monografia luciana

103
LUCIANA PASQUALI MARCARINI REDES $’+2& UMA APLICAÇÃO PARA A TELEFONIA MÓVEL CELULAR Monografia apresentada para obtenção do título de Bacharel à Universidade de Caxias do Sul, no Centro de Ciências Exatas e Tecnologia, no curso de Ciências da Computação. Orientadora: Prof. Dra. Maria de Fátima Webber do Prado de Lima Caxias do Sul 2005

Upload: lumarcarini

Post on 05-Dec-2014

19 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Monografia Luciana

LUCIANA PASQUALI MARCARINI

REDES $'�+2& UMA APLICAÇÃO PARA A TELEFONIA MÓVEL CELULAR

Monografia apresentada para obtenção do título de Bacharel à Universidade de Caxias do Sul, no Centro de Ciências Exatas e Tecnologia, no curso de Ciências da Computação.

Orientadora: Prof. Dra. Maria de Fátima Webber do Prado de Lima

Caxias do Sul 2005

Page 2: Monografia Luciana

2

$JUDGHFLPHQWRV�

Em primeiro lugar, quero agradecer a Deus, por ter me acompanhado e me munido

de muita força e inspiração durante estes longos e turbulentos meses.

Agradeço de coração aos meus grandes amigos, que sempre me apoiaram e

motivaram. De modo especial quero agradecer a Franceli e a Débora, pelas vezes em que me

emprestaram seus ouvidos e então, entenderam minhas dificuldades ou vibraram com minhas

pequenas conquistas. Muito obrigada também à Daniela, que nunca desistiu de me convidar

para um cinema, um passeio, uma caminhada no parque, apesar de ter ouvido não como

resposta em quase todas às vezes. Tenho certeza que continuarei recebendo seus convites,

porém, as respostas é que serão diferentes de agora em diante.

Quero agradecer a minha orientadora Maria de Fátima, por toda a paciência,

dedicação, disponibilidade e, principalmente, pela tranqüilidade, que foi um ingrediente

fundamental para que o andamento do meu trabalho fosse em ritmo constante. Um muito

obrigado amoroso ao meu noivo Juliano, que entendeu minha ausência, meus momentos de

irritação e meus pensamentos distantes.

Agradeço de coração à minha família, aos pequenos Luiz Henrique e Victória pelos

deliciosos minutos de descontração e alegria. Agradeço ao meu pai Volmar e às minhas irmãs

Tatiana e Cassiana, que compreenderam meus momentos difíceis e torceram para que tudo

desse certo. Em um obrigado muito especial a minha mãe Maria, que escutou interessada

minhas explicações sobre coisas que não entendia, questionou-me diariamente sobre o

andamento das minhas tarefas, sorriu com cada capítulo acrescentado ao texto, preocupou-se

com minha alimentação, com minha saúde e com as poucas horas de sono. Seu interesse,

participação e apoio foram fundamentais para que eu nunca me sentisse sozinha nessa

caminhada.

Page 3: Monografia Luciana

3

/LVWD�GH�,OXVWUDo}HV��

Figura 1: Diferença entre tipos de cobertura do sistema de telefonia móvel ...........................14

Figura 2: Formatos de redes celulares ......................................................................................15

Figura 3: Arquitetura de um sistema de telefonia de telefonia celular móvel .........................17

Figura 4: Rede com Clusters de 3 células.................................................................................19

Figura 5: Exemplo de disposição de nós em uma rede $G�+RF................................................23

Figura 6: Descobrimento de rota no AODV.............................................................................33

Figura 7: Manutenção de rotas no AODV ................................................................................34

Figura 8: Descobrimento de Rota no DSR ...............................................................................37

Figura 9: Exemplo de formação do grafo dirigido acíclico ......................................................41

Figura 10: Processo de Manutenção de Rota............................................................................43

Figura 11: Exemplos de zonas previstas...................................................................................46

Figura 12: Exemplos de zonas de requisição............................................................................47

Figura 13: Definição da Zona da Requisição no LAR implementação 1 .................................49

Figura 14: Diferença entre as duas implementações do LAR ..................................................51

Figura 15: Nodo emissor, receptor e nós ouvintes....................................................................62

Figura 16: Descobrimento de Rota em Algoritmos de Roteamento Tradicionais ....................64

Figura 17: Alteração na Rota de Energia Mínima ....................................................................65

Figura 18: Energia Consumida pelos Protocolos de Roteamento.............................................66

Figura 19: Exemplo de Grade Virtual Proposta por Xu et al....................................................67

Figura 20: Transmissão de pacotes usando diferentes potências..............................................68

Figura 21: Funcionamento do Protocolo MAC ........................................................................69

