelo caminho inválido e atualiza suas tabelas de roteamento, além de encaminhar o
pacote novamente. Quando o RERR atinge a origem da rota, o caminho para o destino é
demarcado como inválido e um novo processo de descobrimento de rota é iniciado. Na figura
7-II ilustra uma tentativa de comunicação entre S e D, através da rota S-A-B-C-D. Quando o
nodo A detecta problemas em seu caminho até o nodo B, ele atualiza suas tabelas de
roteamento, invalidando as rotas que passam por este OLQN e envia um pacote RERR ao nó S,
para que este também atualize as informações que utilizam este caminho.�
4.1.1.3 Vantagens e Desvantagens do AODV
Segundo Belding_Royer e Perkins (2003), o AODV foi desenvolvido para
gerenciar desde redes com poucos nós, até redes com milhares de nodos móveis. Este
gerenciamento é eficiente em taxas de mobilidade baixas, moderadas e até em taxas
relativamente altas, bem como em qualquer nível de tráfego de dados. Por utilizar uma
abordagem reativa, o AODV apresenta uma redução no número de mensagens de roteamento
em relação a outros protocolos de vetor de distância. Porém, os pacotes de requisição de rotas
são disseminados utilizando inundação (IORRGLQJ) e a manutenção das rotas é feita utilizando
mensagens “KHOOR”, o que pode causar RYHUKHDG � e problemas de escalabilidade. Um outro
aspecto interessante em relação aos protocolos baseados em vetor de distância é que por ser
um algoritmo tradicional e amplamente utilizado, implementações deste tipo podem facilitar
possíveis conexões a redes cabeadas (LARSSON; HEDMAN, 1998).
O número de seqüência do destino no AODV é utilizado para garantir que as tabelas
de roteamento mantenham sempre as rotas mais atualizadas, prevenindo a formação de ORRSV no tráfego das mensagens. Entretanto, este mecanismo pode causar problemas se, em algum
momento, estes números não forem sincronizados de forma correta, o que pode acontecer
especialmente em redes com um grande número de nodos. Além disso, o AODV armazena,
originalmente, apenas uma rota para cada destino nas tabelas de roteamento. Esta prática pode
2 2YHUKHDG: Custo adicional de processamento que pode ocasionar queda no desempenho da rede.
36
não ser adequada, pois em caso de falha de um OLQN é necessário solicitar uma nova rota para o
destino, enquanto que, em algoritmos que armazenam múltiplas rotas, bastaria selecionar um
novo caminho.
O AODV não suporta OLQNV unidirecionais, pois cada vez que um nodo necessita
retransmitir um pacote RREP, ele utiliza o OLQN reverso armazenado na transmissão da
requisição da rota. No entanto, a utilização de caminhos unidirecionais pode não ser desejável
em aplicações reais.
������ '\QDPLF�6RXUFH�5RXWLQJ��'65��
O DSR (JOHNSON et al., 2004) é um protocolo de roteamento baseado no algoritmo
de roteamento na origem, ou seja, o nodo emissor escolhe o caminho que o pacote deve
percorrer para chegar até o destino anexando a seu cabeçalho a lista completa dos nodos pelos
quais ele deve passar. Dessa forma, os nodos intermediários podem facilmente aprender e
armazenar as rotas gravadas nos cabeçalhos dos pacotes para usar futuramente. Este protocolo
também evita o aparecimento de ORRSV, suporta OLQNV unidirecionais, além de permitir que os
nodos armazenem mais de uma rota para o mesmo destino. A exemplo do AODV, o DSR
também abrange as fases de descobrimento e manutenção das rotas, que serão descritas a
seguir:
4.1.2.1 Fase de Descobrimento da Rota
Quando determinado nodo da rede necessita enviar dados a um destino, ele
inicialmente busca pela correspondente rota em sua FDFKH. Caso não encontre, este nó inicia
um processo de descobrimento de rota, transmitindo a seus vizinhos um pacote conhecido
como RRXWH�5HTXHVW. Este pacote contém um código de identificação único, o endereço do
nodo alvo e uma lista de nós que é inicializada pela origem com seu próprio endereço. Esta
lista será preenchida com os endereços dos nodos intermediários por onde passar à medida
que percorrer a rede.
Quando o nodo destino, ou um nodo que conhece uma rota para o destino, recebe
uma requisição de rota, ele responde a origem com um pacote chamado 5RXWH� 5HSO\, que
contém uma cópia da lista de endereços acumulada na requisição enquanto percorria a rede.
Ao receber esta resposta, o nodo que requisitou a rota armazena o caminho em sua FDFKH e
37
inicia a transmissão das informações. Caso a origem receba duas respostas simultaneamente,
será selecionada a rota com o menor número de saltos ou com o menor custo.
Porém, antes da rota ser estabelecida, os pacotes de requisição podem passar por
nodos intermediários na rede. Nesse caso, se um nodo recebe um 5RXWH� 5HTXHVW com
endereços de origem, destino e código de identificação recentemente utilizados, a requisição é
descartada. A mesma coisa ocorre quando um nodo percebe que seu próprio endereço já foi
registrado na lista de nós da requisição. Com este procedimento, o protocolo evita a
replicação de requisições duplicadas e a formação de ORRSV. Caso não descarte o pacote, o nó
acrescenta seu endereço à lista e retransmite a requisição a seus vizinhos. A figura 8 ilustra o
processo de descobrimento de rota iniciado pelo nodo A, que deseja descobrir um caminho
para o nodo J. O nodo emissor envia um 5RXWH� 5HTXHVW para seus vizinhos (B, E e C),
contendo apenas o seu próprio endereço na lista de nodos. Estes nós não possuem rotas para J
em suas FDFKHV e, portanto, acrescentam seus endereços à lista de nodos e retransmitem a
requisição a seus vizinhos. Dessa forma, o pacote trafega entre os OLQNV até alcançar o nodo J,
que responde com um pacote 5RXWH�5HSO\ contendo a lista completa de nodos percorrida na
rede. Neste exemplo, o caminho A-E-H-J continha o mesmo número de saltos que a rota
selecionada A-C-I-J. Porém, supondo que o nodo A tenha recebido as duas respostas
simultaneamente, ele deve decidir qual das duas rotas irá utilizar. Para isto, pode basear-se
não apenas no número de saltos, mas também em algum cálculo de custo do caminho que, no
caso, indicou a rota A-C-I-J como mais adequada.
)LJXUD����'HVFREULPHQWR�GH�5RWD�QR�'65��$025,0��������
38
Quando um nó origem da rede emite um pacote 5RXWH�5HTXHVW para um destino e não
recebe a resposta em determinado período, os dados que seriam enviados pela rota requisitada
são armazenados em um EXIIHU� para que serem posteriormente enviados. A origem então,
após aguardar um período de tempo, gera um novo pacote 5RXWH�5HTXHVW.
4.1.2.2 Fase de Manutenção de Rota
Como a topologia das redes DG�KRF é bastante dinâmica, é necessário utilizar algum
mecanismo de manutenção da rota durante a transmissão de dados entre dois nodos, para
garantir que os pacotes continuem sendo entregues a seu destino. No DSR, cada nodo que
transmite ou encaminha um pacote é responsável por confirmar o fluxo de dados até o
próximo salto. Na figura 8, uma vez estabelecida a rota A-C-I-J, o nodo A torna-se
responsável pelo OLQN de A até C; o nodo C, responsável pelo OLQN de C até I; enquanto o nodo
I passa a ser responsável pelo OLQN de I até J. Da mesma forma deve ocorrer em qualquer rota
estabelecida na rede.
Na manutenção da rota, o nodo transmissor solicita uma confirmação ao nó que
corresponde ao próximo salto. Em caso de OLQNV bidirecionais, esta resposta é transmitida pelo
mesmo caminho pelo qual foi enviada, porém, em OLQNV unidirecionais, pode ser necessário
estabelecer outra rota PXOWLKRS para trafegar a resposta. Quando recebe uma confirmação, o
nodo emissor pode decidir não enviar solicitações de confirmação por um curto período de
tempo. Quando não recebe confirmação, o nodo pode retransmitir a solicitação utilizando um
pacote independente ou pode anexá-la a qualquer pacote que contenha o mesmo nodo como
próximo salto de sua rota, e que ainda não contenha uma solicitação de confirmação.
Caso não receba resposta após um determinado número de solicitações, o nodo
considera que o link está inativo. Em função disso, remove o caminho de sua FDFKH e envia
um pacote chamado 5RXWH�(UURU para cada nodo que enviou dados após a última confirmação
ter sido recebida. Os nodos que receberem o aviso de erro devem remover o link inativo de
sua FDFKH e procurar nela uma nova rota para o destino. Caso não encontre, um novo processo
de descobrimento de rota deve ser iniciado.
4.1.2.3 Vantagens e Desvantagens do DSR
Segundo Johnson et al. (2004), o protocolo DSR foi desenvolvido para ter bom
desempenho em redes com mais de duzentos nodos, mesmo que tenham altas taxas de
39
mobilidade. Além disso, opera tanto em redes com OLQNV bidirecionais quanto em OLQNV unidirecionais, e possui mecanismos para garantir a ausência de ORRSV. Por ser um algoritmo
reativo, permite uma maior economia de banda, pois as atualizações de rotas são feitas apenas
quando existe a necessidade de enviar informações e não existe um caminho já cadastrado
para o destino na FDFKH do nodo origem.
A fase de manutenção de rotas no DSR não utiliza mensagens periódicas para
detectar possíveis falhas nos caminhos, o que poderia causar um RYHUKHDG indesejável à rede.
Por outro lado, as requisições de rotas são propagadas na rede utilizando inundação
(IORRGLQJ), o que causa um tráfego excessivo e problemas de escalabilidade em redes de
grande porte.
Por utilizar o algoritmo de roteamento na origem, um processo de descoberta de rotas
pelo DSR, em geral, é bem mais vantajoso do que em outros algoritmos. Isto ocorre porque
todos os nodos ao longo de uma rota podem utilizar as informações de roteamento dos pacotes
para atualizar suas FDFKHV. Por outro lado, quando um grande número de nodos utiliza a
mesma rota, este caminho pode se tornar um gargalo na rede, causando congestionamento.
Além disso, uma falha em um OLQN amplamente utilizado pode afetar boa parte do tráfego de
informação. Nesses casos, antes que toda a rede seja notificada do problema, alguns nodos
podem extrair rotas que passam por caminhos inválidos e, em seguida, encaminhem pacotes
por essas mesmas rotas, desperdiçando tempo e causando um RYHUKHDG desnecessário. Outra
questão relativa ao roteamento na origem é o custo de anexar o todo o caminho a percorrer na
rede no cabeçalho do pacote. Porém, na maioria dos casos, o tamanho da rota não é
significativo se comparado ao tamanho do pacote (BOUKERCHE, 2004).
������ 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP��725$��
O TORA foi apresentado por Park e Corson em 1997 (1997), e a especificação desse
protocolo foi incorporada ao grupo de trabalho do IETF em 2001 (PARK; CORSON, 2001).
O TORA não foi baseado em nenhum dos tradicionais algoritmos anteriormente apresentados.
Esse protocolo pertence a uma classe conhecida como Algoritmos de /LQN Reverso (/LQN�5HYHUVDO� $OJRULWKP) e, apesar de ser referenciado pela maioria dos autores como um
algoritmo reativo, é possível adaptá-lo para que opere de forma pró-ativa em determinadas
situações. A pró-atividade poderia ser utilizada, por exemplo, para manter rotas cujos destinos
sejam JDWHZD\V para uma rede cabeada. O algoritmo utiliza uma abordagem distribuída na
qual os nodos armazenam apenas informações referentes aos seus vizinhos. Esta forma de
40
operação foi utilizada com o objetivo de diminuir o RYHUKHDG pela manutenção das rotas em
caso de mudança topológica, já que no TORA, as mensagens de controle geradas com essa
funcionalidade concentram-se em um pequeno conjunto de nodos localizados na área próxima
de onde a alteração ocorreu.
As rotas são representadas através de um grafo dirigido acíclico, que é uma estrutura
de nodos na qual a ligação direta entre dois desses nodos possui uma direção única e os
caminhos construídos seguindo estas direções não causam a formação de ciclos. Para montar
um grafo no estabelecimento de uma rota, associa-se um valor de métrica a cada nodo da
rede, correspondendo a sua altura, a partir do nodo destino. Então, a direção de um OLQN é
estabelecida do nodo mais alto para o nodo mais baixo. Desta forma, todos os pacotes para
determinado destino devem trafegar seguindo esta direção (GRZQVWUHDP).
No protocolo TORA a formação dos grafos para os destinos, que será detalhada
posteriormente, é resultado da atribuição ou reajuste das alturas dos nodos. Estes ajustes são
feitos através das funções de criação, manutenção e remoção de rotas. Para isto, utilizam três
tipos diferentes de pacotes de controle: TXHU\ (QRY), XSGDWH (UPD) e FOHDU (CLR). Essas
funções serão descritas a seguir.
4.1.3.1 Criação de Rotas
A criação de rotas sob demanda é iniciada por determinado nodo quando deseja
enviar dados a outro nó da rede mas não encontra uma entrada para este destino em sua tabela
de roteamento. A origem então, que requisita uma rota a seus vizinhos enviando um pacote
QRY com a identificação do destino desejado. Essa requisição vai sendo propagada pela rede
até que alcance o destino ou algum nodo que conheça uma rota para ele. A medida que o
QRY trafega pela rede, os nodos intermediários armazenam um registro para este destino
atualizando uma IODJ que indica que uma requisição de rota para o endereço já foi feita.
Baseado nesta informação, qualquer outro pacote QRY para o mesmo destino será descartado. �Quando um nodo que conhece a rota solicitada recebe a requisição, ele envia um
pacote de resposta UPD a seus vizinhos, contendo a sua própria altura em relação ao destino.
Caso a resposta possa ser gerada apenas no destino, o valor de altura do pacote será zero. A
medida que a resposta atinge os nodos que tem a IODJ de requisição ligada para esta rota, eles
armazenam sua própria altura em relação ao destino, atualizam a altura informada no pacote
UPD e retransmitem o pacote a seus vizinhos. Desta forma, os nodos da rede podem
41
contribuir para a configuração do grafo da rota além de aprender caminhos para o destino
solicitado.
A figura 9 ilustra a formação do grafo dirigido acíclico para o destino F, supondo que
o nodo D tenha iniciado a função de criação da rota. Em I, D envia um pacote de consulta
QRY a seus vizinhos A e E (1) que, por sua vez, atualizam a IODJ de requisição para o destino
F e encaminham o pacote aos seus vizinhos (2). De acordo com a ilustração, o nodo A
encaminha o QRY para o nodo B, e o nodo E encaminha o pacote para B e F. Entretanto, o
segundo pacote recebido por B será descartado, pois o primeiro já registrou a consulta
atualizando a IODJ de requisição.
�)LJXUD����([HPSOR�GH�IRUPDomR�GR�JUDIR�GLULJLGR�DFtFOLFR�
Em II, o nodo F responde a requisição recebida de E enviando um pacote UPD a seus
vizinhos contendo sua altura que, por ser o destino, é atualizada como zero (h=0). Baseado no
status do IODJ de requisição, E é o único nodo que terá sua altura atualizada pelo pacote
enviado por F (h=1). Além disso, é possível perceber que o pacote QRY continua circulando
pela rede, e é encaminhado pelo nodo B a seus vizinhos (3). Como E já possui registro de
recebimento desta rota, o único nodo que aceita o pacote é o C.
Na figura 9-III, o nodo C encaminha o QRY a seus vizinhos (4), porém este pacote é
descartado, pois todos os nodos que o receberam já estão com a flag de requisição atualizada.
Alem disso, o nodo E atualiza sua altura (h=1) e encaminha a resposta UPD para seus
vizinhos B e D que também terão suas alturas atualizadas.
42
Em IV, os nodos B e D, ambos com altura já determinada (h=2), enviam os pacotes
de atualização UPD a seus vizinhos A e C que recebem então, um valor de altura (h=3).
Quando a resposta tiver sido enviada a todos os nodos da rede, é possível estabelecer a
direção que os pacotes de dados utilizarão para trafegar entre dois OLQNV, que será sempre do
nodo mais alto para o nodo mais baixo. A figura 9-V ilustra o grafo dirigido acíclico formado
a partir do destino F.
Quando um nodo qualquer desta rede deseja transmitir dados a F, deve trafegar os
pacotes no sentido indicado pela direção do link. Partindo do nodo B, por exemplo, os pacotes
trafegarão pela rota B-E-F; os pacotes originado no nodo D percorrerão o caminho D-E-F. É
importante observar que a partir de A, existem duas rotas distintas: A-B-E-F e A-D-E-F. Este
recurso é adequado pois, caso ocorra algum problema no OLQN entre B e E, por exemplo, é
possível utilizar a rota A-D-E-F, ao invés de iniciar um novo processo de criação de rota.
Quando algum nodo da rede possuir altura desconhecida ou nula em relação a um
destino, todos os OLQNV que passarem por este nodo não terão sua direção determinada e,
portanto, não poderão ser utilizados para encaminhar pacotes.
4.1.3.2 Manutenção de Rotas
No protocolo TORA, quando um nodo recebe um pacote para determinado destino,
ele verifica sua altura em relação a este destino e procura por um nodo com altura menor do
que a sua para encaminhar o pacote. Entretanto, a movimentação constante dos nodos nas
redes DG� KRF pode fazer com que um nodo não tenha vizinhos com alturas menores para
encaminhar mensagens. Esta situação é ilustrada na figura 10. O grafo inicialmente construído
para o destino F está ilustrado em I. Considerando que o nodo D, de altura igual a 1 (h=1) em
relação a F, se movimente para a posição ilustrada em II, nenhum de seus vizinhos terá altura
inferior para determinar a direção do link para os pacotes encaminhados por D. Neste caso,
uma manutenção de rotas deve ser iniciada. Em outras palavras, o processo de manutenção
deve ser executado para determinado nodo i apenas se sua altura, não nula, for menor do que
as alturas de todos os seus vizinhos (Hi < HNi,j). Isso ocorre porque, como a direção dos OLQNV é sempre do nodo de maior altura para o nodo de menor altura, no caso acima o nodo i não
possui caminhos de menor altura para transmitir pacotes.
43
)LJXUD�����3URFHVVR�GH�0DQXWHQomR�GH�5RWD�
Neste caso, o nodo inicia um processo de ajuste calculado no valor de sua altura. Este
ajuste normalmente causa uma seqüência de reversões nos OLQNV dirigidos do grafo,
reorganizando seus caminhos. Após a finalização de um processo de manutenção de rotas,
todos os OLQNV dirigidos do grafo devem conduzir novamente ao nodo destino. A figura 10-III
mostra que o nodo D teve sua altura reajustada (h=3) e portanto, pode receber pacotes do
nodo A (h=4) e encaminhá-los ao nodo B (h=2).
Este processo é baseado em níveis de referência3 relativos a rota que está sendo
mantida, de forma que apenas os nodos mais próximos do local onde ocorreu a falha
receberão um mesmo nível de referência e serão responsáveis por re-organizar as rotas para o
destino em questão. Para os nodos mais distantes da falha e que têm, portanto, diferentes
níveis de referência, essas alterações de topologia devem ser transparentes. Maiores detalhes
sobre a utilização de níveis de referência podem ser encontrados na especificação do
protocolo TORA no IETF (PARK; CORSON, 2001).
4.1.3.3 Remoção de Rotas �
Quando um processo de manutenção detecta uma partição na topologia, os caminhos
que conduzem até a porção isolada da rede devem ser inutilizados, para que os nodos não
mantenham rotas que utilizem estes OLQNV e que, portanto, sejam inválidas. Para remover estas
rotas, o nodo que detectou o problema atualiza sua altura para um valor nulo. A mesma
atualização é feita para as entradas correspondentes a altura de seus vizinhos. Em seguida, o
nodo envia um broadcast a seus vizinhos contendo um pacote CLR, que corresponde a uma
3 Níveis de referência: Mecanismo utilizado no TORA para garantir que as mensagens de controle nas manutenções de rotas alcancem apenas os nodos mais próximos do local onde ocorreu a falha.
44
instrução aos nodos para que inutilizem as rotas solicitadas. Este pacote deve estar
identificado com um nível de referência, para garantir que as mensagens sejam propagadas
apenas entre os nodos mais próximos da região particionada.