Figura 22: Esboço de uma rede 1000 X 1000 com quatro nodos .............................................76

Figura 23: Distribuição das conexões CBR pelo tempo no cenário de 70 nodos .....................82

Figura 24: Distribuição das conexões CBR pelo tempo no cenário de 100 nodos ...................82

Figura 25: Vazão dos Dados X Tempo de Simulação (Cenários de 70 nodos e 4pkts/s)........86

Figura 26: Vazão dos Dados X Tempo de Simulação (Cenários de 70 nodos e 8pkts/s)........86

Figura 27: Vazão dos Dados X Tempo de Simulação (Cenários de 100 nodos e 4pkts/s)......87

Figura 28: Vazão dos Dados X Tempo de Simulação (Cenários de 100 nodos e 8pkts/s)......87

Figura 29: Tempos de Recebimento dos Pacotes X Atraso (Cenários de 70 nodos)..............88

Figura 30: Tempos de Recebimento dos Pacotes X Atraso (Cenários de 70 nodos)................88

Page 4: Monografia Luciana

4

/LVWD�GH�7DEHODV�

Tabela 1: Quadro comparativo dos protocolos de roteamento .................................................55

Tabela 2: Resumo de Parâmetros de redes $G�+RF em Trabalhos de Simulação....................78

Tabela 3: Cenários para desenvolvimento da simulação ..........................................................79

Tabela 4: Análise dos dados gerada pelo 7UDFH*UDSK .............................................................83

Page 5: Monografia Luciana

5

/LVWD�GH�$EUHYLDWXUDV�

ACK $FNQRZOHGJH

ALARM $GDSWDWLYH�/RFDWLRQ�$LGHG�5RXWLQJ�IURP�0LQHV AODV $G�+RF�2Q�'HPDQG�'LVWDQFH�9HFWRU�AODV-BA $G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU�ZLWK�%UHDN�$YRLGDQFH

CBR &RQVWDQW�%LW�5DWH

CBRP &OXVWHU�%DVHG�5RXWLQJ�3URWRFRO�CCC Central de Comutação e Controle

CDMA &RGH�'LYLVLRQ�0XOWLSOH�$FFHVV CLR &OHDU CPU &HQWUDO�3URFHVVRU�8QLW CTS &OHDU�WR�6HQG

DSDV 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU DSDV-MC 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU�IRU�0XOWL�&KDQQHO DSR '\QDPLF�6RXUFH�5RXWLQJ

EECR (QHUJ\�(IILFLHQW�&HOO�5HOD\

ERB Estação de Rádio Base

ESN (OHWURQLF�6HULDO�1XPEHU FIFO )LUVW�,Q�)LUVW�2XW FTP )LOH�7UDQVIHU�3URWRFRO GAF *HRJUDSK\�LQIRUPHG�(QHUJ\�&RQVHUYDWLRQ�IRU�$G�+RF�5RXWLQJ�GSM *OREDO�6\VWHP�IRU�0RELOH�&RPPXQLFDWLRQV GPS *OREDO�3RVLWLRQLQJ�6\VWHP

GPSR *UHHG\�3HULPHWHU�6WDWHOHVV�5RXWLQJ

HTTP +\SHU�7H[W�7UDQVIHU�3URWRFRO IEEE ,QVWLWXWH�RI�(OHFWULFDO�DQG�(OHFWURQLFV�(QJLQHHUV IETF ,QWHUQHW�(QJLQHHULQJ�7DVN�)RUFH��LBNL /DZUHQFH�%HUNHOH\�1DWLRQDO�/DERUDWRU\

MAC 0HGLXP�$FFHVV�&RQWURO MANET 0RELOH�$G�KRF�1(7ZRUN

MIN 0RELOH�,GHQWLILFDWLRQ�1XPEHU MSC 0RELOH�6HUYLFHV�6ZLWFKLQJ�&HQWUDO�

Page 6: Monografia Luciana

6

MSGPR 0XOWL�VHOHFWLRQ�*UHHG\�3RVLWLRQLQJ�5RXWLQJ

NAM 1HWZRUN�$QLPDWRU NS 1HWZRUN�6LPXODWRU�OTCL 2EMHFWHG�RULHQWHG�7RRO�&RPPDQG�/DQJXDJH

PAODV 3UHHPSWLYH�$G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU PARC 3DOR�$OWR�5HVHDUFK�&HQWHU PDA 3HUVRQDO�'LJLWDO�$VVLVWDQW PSTN 3XEOLF�6ZLWFKHG�7HOHSKRQH�1HWZRUN�QRY 4XHU\