Caso o nível de referência do nodo que recebeu o pacote CLR seja o mesmo
armazenado no pacote, este deve atualizar sua altura para um valor nulo, bem como a dos seus
vizinhos. Em seguida, deve encaminhar o pacote a seus vizinhos. Caso os níveis de referência
do CLR e do nodo sejam diferentes, este deve atualizar para um valor nulo apenas as alturas
dos seus vizinhos com o mesmo nível de referência do pacote. Esta ação pode fazer com que
o nodo perca todos os seus caminhos para encaminhar pacotes. Caso isso ocorra, ele deve
iniciar um processo de manutenção de rota, que foi descrito anteriormente.
Além das funções de criação, manutenção e remoção de rotas, o documento referente
ao protocolo TORA apresentado pelo IETF (PARK; CORSON, 2001) menciona uma quarta
função de otimização de rotas, na qual os nodos recalculariam suas alturas a fim de
aperfeiçoar a estrutura de roteamento. No entanto, esta função ainda não apresenta uma
especificação formal descrita no documento.
4.1.3.4 Vantagens e Desvantagens do TORA
Segundo Park e Corson (2001), o principal enfoque do desenvolvimento do TORA
foi em uma tentativa de desvincular a necessidade de propagação de mensagens de controle a
toda a rede da característica dinâmica das redes $G� +RF. Para implementar esta
funcionalidade, o protocolo utiliza os níveis de referência, que garante que as mensagens de
controle geradas por uma mudança topológica atingirão apenas os nodos localizados numa
área próxima da alteração. Entretanto, comparações realizadas por Elias e Campos (2005)
mostram que, apesar desta concentração de mensagens de controle, o re-estabelecimento de
rotas neste protocolo é mais lento do que em outros algoritmos como DSR e AODV. Este
trabalho ainda apresentou a taxa de entrega de pacotes que, para o TORA, ficou entre 80% e
90%. Apesar de ser considerada uma taxa excelente para muitos tipos de aplicações, é
inadequada para garantir a qualidade de comunicações por áudio ou vídeo. Para aplicações de
tempo real, esta taxa deve ser, no mínimo, de 95%.
Embora sua especificação o defina como um protocolo livre de ORRSV, as simulações
feitas por Elias e Campos mostraram que sua utilização pode causar ORRSV que, apesar de
apresentarem pequena duração, ocasionam atrasos na espera por rotas válidas. Além disso,
para funcionar adequadamente, o protocolo requer sincronização entre os FORFNV dos nodos da
45
rede. Isso restringe a sua aplicação a sistemas que utilizem *OREDO�3RVLWLRQLQJ�6\VWHP (GPS)
ou algum outro mecanismo capaz de prover este recurso.
Uma das vantagens do TORA é prover múltiplas rotas para um mesmo destino,
permitindo que, quando um pacote não puder ser encaminhado por determinada rota, uma
segunda opção de caminho esteja disponível para envio de dados. Isso reduz a necessidade de
descoberta de novas rotas.
De acordo com Royer (1999) o funcionamento do TORA é melhor em redes com
uma grande e densa população de nós, porém, em diversas avaliações o protocolo obteve, de
uma forma geral, os piores resultados em comparações feitas com diversos outros protocolos.
A maioria dos trabalhos constatou que o TORA apresenta péssimo desempenho em redes com
altas taxas de mobilidade, perdendo até 60% dos pacotes de dados ou até mesmo convergindo
para falhas na ocorrência de congestionamentos .
������ /RFDWLRQ�$LGHG�5RXWLQJ��/$5���
A tecnologia GPS possibilita determinar, para um usuário devidamente equipado, sua
localização tridimensional (latitude, longitude e altitude), velocidade e direção em
determinado tempo. Diversas aplicações desta tecnologia são apresentadas por Dommety e
Jain (1996). Considerando que as redes DG�KRF são ambientes totalmente dinâmicos, conhecer
a posição geográfica dos nós da rede poderia facilitar a tarefa de localização das unidades
computacionais móveis.
Em 1997, Ko e Vaidya (1997) propuseram a utilização da tecnologia GPS para
otimizar tradicionais algoritmos DG� KRF de roteamento baseados em inundação (IORRGLQJ) .
Fundamentados neste trabalho inicial, os mesmos autores definiram em 1998 (KO; VAIDYA,
1998) o protocolo LAR em duas diferentes versões, que serão descritas posteriormente. Na
realidade, as informações fornecidas pelo GPS podem apresentar alguma diferença entre as
coordenadas calculadas e as coordenadas reais do nodo, porém, as idéias apresentadas por Ko
podem ser utilizadas mesmo quando a localização é aproximada.
Nos protocolos de roteamento baseados em inundação, como o AODV e o DSR, por
exemplo, as mensagens de requisição de rota são disseminadas pela rede utilizando
transmissões por broadcast. Com isso, um número muito grande de nodos que não tem relação
alguma com o destino recebem as mensagens. O objetivo de utilizar informações sobre a
localização geográfica do nodo é tentar reduzir a área na qual as mensagens de controle são
propagadas e, com isso, reduzir o RYHUKHDG desnecessário na rede.
46
Para entender o funcionamento do LAR, dois conceitos são importantes:
Zona prevista (([SHFWHG�=RQH): considera-se que determinado nodo S precisa de uma
rota para D no instante W � , e que este nodo S sabe que D está localizado em L no instante W � . Sob o ponto de vista de S, a zona prevista de D consiste na área onde S calcula que D esteja
localizado no instante W � . Para determinar essa área, o nodo S baseia-se no conhecimento
prévio sobre D no instante W � . Através dos recursos do GPS, S sabe que D move-se a uma
velocidade média v, por isso, S pode considerar que a zona prevista é a região circular
centralizada em L, com raio Y(W � - W � ). Este exemplo é ilustrado pela figura 11-I.
)LJXUD�����([HPSORV�GH�]RQDV�SUHYLVWDV��.2��9$,'<$��������
Se a velocidade real de D fosse maior do que a média, o destino estaria localizado
fora da área prevista por S em W � . Por isso, a zona prevista é, na verdade, apenas uma
estimativa da origem sobre a possível localização do destino, que pode nem sempre
corresponder a realidade em função de alguma variação dos parâmetros. No exemplo
apresentado, bastaria considerar Y como a velocidade máxima ao invés da velocidade média
de D.
Caso S desconheça a localização prévia de D, é impossível determinar corretamente
a zona prevista. Neste caso, toda a área ocupada pela rede é considerada como zona prevista e
o algoritmo utiliza a inundação da forma tradicional. Isso significa que as coordenadas dos
nodos serão inicializadas nas tabelas de roteamento através de uma descoberta de rota que
será propagada por inundação em toda a rede. A medida que os nodos informarem sua
localização através dos pacotes de respostas às requisições, todos os outros nodos da rede
poderão atualizar esta informação em suas tabelas de roteamento. Em contrapartida, quanto
maior for a quantidade de informações que a origem possui a respeito da localização do
destino, menor será a zona prevista. Por exemplo, supondo que o nodo S saiba que D move-se
apenas na direção norte, a zona prevista, anteriormente circular, pode ser reduzida ao
semicírculo exibido na figura 11-II.
47
Zona da requisição (5HTXHVW�=RQH): no algoritmo LAR, quando um nodo origem S
precisa de uma rota para determinado nodo destino D, ele define uma área para restringir o
encaminhamento do pacote de requisição de rota. Desta forma, apenas os nodos que estiverem
localizados dentro desta área, conhecida como zona da requisição, encaminharão os pacotes
de requisição de rota. A zona da requisição pode abranger a zona prevista, mas deve incluir
também outras regiões ao redor dela, pois caso a zona prevista não contenha o nodo S, um
caminho de S até D pode passar por nodos que estão fora da zona da requisição. Por isso, é
interessante que a zona da requisição contenha os nodos S e D, como ilustrado na figura 12-I.
�)LJXUD�����([HPSORV�GH�]RQDV�GH�UHTXLVLomR��.2��9$,'<$��������
Ainda assim, a figura 12-I pode não ilustrar uma zona de requisição adequada.
Considerando a figura 12-II, onde uma aresta entre dois nodos indica que eles são vizinhos,
todos os caminhos de S para D incluem nodos que estão fora da zona de requisição. Isto
mostra que não há garantias de que uma rota entre dois nodos pode ser encontrada
considerando apenas os nós em determinada área geográfica. Por isso, caso uma rota não seja
encontrada em determinado período de tempo, o LAR determina que uma nova descoberta de
rota seja iniciada, considerando uma zona expandida de requisição, como a ilustrada na figura
12-III. Entretanto é importante considerar que nos casos de expansão da zona, no mínimo dois
processos de descobrimento de rota serão realizados, o que aumenta a latência na rede. Além
disso, é importante destacar que o RYHUKHDG também aumenta com o aumento da zona de
requisição.
Na verdade, o funcionamento do LAR é similar a qualquer algoritmo baseado em
inundação, diferenciando-se apenas pelo fato de que um nodo que está fora da zona da
requisição não deve encaminhar os pacotes de requisição de rota para seus vizinhos. Por isso,
48
um nodo deve ser capaz de determinar se está ou não na área de determinada requisição. A
seguir, são apresentadas duas diferentes propostas do algoritmo LAR.
4.1.4.1 LAR – Implementação 1
Nesta implementação do LAR, a origem calcula as coordenadas dos quatro cantos da
zona da requisição retangular e inclui esta informação na mensagem de requisição de rota.
Quando um nodo recebe este pacote, ele verifica suas próprias coordenadas em relação
àquelas calculadas pela origem. Se o nodo intermediário situa-se dentro da zona de requisição
estabelecida, ele retransmite o pacote. Caso contrário, o pacote é descartado. Quando a
requisição alcança o nodo destino, este a responde incluindo sua localização e tempo, no
pacote de resposta de rota. Essas informações são armazenadas pela origem para que possam
ser usadas em futuras requisições de rotas. Otimizações do LAR podem determinar que outras
informações sejam fornecidas pelo destino, como velocidade ou outros dados relativos a
movimentação da origem. Conforme citado anteriormente, essas informações ajudam a
reduzir o tamanho da zona prevista e, conseqüentemente, o RYHUKHDG da rede.
A figura 13 mostra dois exemplos de zonas de requisição. Considera-se que S sabe
que D localiza-se em (Xd, Yd) no instante W � e que em W � S inicia uma nova descoberta de rota
para o destino D. Considera-se também que S sabe que D desloca-se a uma velocidade média
Y. S então, define a zona prevista como sendo o círculo de raio R = Y(W � - W � ) centralizando em
(Xd, Yd). Em I, o nodo origem S localiza-se fora da zona prevista. Portanto, o cálculo das
coordenadas dos cantos da zona de requisição inclui as coordenadas de S. Quando o nodo S
envia um EURDGFDVW a seus vizinhos (G e J) solicitando uma rota para D, ele inclui as
coordenadas S, A, B e C na mensagem de controle. Os nodos que recebem o pacote verificam
suas coordenadas em relação aos pontos fornecidos pela origem. O nodo J percebe que está
fora da zona de requisição e descarta o pacote. Já o nodo G, que está contido no retângulo
formado por S, A, B e C, encaminha a requisição. De forma análoga, apenas os vizinhos de G
que estiverem dentro da zona retangular irão encaminhar o pacote, que trafegará pelos nós
contidos na zona de requisição até alcançar o destino D.
Na figura 13-II, o nodo origem S localiza-se dentro da zona prevista de D. Por isso,
as coordenadas A, B, C e G da zona de requisição retangular são estabelecidas variando as
coordenadas de D em função do valor do raio R da zona prevista.
49
)LJXUD�����'HILQLomR�GD�=RQD�GD�5HTXLVLomR�QR�/$5�LPSOHPHQWDomR����.2��9$,'<$��������
Entretanto, o tamanho da zona retangular de requisição depende da velocidade do
nodo destino e do tempo transcorrido desde a última atualização das informações de sua
localização. Nesta implementação, a origem sabe a localização do destino apenas depois de
uma descoberta de rota bem sucedida, pois é neste momento que a origem conhece a
localização do destino. Em redes com velocidade de movimentação baixa, novos
descobrimentos de rota não serão muito freqüentes, pois a invalidação de rotas também não é
freqüente. Logo, nesse caso, existe um grande intervalo de tempo entre W � e W � , o que aumenta
o tamanho da zona de requisição. Em redes com altas velocidades, rotas tornam-se inválidas
com freqüência e, portanto, o intervalo entre W � e W � é pequeno. Porém, o aumento da
velocidade também causa aumento da zona de requisição. Para contornar este tipo de situação,
é possível otimizar o LAR acrescentando informações de localização não apenas em pacotes
de resposta de requisição. Dessa forma, o intervalo entre W � e W � pode ser reduzido e
conseqüentemente, a zona de requisição também. Esta solução é especialmente eficiente em
redes de baixa velocidade, pois os dois parâmetros que determinam o tamanho da área de
requisição terão um valor pequeno.
4.1.4.2 LAR – Implementação 2
Considerando o nodo origem S(Xs, Ys) e o destino D (Xd, Yd), quando S deseja saber
um caminho até D, ele calcula o valor de sua distância até o destino (DISTs) e envia um
pacote de requisição de rota a seus vizinhos contendo esta informação, além das coordenadas
do nodo D. Quando um nodo intermediário I recebe este pacote, ele calcula sua própria
50
distância até D (DISTi) e efetua a seguinte verificação, considerando os parâmetros e ��TXH�serão explicados posteriormente.
• Se (DISTs) + � �� 'ISTi - o nodo I encaminha a requisição a seus vizinhos
substituindo o valor DISTs por DISTi ;
• Se (DISTs) + ���'ISTi - o nodo I descarta o pacote.
A mesma verificação será feita pelos vizinhos de I, até que o pacote de requisição
alcance o nodo destino D, que deve responder a requisição acrescentando informações sobre
sua localização na resposta.
O objetivo desta implementação é que os nodos intermediários retransmitam o pacote
se estão a uma distância aceitável do nodo destino em relação à distância do nodo que
transmitiu o pacote anteriormente. Os parâmetros e �LQGLFDP�D�YDULDção que pode ocorrer
entre as distâncias para que se tome a decisão de encaminhar ou não um pacote. Considerando
� � �� e � � ��� DSHQDV� RV� QRGRV� TXH� HVWLYHUHP� D� XPD� GLVWância menor ou igual à distância
anterior encaminharão os pacotes. Para aumentar a possibilidade de localização da rota,
considerando que podem ocorrer variações entre as coordenadas de D gravadas na requisição
e as coordenadas de D no momento em que o pacote trafega na rede, variações para os
parâmetros e � SRGHP� VHU� Xtilizada. Maiores informações sobre como alterações destes
parâmetros influenciam o descobrimento da rota constam no trabalho de Ko e Vaidya (1998).
Analisando a figura 14 é possível perceber que os caminhos utilizados na
implementação 1 (I) podem diferir dos caminhos da implementação 2 (II). Em I, o nodo S
transmite uma requisição de rota para o destino D a seus vizinhos N e J. Por estar fora da zona
da requisição, o nodo N descarta o pacote, ao contrário do nodo J que o retransmite a seu
vizinho K. O nodo K, que se encontra na área retangular determinada por S, também envia a
requisição a seus vizinhos e, dessa forma, o pacote segue trafegando pela rede até atingir o
nodo D. Na implementação 2, ilustrada na figura 14-II (considerando � ���e � ���, o nodo S
inicia a requisição de rota para D, da mesma forma que em I, enviando um pacote aos nodos
N e J. Estes nodos comparam o valor de suas distâncias até D com a distância de S (DISTs)
que está gravada na requisição. Ambos localizam-se mais próximos de D que S e, portanto,
encaminham a mensagem de controle a seus vizinhos, substituindo a distância de S por suas
próprias distâncias (DISTn e DISTj). O nodo K então, recebe a requisição encaminhada pelo
nodo J. Entretanto, a distância do nodo K até D (DISTk) é maior que a distância de J até D
(DISTj). Em função disso, o nodo K descarta o pacote de requisição de rota.
51
)LJXUD�����'LIHUHQoD�HQWUH�DV�GXDV�LPSOHPHQWDo}HV�GR�/$5��.2��9$,'<$��������
Embora os nodos N, S, J, K e D encontram-se na mesma posição em ambos os casos,
o caminho que as requisições percorre na rede é diferente. Em I, os nodos que encaminham o
pacote são o J e K enquanto que em II, esta tarefa é desempenhada por N e J.
�4.1.4.3 Vantagens e Desvantagens do LAR
O LAR é um protocolo que propõe a utilização de informações de localização para
otimizar tradicionais algoritmos baseados em inundação e por isso, mantém as principais
características do algoritmo ao qual for aplicado. Em outras palavras, caso seja utilizado em
conjunto com o AODV, o protocolo resultante será baseado no algoritmo Vetor de Distância e
será livre de ORRSV por utilizar um número de seqüência do destino. Além disso, deve
apresentar os mesmos problemas do AODV causados pelo armazenamento de apenas uma
rota por destino ou da utilização de mensagens “KHOOR” para manter a conectividade.
De forma análoga, se for utilizado com o DSR o protocolo resultante será baseado no
algoritmo de Roteamento na Origem, que facilita o aprendizado das rotas por todos os nodos
da rede, porém, pode causar problemas de RYHUKHDG ou até congestionamento, em função de
um grande número de nós utilizar a mesma rota para determinado destino.
As vantagens da utilização do LAR sobre os tradicionais algoritmos de inundação
são apresentadas em uma simulação feita por Ko (KO; VAIDYA, 1998). Em seu trabalho, ele
utiliza como parâmetro a razão entre a quantidade de pacotes de roteamento pela quantidade
de pacotes de dados. Este parâmetro é medido em diferentes cenários, variando a velocidade
média de deslocamento dos KRVWV, o alcance dos sinais transmitidos e a quantidade de nodos.
52
Nas simulações feitas por Ko, a utilização do LAR implicou em significativa melhoria da
métrica monitorada, em especial nos ambientes com um grande número de nodos.
O documento elaborado por Ko e Vaidya apresenta ainda algumas variações ou
otimizações que podem ser aplicadas ao LAR com o objetivo de melhorar seu desempenho.
Algumas dessas variações propõem novas formas para definir a zona da requisição além de
diferentes técnicas para a manutenção de rotas e sincronização dos FORFNV.
������ 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU��'6'9��
O DSDV (PERKINS; BHAGWAT, 1994) é um protocolo de roteamento pró-ativo,
baseado no algoritmo de vetor de distância que utiliza tabelas de roteamento nas quais ficam
armazenadas as rotas para cada um dos nodos móveis da rede. Cada entrada para um destino
contém o próximo salto, a métrica utilizada (normalmente o número de saltos) e um número
de seqüência do destino. Cada nó da rede transmite atualizações de rota periodicamente, ou
sempre que alguma informação significativa estiver disponível, o que normalmente ocorre
quando os nodos se movimentam ou tornam-se inativos.
Cada estação móvel da rede deve transmitir sua tabela de roteamento a seus vizinhos
periodicamente. Entretanto, a topologia de uma MANET pode mudar constantemente e, por
isso, essas atualizações devem ocorrer com freqüência suficiente para garantir que cada nodo
possa acessar qualquer outra estação conectada a rede. Cada pacote de atualização contém o
endereço do destino, o número de saltos necessários para alcançá-lo e um número de
seqüência, que originalmente é gerado pelo próprio nodo destino. Da mesma forma que no
protocolo AODV, o número de seqüência do destino é utilizado para prevenir a formação de
ORRSV, já que os nodos sempre consideram as rotas com informação mais recente neste campo.
Quando duas rotas recebidas possuírem o mesmo número de seqüência, será escolhida aquela
que apresentar a melhor métrica. Quando um nodo recebe informações de rotas, ele as
encaminha juntamente com sua tabela, incrementando a métrica existente para cada caminho.
Quando um nodo percebe que algum dos OLQNV para um de seus vizinhos apresenta
falhas, ele imediatamente atribui uma métrica infinita para este caminho e incrementa seu
número de seqüência. Em seguida, encaminha por broadcast um pacote contendo informações
de roteamento sobre as mudanças na topologia. Da mesma forma, todos os nodos que
receberem pacotes com número de seqüência maior ou igual ao contido em sua tabela de
roteamento e com métrica infinita, irão atualizar seus registros e disseminar essas informações
pela rede o mais rápido possível.
53
Com o objetivo de reduzir a quantidade de informações contidas nas atualizações de
rotas, dois tipos de pacotes são utilizados. O primeiro, chamado IXOO�GXPS, contém todas as
informações de roteamento disponíveis enquanto o segundo, conhecido como LQFUHPHQWDO, contém apenas as informações que foram modificadas desde que o último pacote IXOO�GXPS
transmitido. Em redes cuja topologia sofre poucas modificações, não é necessário que pacotes
IXOO�GXPS�sejam propagados freqüentemente, porém quando um grande número de nodos se
movimenta com freqüência pela rede, os pacotes incrementais acabam ficando muito grandes
e é recomendável que se programe um pacote IXOO�GXPS para sincronizar as informações de
roteamento. Dessa forma, o próximo pacote incremental terá seu tamanho reduzido.
Baseando-se na descrição acima, um nodo poderia receber, de vizinhos diferentes,
mais de uma rota para um mesmo destino em um curto intervalo de tempo. Caso a primeira
rota recebida não apresentasse melhor métrica ou maior seqüencial, esse tipo de evento
causaria excesso de mensagens de roteamento trafegando pela rede, já que o nodo
encaminharia pacotes para todas as rotas recebidas. Para evitar este problema, quando um
nodo recebe atualizações de roteamento, a retransmissão imediata é feita apenas se a rota para
este destino era anteriormente desconhecida. Caso contrário, o nodo armazena esta
informação em uma segunda tabela de roteamento, que contém as rotas que devem ser
propagadas pela rede na próxima mensagem incremental emitida pelo nodo.
4.1.5.1 Vantagens e Desvantagens do DSDV
Como principal vantagem do protocolo DSDV, é possível citar a ausência de ORRSV, que é garantida pela utilização do número de seqüência do destino. Porém, a abordagem pró-
ativa deste protocolo o torna inadequado para algumas aplicações móveis. Isto ocorre porque
as mensagens de atualizações de rotas causam um constante RYHUKHDG na rede, mesmo quando
a taxa de mobilidade dos nodos é muito baixa (PUCHA et al., 2004). Além de trafegar
mensagens com informações sobre rotas que possivelmente não serão utilizadas, o excesso de
informação constante na rede pode causar atrasos e congestionamentos durante uma
comunicação já estabelecida e que deve ser priorizada.
Em uma análise feita por Elias e Campos (2005), que considera o comportamento
dos algoritmos de roteamento para aplicações de voz e vídeo, o DSDV foi comparado aos
protocolos reativos DSR, AODV e TORA. Neste trabalho, três métricas foram escolhidas para
avaliar o desempenho dos algoritmos: o tempo médio entre a geração de um pacote na origem
e sua entrega bem-sucedida ao destino; a relação entre o número de pacotes entregues aos
54
destinos e o número de pacotes gerados pelas origens; e a razão entre o número de mensagens
de roteamento propagadas por cada nodo da rede e o número de pacotes entregues aos
destinos. O DSDV apresentou os piores resultados em relação aos outros protocolos
analisados, especialmente em redes com altas taxas de mobilidade. Em suas conclusões, Elias
afirma que de uma forma geral, fica claro que a utilização dos protocolos reativos é mais
adequada para aplicações de tempo real.
Em sua tese, Amorim (2002) simulou a utilização dos protocolos DSDV e DSR em
uma rede DG� KRF com o objetivo de verificar a capacidade de entrega de pacotes dos dois
algoritmos. Baseado em seu trabalho, constatou que em um ambiente com baixas taxas de
mobilidade, ambos apresentam um excelente desempenho. Porém em ambientes com intensa
movimentação dos nós, o DSR atingiu uma taxa de entrega de 95% dos pacotes enquanto que
o DSDV entregou pouco mais de 75% no mesmo cenário. Amorim atribui a diferença de
performance ao fato de que algoritmos reativos, como o DSR, conseguem identificar mais
rapidamente as mudanças na topologia da rede.
55
7DEHOD����4XDGUR�FRPSDUDWLYR�GRV�SURWRFRORV�GH�URWHDPHQWR�� $2'9� '65� 725$� /$5� '6'9�3URWRFROR�%DVH� Vetor de Distância Roteamento na Origem Link Reverso - Vetor de Distância ,QXQGDomR� Sim Sim Sim Controlada Sim /RRSV� Não Não Curta duração - Não 0~OWLSODV�5RWDV� Não Sim Sim - Não *36� Não Não Possível Sim Não 'HVFREHUWD��GH�5RWD�
- Envio de RREQ por broadcast aos vizinhos - Resposta em pacote RREP com incremento do número de seqüência. - Pacote RREP propagado no caminho reverso do RREQ
- Envio de Route Request por broadcast - Requisição de rota contém lista de nós que é incrementada enquanto trafega na rede. - Route Reply contém lista de nós acumulada no pacote de Requisição
- Envio de pacote QRY por broadcast - Propagação do pacote de resposta UPD determina uma altura para cada nodo da rede. - A rotas para um destino correspondem a um grafo dirigido acíclico
- Similar ao algoritmo em que for baseado porém utiliza informações sobre a localização física dos nodos para limitar a área de propagação das mensagens de controle
- Nodos propagam suas tabelas de roteamento periodicamente - Quando nodo recebe informações, atualiza sua tabela e encaminha aos vizinhos incrementando métrica - Utiliza pacotes completos (full dump) e pacotes incrementais
0DQXWHQomR��GH�5RWD�
- Mensagens “hello” periódicas - Utiliza reparo local quando detecta problema - Utilização de pacotes RERR quando reparo local não é bem sucedido
- Cada nó é responsável pelo próximo salto em uma rota - Nodo solicita confirmação ao próximo salto - Quando não recebe confirmação, nodo propaga Route Error
- Nodos reajustam suas alturas e, por conseqüência, ocorre uma re-organização do grafo - Processo baseado em níveis de referência, onde apenas os nodos mais próximos da falha são notificados a seu respeito.
- Similar ao algoritmo em que for baseado porém utiliza informações sobre a localização física dos nodos para limitar a área de propagação das mensagens de controle
- Não existe fase de manutenção - O processo é feito continuamente, através das mensagens periódicas de atualização das tabelas de roteamento
9DQWDJHQV� - Abordagem Reativa - Ausência de loops - Garantia de armazenamento das rotas mais atualizadas (número de seqüência)
- Abordagem Reativa - Opera em links bidirecionais e unidirecionais - Ausência de loops - Múltiplas rotas - Descobrimento de rota atualiza informações de roteamento de vários nodos
- Abordagem reativa e/ou pró-ativa. - Uso de níveis de referência para concentrar efeitos de falha apenas na área próxima do problema - Múltiplas rotas
- Reduz o RYHUKHDG na rede através da redução do tráfego de mensagens de controle
- Ausência de loops - Quando nodo deseja enviar dados, normalmente não precisa aguardar a realização de um descobrimento de rota
'HVYDQWDJHQV� - Utilização de inundação e mensagens “hello” causa RYHUKHDG - Armazenamento de uma única rota para cada destino - Suporta apenas links bidirecionais
- Utiliza inundação - Utilização da mesma rota por vários nodos causa congestionamento e atraso - Cabeçalho do pacote contém todo o caminho a ser percorrido até o destino
- Lento re-estabelecimento de rotas - Ocorrência de loops de curta duração - Altas taxas de perda de pacotes
- Requer tecnologia para prover informações de localização (GPS)
- Abordagem pró-ativa ocasiona constante RYHUKHDG, mesmo em ambientes com baixa mobilidade - Informação desnecessária trafegando na rede - Baixa taxa de entrega de pacotes de dados em ambientes com alta mobilidade
56
������ &RQVLGHUDo}HV�VREUH�5RWHDPHQWR�
Ainda considerando o tipo de aplicação proposta, é possível concluir que todos os
algoritmos de roteamento apresentados deixam a desejar em algum aspecto. Dentre estes
aspectos destacam-se:
• Rota única por destino: o armazenamento de múltiplas rotas agiliza a
comunicação em caso de problemas em uma rota, já que é possível tentar
transmitir dados por uma segunda opção de caminho ao invés de iniciar uma
nova descoberta de rota.
• Armazenamento de pacotes de dados durante manutenção: quando algum OLQN apresenta problemas e um processo de manutenção de rota é iniciado, os pacotes
que já tiverem sido enviados pela origem devem ser armazenados em algum
EXIIHU para que não sejam perdidos caso a comunicação seja re-estabelecida.
• Notificação de destinos inalcançáveis: na aplicação proposta, caso algum nodo
abandone a área alcançável da rede ou ainda esteja inativo, é inviável que a
origem siga tentando localizar o destino por um longo período de tempo. O
protocolo de roteamento deve prover algum mecanismo que notifique a
aplicação para que esta possa comunicar o usuário que sua comunicação não
pode ser estabelecida.
Embora as especificações técnicas dos protocolos apresentem tratamento inadequado
para determinadas situações de roteamento em uma aplicação para a telefonia celular (como
às citadas acima, por exemplo) é possível que o desenvolvimento de uma rede DG�KRF aplicada
à telefonia celular seja feito utilizando pequenas adaptações de alguns destes aspectos com o
objetivo de otimizar o roteamento de acordo com as particularidades deste tipo de aplicação.
Entretanto, a simulação desenvolvida neste trabalho considerará as versões originais dos
protocolos.
Analisando o fluxo de informações da rede de telefonia celular atual, é possível
perceber que determinado usuário U comunica-se freqüentemente com um pequeno conjunto
C de outros usuários da rede, composto por seus familiares, amigos, colegas de trabalho, etc.
Eventualmente, este mesmo usuário comunica-se com um conjunto E de assinantes que não
fazem parte do conjunto C. É possível citar como exemplo ligações para agendar um consulta
médica, responder a um anúncio de emprego ou contatar algum serviço de emergência.
Considerando o universo de assinantes da telefonia móvel celular, observa-se que o número
de usuários que fazem parte dos conjuntos C ou E é extremamente pequeno.
57
Considerando ainda a utilização de um protocolo pró-ativo em uma rede DG�KRF para
telefonia celular, este usuário U receberia uma enorme quantidade de atualizações de rotas
que jamais seriam utilizadas. Além do armazenamento de informação desnecessária, o tráfego
dessas mensagens na rede acabaria consumindo largura de banda e energia, que são recursos,
em geral, escassos neste tipo de aplicação. Em função disso, a abordagem reativa foi
considerada ideal para a aplicação a ser desenvolvida neste trabalho, descartando o uso do
protocolo DSDV.
Comparando então, os protocolos de funcionamento sob demanda, é possível
perceber que o TORA, apesar de utilizar mecanismos para restringir a área afetada por uma
mudança topológica ou falha, acaba apresentando um lento re-estabelecimento das rotas
nesses casos. Entretanto, em uma aplicação para a telefonia celular, a manutenção das rotas
durante uma comunicação é uma fase extremamente importante. Por isso, os nodos roteadores
devem priorizar a conectividade da rede concentrando seus esforços em realizar as tarefas de
manutenção de forma ágil e eficiente.
Dentre os protocolos estudados, os que parecem mais adequados para uma aplicação
de tempo real são o DSR, o AODV e o LAR (este último, na verdade, pode ser considerado
como uma otimização dos dois primeiros). O DSR e o AODV apresentam algumas
semelhanças como a garantia de rotas livres de ORRSV e o uso de inundação na descoberta de
caminhos. Porém, enquanto as decisões de roteamento no DSR são totalmente feitas na
origem, que escolhe a rota e anexa no cabeçalho do pacote, o AODV implementa o
roteamento conhecido como KRS�E\�KRS, no qual cada nodo armazena apenas as informações
do próximo salto para cada destino e, quando recebe um pacote que deve ser entregue a ele,
encaminha os dados pelo nodo armazenado como próximo salto. Esta e as outras diferenças,
apontadas pela tabela 1, fazem com que os protocolos apresentem desempenho diferente em
determinadas situações, porém, nas simulações pesquisadas para o desenvolvimento deste
trabalho, ambos apresentaram os melhores comportamentos quando comparados a outros
algoritmos. As vantagens do DSR ou do AODV são incorporadas pelo LAR, quando este
utilizar informações sobre a localização dos nodos para aprimorar um dos dois protocolos.
Em contrapartida, os protocolos TORA e DSDV podem ser considerados
inadequados para implementar o roteamento da aplicação proposta por este trabalho. Isso
pôde ser concluído com base nas simulações anteriormente apresentadas, que mostram o
RYHUKHDG excessivo e desperdício de recursos causados pela utilização do DSDV e a
ineficiência da fase de manutenção de rotas apresentada pelo TORA.
58
���� 5HVWULo}HV�GH�6HJXUDQoD�
Considerando as questões relativas à segurança, sabe-se que as redes móveis DG�KRF não apenas herdaram as vulnerabilidades das redes tradicionais como também possibilitaram
novas formas de explorá-las, além de apresentar um cenário de problemas próprios. Isso
ocorre principalmente, em função de algumas particularidades que enfatizam essas
vulnerabilidades nas MANET’ s (ZHANG et al., 2003). Dentre elas, é possível citar:
• Utilização de enlaces sem fio: nodos podem monitorar a utilização da rede
capturando informações trafegadas na área de alcance do seu receptor. Ao
contrário das redes cabeadas, onde um intruso precisa conseguir acesso físico aos
meios ou passar por várias linhas de defesa, como ILUHZDOOV ou JDWHZD\V, nas
redes ZLUHOHVV o ataque pode ser feito em qualquer local ou nodo da rede. Os
enlaces sem fio fazem com que a rede possa sofrer desde escutas passivas, que
implicam na revelação de informações confidenciais; até interferências ativas,
como a contaminação de mensagens ou o aparecimento de nodos impostores, que
assumem a identidade de nodo da rede (personificação);
• Modelo de comunicação descentralizado e colaborativo: os nodos comunicam-se
diretamente entre si, sem a necessidade de utilizar algum ponto de acesso. Assim,
para estabelecer e manter a conectividade da rede, os nodos dependem uns dos
outros. Nesse modelo de operação, os algoritmos de roteamento confiam na
participação de todos os nodos nos processos de troca de informações. Dessa
forma é possível que intrusos realizem ataques que prejudiquem o funcionamento
cooperativo da rede;
• Mobilidade: nodos são unidades autônomas que se movem arbitrariamente pela
rede. Isso significa que nodos sem uma proteção física adequada podem ser
capturados ou ter seu funcionamento comprometido. Embora não seja fácil alterar
o funcionamento de um nodo capturado para que ele passe a se comportar de
forma danosa para a rede, ataques desta natureza são, em geral, muito prejudiciais
e difíceis de serem detectados;
• Uso de fontes de energia limitada: os nodos, geralmente, utilizam fontes de
energia finita, que acabam se esgotando após determinado tempo de utilização.
Por essa razão, quando um intruso atinge uma rede com o objetivo de prejudicar
seu funcionamento, ele pode forçar os nodos a realizar processamentos
59
desnecessário até que seus recursos de energia sejam esgotados e os nodos sejam
obrigados a deixar a rede.
Segundo Schlott et al. (2004), qualquer rede de computadores segura deve prover
seis propriedades: confidencialidade, autenticidade, integridade, disponibilidade, confiabiliade�e controle de acesso. Todos os ataques feitos a qualquer sistema computacional representam a
violação de uma ou mais dessas propriedades. Os tipos mais comuns de ataques são:
• Negação de Serviço: um ou mais serviços da rede tornam-se indisponíveis pela
ação de algum usuário mal-intencionado;
• Roubo de informação: um usuário não autorizado consegue ler alguma
informação confidencial na rede;
• Intrusão: usuário não autorizado acessa algum serviço restrito;
• Alteração de informação: dados são modificados pela ação de alguma pessoa não
autorizada.
Os problemas de segurança ocorrem mediante a ação de algum agente, chamado de
adversário. Quando um adversário é um nodo confiável que age de forma incorreta, recebe a
denominação de adversário interno, e quando o nodo que apresenta comportamento malicioso
foi comprometido por um agente externo, recebe o nome de adversário externo.
No modelo de segurança para redes DG�KRF proposto por Puttini (2004), é possível
determinar um conjunto de requisitos a serem atendidos por um modelo de segurança,
baseando-se nas vulnerabilidades destas redes. De acordo com o autor, esses requisitos são:
• Nodos confiáveis YHUVXV nodos não-confiáveis: o modelo de segurança deve
contar com algum mecanismo para identificar se uma mensagem é proveniente
de um nodo confiável ou não. Quando a confiabilidade da origem de uma
mensagem for duvidosa, deve existir alguma política de segurança que determine
que destino será dado à informação recebida;
• Proteção contra modificações: deve ser possível detectar quando a modificação
de uma mensagem por um nodo não confiável é, de fato, incorreta. De forma
análoga, modificações incorretas das informações podem ser feitas por nodos
confiáveis e o modelo de segurança deve ser capaz de detectar ambas as
situações;
• Proteção contra personificação: os nodos confiáveis da rede devem possuir uma
identidade única. O modelo de segurança deve impedir que outros nodos,
confiáveis ou não, assumam essa identidade;
60
• Proteção contra fabricação: o modelo de segurança deve evitar que falsas
mensagens de segurança sejam fabricadas e injetadas na rede;
• Proteção contra não-colaboração: o modelo de segurança não tem como prover
mecanismos para evitar que nodos deixem de colaborar com o estabelecimento
ou manutenção da conectividade da rede. No entanto, a não-colaboração deve ser
detectada.;
• Eliminação de nodos comprometidos: quando nodos confiáveis apresentarem
comportamento alterado em função de alguma ação externa (nodos
comprometidos), estes devem ser eliminados da rede através da revogação da
confiança que lhes foi outorgada.
Embora a segurança nas redes DG� KRF seja um assunto amplamente pesquisado e
discutido, ainda pode ser considerado como um tema recente na literatura especializada. Os
trabalhos sobre técnicas de segurança que vêm sendo publicados, em geral, dividem-se em
dois grupos:
1. Modelos de Confiança: Os mecanismos de segurança baseados em modelos de
confiança procuram fazer uma distinção lógica entre os nodos da rede confiáveis e os não-
confiáveis. Em outras palavras, antes da utilização de qualquer serviço, os nodos da rede
devem estabelecer entre si, de maneira formal e verificável, uma relação de confiança. Esta
relação pode ser estabelecida de diversas formas, dentre as quais destacam-se: a distribuição
de fichas de filiação (WRNHQ), o estabelecimento de associações de segurança
(compartilhamento de chaves criptográficas) e o uso de certificados digitais em esquemas
similares a uma infra-estrutura de chaves públicas .
2. Segurança de Protocolos dos Serviços Fundamentais: os serviços considerados
como fundamentais nas redes DG� KRF são o roteamento e a auto-organização da rede. A
maioria dos trabalhos com enfoque em segurança relacionam-se a proteção dos protocolos de
roteamento já que nenhum dos protocolos considera, na prática, aspectos relativos a
segurança. Dentre as propostas de otimização que vêm sendo apresentadas, algumas são
baseadas na utilização de certificados digitais para autenticar as mensagens do protocolo de
roteamento. Dessa forma, cada mensagem trocada entre os nodos da rede contém uma
assinatura digital. Outra proposta baseia-se em criptografia simétrica, na qual os nodos origem
e destino estabelecem uma associação de segurança compartilhando uma chave secreta.
Além dos dois tipos de mecanismos de segurança mencionados anteriormente,
existem ainda as técnicas de segurança corretiva, que atuam sobre as redes como uma segunda
linha de defesa. As técnicas corretivas, como a detecção de intrusão, por exemplo, são de
61
extrema importância em qualquer rede de dispositivos computacionais pois, por mais que se
tomem medidas preventivas contra ataques adversários, é possível que sempre exista algum
enlace ou dispositivo vulnerável a alguma ação maliciosa (ZHANG et al., 2003).
������� &RQVLGHUDo}HV�VREUH�6HJXUDQoD�
Em qualquer tipo de rede que interligue dispositivos computacionais, devem existir
mecanismos que garantam a segurança da informação que trafega entre estes dispositivos.