RREP 5RXWH�5HSO\�3DFNHW� RREQ 5RXWH�5HTXHVW�3DFNHW RERR 5RXWH�(UURU�3DFNHW RTS 5HTXHVW�WR�6HQG

SID 6\VWHP�,GHQWLILFDWLRQ�&RGH

TDMA 7LPH�'LYLVLRQ�0XOWLSOH�$FHVV TORA 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP

TCP 7UDQVPLVVLRQ�&RQWURO�3URWRFRO TTL 7LPH�7R�/LYH

UCB 8QLYHUVLW\�RI�&DOLIRUQLD��%HUNHOH\

UDP 8VHU�'DWDJUDP�3URWRFRO UPD 8SGDWH

USC/ISI 8QLYHUVLW\�RI�6RXWKHUQ�&DOLIRUQLD���,QIRUPDWLRQ�6FLHQFHV�,QVWLWXWH�VINT 9LUWXDO�,QWHU1HWZRUN�7HVWEHG

Page 7: Monografia Luciana

7

5HVXPR�

As redes DG�KRF podem ser consideradas na atualidade como um dos campos mais

promissores na área da computação móvel. Em função disso, inúmeras pesquisas vêm sendo

desenvolvidas procurando a sua aplicação nas mais diferentes áreas do conhecimento. Além

disso, a telefonia móvel celular pode ser considerada como um dos maiores sistemas de

comunicação móvel da atualidade. Neste contexto, o principal objetivo deste trabalho é o

desenvolvimento de uma aplicação DG� KRF para telefonia móvel celular, visando a

disponibilidade de comunicação direta entre os aparelhos para prover serviços de baixo custo

para seus usuários.

Para tanto, este trabalho baseia-se nos conceitos já fundamentados da telefonia

celular e das redes ad hoc para apresentar um levantamento dos principais aspectos

necessários a este tipo de aplicação. Dessa forma, é possível definir quais os parâmetros mais

adequados à aplicação proposta, considerando as particularidades deste tipo de rede em

relação ao roteamento, a segurança e ao consumo de energia. A partir desta definição, é feita

uma simulação destes parâmetros, utilizando o VRIWZDUH�1HWZRUN�6LPXODWRU�(NS). Com base

nos resultados da simulação é possível avaliar se o os parâmetros previamente definidos

configuram um cenário ideal para a aplicação de uma rede ad hoc à telefonia móvel celular.

3DODYUDV�FKDYH: telefonia celular, redes DG� KRF, protocolos de roteamento,

conectividade.

Page 8: Monografia Luciana

8

$EVWUDFW��

Nowadays Ad hoc network can be considered one of the most promising areas in

mobile computing. Due to that innumerable researches are carried out aimed to prove its

application in all different areas of knowledge. Moreover, mobile cellular telephony can be

considered one of the biggest mobile communication systems at the present. In this context,

the main target of this paperwork is to develop an ad hoc application to mobile cellular

telephony where to focus will be the direct communication availability among phone devices

in order to provide low costs services to its users.

For in such a way, this paperwork is based in cellular telephony and ad hoc networks

well known concepts to uncover the main necessary aspects of this kind of application. Based

on this, it is possible to define which parameters are more relevant to the proposed

application, where it is considered the singularity of this kind of network in relation with

common network routings, the security and low power consumption. Based on this definition

a simulation, using these parameters, is done using Network Simulator (NS) software. With

the results of this simulation is possible to evaluate if the previously defined parameters

shows up as an ideal scenario to an ad hoc network for mobile cellular telephony applications.

.H\ZRUGV: cellular telephony, ad hoc networks, routing protocols, connectivity

Page 9: Monografia Luciana

9

6XPiULR��

1 INTRODUÇÃO ................................................................................................................11

1.1 Objetivos ...................................................................................................................13 1.2 Estrutura do Trabalho ...............................................................................................13

2 A TELEFONIA MÓVEL CELULAR..............................................................................14

2.1 Conceito de Rede Celular .........................................................................................14 2.1.1 Estação Rádio-Base ..........................................................................................16 2.1.2 Estação móvel ...................................................................................................16 2.1.3 Central de Comutação Móvel (MSC) ...............................................................17

2.2 Características do sistema celular .............................................................................18 2.2.1 Mobilidade ........................................................................................................18 2.2.2 Reuso de freqüência..........................................................................................18 2.2.3 Estratégias de alocação de canal .......................................................................19 ����� +DQGRII .............................................................................................................19 ����� 5RDPLQJ ............................................................................................................20

2.3 Funcionamento do Sistema de Telefonia Móvel Celular..........................................21 3 REDES MÓVEIS $'�+2&..............................................................................................23