Com as redes móveis DG�KRF não é diferente. A aplicação proposta neste trabalho, que tem
como objetivo interligar telefones celulares utilizando uma MANET, apresenta todas as
vulnerabilidades de uma rede DG�KRF tradicional e, portanto, está suscetível aos mesmos tipos
de ataques. A utilização de técnicas eficientes para garantir a segurança da aplicação ad hoc
para a telefonia móvel celular é de extrema importância, entretanto, estes aspectos não serão
considerados na simulação descrita posteriormente.
���� 5HVWULo}HV�GH�(QHUJLD�
A possibilidade de interligar dispositivos móveis sem utilizar cabos revolucionou as
aplicações de redes de computadores. Entretanto, para que seja possível usufruir dessa
mobilidade adequadamente, esses dispositivos devem ter algumas limitações de tamanho e
peso, o que acaba restringindo a capacidade de armazenamento de energia de suas baterias. A
gerência desse recurso é de suma importância em qualquer tipo de rede móvel, porém, a
economia de energia nas MANET’ s pode ser uma questão ainda mais crítica e difícil de
resolver. Por apresentar processamento distribuído, os nodos de uma rede DG�KRF não contam
com uma unidade centralizadora que auxilie nas tarefas de controle e monitoramento dos
níveis de energia e devem, portanto, trabalhar de maneira colaborativa para gerenciar este
recurso.
De acordo com Jones et al.(2001), a origem do consumo de energia nas redes
ZLUHOHVV pode estar relacionada à computação e à comunicação. O consumo de energia
relacionado à computação ocorre através do processamento feito no roteamento, do uso da
CPU e da memória principal, do acesso a disco ou outros componentes, além do
processamento utilizado para reduzir o tamanho do pacote (técnicas de compressão dos
dados).
62
O consumo de energia relacionado à comunicação compreende o uso dos
dispositivos do nodo que são responsáveis por enviar e receber sinais de rádio na origem,
destino e nodos intermediários. A troca destes sinais é feita para transmitir tanto pacotes de
controle quanto os pacotes de dados que trafegam pela rede. Considerando o modo de
operação dos nodos, um típico dispositivo computacional móvel pode operar como
transmissor, receptor ou no modo ocioso (de espera). O maior consumo de energia ocorre
quando o nodo está em modo de transmissão, enquanto que o menor consumo ocorre no modo
de espera. Em função disso, o principal objetivo de uma técnica de conservação de energia em
redes DG� KRF é otimizar a utilização do transmissor para uma determinada tarefa de
comunicação. Entretanto, mesmo que um nodo esteja operando em modo ocioso, ele ainda
consome uma considerável quantidade de energia, já que precisa escutar constantemente o
meio para detectar possíveis transmissões destinadas a ele.
A análise do consumo de energia feita por Cunha e Costa (2004b) determina que, sob
o ponto de vista da funcionalidade, um nó pode ser emissor, receptor ou ouvinte. Considera-se
que um nodo assume o papel de ouvinte quando não participa diretamente de uma
comunicação, porém, está no alcance do emissor e/ou do receptor. Um nodo ouvinte recebe
pacotes direcionados a outros nodos e, em função disso, acaba consumindo energia. A
classificação dos nodos de acordo com seus papéis na rede é ilustrada pela figura 15.
)LJXUD�����1RGR�HPLVVRU��UHFHSWRU�H�QyV�RXYLQWHV��&81+$��&267$������E��Um nodo ouvinte pode estar apenas ao alcance do emissor, apenas ao alcance do
receptor ou pode estar ao alcance de ambos. Na figura 15, os círculos 1 e 2 representam a área
de alcance do sinal de rádio transmitido pelos nodos Emissor e Receptor, respectivamente. O
nodo Ouvintee está localizado na área de transmissão do Emissor (1), e por isso, consumirá
energia processando pacotes enviados por ele, ainda que não seja o destino destes pacotes. De
forma análoga, o nodo Ouvinter sofrerá interferência dos pacotes enviados pelo nodo Receptor
63
pois localiza-se na área de transmissão deste nó (2). Já o nodo Ouvinteer esta ao alcance de
ambos e, por isso, acaba escutando o tráfego originado tanto pelo Emissor quanto pelo
Receptor. É importante destacar ainda, que independente do papel que o nodo esteja
desempenhando, a quantidade de energia consumida será proporcional ao tamanho do pacote
que está trafegando entre os nodos. Quanto maior for o pacote, mais energia será consumida
pelo emissor, receptor e ouvintes.
Segundo Cunha e Costa (2004a) as diversas técnicas de economia e balanceamento
de energia em redes DG�KRF podem ser divididas em três categorias: o roteamento com energia
como métrica, a transição para o estado de dormência e o controle da potência de
transmissão. Essas técnicas serão explicadas a seguir.
������ 5RWHDPHQWR�FRP�(QHUJLD�FRPR�0pWULFD�
O principal objetivo desta técnica é distribuir a energia consumida pelo processo de
roteamento de maneira uniforme em toda a rede. Para isso, procura resguardar nodos com
menor energia disponível procurando utilizar, sempre que possível, nós com mais energia na
construção das rotas. Entretanto, o estabelecimento da rota com menor consumo de energia,
em geral, aumento o número de saltos de uma rota.
Em seu trabalho, Doshi et al. (2002) apresenta algumas características desejáveis de
um protocolo de roteamento sob demanda de energia mínima. De acordo com o autor, os
tradicionais protocolos de roteamento reativos existentes não apresentam a maioria destas
características e, portanto, não podem ser considerados como algoritmos de roteamento de
energia mínima. As características são:
• Custo do roteamento baseado na energia: os algoritmos devem considerar a
quantidade de energia requerida pelas rotas antes de escolher por um dos
caminhos. O custo de cada link de uma rota é a soma da energia necessária para
executar a transmissão de um pacote de dados por este link com o custo do
processamento do pacote. Os tradicionais algoritmos de roteamento consideram
como métrica, de uma forma geral, a quantidade de saltos de uma rota.
• Controle da potência de transmissão: para maximizar a conservação de energia,
um protocolo de roteamento deve utilizar a mínima potência de transmissão
necessária para que o pacote alcance o próximo salto, ao invés de utilizar uma
potência fixa de transmissão. Essa característica será detalhada posteriormente.
64
• Descobrimento da rota energia mínima: os algoritmos tradicionais nem sempre
identificam a rota de menor custo de energia. Para entender essa característica,
considera-se a rede de quatro nodos ilustrada na figura 16, cuja rota de energia
mínima com origem em A e destino em D seria A-B-C-D. Em um algoritmo
tradicional que utiliza broadcast para propagar requisições de rota, o nodo A
envia a requisição para seus vizinhos (1), alcançando os nodos B e C. Estes
encaminham a requisição da mesma forma (2), sendo que o pacote encaminhado
por B alcança C e D, enquanto que o pacote encaminhado por C alcança B e D.
Entretanto, o nó C constataria que a requisição recebida de B já passou por ele e
foi enviada para D, portanto, descartaria o pacote. Da mesma forma o nodo B
procederia em relação ao pacote enviado por C. A figura 16-II ilustra as possíveis
respostas da requisição que seriam geradas pelo nodo D para os nodos B e C, que,
por sua vez, encaminhariam a resposta para A. Dessa forma, duas rotas poderiam
ser configuradas: A-B-D e A-C-D, porém, nenhuma delas corresponde a rota de
energia mínima da rede A-B-C-D.
)LJXUD�����'HVFREULPHQWR�GH�5RWD�HP�$OJRULWPRV�GH�5RWHDPHQWR�7UDGLFLRQDLV�• Manutenção da rotas de energia mínima: nos tradicionais protocolos de
roteamento sob demanda, um processo de manutenção de rota é iniciado apenas
quando algum link da rota em questão apresenta problemas. O ideal é que algum
mecanismo de atualização das tabelas de roteamento seja utilizado quando
ocorram mudanças nos requisitos de energia. A figura 17 ilustra a mudança na
rota de energia mínima, sendo que em I, a comunicação direta é o caminho de
65
menor custo entre A e C. Em 17-II, é possível perceber que movimentação do
nodo B na rede faz com que o caminho de menor custo entre A e C seja A-B-C.
Em III, o nodo B afasta-se dos nodos A e C novamente, fazendo com que a
comunicação direta volte a ser o caminho de energia mínima entre os dois nodos.
)LJXUD�����$OWHUDomR�QD�5RWD�GH�(QHUJLD�0tQLPD��'26+,�HW�DO���������
• Escalabilidade: a utilização da energia como métrica no algoritmo de roteamento
pode implicar em um maior RYHUKHDG na rede. Entretando, é fundamental que o
uso dessa métrica não implique na perda da escalabilidade da rede. O número de
saltos da rota de energia mínima aumenta a medida que aumenta o número de
nodos da rede, portanto, o RYHUKHDG nos processos de descoberta e manutenção de
rotas também tende a ser maior.
Existem diversas propostas que utilizam a energia como métrica do processo de
roteamento. A maioria destas propostas consiste na implementação de uma ou mais das
características citadas acima, acrescidas aos tradicionais algoritmos de roteamento. Os
trabalhos de Doshi et al. (2002) e Yu e Lee (2002), por exemplo, foram desenvolvidos com
base no DSR, enquanto que Cunha e Costa (2003), Nie e Comaniciu (2005) e Trung et al.
(2003) basearam seus estudos no protocolo AODV. Entretanto, alguns dos autores dos
trabalhos acima citados mencionam que suas propostas podem ser facilmente aplicadas a
qualquer algoritmo reativo.
������ 7UDQVLomR�SDUD�R�(VWDGR�GH�'RUPrQFLD��
Conforme citado anteriormente, os nodos de uma rede DG�KRF acabam consumindo
energia mesmo quando não estão efetuando qualquer transmissão. Isso acontece porque o
equipamento de rádio do nodo deve estar escutando o meio na expectativa de receber alguma
mensagem. Em um trabalho de simulação desenvolvido por Xu et al. (2001), é feita uma
66
comparação entre o consumo de energia dos algoritmos AODV, DSR, DSDV e TORA. Este
trabalho utilizou dois diferentes cenários: o primeiro, representado no gráfico da figura 18
pelas barras escuras, considerou a energia consumida quando os nodos encontravam-se no
estado de escuta ociosa; enquanto no segundo, representado no gráfico pelas barras claras, a
energia consumida no estado de escuta ociosa foi desconsiderada.
)LJXUD�����(QHUJLD�&RQVXPLGD�SHORV�3URWRFRORV�GH�5RWHDPHQWR��;8�HW�DO���������
Analisando os resultados do gráfico é possível perceber que o estado ocioso dos
nodos consome uma considerável quantidade de energia e, portanto, minimizar o tempo que
os nodos da rede passam nesse estado pode contribuir significativamente para a conservação
de energia da rede (SILVA et al., 2004). O funcionamento da técnica de transição para o
estado de dormência consiste em desligar o rádio-transmissor de alguns nodos por um
intervalo de tempo de forma que isto não comprometa o funcionamento da rede. Nas
implementações desta técnica, para que a comunicação entre uma origem e um destino ocorra
corretamente, é necessário que ambos saiam do estado de dormência. Essa sincronização, em
geral, não é simples e requer que os nodos vizinhos do destino armazenem os pacotes
endereçados a ele, o que pode causar latência na rede.
Existem diversas implementações desta técnica porém, a maioria delas utiliza os
mesmos princípios. Algumas propostas, como nos trabalhos de Ikiz e Ogale (2003) e Chen et
al. (2001) baseiam-se na eleição de nodos coordenadores que não podem entrar em estado de
dormência enquanto que os outros nodos da rede dormem e acordam periodicamente. A
67
escolha dos coordenadores deve ser feita de tal forma que a rede não perca a conectividade,
formando uma espécie de EDFNERQH4 onde cada um dos nodos que pode entrar em estado de
dormência esteja conectado a, no mínimo, um nodo coordenador. A proposta de Xu et al.
(2001) é dividir a área geográfica da rede em áreas menores com base na potência de
transmissão, formando uma espécie de grade. Todos os nodos de uma grade devem transmitir
a uma potência suficiente para alcançar os nodos das grades vizinhas. Esta estrutura é
ilustrada na figura 19, onde os nodos 2, 3 e 4 da região B podem se comunicar diretamente
com os nodos 1, da região B, e 5, da região C. Dessa forma, é possível dizer que os nodos 2,3
e 4 são equivalentes e, portanto, dois deles podem entrar em estado de dormência que a
conectividade da rede não estará comprometida.
)LJXUD�����([HPSOR�GH�*UDGH�9LUWXDO�3URSRVWD�SRU�;X�HW�DO���������
Os nodos podem desligar seus rádio-transmissores apenas quando não estiverem
participando de alguma comunicação. Entretanto, os algoritmos devem possuir alguns
critérios para determinar quando o equipamento deve voltar a seu funcionamento normal, em
outras palavras, quando o nodo deve acordar. Em algumas propostas, os nodos adormecem
por determinado período de tempo. Quando esse tempo expira, os nodos devem retornar ao
estado ativo. Esse é o caso das propostas de Xu et al. (2001), Ikiz e Ogale (2003) e Chen et al.
(2001). Uma outra abordagem é apresentada nos trabalhos de Zheng e Kravets (2003) e de
Silva et al. (2004), na qual existe um estado de escuta intermediário. Um nodo permanece no
estado de dormência alguns segundos e, ao final deste tempo, liga seu rádio-transmissor para
escutar o meio. Se existir alguma mensagem de dados ou controle armazenada nos nodos
vizinhos e destinada a ele, o nodo muda seu estado para ativo. Caso contrário, o nó volta a
dormir.
4 %DFNERQH: a interconexão central de uma rede. Pode ser entendido como uma espinha dorsal de conexão que interliga pontos distribuídos de uma rede. (CI, 1997)
68
������ &RQWUROH�GD�3RWrQFLD�GH�7UDQVPLVVmR�
A técnica de controle da potência de transmissão baseia-se no fato de que quanto
maior for a potência do sinal de rádio que determinado nodo usa para enviar pacotes, maior
será a quantidade de energia consumida por transmissão. Por isso, tem como objetivo reduzir
a potência do sinal ao menor nível de forma que o pacote ainda consiga alcançar o destino
com sucesso. Entretanto, o uso desta técnica pode implicar em um aumento do número de
saltos para determinada comunicação, já que existem casos em que a transmissão em dois
saltos é mais vantajosa do que a comunicação direta (CUNHA; COSTA, 2004b).
Além de prover economia de energia, o controle da potência de transmissão pode
contribuir para melhorar a capacidade de transmissão da rede pois permite que os recursos
sejam utilizados de forma mais eficiente. Estes benefícios podem ser entendidos analisando a
figura 20 onde a região delimitada pelo círculo em cinza representa a área de alcance da
transmissão à 1mW5, enquanto que o círculo pontilhado delimita a área de alcance da
transmissão à 30mW, ilustrado na figura apenas para o nodo 1.
)LJXUD�����7UDQVPLVVmR�GH�SDFRWHV�XVDQGR�GLIHUHQWHV�SRWrQFLDV��1$5$<$1$6:$0<�HW�DO���������
Analisando sob o ponto de vista do consumo de energia, é possível observar que para
enviar dados ao nodo 4, o nodo 1 necessita emitir os sinais de rádio à 30mW, porém, para
alcançar o nodo 2, é suficiente que o nodo 1 transmita os pacotes à 1mW, ao invés de utilizar
a potência máxima (30mW). Essa redução da potência na comunicação entre 1 e 2 representa
uma grande economia de energia. Sob o ponto de vista da capacidade de transmissão da rede,
5 mW: miliWatt (INMETRO)
69
é possível observar que, caso o nodo 1 transmita pacotes ao nodo 2 à 1mW e, ao mesmo
tempo o nodo 3 envie dados ao nodo 4 utilizando essa mesma potência, as duas comunicações
serão feitas com sucesso, pois o nodo 2 não está na região de interferência da transmissão de
3, e nem o nodo 4 está na região de interferência de 1. Entretanto, se o nodo 1 enviar pacotes
destinados a 2 com uma potência de 30mW, essa transmissão acabará interferindo na
comunicação entre 3 e 4.
Diversas abordagens utilizam esta técnica, porém, boa parte das propostas baseia-se
no protocolo MAC da camada de enlace do padrão 802.11 do IEEE, que pode ser
implementado de duas formas: utilizando a troca de dois quadros ou troca de quatro quadros.
Na primeira, o emissor escuta o meio até que esteja livre e então, envia o pacote de dados.
Assim que o receptor recebe o pacote, ele envia um frame ACK (DFNQRZOHGJH) para notificar
o emissor que os dados foram recebidos com sucesso. Na segunda forma de implementação
do protocolo MAC duas mensagens de controle antecedem a transmissão dos dados, como
ilustrado na figura 21. O transmissor escuta o meio até que esteja livre e, então, envia um
quadro 5HTXHVW�WR�6HQG (RTS) ao receptor, que responde enviando um &OHDU�WR�6HQG�(CTS).
Caso o transmissor não receba o CTS, em determinado intervalo de tempo, ele retransmite o
frame RTS. Quando a troca de quadros RTS e CTS ocorre com sucesso, o transmissor pode
enviar os dados. Assim que o receptor recebe os dados, envia um quadro ACK para notificar o
transmissor que recebeu os dados por ele transmitidos.
)LJXUD�����)XQFLRQDPHQWR�GR�3URWRFROR�0$&��$*$5:$/�HW�DO����������
A troca de quatro quadros é a implementação do MAC utilizada na maioria das
propostas de controle de potência de transmissão existentes. Nos trabalhos de Jung e Vaidya
(2002), Agarwal (2001) e Monks et al. (2001) a potência que será utilizada para determinada
comunicação é negociada ou calculada durante a troca de quadros RTS e CTS que precedem a
transmissão de pacotes de dados.
������ &RQVLGHUDo}HV�VREUH�R�&RQVXPR�(QHUJLD�
70
Como o objetivo deste trabalho é o desenvolvimento de uma aplicação DG�KRF para a
telefonia móvel celular, é importante lembrar que os aparelhos utilizados nesta tecnologia têm
limitações de tamanho e conseqüentemente, limitações de energia. Considerando que os
telefones celulares utilizados para implementar a aplicação apresentem a mesma capacidade
de armazenamento de energia dos telefones do sistema celular tradicional, deve-se considerar
que, em uma rede DG� KRF, estes dispositivos desempenharão tarefas adicionais. Além de
prover os serviços aos usuários, eles deverão participar das atividades de roteamento
executando descobertas de rotas e manutenções, encaminhando requisições de rota, respostas
de requisições e pacotes de dados. Todas estas atividades acabarão consumindo uma
quantidade de energia consideravelmente maior do que a utilizada pelos aparelhos do sistema
de telefonia móvel celular atual. Em função disso, é importante que a aplicação conte com
algum mecanismo de controle do consumo de energia.
���� &RQVLGHUDo}HV�)LQDLV�
Para definir as características modeladas neste trabalho, é necessário considerar que
o principal objetivo da aplicação é o tráfego de voz utilizando uma estrutura DG�KRF, ou seja, a
rede deve prover serviços a uma aplicação de tempo real. Analisando os aspectos relativos ao
protocolo de roteamento ideal, é possível concluir que a aplicação rigorosa da especificação
técnica de qualquer um dos protocolos pode não ser a melhor alternativa para a aplicação
proposta, porém, pequenas adaptações que não comprometam a estrutura do roteamento
devem ser utilizadas para otimizar significativamente o funcionamento da aplicação. É
possível citar como exemplo a utilização do protocolo AODV na aplicação proposta.
Considerando que este algoritmo prevê o armazenamento de uma única rota por destino, é
necessário avaliar se esta prática não prejudica o desempenho do roteamento e, caso isto
ocorra, implementar uma melhoria nas tabelas de roteamento, permitindo a manutenção de
mais de uma rota para cada nodo destino. Da mesma forma, ocorreria com o protocolo DSR
que, em sua especificação formal, não prevê mecanismos para avisar a aplicação sobre um
destino inalcançável. Esse aspecto porém, é de extrema importância em aplicações para
telefonia celular, pois caso um usuário tente estabelecer contato com um outro usuário esteja
fora do alcance da rede, ele deve ser avisado que sua chamada não pode ser completada no
momento.
71
Analisando as questões relativas ao consumo de energia, alguns aspectos devem ser
especialmente observados durante a utilização das técnicas apresentadas anteriormente. As
propostas que têm como base o roteamento de energia mínima implicam, em geral, em rotas
com um maior número de saltos. Para a aplicação de uma rede DG�KRF para interligar telefones
celulares, essa condição não representa um problema na fase de estabelecimento das rotas.