3.1 Características ...........................................................................................................24 3.2 Aplicações.................................................................................................................25 3.3 Vantagens e Desvantagens........................................................................................26

4 CARACTERÍSTICAS DAS REDES $'�+2&................................................................29

4.1 Topologia Dinâmica .................................................................................................29 ����� $G�KRF 2Q�'HPDQG�'LVWDQFH�9HFWRU (AODV) ................................................32

4.1.1.1 Fase de Descobrimento da Rota....................................................................32 4.1.1.2 Fase de Manutenção de Rota ........................................................................34 4.1.1.3 Vantagens e Desvantagens do AODV ..........................................................35

����� '\QDPLF�6RXUFH�5RXWLQJ (DSR).......................................................................36 4.1.2.1 Fase de Descobrimento da Rota....................................................................36 4.1.2.2 Fase de Manutenção de Rota ........................................................................38 4.1.2.3 Vantagens e Desvantagens do DSR..............................................................38

����� 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP (TORA)...........................................39 4.1.3.1 Criação de Rotas ...........................................................................................40 4.1.3.2 Manutenção de Rotas....................................................................................42 4.1.3.3 Remoção de Rotas ........................................................................................43 4.1.3.4 Vantagens e Desvantagens do TORA...........................................................44

����� /RFDWLRQ�$LGHG�5RXWLQJ (LAR) ........................................................................45 4.1.4.1 LAR – Implementação 1...............................................................................48 4.1.4.2 LAR – Implementação 2...............................................................................49 4.1.4.3 Vantagens e Desvantagens do LAR..............................................................51

����� 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU (DSDV)............................................52

Page 10: Monografia Luciana

10

4.1.5.1 Vantagens e Desvantagens do DSDV...........................................................53 4.1.6 Considerações sobre Roteamento .....................................................................56

4.2 Restrições de Segurança ...........................................................................................58 4.2.1 Considerações sobre Segurança........................................................................61

4.3 Restrições de Energia................................................................................................61 4.3.1 Roteamento com Energia como Métrica...........................................................63 4.3.2 Transição para o Estado de Dormência ............................................................65 4.3.3 Controle da Potência de Transmissão ...............................................................68 4.3.4 Considerações sobre o Consumo Energia.........................................................69

4.4 Considerações Finais ................................................................................................70 5 1(7:25.�6,08/$725 (NS) ........................................................................................72

5.1 Redes Móveis Sem Fio no 1HWZRUN�6LPXODWRU .........................................................74 6 SIMULAÇÃO...................................................................................................................76

6.1 Definição dos Parâmetros da Simulação...................................................................76 6.2 Padrões de Tráfego e Mobilidade no NS ..................................................................79 6.3 Resultados da Simulação ..........................................................................................83 6.4 Conclusões da Simulação .........................................................................................90

7 CONCLUSÃO ..................................................................................................................94 REFERÊNCIAS BIBLIOGRÁFICAS .....................................................................................96 ANEXO A – ARQUIVOS DA SIMULAÇÃO .....................................................................102

Page 11: Monografia Luciana

11

�� ,QWURGXomR�

As últimas décadas foram marcadas por importantes avanços tecnológicos que

modificaram substancialmente a vida das pessoas através de produtos e serviços inovadores

que proporcionaram conforto, segurança, agilidade, dentre outros benefícios. Nesse contexto,

a progressiva evolução da informática em áreas como redes sem fio e sistemas distribuídos, e

da eletrônica, através da fabricação de circuitos integrados, tem revolucionado os antigos

conceitos de comunicação e acessibilidade a informações. Esta revolução desencadeou o

desenvolvimento da computação móvel que, além de consolidada nos dias de hoje, tende a ser

uma das tecnologias dominantes no futuro. A computação móvel caracteriza-se por

possibilitar a seus usuários a conectividade a uma rede fixa ou móvel, independente de sua

localização física. Em outras palavras, o principal objetivo desta tecnologia é fazer com que o

ambiente computacional se desloque junto com o usuário, provendo a ele o acesso constante a

serviços ou fontes de informação.

Estes ambientes móveis, no entanto, apresentam uma série de particularidades que os

diferenciam de outros ambientes e que são relevantes no momento do projeto de uma

aplicação, pois configuram um cenário com novos problemas para todas as áreas da Ciência

da Computação. A mobilidade dos dispositivos, por exemplo, acarreta a dificuldade de

rastreamento e localização das unidades móveis, além de problemas com a propagação do

sinal, já que o ambiente, em geral, é instável. As restrições na entrada e saída de dados, por

sua vez, exigem atenção especial no planejamento da interface homem-máquina. Da mesma

forma, é necessário que se considere a importância do gerenciamento de dispositivos com

limitações de processamento e memória, a economia de energia, eficientes mecanismos de

integridade e sincronização de bancos de dados, linguagens de programação adequadas,

dentre outras (LOUREIRO et al., 1998).

As numerosas pesquisas na área da computação móvel têm explorado diferentes

arquiteturas e sua utilização nos mais diversos tipos de aplicações que vão desde serviços de

localização, comércio, entretenimento, até monitoramento e telemetria. No entanto, o enfoque

deste trabalho é nas redes $G�+RF, referidas pelo ,QWHUQHW� (QJLQHHULQJ� 7DVN� )RUFH (IETF)

como 0RELOH�$G�KRF�1HWZRUN�(MANET), e na telefonia móvel celular, que hoje representa o

principal sistema de comunicação sem fio.

As redes $G� +RF integram a mobilidade dos dispositivos computacionais à

tecnologia de comunicação ponto-a-ponto. Neste tipo de rede as unidades móveis podem

Page 12: Monografia Luciana

12

trocar informações entre si, sem a necessidade de utilizar um KRVW fixo como mediador desta

comunicação. Se o destino não estiver ao alcance da unidade origem, esta deve requisitar o

serviço de seus nodos vizinhos. Logo, a rota entre dois dispositivos pode ser formada por

vários saltos entre um ou mais computadores na rede. Por esta razão, esta arquitetura não

possui uma infra-estrutura fixa e as rotas devem ser estabelecidas dinamicamente pelos

próprios nós móveis, que são responsáveis pela organização e controle da rede (CÂMARA,

2000).

A telefonia celular, apesar de ter sido inicialmente projetada como uma versão móvel

da telefonia convencional, acabou disponibilizando um grande número de serviços bastante

atrativos. Os modernos e compactos aparelhos celulares comercializados incorporam jogos,

comandos de voz, câmeras fotográficas, sintonizam rádios AM e FM, possibilitam troca de

mensagens de texto, imagens, acesso a Internet, envio e recebimento de e-mails, dentre

outros. Por proporcionar todas essas facilidades a um custo relativamente acessível, esta

tecnologia tornou-se extremamente popular em todo o mundo. Utilizada para as mais diversas

finalidades, representa ferramenta de trabalho para alguns profissionais, entretenimento para

os jovens e adolescentes além de agilidade e conforto na localização ou comunicação entre as

pessoas.

Considerando então, o importante crescimento e a ampla utilização da telefonia

móvel celular, a principal motivação deste trabalho é contribuir para o desenvolvimento da

área, propondo uma aplicação baseada em serviços de comunicação ponto-a-ponto. No

sistema celular em funcionamento na atualidade, a grande maioria dos recursos disponíveis

passa por uma operadora. Quando qualquer tipo de comunicação entre dois aparelhos é

estabelecida, seja ela por voz, texto ou imagem, os dados que saem do dispositivo origem

passam por uma Estação de Rádio Base (ERB) antes de chegar ao seu destino final. Mesmo

que os dois telefones celulares envolvidos no processo estejam extremamente próximos,

qualquer comunicação entre eles é intermediada por uma Central de Comutação de Serviços

Móveis (MSC). Dessa forma, os serviços oferecidos pelas empresas de telefonia celular são

tarifados com base no tempo ou na quantidade de dados transmitida (WIRTH, 2003).

Com esta pesquisa, pretende-se sugerir uma arquitetura $G� +RF, que possa ser

adaptada a estrutura da telefonia móvel celular existente. Enquanto que na arquitetura atual, o

canal de comunicação entre dois aparelhos passa pela ERB, este trabalho pretende modelar

um sistema que permita o estabelecimento de um canal de comunicação diretamente entre

dois dispositivos móveis. Entretanto, em uma rede $G� +RF aplicada a telefonia, os nodos

móveis devem ser capazes de manter a conectividade, ainda que um deles esteja em

Page 13: Monografia Luciana

13

movimento. Para isso, a nova proposta de rede celular precisaria aperfeiçoar algumas

características, como o gerenciamento de energia, por exemplo, além de incorporar novas

funcionalidades, como a capacidade de reorganização e a colaboratividade. A utilização deste

tipo de aplicação poderia prover serviços de troca de mensagens ou voz entre dois aparelhos

celulares a um custo baixo ou até mesmo não tarifado.