Entretanto, a fase de manutenção dos caminhos considerando a energia prevê a re-
configuração de rotas quando um caminho de menor custo puder ser estabelecido. Essa
atividade pode causar um RYHUKHDG excessivo e atrasar a entrega dos pacotes, prejudicando a
comunicação entre dois usuários que conversam utilizando a rede e, portanto, esperam
respostas em tempo real. Além disso, numa aplicação para telefonia celular, quando um
usuário deseja contatar outro da mesma rede, é aceitável que ele espere um determinado
tempo até que a comunicação possa ser estabelecida, porém, este tempo não pode ser
demasiadamente longo. Por isso, a técnica de dormência só poderia ser utilizada se o intervalo
de tempo que um nodo leva para acordar e perceber que é requisitado para uma comunicação
não for grande a ponto de prejudicar o funcionamento da rede. Entretanto, se o intervalo de
tempo que um nodo passa dormindo for muito pequeno, a economia de energia proporcionada
pode não compensar a energia gasta para a transição entre os estados de dormência e
atividade. Para justificar o uso da técnica de transição para o estado de dormência, é preciso
buscar o equilíbrio entre o tempo aceitável de dormência para os nodos da rede e a economia
de energia proporcionada pela utilização do mecanismo.
O controle de potência também deve ser avaliado na simulação, já que grande parte
das técnicas utiliza a troca de quatro quadros do protocolo MAC do padrão 802.11 do IEEE.
Essa forma de comunicação pode causar algum RYHUKHDG por usar pacotes adicionais no
estabelecimento da comunicação e, por isso, é necessário avaliar se os benefícios relacionados
ao consumo de energia e capacidade de transmissão compensam o possível atraso na entrega
dos pacotes. Os aspectos relativos à segurança e largura de banda, apesar de serem
importantes, não serão considerados neste trabalho.
72
�� 1HWZRUN�6LPXODWRU��16��
O 1HWZRUN�6LPXODWRU (NS2) é um simulador de redes de computadores amplamente
utilizado no meio acadêmico, que apresenta uma série de recursos para os mais diversos tipos
arquiteturas. Caracteriza-se por ser uma ferramenta gratuita e de código aberto resultante do
projeto VINT (9LUWXDO� ,QWHU1HWZRUN�7HVWEHG), que é mantido por pesquisadores da USC/ISI
(8QLYHUVLW\�RI�6RXWKHUQ�&DOLIRUQLD���,QIRUPDWLRQ�6FLHQFHV�,QVWLWXWH), Xerox PARC (3DOR�$OWR�5HVHDUFK� &HQWHU), LBNL (/DZUHQFH� %HUNHOH\� 1DWLRQDO� /DERUDWRU\) e UCB (8QLYHUVLW\� RI�&DOLIRUQLD�� %HUNHOH\). O NS é um simulador orientado a eventos que dá suporte à várias
camadas da arquitetura TCP/IP, como as camadas de aplicação, transporte, rede e enlace
(COUTINHO, 2003). Além disso é possível realizar simulações de diversas tecnologias,
desde redes ZLUHG, até ZLUHOHVV e satélite, além de possibilitar a utilização de escalonadores,
políticas de filas, caracterização de tráfego e configuração de diversos cenários baseados nos
protocolos TCP (7UDQVPLVVLRQ� &RQWURO� 3URWRFRO) ou UDP (8VHU� 'DWDJUDP� 3URWRFRO). Atualmente, é possível executá-lo em sistemas operacionais da família Unix, como Linux,
SunOS, FreeBSD, Solaris; e no Windows, através de um emulador do VKHOO do Linux,
chamado &\JZLQ. A versão mais atualizada do NS até o momento é a 2.29, liberada em 22 de
outubro de 2005.
O núcleo do NS foi desenvolvido em C++ por ser uma linguagem robusta no que diz
respeito a manipulação de bytes, pacotes e grandes quantidades de dados, proporcionando
mais velocidade na implementação detalhada dos protocolos. Entretanto durante uma
simulação é muito comum que seja necessário fazer mudanças nos parâmetros do cenário
simulado, acrescentando nós, causando quedas e restabelecendo enlaces. Essas alterações, em
geral, são bastante numerosas e requerem a realização de testes freqüentemente. Nesse
contexto, a utilização de uma linguagem compilada, como o C++, seria inadequada pois para
realizar testes após cada mudança de parâmetros seria necessário compilar o programa
novamente. Em função disso, as simulações são escritas utilizando o OTCL (2EMHFWHG�RULHQWHG� 7RRO�&RPPDQG�/DQJXDJH), que é uma linguagem interpretada e, por isso, evita o
desgaste dos usuários durante os testes, fornecendo mecanismos para simplificar o processo
de mudar e executar novamente o modelo.
Para criar a simulação de uma rede, é necessário escrever um VFULSW OTcl, que será
submetido a um interpretador e gerará uma saída a ser analisada. Para desenvolver esta
atividade, Vasques et al. (2004) recomenda o seguinte roteiro:
73
1. criar o objeto simulador (escalonador de eventos);
2. abrir arquivos para posterior análise (WUDFH);
3. criar a topologia da rede (nós e enlaces);
4. criar os agentes da camada de transporte e conectá-los aos nós;
5. criar geradores de tráfego e conectá-los aos agentes da camada de transporte;
6. programar os eventos da simulação (dinâmica)
7. fechar a simulação, gerando animações e estatísticas.
Na etapa de criação do objeto simulador (escalonador de eventos), uma instância
deste objeto é gerada e associada a uma determinada variável. Além disso, essa fase é
responsável pela inicialização do formato dos pacotes, criação de um escalonador de eventos
e seleção do formato padrão de endereçamento. A etapa de abertura de arquivos para posterior
análise (WUDFH) corresponde à criação de um arquivo WUDFH no qual será armazenado um ORJ
dos eventos ocorridos durante o processo de simulação. Este arquivo poderá servir como base
para a criação de uma animação gráfica do cenário simulado, utilizando o 1HWZRUN�$QLPDWRU (NAM6), caso seja criado em formato específico. Outra possibilidade é criar o arquivo em um
formato texto que pode ser utilizado para análises de simulações. Maiores informações sobre
os possíveis formatos do arquivo WUDFH podem ser encontradas no manual oficial do 1HWZRUN�6LPXODWRU (FALL; VARADHAN, 2005).
Na criação da topologia da rede são criados os nodos e os enlaces que farão parte do
cenário simulado. Inicialmente são determinados os nodos para que em seguida seja possível
interligá-los através da criação de enlaces. Na criação de um enlace é possível determinar que
nodos serão interligados por ele, se este link será bidirecional ou unidirecional (IXOO�GXSOH[ ou
KDOI�GXSOH[), qual será a capacidade e atraso do enlace, além do tipo de fila utilizado (por
exemplo, )LUVW� ,Q� )LUVW� 2XW – FIFO). Na criação dos agentes da camada de transporte e
conexão com os nós são criados os componentes da arquitetura NS responsáveis pela
simulação dos protocolos da camada de transporte, como o TCP (7UDQVPLVVLRQ� &RQWURO�3URWRFRO) e o UDP (8VHU� 'DWDJUDP� 3URWRFRO), por exemplo. Estes agentes são criados
especificando o seu tipo (TCP ou UDP) e o nodo ao qual será anexado. Em seguida, é
necessário criar um agente receptor para os nodos com a função de receber os pacotes
enviados a ele. Finalmente, é preciso estabelecer uma sessão de comunicação em nível de
transporte entre os dois agentes (o agente TCP ou UDP e o agente receptor).
6 1HWZRUN�$QLPDWRU: aplicação responsável por gerar animações gráficas das simulações feitas no NS.
74
A criação dos geradores de tráfego e conexão com os agentes da camada de
transporte é a etapa responsável pela geração e transmissão de tráfego de determinada
aplicação por um canal de comunicação previamente estabelecido. Utilizando o NS, é
possível simular o tráfego de diferentes tipo de aplicação, como FTP ()LOH�7UDQVIHU�3URWRFRO), HTTP (+\SHU� 7H[W� 7UDQVIHU� 3URWRFRO) e CBR (&RQVWDQW� %LW� 5DWH). Este último tipo
normalmente é utilizado para áudio ou vídeo.
Na programação dos eventos da simulação (dinâmica) são definidos os eventos que
ocorrerão durante a simulação. Para implementar esta fase, é possível que, durante o tempo
total de execução da simulação disparados eventos que podem alterar o comportamento da
rede. Como exemplo, é possível citar a geração de tráfego, a ocorrência de quedas em OLQNV ou
alguma perda de dados nos enlaces. Finalmente, deve ser executada a etapa de fechamento da
simulação, geração de estatísticas ou animações após a execução de todos os passos acima.
Os procedimentos responsáveis por esta etapa fecham e limpam os arquivos de trace já
existentes com o mesmo nome, abrem a ferramenta de animação (NAM) e encerram
efetivamente a simulação.
���� 5HGHV�0yYHLV�6HP�)LR�QR�1HWZRUN�6LPXODWRU�
De acordo com FALL (FAL, 2005), as particularidades que diferenciam as redes
móveis sem fio das tradicionais redes cabeadas fizeram com que o NS incorporasse recursos
especiais para permitir sua simulação. A mobilidade e a capacidade de transmitir e receber
pacotes através de enlaces sem fio, por exemplo, ocasionaram o desenvolvimento de
mecanismos para atualizações periódicas da posição de um nó e manutenção dos limites da
topologia da rede. Para que o NS possa prover suporte a esse tipo de rede, existe uma classe,
chamada 0RELOH1RGH, que é utilizada para definir os nodos de uma rede móvel sem fio. Esta
classe é derivada da classe usada para definir nodos de redes tradicionais, ou seja, a classe
0RELOH1RGH herda todas as funcionalidades dos nodos tradicionais e incorpora algumas
funções adicionais para implementação da mobilidade e comunicação sem fio.
A posição de um nodo na rede pode ser determinada utilizando três dimensões (x, y,
z). Entretanto, a terceira dimensão (z) não é utilizada, e por isso, assume-se que os nodos
movimentem-se apenas em uma área plana. A mobilidade de um nodo no NS pode ser
induzida determinando-se uma localização inicial para um nodo e, atualizando explicitamente
as coordenadas deste nodo para determinar sua próxima localização. Dessa forma é possível
75
determinar também a velocidade de movimentação do nó. O NS ainda conta com um
mecanismo que inicializa a posição do nodo com coordenadas atribuídas de forma aleatória e,
em seguida, gera temporariamente valores randômicos para as coordenadas do nodo e para a
velocidade do seu movimento. Desta forma, o nodo em questão movimenta-se de forma
aleatória pela rede.
Atualmente o 1HWZRUN� 6LPXODWRU dá suporte à utilização de quatro protocolos de
roteamento DG� KRF: o $G� +RF� 2Q�'HPDQG� 'LVWDQFH� 9HFWRU (AODV), o '\QDPLF� 6RXUFH�5RXWLQJ (DSR), o 7HPSRUDOO\�2UGHUHG� 5RXWLQJ� $OJRULWKP (TORA) e o 'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH� 9HFWRU (DSDV) . Entretanto os nodos de uma rede interligada pelo
protocolo DSR devem ser definidos utilizando a classe 651RGH, na qual todos os pacotes
recebidos por estes nodos são encaminhados para um agente de roteamento DSR. Esta
modelagem é necessária para possibilitar futuras implementações nas quais informações de
roteamento são acrescentadas a pacotes de dados.
76
�� 6LPXODomR�
A aplicação da tecnologia DG�KRF para uma rede de telefonia móvel celular proposta
por este trabalho será simulada utilizando a versão 2.29 do 1HWZRUN�6LPXODWRU��O VRIWZDUH foi
executado em plataforma Windows, em uma máquina AMD $WKORQ com 256 Mb de memória
RAM. A seleção dos parâmetros apresentados a seguir foram feitos a partir de uma análise de
diversos trabalhos de simulação de redes DG� KRF. Os resultados desta análise podem ser
observados na tabela 2.
���� 'HILQLomR�GRV�3DUkPHWURV�GD�6LPXODomR�
A área total da rede na simulação será de 1000m x 1000m pois além de considerar
esta área como um valor médio dentre as diversas medidas apresentadas na tabela 2, entende-
se que com esta metragem é possível cobrir a área física de uma empresa ou instituição que
deseje implementar uma rede DG�KRF para interligar os aparelhos celulares. A Universidade de
Caxias do Sul, por exemplo, tem uma área total de 100 mil metros quadrados, considerando
apenas o campus de Caxias do Sul. Também com base na tabela 2, foi determinado que 70
nodos farão parte da simulação inicialmente, sendo que cada um destes nós poderá transmitir
a um raio de, no máximo, 250 metros. A figura 22 exibe um esboço da rede anteriormente
especificada com a área de alcance do sinal de quatro nodos (N1, N2, N3 e N4) ilustrada em
tamanho proporcional à área total da rede (1000m X 1000m). Observando a figura, é possível
perceber que a distribuição de 70 nodos na área representada pode garantir a conectividade
necessária para a troca de pacotes entre os nós da simulação.
)LJXUD�����(VERoR�GH�XPD�UHGH������;������FRP�TXDWUR�QRGRV�
77
A velocidade mínima para deslocamento dos nodos será de 1m/s (3,6km/h) enquanto
que a velocidade máxima será de 20m/s (72km/h). Desta forma, a velocidade será selecionada
de forma randômica considerando Vmin = 1 e Vmax = 20. Para determinar este parâmetro,
considerou-se que, mesmo que uma pessoa utilize um automóvel para se deslocar, ela
dificilmente ultrapassará os 72km/h trafegando em uma área privada. De acordo com a
maioria dos trabalhos apresentados na tabela 2, os pacotes que trafegarão na rede terão
tamanho de 512 bytes e serão do tipo CBR (Constant Bit Rate), que é o padrão normalmente
utilizado para aplicações de voz e vídeo. Os algoritmos simulados serão o AODV e o DSR
que foram escolhidos com base no estudo apresentado no capítulo 4. Embora o estudo prévio
sobre protocolos de roteamento tenha enfatizado a eficiência do algoritmo LAR, ainda não
existe nenhuma implementação deste protocolo no 1HWZRUN� 6LPXODWRU. A taxa usada para
transmissão é de 10Mbps, que, apesar de estar acima da média apresentada pela tabela 2,
considera em especial, o trabalho de Elias e Campos (2005) que tem como objetivo a
simulação de aplicações de vídeo e fone. A interface de rádio dos equipamentos foi
configurada para operar da mesma forma que uma /XFHQW�:DYH/$1 de 914 MHz, de acordo
com os exemplos incorporados ao 1HWZRUN�6LPXODWRU (NS2).
O modelo de mobilidade escolhido foi o 5DQGRQ� :D\SRLQW� que, além de ser o
modelo mais utilizado nos trabalhos de simulação listados na tabela 2, é uma das
representações mais realísticas do comportamento humano. Segundo Boleng et al. (2002),
neste modelo os nodos iniciam a simulação permanecendo em um local por determinado
tempo. Quando este intervalo de tempo expira, a velocidade de movimentação e um novo
local destino na área total da rede são escolhidos de forma randômica. A velocidade é
escolhida respeitando um intervalo de valores (Vmin, Vmax). Quando alcançam o novo destino,
os nodos móveis esperam por determinado período de tempo e então, reiniciam o processo
novamente. Além do 5DQGRQ�:D\SRLQW, o modelo 5DQGRQ�'LUHFWLRQ também é mencionado
na tabela 2. Neste modelo, os nodos também trafegam pela rede em velocidade e direção
randômica, porém, quando alcançam uma das fronteiras da área de simulação, eles esperam
por determinado período de tempo e então, escolhem uma nova direção angular (entre 0 e 180
graus) para continuar trafegando. Entretanto, o modelo 5DQGRQ� 'LUHFWLRQ� não é adequado
para a aplicação proposta neste trabalho pois não representa o comportamento de pessoas
utilizando telefones celulares e deslocando-se por determinada área geográfica. Maiores
informações sobre estes e outros modelos de mobilidade podem ser encontradas no trabalho
de Boleng et al. (2002).
78
7DEHOD����5HVXPR�GH�3DUkPHWURV�GH�UHGHV�$G�+RF��HP�7UDEDOKRV�GH�6LPXODomR�
6LPXODomR�$OFDQFH�6LQDO�
9HORFLGDGH�0D[�
ÈUHD�0i[LPD�
1UR��1RGRV�
7D[D�7UDQVI��
0RGHOR�0RELOLGDGH�
,QWHUIDFH�5iGLR� $OJRULWPRV�GH�5RWHDPHQWR� 7HPSR� 7UiIHJR�
7DPDQKR�3DFRWH�
Agarwal (2001) 20m/s 500m X 500m 30 244KBps 914MHz DSR 10s Boleng e Camp (2003) 100m 44m/s 300m X 600m 50 2Mbps Randon Waypoint ALARM7 1000s CBR Boukerche (2004) 250m 20m/s 2200m X 600m 100 2Mbps Randon Waypoint
914MHz AODV, PAODV8, CBRP9, DSR e DSDV 500s CBR 512B
Bhargava et al. (2004) 250m 3m/s 1000m X 1000m 100 1 Mbps Randon Waypoint 914MHz AODV, DSR e MSGPR10 Cano e Manzoni (2000) 250m 15m/s 500m X 500m 25 2Mbps Randon Waypoint 2400MHz DSR, AODV, DSDV e TORA 900s CBR 512B Cunha e Costa (2003) 250m 1,1m/s 1200m X 600m 60 11Mbps AODV e AODV-E11 1000B Du (2004) 300m 50m/s 500m X 500m 100 200Kbps Randon Waypoint EECR12 600s CBR 512B Elias e Campos (2005) 100m 20m/s 1040m X 1040m 11Mbps
Movto. randômico a uma veloc. constante
914MHz DSR, AODV, DSDV e TORA 3600s 512B
Jung e Vaidya (2002) 250m 1000m X 1000m 50 2Mbps 20s CBR 512B Ko e Vaidya (1998) 500m 32,5m/s 1000m X 1000m 50 11 Kbps Randon Direction LAR Lee et al. (2005) 250m 5m/s 670m X 670m 100 2Mbps Randon Waypoint DSDV e DSDV-MC13 200s CBR 512B Pucha et al. (2004) 250m 2250m X 450m 112 2Mbps Randon Waypoint DSR, DSDV e AODV 900s CBR 64B Silva et al. (2004) 250m 10m/s 1200m X 600m 60 2Mbps Randon Waypoint AODV, GAF14 e Extra15 900s CBR 512B Tauchi et al. (2005) 250m 20m/s 1000m X 1000m 200 2Mbps Randon Waypoint AODV e AODV-BA16 CBR 512B XU et al. (2001) 250m 20m/s 1500m X 300m 50 2Mbps Randon Waypoint AODV e DSR (GAF) 3600s CBR 512B Zheng e Kravets (2003) 250m 20m/s 1500m X 300m 50 2Mbps
914MHz DSR, AODV e GPSR17 CBR 128B
7 ALARM: $GDSWDWLYH�/RFDWLRQ�$LGHG�5RXWLQJ�IURP�0LQHV 8 PAODV: 3UHHPSWLYH�$G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU 9 CBRP: &OXVWHU�%DVHG�5RXWLQJ�3URWRFRO 10 MSGPR: 0XOWL�VHOHFWLRQ�*UHHG\�3RVLWLRQLQJ�5RXWLQJ 11 AODV-E: variação do algoritmo AODV que apresenta balanceamento de energia 12 EECR: (QHUJ\�(IILFLHQW�&HOO�5HOD\ 13 DSDV-MC: 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU�IRU�0XOWL�&KDQQHO 14 GAF: *HRJUDSK\�LQIRUPHG�(QHUJ\�&RQVHUYDWLRQ�IRU�$G�+RF�5RXWLQJ 15 Extra: Variação dos algoritmos de roteamento reativos para economia de energia 16 AODV-BA: $G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU�ZLWK�%UHDN�$YRLGDQFH 17 GPSR: *UHHG\�3HULPHWHU�6WDWHOHVV�5RXWLQJ
79
Considerando os parâmetros estabelecidos acima, 8 cenários diferentes foram
estabelecidos e estão descritos na tabela 3.