���� 2EMHWLYRV�

O principal objetivo deste trabalho é estudar os conceitos relacionados à computação

móvel, com enfoque nas redes $G�KRF. Além das definições e estado da arte desta tecnologia,

serão estudadas características como: técnicas e algoritmos de roteamento, gerenciamento de

energia das unidades móveis, variações nas condições da comunicação, localização das

estações, dentre outros. Estes conceitos embasarão o levantamento dos requisitos necessários

para desenvolver uma aplicação de comunicação ponto-a-ponto para a telefonia celular

móvel. Dentre as características apresentadas, serão selecionadas aquelas que melhor se

adequarem a aplicação proposta. Além disso, será feita a simulação de uma rede $G�+RF de

acordo com os requisitos previamente definidos, utilizando o software Network Simulator

(NS), que é uma ferramenta para simulação de arquiteturas de rede.

���� (VWUXWXUD�GR�7UDEDOKR�

O conteúdo deste trabalho está organizado em 5 capítulos, sendo que o capítulo 2

apresenta um estudo sobre os principais conceitos, características e funcionamento do atual

sistema de telefonia móvel celular. O capítulo seguinte trata dos conceitos relativos às redes

DG� KRF, apresentando de forma resumida suas características, aplicações, vantagens e

desvantagens. O capítulo 4 explica de forma mais detalhada as principais características das

redes DG� KRF e as tecnologias utilizadas para prover os serviços requeridos por estas

características. Neste contexto são apresentados os principais protocolos de roteamento, as

técnicas para controle do consumo de energia e alguns aspectos relativos à segurança. O

capítulo seguinte apresenta o software 1HWZRUN�6LPXODWRU (NS), utilizado para desenvolver a

simulação dos cenários DG�KRF propostos neste trabalho. No capítulo 6 são apresentados os

dados relativos à simulação, como os parâmetros que determinam os cenários simulados, os

resultados obtidos a partir da análise dos dados e as conclusões destes resultados.

Page 14: Monografia Luciana

14

�� $�7HOHIRQLD�0yYHO�&HOXODU�

Reconhecido como um dos principais sistemas de comunicação em todo o mundo, o

padrão móvel celular foi desenvolvido para solucionar os problemas de antigas arquiteturas

baseadas em sinais de rádio. Para entender o funcionamento desta tecnologia, este capítulo

apresenta os conceitos e definições mais importantes de uma rede celular, além de suas

principais características e componentes básicos.

���� &RQFHLWR�GH�5HGH�&HOXODU�

Os primeiros sistemas móveis de telefonia utilizavam antenas de rádio de alta

potência posicionadas em locais elevados. Dessa forma, o sinal alcançava uma grande área

geográfica, porém, beneficiava um número reduzido de usuários. Isso acontecia porque cada

freqüência era alocada a um usuário por vez em toda a área geográfica coberta pela antena

única. Como não existia o reaproveitamento de freqüências, a comunicação não sofria

interferências, porém, uma grande área era coberta por um determinado conjunto de

freqüências, restringindo a quantidade de usuários utilizando o sistema simultaneamente. É

possível citar como exemplo o sistema móvel da Bell em Nova Iorque, em 1970, que em uma

área de, aproximadamente, dois mil quinhentos e oitenta quilômetros quadrados, suportava no

máximo doze usuários conversando ao mesmo tempo (RODRIGUES, 2000).

(a) Cobertura convencional (b) Sistema móvel celular

)LJXUD����'LIHUHQoD�HQWUH�WLSRV�GH�FREHUWXUD�GR�VLVWHPD�GH�WHOHIRQLD�PyYHO��52'5,*8(6��������

Page 15: Monografia Luciana

15

O conceito de rede celular foi desenvolvido para resolver este problema. Neste tipo

de rede, a área geográfica é dividida em regiões menores, e cada uma dessas regiões recebe

uma ERB que transmite a uma potência baixa. Dessa forma, um telefone móvel acessa

serviços providos pela ERB da célula em que se encontra fisicamente posicionado. A figura 1

ilustra a diferença entre as primeiras gerações de telefones móveis (a) e o atual sistema de

telefonia celular (b).

Segundo Dornan (2001), uma célula é a área de cobertura de uma única ERB, e por

isso, seu formato preciso é determinado pelo alcance dos sinais transmitidos pela antena.

Deve-se considerar que a propagação do sinal depende da geografia, tipo do solo e

construções, já que prédios, vegetação ou montanhas podem bloquear as ondas de rádio. O

limite de uma célula então, é o local em que um aparelho celular é incapaz de receber ou

transmitir sinais de forma confiável. Apesar das células apresentarem formas bastante

irregulares, normalmente assume-se um formato hexagonal, para facilitar as questões de

projeto e gerência dos sistemas. Considerando a propagação de sinais a partir de uma antena,

pode-se pensar em células de formato circular, porém a representação através de hexágonos

foi escolhida porque os círculos não se encaixam corretamente, como mostra a figura 2.

(a) Sobreposição de (b) Rede idealmente (c) Microcélula dentro células circulares hexagonal de uma rede

�)LJXUD����)RUPDWRV�GH�UHGHV�FHOXODUHV��'251$1��������

A figura 2 ilustra também a subdivisão da célula em áreas menores, conhecidas como

microcélulas. Isso ocorre especialmente em áreas urbanas, em que a densidade de usuários é

muito grande e é feito pelas operadoras para cobrir pequenas áreas que podem ser uma

determinada rua ou até mesmo uma construção. Apesar de ilustrada como uma perfeita malha

de hexágonos, o que ocorre na prática é que em algumas áreas da rede os sinais emitidos por

Page 16: Monografia Luciana

16

duas antenas se sobrepõem, fazendo com que o mesmo aparelho celular possa se comunicar

com duas ou até três estações-base simultaneamente.

Uma rede de telefonia celular, para funcionar corretamente, precisa de alguns

componentes básicos que serão descritos a seguir.

������ (VWDomR�5iGLR�%DVH�

A Estação Rádio-Base, ou simplesmente Estação Base, é a unidade responsável por

conectar os aparelhos celulares ao restante do sistema. Os dispositivos móveis que estão em

determinada célula comunicam-se com a ERB que, por sua vez, está conectada a Central de

Comutação e Controle (CCC) através de enlaces fixos de transmissão. Estes enlaces

geralmente são implementados através de sistema de rádio ou fibra ótica.

As Estações Base possuem duas partes principais: a unidade de rádio, que é a torre, a

antena e os conjuntos de transmissão e recepção; e a unidade de controle, que é um

processador responsável pelo monitoramento e controle das chamadas. As principais

funcionalidades da ERB são a alocação dos canais de comunicação aos aparelhos e o

monitoramento do nível dos sinais transmitidos às unidades móveis da célula.

Os canais de comunicação gerenciados pela ERB podem ser divididos em canais de

voz e canais de controle. Os canais de controle, obrigatoriamente digitais, são utilizados para

trafegar informações sobre o estado do sistema e as informações necessárias para estabelecer

uma chamada. Os canais de voz, bem mais numerosos que o de controle, podem ser

analógicos ou digitais e são utilizados para a troca de dados propriamente dita.

������ (VWDomR�PyYHO�

A estação móvel é uma unidade portátil, transportável ou veicular, que se comunica

com as estações base utilizando o canal alocado. Este tipo de equipamento opera em modo

IXOO�GXSOH[, ou seja, o canal de comunicação com a antena é composto de dois caminhos: o

OLQN reverso (do móvel para a base) e o OLQN direto (da base para o móvel). A existência de dois

links é fundamental para que as duas pessoas envolvidas em uma conversa telefônica possam

falar ao mesmo tempo. Em equipamentos que operam em modo KDOI�GXSOH[�o usuário utiliza a

mesma freqüência para escutar e falar. Em ZDONLH�WDONLHV, por exemplo, quando uma pessoa

deseja receber uma resposta após ter falado, precisa liberar o OLQN para ouvir, e isso

normalmente é feito apertando algum botão do aparelho.

Page 17: Monografia Luciana

17

Além de comunicar-se utilizando os canais de voz, as estações móveis também

trocam informações de controle e sinalização com a ERB. Para isso, o sistema utiliza os

seguintes códigos:

• Eletronic Serial Number (ESN): código único de 32 bits que é gravado no

aparelho telefônico no momento da fabricação.

• Mobile Identification Number (MIN): código de 10 bits, derivado do número do

telefone.

• System Identification Code (SID): código único de 5 bits que identifica a Central

de Comutação Móvel.

O ESN é gravado no momento da fabricação do aparelho, porém o MIN e o SID são

programados quando o serviço da operadora é contratado e o telefone habilitado (BRAIN).

������ &HQWUDO�GH�&RPXWDomR�0yYHO��06&��

Também conhecida como Central de Comutação e Controle (CCC), tem como

principais funções interconectar um conjunto de Estações Base e conectar o sistema à rede de

telefonia pública (3XEOLF�6ZLWFKHG�7HOHSKRQH�1HWZRUN – PSTN). Segundo Rodrigues (2000),

estas centrais são responsáveis por gerenciar e controlar os equipamentos da base e as

conexões, dar suporte a múltiplas tecnologias de acesso, prover conexão com a PSTN, prover

registros de assinantes locais e visitantes, dar suporte a conexões entre sistemas, controlar

funções de processamento de chamadas além das funções necessárias à tarifação. A figura 3

ilustra a arquitetura de um sistema de telefonia celular móvel.