7DEHOD����&HQiULRV�SDUD�GHVHQYROYLPHQWR�GD�VLPXODomR�� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR���
3URWRFROR�GH�5RWHDPHQWR�
AODV AODV AODV AODV DSR DSR DSR DSR
1~PHUR�GH�1RGRV�
70 70 100 100 70 70 100 100
7HPSR�GH�6LPXODomR�
500s 500s 300s 300s 500s 500s 300s 300s
7[��(QYLR��GRV�3DFRWHV�
4pkts/s 8pkts/s 4pkts/s 8pkts/s 4pkts/s 8pkts/s 4pkts/s 8pkts/s
O tempo de simulação acabou sendo limitado pelas condições de processamento da
máquina utilizada. Cenários com tempos de duração maiores foram testados, porém não
puderam ser concluídos em função de problemas de memória virtual. A simulação de um
cenário com 100 nodos e duração de 900s não foi finalizada e um segundo cenário de 100
nodos com duração de 600s chegou ao fim gerando um arquivo de WUDFH com mais de 1Gb.
Entretanto, este arquivo não pode ser lido pela ferramenta utilizada para análise dos dados.
A taxa de envio dos pacotes foi determinada com base nos padrões utilizados
atualmente na telefonia móvel celular. As taxas para os padrões CDMA (&RGH� 'LYLVLRQ�0XOWLSOH�$FHVV), TDMA (7LPH�'LYLVLRQ�0XOWLSOH�$FHVV) e GSM (*OREDO�6\VWHP� IRU�0RELOH�&RPPXQLFDWLRQV) da segunda geração de sistemas móveis (2G) especificadas em materiais da
$QULWVX� &RPSDQ\ (2005), de Sollenberger (200-) e da 8QLYHUVLW\� RI� (QJLQHHULQJ� �7HFKQRORJ\ (200-) ficam entre 3 Kbps e 20 Kbps. As gerações de sistemas móveis seguintes
operam com taxas superiores aos 28.2 Kbps. Em função destes dados, os cenários foram
configurados utilizando 4 pkts/s, equivalente a 16Kbps e 8pkts/s, que equivale a 32 Kbps.
���� 3DGU}HV�GH�7UiIHJR�H�0RELOLGDGH�QR�16�
Para definir um cenário ZLUHOHVV móvel no 1HWZRUN�6LPXODWRU, é necessário criar os
nodos e, em seguida, definir os movimentos de cada nodo durante a simulação, além de todas
as conexões e padrões de tráfego entre eles. Para gerar um padrão randômico de tráfego para
grandes topologias, o NS disponibiliza um script gerador de cenários de tráfego, o FEUJHQ�WFO. Este script pode gerar conexões CBR ou TCP entre os nodos móveis da rede. Para tanto, basta
definir os seguintes parâmetros:
80
�W\SH: tipo de tráfego gerado, que pode ser CBR ou TCP. Para a simulação
desenvolvida neste trabalho, foi utilizado o tipo CBR, que é o padrão utilizado para aplicações
de tempo real.
�QQ: número de nodos da simulação. No caso deste trabalho, foram desenvolvidos
cenários com 70 e 100 nodos.
�VHHG : utilizado para estabelecimento randômico das conexões entre os nodos. Caso
o FEUJHQ seja executado duas vezes com os mesmos parâmetros, as conexões geradas serão as
mesmas. Uma variação no valor do parâmetro VHHG fará com que diferentes conexões sejam
estabelecidas. Para este trabalho foram utilizados os valores 2 e 3 para os cenários com 70 e
100 nodos, respectivamente.
�PF: número máximo de conexões estabelecidas durante a simulação. Nos cenários
com 70 nodos, o padrão de tráfego utilizado considerou um máximo de 20 conexões entre os
nodos durante os 500 segundos de simulação. Para os cenários de 100 nodos, considerou-se
um máximo de 25 conexões durante os 300 segundos de simulação.
�UDWH: número de pacotes gerados por segundo. Este parâmetro só é definido para
conexões CBR e expressa a taxa de envio de pacotes da simulação. Para este trabalho, foram
utilizados cenários com taxas de 4 pkts/s e 8 pkts/s.
Entretanto, o tráfego gerado pelo FEUJHQ não é totalmente adequado aos propósitos
deste trabalho, pois ele determina que todas as conexões iniciem em um instante aleatório e
permaneçam ativas até o final da simulação. Além disso, no tráfego gerado pelo FEUJHQ, um
mesmo nodo poderia conectar-se a mais de um receptor simultaneamente, o que é impossível
em uma rede de telefones celulares. Por isso, o arquivo gerado pelo VFULSW precisou ser editado
para eliminar as conexões simultâneas de um mesmo nodo e determinar um instante para o
encerramento das conexões previamente estabelecidas.
A geração de movimentos no 1HWZRUN�6LPXODWRU pode ser feita através da ferramenta
6HW'HVW que está disponível junto com a versão 2.29 do NS. Além de criar os nodos, esta
ferramenta gera os movimentos com velocidade e direção randômicas. Para isso, é necessário
determinar os seguintes parâmetros:
�0: velocidade máxima de deslocamento dos nodos. Definida como 20 m/s para a
simulação desenvolvida neste trabalho.
�P: velocidade mínima de deslocamento dos nodos. Definida com 1 m/s para a
simulação desenvolvida neste trabalho.
�Q: número de nodos da simulação. Conforme citado anteriormente, foram simulados
cenários com 70 e com 100 nodos.
81
�3: tipo da pausa entre os deslocamentos (1=constante, 2=uniforme)
�S: tempo de pausa em segundos. Caso o tipo da pausa seja constante (-P = 1), a
pausa sempre terá a duração determinada em –p. Para o tipo da pausa uniforme (-P = 2) o
tempo de pausa médio será –p. Para este trabalho foi utilizado o tipo de pausa uniforme, com
tempo de pausa de 10 segundos.
�V: tipo da variação da velocidade (1=uniforme, 2=normal). Para este trabalho o tipo
de variação foi determinado como uniforme (-s = 2).
�W: tempo máximo de simulação. Na simulação desenvolvida neste estudo, foram
considerados tempos de 300 segundos para os cenários com 100 nodos e 500 segundos para
os cenários com 70 nodos.
�[: largura da área da simulação em metros. A largura da rede simulada neste
trabalho mede 1000 metros.
�\: altura da área da simulação em metros. A altura da rede simulada neste trabalho
mede 1000 metros.
Para executar a simulação dos cenários descritos acima, todos os arquivos que
correspondem a uma rede com 70 nodos foram desenvolvidos utilizando os mesmos códigos
gerados pelo FEUJHQ e pelo VHWGHVW. Da mesma forma ocorreu com os arquivos de redes com
100 nodos. Em função disso, os nodos dos cenários 1, 2, 5 e 6 terão exatamente as mesmas
características de movimentação e tráfego, deslocando-se da mesma forma e trocando dados
no mesmo instante. De forma análoga, os nodos dos cenários 3, 4, 7 e 8 também terão
comportamento similar. A simulação foi desenvolvida dessa forma para que se possa
comparar o funcionamento dos diferentes protocolos em condições de tráfego e mobilidade
semelhantes.
As figuras abaixo representam as linhas do tempo das simulações, onde cada um dos
retângulos amarelos é uma conexão CBR estabelecida entre dois nodos, que estão
determinados no interior do retângulo. A figura 23 ilustra a duração das 20 conexões
estabelecidas ao longo dos 500 segundos de simulação nos cenários de 70 nodos. Na figura
24, estão ilustradas as 25 conexões estabelecidas durante os 300 segundos de simulação dos
cenários de 100 nodos.
82
)LJXUD�����'LVWULEXLomR�GDV�FRQH[}HV�&%5�SHOR�WHPSR�QR�FHQiULR�GH����QRGRV�
)LJXUD�����'LVWULEXLomR�GDV�FRQH[}HV�&%5�SHOR�WHPSR�QR�FHQiULR�GH�����QRGRV�
83
���� 5HVXOWDGRV�GD�6LPXODomR�
Para analisar os arquivos de WUDFH gerados pelo 1HWZRUN� 6LPXODWRU a partir da
execução das simulações utilizou-se o software 7UDFH*UDSK, versão 2.02. Esta ferramenta lê
os arquivos no formato gerado pelo NS e executa uma série de cálculos matemáticos sobre os
dados. A partir destes cálculos é possível gerar diversos gráficos e emitir alguns resumos
estatísticos sobre a simulação representada pelo arquivo WUDFH. A tabela 4 apresenta alguns
dados dos resumos gerados para cada um dos oito cenários simulados.
7DEHOD����$QiOLVH�GRV�GDGRV�JHUDGD�SHOR�7UDFH*UDSK�$2'9�
�'65�
���1RGRV� ����1RGRV� ���1RGRV� ����1RGRV���SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V�
3�$�&�2�7�(�
�
&HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR���
3DFRWHV�*HUDGRV�
18.940 29.450 26.974 70.512 13.266 28.354 13.838 134.845
3DFRWHV�(QYLDGRV�
17.948 27.778 25.064 61.086 13.177 27.750 13.696 75.347
3DFRWHV�(QFDPLQKDGRV�
13.342 26.144 12.530 22.378 19.708 48.884 17.423 107.813
3DFRWHV�(OLPLQDGRV ��� �
1.093 1.982 2.049 10.792 407 2.282 518 81.446
��3DFRWHV�(OLPLQDGRV ��� �
5,771 6,73 7,596 15,305 3,068 8,048 3,743 60,4
3DFRWHV�3HUGLGRV �� �
0 0 0 0 1577 7.279 1.383 30.040
�����7�2�'�2�6�
��3DFRWHV�3HUGLGRV �� �
0 0 0 0 11,888 25,672 9,994 22,277
3DFRWHV�*HUDGRV�
5.974 11.940 6.682 13.270 6.633 16.079 7.245 19.002
3DFRWHV�(QYLDGRV�
5.927 11.792 6.589 12.423 6.623 15.787 7.208 11.535
3DFRWHV�(QFDPLQKDGRV�
12.875 25.519 12.091 20.511 13.419 39.422 12.321 19.794
3DFRWHV�(OLPLQDGRV�
122 424 189 2.085 123 1.709 239 10.745
��3DFRWHV�(OLPLQDGRV�
2,042 3,551 2,828 15,712 1,854 10,629 3,299 56,594
3DFRWHV�3HUGLGRV�
73 274 92 1.094 751 5585 753 9.144
����'�$�'�2�6�
��3DFRWHV�3HUGLGRV�
1,222 2,295 1,377 8,244 11,322 34,735 10,393 48,121
� $WUDVR�0pGLR� 0,04189 0,08111 0,0733 0,2763 0,1439 1,6326 0,0859 5,4205
18 Pacotes Eliminados: número de pacotes eliminados durante o roteamento 19 % de Pacotes Eliminados: (pacotes eliminados x 100) / pacotes gerados. 20 Pacotes Perdidos: número de pacotes enviados por um nodo origem que nunca foram recebidos pelo destino. 21 % de Pacotes Eliminados: (pacotes perdidos x 100) / pacotes gerados.
84
A parte superior da tabela 4 apresenta um resumo dos dados considerando todo os
pacotes da rede, isto é, pacotes de dados e pacotes de controle utilizados para trocar
mensagens de roteamento. A parte inferior da tabela considera apenas os pacotes de dados
(tipo CBR). Com base nestas informações, é possível chegar às conclusões descritas a seguir.
Taxa de Envio dos Pacotes - 4pkts/s X 8pkts/s: nos cenários com mesmo número de
nodos e mesmo protocolo de roteamento, é possível perceber que o aumento na taxa de envio
dos pacotes obviamente causa o aumento do fluxo de pacotes circulado na rede. Além disso,
se compararmos dois cenários onde a única variação é na taxa de envio dos pacotes (por
exemplo, os cenários 1 e 2, ou os cenários 5 e 6), é possível perceber que os percentuais de
pacotes eliminados e perdidos também apresentam acréscimo de valor. É importante lembrar
que estes percentuais têm relação direta com a taxa de entrega dos pacotes que, segundo Elias
e Campos (2005), deve ser de, no mínimo, 95% para aplicações de tempo real. Analisando,
em especial, os números referentes aos pacotes de dados, apenas os cenários 1 e 3 apresentam
perda de pacotes inferior a 5%. O cenário 2, que possui o mesmo número de nodos e
protocolo de roteamento, mas envia pacotes à 8pkts/s, apresenta perda de pacotes superior a
5%. O mesmo ocorre com todos os cenários que utilizam o DSR como protocolo de
roteamento e que, portanto, são inadequados para aplicações de voz. Além disso, o aumento
na taxa de envio dos pacotes faz com que o atraso médio da rede aumente, prejudicando o
desempenho da aplicação. Em outras palavras, quando a taxa de envio é duplicada em
determinado cenário, o desempenho da rede é consideravelmente prejudicado, mesmo se
todos os outros parâmetros forem mantidos. No caso do cenário 8, por exemplo, os números
da tabela 4 mostram que a configuração proposta é impraticável, pois o atraso médio desta
simulação foi superior a 5 segundos e a maioria dos pacotes gerados na rede foi eliminada.
Número de nodos da Rede - 70 nodos X 100 nodos: analisando os cenários de 70 e
100 nodos, é possível perceber uma grande diferença no desempenho, se compararmos dados
como o atraso médio e os percentuais de pacotes eliminados e perdidos entre cenários
equivalentes (mesmo protocolo de roteamento e taxa de envio dos pacotes). Entretanto, deve-
se considerar o fato de que a diferença entre os cenários não consiste apenas no número de
nodos. A duração das simulações com 100 nós foi de 300 segundos enquanto que as
simulações de 70 nós duraram 500 segundos. Apesar de executar por um intervalo de tempo
menor, os cenários 3, 4, 7 e 8 simulam 25 conexões enquanto que os cenários 1, 2, 5 e 6
simulam apenas 20 conexões. Isso significa que o tráfego nas simulações de 100 nodos é
85
muito mais intenso e caracteriza uma situação extrema, já que aproximadamente 50% dos
nodos da rede participam diretamente de alguma conexão durante os 5 minutos de simulação.
A grande diferença de tráfego e mobilidade fez com que os resultados apresentados nos
cenários 3 e 7 tenham um desempenho significativamente menor do que seus correspondentes
1 e 5. Esse excesso de mobilidade e tráfego combinados à alta taxa de envio de pacotes
(8pkts/s) faz com que o desempenho dos cenários 4 e 8 seja ainda pior, se comparados a seus
correspondentes 2 e 6.
Protocolo de Roteamento - AODV X DSR: considerando os valores dos parâmetros
de cenários equivalentes (mesmo número de nodos e mesma taxa de envio de pacotes) é
possível perceber que o protocolo DSR apresentou pior desempenho do que o protocolo
AODV. Mesmo em cenários menos críticos, com 70 nodos, a soma dos percentuais de pacotes
perdidos e eliminados é alta, indicando que um percentual menor de pacotes foi entregue ao
destino. Nenhum dos protocolos simulados conseguiu administrar as condições extremas de
mobilidade e tráfego apresentadas nos cenários de 100 nodos. O protocolo DSR, em especial,
gerou um número excessivo de pacotes de controle e eliminou uma grande quantidade dos
pacotes que trafegaram na rede. O comportamento inadequado do protocolo também pode ser
observado analisando o alto valor de atraso médio, que chegou a mais de 5 segundos no
cenário 8. No cenário 7, embora o atraso médio seja baixo, o número de pacotes perdidos é
muito alto, inviabilizando seu uso em aplicações de tempo real com uma configuração similar
aos cenários simulados neste trabalho.
Os gráficos a seguir mostram alguns aspectos do comportando dos 8 cenários
simulados. As figuras 25, 26, 27 e 28 ilustram a vazão dos dados ao longo do tempo de
simulação, sendo que cada um dos gráficos mantém o mesmo número de nodos e taxa de
envio de pacotes, variando o protocolo de roteamento. As figuras 29 e 30 os eventos de
recebimentos dos pacotes pelo nodo destino ao atraso fim-a-fim na entrega destes pacotes.
Cada um destes gráficos considera cenários com o mesmo número de nodos mas varia a taxa
de envio dos pacotes e o protocolo de roteamento.
86
)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH����QRGRV�H��SNWV�V��
)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH����QRGRV�H��SNWV�V��
87
)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH�����QRGRV�H��SNWV�V��
)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH�����QRGRV�H��SNWV�V��
88
)LJXUD�������7HPSRV�GH�5HFHELPHQWR�GRV�3DFRWHV�;�$WUDVR��&HQiULRV�GH����QRGRV��
)LJXUD�����7HPSRV�GH�5HFHELPHQWR�GRV�3DFRWHV�;�$WUDVR��&HQiULRV�GH����QRGRV��
89
Observando os gráficos 25 e 26, que ilustram os cenários de 70 nodos, é possível
perceber que a vazão de dados alcançada pelas redes AODV é muito maior do que a
alcançada nas redes DSR. Isto está relacionado ao fato de que o resumo apresentado na tabela
4 indica que os cenários 1 e 2, com protocolo AODV, geraram um número maior de pacotes
que os cenários 5 e 6. Além disso, os valores mais altos de vazão ocorrem na primeira metade
da simulação (entre os instantes 0 e 250 segundos). Analisando a figura 23 é possível entender
que isso se deve ao fato de que uma maior concentração de conexões ocorre nos primeiros
250 segundos de simulação. Nas redes de 100 nodos, a distribuição de conexões ao longo do
tempo de simulação não é tão heterogênea, como mostra a figura 24, logo, a distribuição da
vazão ao longo do tempo também apresenta um comportamento mais uniforme no gráfico da
figura 27. Neste gráfico é possível constatar que, a exemplo do que ocorre nas redes de 70
nodos, o protocolo AODV causa uma maior vazão dos dados no cenário 7 do que no cenário
3. Entretanto, esta situação se inverte no gráfico da figura 28 a partir de, aproximadamente, 90
segundos de execução. Neste caso, a vazão dos dados do cenário 8 (DSR) passa a ser maior
do que a vazão no cenário 4 (AODV). Comparando estes casos na tabela 4, nota-se que a rede
com protocolo DSR apresenta um número consideravelmente maior de pacotes circulando na
rede.
Esta mudança de comportamento do cenário 8 também tem relação com os dados
exibidos no gráfico da figura 30, que ilustra o atraso fim-a-fim ao longo dos eventos de
recebimento de pacotes. A partir dos 90 segundos de simulação, o cenário 8 apresenta picos
de quase 60 segundos de atraso e após os 160 segundos de simulação, o valor do atraso segue
em crescimento quase constante, sem baixar dos 80 segundos. Todas estas discrepâncias de
comportamento estão relacionadas às altíssimas taxas de perda de pacotes do cenário 8
relacionadas na tabela 4. A figura 30 também ilustra um atraso significativo no cenário 4, com
picos de até 30 segundos. Os cenários 7 e 3 apresentam atraso baixíssimo, se comparado aos
outros dois cenários. O gráfico da figura 29 enfatiza os problemas do protocolo DSR em
administrar tráfegos mais intensos, mostrando que o atraso do cenário 6 é muito maior do que
os atrasos dos outros três cenários. O segundo cenário DSR ilustrado na figura 19 apresenta
um atraso muito baixo na maior parte do tempo de simulação, entretanto, apresenta alguns
momentos com valores superiores a 20 segundos (por volta dos instantes 160 e 270)
chegando a picos de mais de 100 segundos de atraso (nos instantes 150 e 220,
aproximadamente). Os atraso dos cenários AODV (1 e 2) são baixíssimos e quase
imperceptíveis no gráfico.
90
���� &RQFOXV}HV�GD�6LPXODomR�
Analisando os resultados apresentados anteriormente, algumas conclusões podem ser
formuladas com o intuito de definir os parâmetros mais adequados à implementação de uma
rede DG� KRF aplicada à telefonia móvel celular. Comparando, primeiramente, os dois
protocolos de roteamento pré-selecionados, é possível constatar que o DSR apresentou um
desempenho inadequado à aplicação nos quatro cenários em que foi testado. Embora os
cenários 5 e 7 apresentem taxas de perda de pacotes inferiores a 15%, este valor ainda é muito
alto para aplicações de tempo real, conforme foi citado anteriormente. Além disso, os
números e gráficos do cenário 8 indicam que as condições extremas desta rede acabaram
causando um espécie de colapso no protocolo de roteamento DSR, que apresentou altíssimos
percentuais de perda de pacotes, de valor de atraso médio e de quantidade de mensagens de
roteamento. Esta informação é uma importante variável a ser observada na avaliação de um
protocolo de roteamento e representa a quantidade de pacotes de controle utilizados para
descobrir ou manter as rotas. Na tabela 4, esta informação pode ser determinada subtraindo a
quantidade de pacotes de dados da quantidade total de pacotes. Nos outros três cenários DSR
(5, 6 e 7), os pacotes de roteamento correspondiam a menos de 50% do total de pacotes,
enquanto que no cenário 8, este percentual foi superior aos 85%. As informações acima
mencionadas inviabilizam a utilização do protocolo de roteamento DSR na aplicação proposta
neste trabalho.
Embora tenha apresentado o melhor desempenho dentre os dois protocolos
analisados, os dados e gráficos referentes ao protocolo AODV também apontam alguns
problemas. Os resultados apresentados pela simulação dos cenários 1, 2 e 3 foram
satisfatórios, porém, o comportamento do protocolo no cenário 4 não é adequado ao tipo de
aplicação proposta, apresentando altas taxas de perda de pacotes e alto valor de atraso médio.
É importante lembrar que o cenário de 100 nodos e com taxa de envio de 8 pkts/s, apresentou
os piores resultados também nas simulações do protocolo DSR, e por isso configura um
cenário impróprio para a aplicação de uma rede DG�KRF na telefonia celular. A utilização do
AODV ocasionou altos percentuais de pacotes de roteamento em todos as simulações, sendo
que nos cenários 1, 2 e 3, este percentual ficou em torno de 65% e no cenário 4, este foi
superior a 80%. Para tornar o roteamento mais eficiente, é possível utilizar alguma técnica
que reduza o número de mensagens de controle circulando na rede. O protocolo de
roteamento LAR, apresentado no capítulo 4, utiliza informações sobre a localização
91
geográfica dos nodos, fornecidas pelo sistema GPS, para restringir a área de propagação das
mensagens de roteamento. Com isso, é possível reduzir o RYHUKHDG da rede e,
conseqüentemente, melhorar o desempenho do protocolo.
A quantidade de mensagens de roteamento está relacionada à mobilidade da rede, ou
seja, quanto maior for a velocidade de deslocamento e a quantidade de nodos se
movimentando, maior será o número de modificações nas rotas da rede e, conseqüentemente,
mais mensagens de roteamento serão trocadas. Com o objetivo de criar condições extremas,
esta simulação considerou uma mobilidade excessiva, já que os tempos de pausa dos nodos
eram de 10 segundos, em média. Embora esse não seja um comportamento freqüente em uma
situação realística, é importante considerar o desempenho da simulação em uma situação
como esta.
Considerando apenas os cenários em que o protocolo de roteamento utilizado foi o
AODV, é possível constatar que o aumento das taxas de envio de pacotes prejudica o
desempenho da rede de uma forma geral, aumentando o atraso médio e o número de
mensagens circulando na rede além de diminuir a taxa de entrega dos pacotes. Entretanto, é
importante que exista uma adequação destas taxas aos padrões de telefonia utilizados
atualmente. A taxa de 4 pkts/s corresponde ao envio de 16Kbps e pode ser facilmente
relacionada às taxas utilizadas pelos sistemas móveis da segunda geração, que ficam entre
3Kbps e 20 Kbps. Porém, os sistemas móveis de gerações seguintes operam a partir dos 28.2
Kbps, alcançando taxas na casa dos Mbps (ANRITSU COMPANY, 2005). A taxa de 8 pkts/s,
que corresponde a 32Kbps, estaria próximo dos limites mínimos das novas gerações e,
conforme foi comprovado pelos dados da simulação, um aumento desta taxa prejudicaria
ainda mais o desempenho da rede. Em função disso, a implementação de uma rede DG�KRF
para telefonia móvel celular requer uma adequação entre as altas taxas alcançadas pelo
sistema móvel atual e as limitações de processamento impostas pelo roteamento DG�KRF, já
que as taxas apresentadas nesta simulação dificilmente acompanharão o crescimento das taxas
da telefonia celular atual, com os recursos tecnológicos existentes hoje.
Analisando sob o ponto de vista da mobilidade e do tráfego de dados, é possível
concluir que a queda de desempenho do cenário 4 em relação ao seu equivalente cenário 2,
está relacionada ao fato de que, embora possuam as mesmas configurações de taxa de envio e
protocolo de roteamento, o cenário 4 apresenta um maior número de nodos e um volume de
tráfego mais intenso. Isso indica que, caso uma rede esteja funcionando corretamente com as
configurações apresentadas pelo cenário 2, o ingresso de novos nodos e, principalmente, o
aumento no número de conexões da rede pode comprometer seu funcionamento impedindo
92
que os aparelhos celulares da região de cobertura da rede DG� KRF comuniquem-se entre si.
Comparando os cenários 1 e 3, é possível constatar que as variações de mobilidade e tráfego
da simulação não comprometeram o funcionamento da rede, porém, estes fatores são
totalmente imprevisíveis em uma situação real. Em outras palavras, a aplicação proposta
constitui um ambiente extremamente instável e por isso, não há como garantir que a
capacidade de administração dos recursos e conexões possa atender a todas as demandas que
venham a surgir neste tipo de aplicação.
Em função dos argumentos apresentados, o cenário que pode ser considerado como
ideal deve ser configurado para utilizar o protocolo AODV e enviar pacotes a uma taxa de 4
pkts/s. Embora numa situação real a mobilidade e o tráfego não possam ser pré-estabelecidos,
a variação destas características não comprometeu o desempenho da rede na simulação,
enquanto que o uso de taxas de envio mais altas inviabilizou a comunicação de tempo real
entre os nodos. Portanto, os cenários 1 e 3, que apresentam estas configurações, representam
as redes que mais atendem as necessidades da aplicação proposta neste trabalho.
Além disso, alguns outros fatores que não foram mencionados nesta simulação têm
influência direta no funcionamento da rede e, por isso, devem ser considerados numa possível
implementação. Dentre estes fatores, merece especial atenção a potência de transmissão dos
nodos, que nesta simulação, foi configurada para atingir um limite de 250 metros em todos os
nodos durante todo o tempo de execução. O alcance do sinal dos nodos reflete na quantidade
de energia consumida, como foi mencionado no capítulo 4, mas também reflete na capacidade
de transmissão da rede. Isso ocorre porque quando um nodo emite uma mensagem para um
determinado destino, todos os nós que se encontram no raio de alcance do nodo emissor
escutarão a mensagem e consumirão recursos para seu processamento. Como o meio de
tráfego dos dados nas redes ZLUHOHVV é o ar, sinais emitidos de diversos nodos podem causar
interferência uns nos outros. A transmissão de dados utilizando uma potência muito alta,
aumentará a interferência entre as diversas comunicações da rede. Por outro lado, uma
potência de transmissão muito baixa, dificulta a conectividade, especialmente em redes com
população de nodos pouco densa. Por isso, é importante que se utilize uma potência de
transmissão que forneça equilíbrio entre interferência e conectividade. Existe ainda a opção
sugerida no capítulo 4, que utiliza técnicas para variar o valor da potência de acordo com a
necessidade de transmissão dos nodos.
O número de nodos também é um fator decisivo para o funcionamento de uma rede
DG�KRF. Na simulação apresentada, a variação utilizada para este parâmetro foi pequena (de 70
para 100 nodos). Entretanto, em uma situação real, este parâmetro teria um comportamento
93
totalmente imprevisível. Utilizando como exemplo uma rede DG� KRF para prover
conectividade entre os usuários de telefonia celular na área da Universidade de Caxias do Sul,
em determinados momentos, a densidade de população de nodos fim-de-semana é baixíssima,
enquanto que, de segunda a sexta-feira, especialmente nos horários noturnos, a rede DG�KRF da
UCS contaria com um número enorme de usuários. Os dois extremos são problemáticos para
a gerência de comunicação da rede, já que no caso de baixa população, os aparelhos situados
em locais distantes poderiam não localizar nodos intermediários para mediar a comunicação;
e no caso da super-população o excesso de conexões ou do número de rotas pode causar
problemas de escalabilidade no algoritmo de roteamento.
Em função dos aspectos mencionados anteriormente, a implementação efetiva de um
sistema de telefonia móvel celular baseado em uma arquitetura de rede DG�KRF depende da
definição de uma série de variáveis. Inicialmente, deve ser feita uma estimativa da área de
cobertura da rede e da densidade de nodos. Ainda que não sejam valores exatos, estes
parâmetros devem ser definidos para que se possa estabelecer qual será o alcance de
transmissão dos nodos de forma que a conectividade entre eles seja garantida. Além disso,
aplicações de tempo real necessitam de uma eficiente entrega de pacotes e por isso, as
técnicas de roteamento devem ser cuidadosamente projetadas e avaliadas para evitar grandes
perdas de dados e atraso excessivo. Conforme foi demonstrado na simulação, o aumento das
taxas de envio de pacotes prejudica significativamente o desempenho dos protocolos de
roteamento. Em função disso, ainda que as redes de telefonia celular utilizem taxas
consideravelmente mais altas, as técnicas disponíveis para redes DG�KRF requerem taxas baixas
de envio de pacotes. Embora não tenham sido abordadas nesta simulação, as questões
relativas à segurança e ao controle do consumo de energia não podem ser desprezadas na
implementação da aplicação proposta neste trabalho.
Ainda que todos os aspectos acima sejam cautelosamente projetados, não há como
garantir a qualidade ou a continuidade de uma comunicação telefônica usando a estrutura DG�KRF proposta. A perda de pacotes ou o atraso na entrega causam cortes e, portanto, dificultam
a compreensão da fala durante uma conversa telefônica. Além disso a simulação comprovou
que a instabilidade do ambiente pode causar quedas na comunicação e até mesmo, em
situações extremas, um colapso em todo o sistema, inviabilizando a comunicação entre dois
nodos quaisquer da rede. Como sugestão, pode-se pensar na utilização de uma rede ad hoc na
telefonia celular para prover outros serviços, que não os de tempo real, como a troca de
mensagens de texto entre os aparelhos da rede, por exemplo. Neste tipo de aplicação, fatores
como o atraso ou o excesso de mensagens de roteamento não são fatores críticos.
94
�� &RQFOXVmR�
O principal objetivo deste trabalho foi o levantamento das características necessárias
para desenvolver uma aplicação DG�KRF para a telefonia móvel celular. Para isto, inicialmente,
foram feitos estudos dos principais aspectos relativos ao atual sistema de telefonia móvel
celular e dos conceitos e aplicações das MANET’ s. Em seguida, as características deste tipo
de rede foram aprofundadas através de pesquisas sobre requisitos de segurança, os principais
protocolos de roteamento e as técnicas para controle do consumo de energia. A fase seguinte
compreendeu o estudo da ferramenta 1HWZRUN� 6LPXODWRU, utilizada para desenvolver a
simulação da rede DG�KRF no contexto da telefonia móvel celular. Com base nos requisitos da
aplicação proposta e em outros trabalhos desenvolvidos, os cenários da simulação foram
definidos e submetidos a testes e a análise dos resultados obtidos.
A importância deste trabalho é evidenciada pela grande quantidade de pesquisas
existentes na área de computação móvel e redes MANET, aliada a popularidade e diversidade
de serviços proporcionados pela telefonia celular. Em outras palavras, este trabalho propõe a
utilização de uma tecnologia inovadora para aumentar o conjunto de serviços fornecidos por
um dos mais populares sistemas de comunicação da atualidade. Embora diversos trabalhos
sejam desenvolvidos na área de redes móveis DG� KRF, poucos propõem a integração desta
tecnologia à telefonia celular. Dentre as pesquisas que sugerem a integração das duas
tecnologias, nenhuma delas utiliza a rede DG�KRF para montar uma estrutura de comunicação
independente da infra-estrutura utilizada para a atual rede celular.
Algumas dificuldades foram encontradas em diversas etapas do desenvolvimento
deste trabalho. Dentre elas, é possível citar a deficiência de bibliografias e materiais
relacionados ao uso da tecnologia DG� KRF em aplicações de tempo real, que apresentam
necessidades especiais de performance e qualidade de serviço. A telefonia celular também
consiste um cenário inovador para este tipo de rede e, portanto, a maioria dos protocolos e
técnicas estudados não contempla algumas das características deste tipo de sistema. Como
exemplo deste problema, é possível citar o fato de que apenas o protocolo AODV prevê a
emissão de um aviso à aplicação quando algum destino não pode ser alcançado. Na fase de
simulação, o caráter acadêmico das ferramentas utilizadas (NS e 7UDFH*UDSK) impôs novas
dificuldades, dentre as quais, se destacam a ocorrência de erros não documentados no
momento da instalação ou a ausência de documentação para facilitar o aprendizado da
ferramenta. Além disso, uma das mais importantes dificuldades encontradas está relacionada
95
à simulação de um cenário realístico. O desenvolvimento de redes extensas, com um grande
número de conexões requer uma considerável capacidade de processamento e memória e os
arquivos que contém os cálculos matemáticos gerados pelo 7UDFHJUDSK facilmente alcançam a
casa dos Gigabytes. Essas restrições de recursos acabaram limitando a variação de alguns dos
parâmetros da simulação.
O desenvolvimento deste trabalho apresenta perspectivas de novas pesquisas na área
de tecnologia DG� KRF aplicada à telefonia móvel celular. Como sugestão para um trabalho
futuro pode ser citado o aprimoramento das técnicas de roteamento existentes com o objetivo
de atender as necessidades do sistema de telefonia e das aplicações de tempo real. Outra área
que ainda pode ser amplamente explorada é o controle do consumo de energia, buscando
definir, testar e aprimorar as técnicas existentes (como as apresentadas no capítulo 4)
considerando as necessidades especiais da aplicação proposta.
96
Referências Bibliográficas
AGARWAL, Sharad; KRISHNAMURTHY, Srikanth V.; KATZ, Randy H.; DAO, Son K. 'LVWULEXWHG� 3RZHU� &RQWURO� LQ� $G�KRF�:LUHOHVV� 1HWZRUNV. Proceedings of Personal and Indoor Mobile Radio Communication (PIMRC). 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. ALTMAN, Eitan; JIMÉNEZ, Tânia. 16�6LPXODWRU�IRU�EHJLQQHUV��Lecture notes, 2003-2004. Universidad de Los Andes, Mérida, Venezuela and ESSI. Sophia-Antipolis, France. Dezembro de 2003. Disponível em: http://www-sop.inria.fr/maestro/personnel/Eitan.Altman/ns.htm. Acesso em: 06 nov. 2005. AMORIM, Glauco Fiorott. $QiOLVH� GH� 'HVHPSHQKR� GH� 3URWRFRORV� GH� 5RWHDPHQWR� FRP�'LIHUHQFLDomR� GH� 6HUYLoRV� HP� 5HGHV� GH� &RPXQLFDomR�0yYHO� $G� +RF. Rio de Janeiro, 2002. Tese de Mestrado em Sistemas e Computação. Instituto Militar de Engenharia. ANRITSU COMPANY. 7KH�0XVW�+DYH�5HIHUHQFH�IRU�:LUHOHVV�&RPPXQLFDWLRQ. Março de 2005. Disponível em: www.us.anritsu.com/downloads/files/11410-00358.pdf. Acesso em: 16 nov. 2005. ANTÓN, Juan Francisco Redondo. $G�+RF�1HWZRUNV� ±�'HVLJQ� DQG� 3HUIRUPDFH� ,VVXHV. Madri, 2002. Tese de Mestrado em Engenharia de Telecomunicações. Universidad Politécninca de Madrid. Disponível em: www.netlab.hut.fi/tutkimus/ahras/publ/Thesis_Juan_Fran_02.pdf. Acesso em: 26 ago. 2005. BELDING_ROYER, Elizabeth M.; PERKINS, Charles E. $G� KRF� 2Q�'HPDQG� 'LVWDQFH�9HFWRU� �$2'9��5RXWLQJ. Request For Comments 3561, Internet Engineering Task Force, Julho de 2003. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005. BHARGAVA, Bharat; WU Xiaoxin; LU, Yi; WANG, Weichao. ,QWHJUDWLQJ�+HWHURJHQHRXV�:LUHOHVV� 7HFKQRORJLHV�� $� &HOOXODU� $LGHG� 0RELOH� $G� +RF� 1HWZRUN� �&$0$��� 2004 Disponível em: www.acm.org. Acesso em: 17 jun. 2005. BOLENG, Jeff; CAMP, Tracy; DAVIES, Vanessa. $�6XUYH\� RI�0RELOLW\�0RGHOV� IRU�$G�+RF�1HWZRUN�5HVHDUFK. Department of Math. and Computer Sciences. Colorado School of Mines, Golden – EUA. Setembro de 2002. Disponível em: toilers.mines.edu/papers/pdf/Models.pdf. Acesso em: 28 out. 2005. BOLENG, Jeff; CAMP, Tracy. $GDSWDWLYH� /RFDWLRQ� $LGHG� 0RELOH� $G� +RF� 1HWZRUN�5RXWLQJ. Department of Math. and Computer Sciences. Technical Report MCS-03-09. Colorado School of Mines, Golden – EUA. Junho de 2003. Disponível em: toilers.mines.edu. Acesso em: 28 out. 2005. BOUKERCHE, Azzedine. 3HUIRUPDFH� (YDOXDWLRQ� RI� 5RXWLQJ� 3URWRFROV� IRU� $G� +RF�:LUHOHVV� 1HWZRUNV. Kluver Academic Publishers, 2004. Disponível em: www.acm.org. Acesso em: 02 set. 2005.
97
BRAIN, Marshall; TYSON, Jeff. +RZ� &HOO� 3KRQHV� :RUN. Disponível em: http://electronics.howstuffworks.com/cell-phone.htm. Acesso em: 17 ago. 2005. BURIOL, Luciana Salete. 5RWHDPHQWR�GR�7UiIHJR�QD�,QWHUQHW��$OJRUWLPRV�SDUD�3URMHWR�H�2SHUDo}HV�GH�5HGHV�FRP�3URWRFROR�263). Campinas, nov 2003. Tese de Doutorado em Engenharia Elétrica. Universidade Estadual de Campinas. Disponível em: www.densis.fee.unicamp.br/~buriol/tese-buriol.pdf. Acesso em: 02 set. 2005. CÂMARA, Daniel. 8P�1RYR�$OJRULWPR�GH�5RWHDPHQWR�SDUD�5HGHV�0yYHLV�$G�KRF., março de 2000. Tese de Mestrado. Universidade Federal de Minas Gerais, março de 2000. Disponível em: http://www2.dcc.ufmg.br/~danielc/dissertacao/dissertacao_gpsal.html. Acesso em: 17 jun. 2005. CANO, Juan-Carlos; MANZONI, Pietro. $� 3HUIRUPDQFH� &RPSDULVRQ� RI� (QHUJ\�&RQVXPSWLRQ�IRU�0RELOH�$G�+RF�1HWZRUN�5RXWLQJ�3URWRFROV. Proceedings of the Eighth International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems. Disponível em: www.ieee.org. Acesso em: 06 out. 2005. CHEN, Benjie; JAMIESON, Kyle; BALAKRISHNAN, Hari; MORRIS, Robert. 6SDQ��$Q�(QHUJ\�(IILFLHQW� &RRUGLQDWLRQ� $OJRULWKP� IRU� 7RSRORJ\� 0DLQWHQDQFH� LQ� $G� +RF�:LUHOHVV� 1HWZRUNV. Proceedings of ACM International Conference of Mobile Computing and Networking. Julho de 2001. Disponível em: www.acm.org. Acesso em: 06 out. 2005. CI – Centro de Informações - ,QWHUQHW�%UDVLO��*ORVViULR�GH�7HUPRV�7pFQLFRV�6REUH�5HGHV�GH�&RPSXWDGRUHV. Versão 2.0. Documento N° RNP/REF/0125D. Código CI – 012. Agosto de 1997. Disponível em: http://www.rnp.br/_arquivo/documentos/ref0125d.pdf: Acesso em: 06 set. 2005 CORSON, M. Scott; MACKER, Joseph. 0RELOH�$G�KRF�1HWZRUNLQJ��0$1(7���5RXWLQJ�3URWRFRO� 3HUIRUPDQFH� ,VVXHV� DQG� (YDOXDWLRQ� &RQVLGHUDWLRQV�� Request For Comments 2501, Internet Engineering Task Force, 1999. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 COUTINHO, Mauro Margalho. 1HWZRUN�6LPXODWRU�±�*XLD�%iVLFR�SDUD�,QLFLDQWHV� Agosto de 2003. Disponível em: http://www.cci.unama.br/margalho/networksimulator/. Acesso em: 17 out. 2005. CUNHA, Daniel de O.; COSTA, Luís Henrique M. K.8PD� $QiOLVH� GDV� 7pFQLFDV� GH�&RQVHUYDomR� GH� (QHUJLD� HP� 5HGHV� $'� +RF. XXI Simpósio Brasileiro de Telecomunicações. Belém, PA. Setembro de 2004. ______. 8PD� $QiOLVH� GR� &RQVXPR� GH� (QHUJLD� HP� 5HGHV� $'� +RF. Revista Científica Periódica – Telecomunicações. Volume 07. Número 01. Julho de 2004. ______. 8P�0HFDQLVPR� GH� 5RWHDPHQWR� SDUD� R� &RQVXPR� %DODQFHDGR� GH� (QHUJLD� HP�5HGHV�0yYHLV�$'�+RF. XXI Simpósio Brasileiro de Redes de Computadores, 2003. DOMMETY, Gopal; JAIN Raj. 3RWHQFLDO�1HWZRUNLQJ�$SSOLFDWLRQV�RI�*OREDO�3RVLWLRQLQJ�6\VWHPV��*36�� Relatório Técnico. The Ohio State University Ohio, 1996
98
DORNAN, Andy. :LUHOHVV�&RPPXQLFDWLRQ�±�2�*XLD�(VVHQFLDO�GH�&RPXQLFDomR�VHP�)LR. Editora Campus. Rio de Janeiro, 2001. DOSHI, Sheetalkumar; BHANDARE, Shweta; BROWN, Timothy X. $Q� 2Q�GHPDQG�0LQLPXP�(QHUJ\�5RXWLQJ�3URWRFRO�IRU�D�:LUHOHVV�$G�+RF�1HWZRUN. Mobile computing and Communications Review. Disponível em: www.springerlink.com Acesso em: 06 out. 2005. DU, Xiaojiang. $�6LPXODWLRQ�6WXG\�RI�DQ�(QHUJ\�(IILFLHQW�5RXWLQJ�3URWRFRO�IRU�0RELOH�$G�+RF�1HWZRUNV. Proceedings of the 37th Annual Simulation Symposium. Disponível em: www.ieee.org. Acesso em: 06 out. 2005. ELIAS, Glêdson; CAMPOS, Glaucia. 3HUIRUPDFH�,VVXHV�RI�$G�+RF�5RXWLQJ�3URWRFROV�LQ�D�1HWZRUN�6FHQDULR�XVHG�IRU�9LGHRSKRQH�$SSOLFDWLRQV. 38th Hawaii International Conference on System Sciences, 2005. Disponível em: www.ieee.org. Acesso em: 02 set. 2005. FALL, Kevin; VARADHAN, Kannan. 7KH� 16� 0DQXDO� �)RUPHUO\� 16� 1RWHV� DQG�'RFXPHQWDWLRQ�� Atualizado em 2005. Disponível em: http://www.isi.edu/nsnam/ns/ns-documentation.html. Acesso em: 18 out. 2005. FRODIGH, Magnus; LARSSON, Peter. :LUHOHVV� $G� +RF� 1HUZRUN� ±� 7KH� DUW� RI�QHWZRUNLQJ�ZLWKRXW�D�QHWZRUN. Ericsson Review nº 4, 2000. Publicação disponível no site da Ericson, no endereço: http://www.ericsson.com/about/publications/review/2000_04/files/2000046.pdf. Acesso em: 27 ago. 2005. GREIS, Marc. 7XWRULDO� IRU� WKH� 1HWZRUN� 6LPXODWRU� ³16´. Disponível em: http://www.isi.edu/nsnam/ns/tutorial/index.html. Acesso em: 19 out. 2005. HWUY, Wen-mei W.; MONKS, Jeffrey P.; BHARGHAVAN, Vaduvur. $� 3RZHU�&RQWUROOHG�0XOWLSOH�$FFHVV�3URWRFRO�IRU�:LUHOHVV�3DFNHW�1HWZRUNV� Proceedings of IEEE Conference on Computer Communication (INFOCOM’ 01), Abril 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. IKIZ, Selma; OGALE, Vinit. &RRUGLQDWHG�(QHUJ\�&RQVHUYDWLRQ� IRU�$G�+RF�1HWZRUNV. Dept of Electrical and Computer Engineering. The University of Texas at Austin. Austin, Texas, EUA. 2003. Disponível em: www.ece.utexas.edu/~ogale/. Acesso em: 07 out. 2005. INMETRO - INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL. Ministério do Desenvolvimento, Indústria e Comércio Exterior. Disponível em: www.inmetro.gov.br. Acesso em: 15 nov. 2005. JOHNSON, David B.; MALTZ, David A., HU, Yin-Chun. 7KH�'\QDPLF�6RXUFH�5RXWLQJ�3URWRFRO� IRU�0RELOH�$G�+RF�1HWZRUNV� �'65��� IETF MANET Working Group. Julho de 2004. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 JONES, Christine E.; SIVALINGAM, Krishna M., AGRAWAL, Prathima; CHEN, Jyh Cheng. $�6XUYH\�RI�(QHUJ\��(IILFLHQW�1HWZRUN�3URWRFROV�IRU�:LUHOHVV�1HWZRUNV. Wireless
99
Networks 7. Kluver Academic Publishers, 2001. Disponível em: www.springerlink.com . Acesso em: 06 out. 2005. JUNG, Eun-Sun; VAIDYA, Nitin H. $� 3RZHU� &RQWURO� 0$&� 3URWRFRO� IRU� $G� +RF�1HWZRUNV. Proceedings of ACM/IEEE the 8th Annual International Conference on Mobile Computing and Networking (MOBICOM). Setembro de 2002. Disponível em: www.acm.org. Acesso em: 11 out. 2005. KO, Young-Bae; VAIDYA, Nitin H. 8VLQJ�/RFDWLRQ�,QIRUPDWLRQ�WR�,PSURYH�5RXWLQJ�LQ�$G�+RF�1HWZRUNV� Relatório Técnico. Texas A&M University. Texas, dezembro de 1997. ______. /RFDWLRQ�$LGHG� 5RXWLQJ� �/$5�� LQ� 0RELOH� $G� +RF� 1HWZRUNV. Fourth Annual International Conference on Mobile Computing and Networking (MobiCom 1998), outubro de 1998. Disponível em: www.ieee.com. Acessado em: 23 set. 2005. KARLOF, Chris; SASTRY, Naveen; WAGNER, David. 7LQ\6H[��$�/LQN�/D\HU�6HFXULW\�$UFKLWHFWXUH� IRU� :LUHOHVV� 6HQVRU� 1HWZRUNV. Novembro de 2004 Disponível em: www.acm.org.. Acesso em: 15 de jun. 2005 LARSSON, Tony; HEDMAN, Nicklas. 5RXWLQJ�3URWRFROV�LQ�:LUHOHVV�$G�+RF�1HWZRUNV�±�$� 6LPXODWLRQ� 6WXG\. Estocolmo, 1998. Tese de Mestrado em Engenharia e Ciência da Computação – Lulea University of Technology. Disponível em: www.ietf.org/proceedings/99mar/slides/manet-thesis-99mar.pdf. Acesso em: 26 ago. 2005. LEE, Unghee; MIDKIFF, Scott F.; PARK, Jahng S. $� 3URDFWLYH� 5RXWLQJ� 3URWRFRO� IRU�0XOWL�&KDQQHO �'6'9��0&�� Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC 05), 2005. Disponível em: www.ieee.org. Acesso em: 03 set. 2005. LOUREIRO, Antonio Alfredo Ferreira; MATEUS, Geraldo Robson; SADOK��Djamel F.H., NOGUEIRA, José Marcos S.; KELNER, Judith. &RPXQLFDomR�VHP�)LR�H�&RPSXWDomR�0yYHO��7HFQRORJLDV��'HVDILRV�H�2SRUWXQLGDGHV, agosto de 2003. Disponível em: http://www2.dcc.ufmg.br/~loureiro/cm/docs/ jai03.pdf. Acesso em: 28 jul. 2005. MATEUS, Geraldo Robson; LOUREIRO, Antonio Alfredo Ferreira; ,QWURGXomR� D�&RPSXWDomR� 0yYHO. Disponível em: http://www2.dcc.ufmg.br/ ~loureiro/cm/docs/cm_livro_2e.pdf. Minas Gerais 2004. Acesso em: 17 jun. 2005. MONKS, Jeffrey P.; EBERTZ, Jean-Pierre; WOLISZ, Adam; HWUY, Wen-mei W. $�6WXG\�RI�WKH�(QHUJ\�6DYLQJ�DQG�&DSDFLW\�,PSURYHPHQW�3RWHQWLDO�RI�3RZHU�&RQWURO�LQ�0XOWL�KRS�:LUHOHVV�1HWZRUNV. Proceedings of 26th Annual IEEE Conference on Local Computer Networks (LCN) and Workshop on Wireless Local Networks (WLN). Novembro de 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. NARAYANASWAMY, Swetha; KAWADIA, Vikas; SREENIVAS, R. S.; KUMAR, P. R. 3RZHU� &RQWURO� LQ� $G� +RF� 1HWZRUNV�� 7KHRU\�� $UFKLWHFWXUH�� $OJRULWKP� DQG�,PSOHPHQWDWLRQ� RI� WKH� &2032:� 3URWRFRO. Proceedings of the European Wireless Conference. Fevereiro de 2002. Disponível em:
100
http://black1.csl.uiuc.edu/~prkumar/ps_files/compow_ewc_2002.pdf. Acesso em: 11 out. 2005. NIE, Nie; COMANICIU, Cristina. (QHUJ\� (IILFLHQW� $2'9�5RXWLQJ� LQ� &'0$�$G�+RF�1HWZRUNV� 8VLQJ� %HDPIRUPLQJ. Department of Electrical and Computer Engineering. Stevens Institute of Technology, Hoboken, New Jersey, EUA. Junho de 2005. Disponível em: www.ece.stevens-tech.edu/~ccomanic/nie_vtc05.pdf. Aceso em 07 out. 2005. Network Simulator – NS2 Versão 2.29. Atualizada em 22 de outubro de 2005. Disponível em: www.isi.edu/nsnam/ns/. Acesso em: 27 out. 2005. PARK, Vincent D.; CORSON, M. Scott. $� +LJKO\� $GDSWLYH� 'LVWULEXWHG� 5RXWLQJ�$OJRULWKP� I� RU� 0RELOH� :LUHOHVV� 1HWZRUNV. 16th
Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’ 97). Kobe, Japan, April 1997. ______. 7HPSRUDOO\�2UGHUHG� 5RXWLQJ� $OJRULWKP� �725$�� 9HUVLRQ� �� ±� )XQFWLRQDO�6SHFLILFDWLRQ. IETF MANET Working Group. Julho de 2001. Disponível em: www.ietf.org/proceedings/02mar/ I-D/draft-ietf-manet-tora-spec-04.txt. Acesso em: 17 set. 2005 PERKINS, Charles E.; BHAGWAT, Pravin. +LJKO\� 'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH�9HFWRU� 5RXWLQJ� �'6'9�� IRU� 0RELOH� &RPSXWHUV. In Proceedings of the SIGCOMM’ 94 Conference on Communications Architectures, Protocols and Applications, Agosto 1994. PUCHA, Himabindu; DAS, Saumitra M., HU, Y. Charlie. 7KH� 3HUIRUPDFH� ,PSDFW� RI�7UDIILF�3DWWHUQV�RQ�5RXWLQJ�3URWRFROV� LQ�0RELOH�$G�+RF�1HWZRUNV. Veneza, outubro de 2004. Disponível em: www.acm.org. Acesso em: 02 set. 2005. PUTTINI, Ricardo Staciarini. 8P� 0RGHOR� GH� 6HJXUDQoD� SDUD� 5HGHV� 0yYHLV� $G� +RF. Brasília, out 2004. Tese de Doutorado em Engenharia Elétrica. Universidade de Brasília. Disponível em: www.supelec-rennes.fr/rennes/ si/equipe/lme/PUBLI/memoire-RP-portuguese.pdf. Acesso em: 05 set. 2005. RODRIGUES, Márcio Eduardo da Costa. 7HOHIRQLD� &HOXODU. Rio de Janeiro, 2000. Dissertação de Mestrado em Ciências em Engenharia Elétrica (Telecomunicações) – Pontifícia Universidade Católica do Rio de Janeiro. Disponível em: http://www.wirelessbrasil.org/wirelessbr/colaboradores/marcio_rodrigues/tel_02.html. Acesso em: 12 ago. 2005. ROYER, Elisabeth M.�$�UHYLHZ�RI�FXUUHQW�URXWLQJ�SURWRFROV�IRU�$G�+RF�0RELOH�:LUHOHVV�1HWZRUNV�� IEEE Personal Communications Magazine, abril de 1999. Disponível em: http://www-di.inf.puc-rio.br/%7Eendler/courses/Mobile/papers/ royer-toh99.pdf. Acesso em: 08 ago. 2005. SCHLOTT, Stefan, KARGL Frank; KLENK Andreas; GEISS Alfred; WEBER Michael. 6HFXULQJ�$G�+RF�5RXWLQ�3URWRFROV� 30th EUROMICRO Conference, 2004. Disponível em: www.ieee.org. Acesso em: 26 set. 2005. SILVA, R. I. da; LEITE, J. C. B.; FERNANDEZ, M. P. ([WHQVmR�GR�7HPSR�GH�9LGD�HP�5HGHV�$G�+RF. XXII Simpósio Brasileiro de Redes de Computadores, 2004. Gramado, RS
101
SOLLENBERGER, Nelson. 7KH�)XWXUH� RI�0RELOH�:LUHOHVV� ,QWHUQHW� $FFHVV� Disponível em: www.ieee.li/pdf/viewgraphs_future_wireless_internet.pdf. Acesso em: 16 nov. 2005. TAUCHI, Masayuki; IDEGUCHI, Tetsuo; OKUDA, Takashi. $G�KRF� 5RXWLQJ� 3URWRFRO�$YRLGLQJ�5RXWH�%UHDNV�%DVHG�RQ�$2'9. 38th Hawaii International Conference on System Sciences, 2005. Disponível em: www.ieee.org. Acesso em: 02 set. 2005. TRACE GRAPH – Network Simulator NS-2 Trace Files Analyser. Atualizado em 7 de novembro de 2005. Disponível em: www.tracegraph.com. Acesso em: 11 nov. 2005. TRUNG, Tran Minh; KIM, Seong Lyun. ERA: Energy-Saving Routing Algorithms for Ad Hoc Networks. 2003 Australian Telecommunications, Networks and Applications Conference (ATNAC). Melbourne, Austrália. Dezembro de 2003. Disponível em: atnac2003.atcrc.com/ORALS/Trung.pdf. Acesso em: 07 out. 2005. UNIVERSITY OF ENGINEERING & TECHNOLOGY 7$;,/$�� &RPSXWHU�&RPPXQLFDWLRQ��1HWZRUNV� ��:$1�7HFKQRORJLHV� Module 3. Taxila, 200-. Disponível em: uet.homeip.net/uet/Online/CCN. Acesso em: 16 nov. 2005. VARSHNEY, Upkar; VETTER, Ron. 0RELOH�DQG�:LUHOHVV�1HWZRUNV, Communications of the ACM, Vol. 43, Nº.6, Junho de 2000. Disponível em: http://www-di.inf.puc-rio.br/%7Eendler/courses/Mobile/papers/cacm.pdf. Acesso em: 08 ago. 2005. VASQUES, Alan Tamer; ESTEVES, Rafael Pereira; ABELÉM, Antônio Jorge Gomes. 6LPXODomR�GH�5HGHV� GH�&RPSXWDGRUHV� XWLOL]DQGR� R�1HWZRUN�6LPXODWRU� XI Semana de Informática da UFPA (Universidade Federal do Pará)– SEMINF 2004. Disponível em: www.alan.pro.br/files/cursos/ns/Apostila_NS_Seminf.pdf. Acesso em: 17 out. 2005. WIRTH, Almir. )RUPDomR� H� $SHUIHLoRDPHQWR� 3URILVVLRQDO� HP� 7HOHFRPXQLFDo}HV� �5HGHV�GH�&RPSXWDGRUHV� Axcel Books, Rio de Janeiro, 2003. XU, Ya; HEIDEMANN, John; ESTRIN, Deborah. *HRJUDSK\�LQIRUPHG� (QHUJ\�&RQVHUYDWLRQ� IRU� $G� +RF� 5RXWLQJ. Proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing And Networking (ACM Mobicom). Julho de 2001. Disponível em: www.acm.org. Acesso em: 06 out. 2005. YU, Wei; LEE, Jangwon. '65�EDVHG� (QHUJ\�DZDUH� 5RXWLQJ� 3URWRFROV� LQ� $G� +RF�1HWZRUNV. International Conference on Wireless Networks. Disponível em: www.ece.utexas.edu/~jangwlee/energy_wei.pdf. Acesso em: 07 out. 2004. ZHANG, Yonguang; LEE, Wenke; HUANG, Yi-An. ,QWUXVLRQ�'HWHFWLRQ�7HFKQLTXHV� IRU�0RELOH� :LUHOHVV� 1HWZRUNV. Kluver Academic Publishers, 2003. Disponível em: www.acm.org. Acesso em: 26 set. 2005. ZHENG, Rong; KRAVETS, Robin. 2Q�GHPDQG� 3RZHU� 0DQDJHPHQW� IRU� $G� +RF�1HWZRUNV� The 22nd Annual Joint Conference of the IEEE Computer and Communications Societies. Abril de 2003. Disponível em: www.ieee-infocom.org/2003/papers/12_03.PDF. Acesso em: 07 out. 2005.
102
$1(;2�$�±��$UTXLYRV�GD�6LPXODomR�
O CD em anexo contém os arquivos da simulação, de acordo com a seguinte lista:
1. Código fonte dos cenários: arquivos TCL referentes aos 8 cenários simulados:
o rede_AODV_70_r4.tcl
o rede_AODV_70_r8.tcl
o rede_AODV_100_r4.tcl
o rede_AODV_100_r8.tcl
o rede_DSR_70_r4.tcl
o rede_DSR_70_r8.tcl
o rede_DSR_100_r4.tcl
o rede_DSR_100_r8.tcl
2. Código fonte da mobilidade: arquivos TCL referentes à definição da posição
inicial e dos movimentos dos nodos:
o mov_n70_t500_v20.tcl
o mov_n100_t300_v20.tcl
3. Código fonte do padrão de tráfego: arquivos TCL referentes ao estabelecimento
das conexões CBR entre os nodos:
o cbr_n70_c20_r4.tcl
o cbr_n70_c20_r8.tcl
o cbr_n100_c25_r4.tcl
o cbr_n100_c25_r8.tcl
4. Arquivos do NAM: correspondem à representação gráfica das simulações. Estes
arquivos têm extensão �QDP e foram gerados pelo 1HWZRUN�6LPXODWRU que podem ser
lidos pelo 1HWZRUN�$QLPDWRU: o aodv_70_r4.nam
o aodv_70_r8.nam
o aodv_100_r4.nam
o aodv_100_r8.nam
o dsr_70_r4.nam
103
o dsr_70_r8.nam
o dsr_100_r4.nam
o dsr_100_r8.nam
5. Arquivos de resultados: correspondem aos resultados dos cálculos gerados pelo
TraceGraph a partir dos arquivos de trace gerados pelo NS. Estes arquivos têm
extensão .mat e podem ser abertos pela ferramenta de análise para gerar novos
gráficos:
o aodv_70_r4.mat
o aodv_70_r8.mat
o aodv_100_r4.mat
o aodv_100_r8.mat
o dsr_70_r4.mat
o dsr_70_r8.mat
o dsr_100_r4.mat
o dsr_100_r8.mat