)LJXUD����$UTXLWHWXUD�GH�XP�VLVWHPD�GH�WHOHIRQLD�GH�WHOHIRQLD�FHOXODU�PyYHO��:,57+��������

Page 18: Monografia Luciana

18

A área de cobertura de uma MSC é conhecida como área de serviço. O assinante de

uma determinada área é chamado de assinante local (KRPH). Porém, quando se desloca para

uma área coberta por outra MSC, ele passa a ser chamado de visitante (URDPHU).

���� &DUDFWHUtVWLFDV�GR�VLVWHPD�FHOXODU�

A telefonia móvel celular apresenta algumas características e particularidades que

estão descritas a seguir.

������ �0RELOLGDGH�

A mobilidade é a principal característica do sistema celular, que proporciona a seus

usuários a continuidade das chamadas telefônicas, ainda que uma das partes envolvidas na

comunicação esteja em movimento. Considerando que determinado canal de voz é alocado a

uma conversa telefônica, quando um dos aparelhos está em movimento e ultrapassa os limites

de uma célula, deve existir um mecanismo que identifique este evento e providencie a troca

da freqüência alocada a este móvel, já que duas células adjacentes não operam nos mesmos

canais. Este mecanismo é conhecido como KDQGRII, e será descrito posteriormente.

������ 5HXVR�GH�IUHT�rQFLD�

A grande vantagem da rede celular sobre as antigas redes móveis é a possibilidade de

reutilização dos canais. Nessa arquitetura, células adjacentes não podem utilizar as mesmas

freqüências, mas se existir uma distância suficiente entre elas, isso pode ser feito sem que

ocorra interferência no sinal. Para tanto, as estações base de uma área são divididas em

clusters de três ou mais células e os canais são distribuídos entre as ERB’s deste cluster. Para

oferecer cobertura a uma região extensa, basta repetir estes grupos ao longo da área de forma

que as células que trabalhem com os mesmos canais fiquem separadas. A figura 3 ilustra uma

rede com clusters de 3 células. Geralmente são utilizados agrupamentos maiores, de sete ou

doze ERB’s, pois como as células não possuem um tamanho fixo, em clusters pequenos os

sinais transmitidos por uma antena podem continuar causando interferência (DORNAN,

2001).

Page 19: Monografia Luciana

19

)LJXUD����5HGH�FRP�&OXVWHUV�GH���FpOXODV��'251$1��������

������ �(VWUDWpJLDV�GH�DORFDomR�GH�FDQDO�

O objetivo das redes de telefonia celular é que a distribuição das freqüências

disponíveis pelas chamadas requisitadas consiga maximizar o número de usuários atendidos

minimizando a interferência entre sinais. Para isso, foram desenvolvidas algumas estratégias

de alocação de canais, que podem ser classificadas como fixas ou dinâmicas.

Nas estratégias de alocação fixas, o número de chamadas suportadas por uma célula

se restringe ao número de canais pré-determinado àquela ERB. Em outras palavras, uma

tentativa de chamada só será completada se existir algum canal desocupado pertencente à

célula em que o aparelho se encontra. Algumas variações da alocação fixa permitem que uma

ERB solicite um canal emprestado à célula vizinha caso todos os seus canais estejam

ocupados. Nesse caso, a MSC supervisiona estes empréstimos, para que este processo não

cause interferência nas chamadas em progresso no sistema.

Nas estratégias de alocação dinâmicas, as células não recebem um conjunto de

freqüências previamente. Neste caso, quando uma ERB recebe uma solicitação de chamada,

ela requisita um canal à MSC, que deve garantir que a freqüência alocada não esteja em uso

em alguma chamada com distância inferior a mínima necessária para evitar interferência. Essa

estratégia otimiza a distribuição das freqüências, evitando que uma ERB que tenha alocado

todos os seus canais aos telefones da célula fique indisponível para os demais usuários.

������ �+DQGRII�

Quando um telefone móvel que está se deslocando pela rede atravessa a fronteira

entre duas células, o sistema deve ser capaz de perceber essa mudança e providenciar a troca

Page 20: Monografia Luciana

20

das freqüências alocadas a esse aparelho. Esta característica, que é uma das mais importantes

dos sistemas celulares, recebe o nome de +DQGRII. Para realizar este complexo processo, a

ERB precisa saber exatamente quando uma unidade móvel da rede está deixando uma célula e

entrando em outra. Como o processo de troca de freqüências pode demorar alguns segundos,

se o deslocamento do usuário for muito rápido, a ligação poderá cair.

Nas redes celulares, as ERB’ s solicitam que todos os terminais enviem,

constantemente, as medidas das condições dos sinais que estão recebendo. Essas medidas são

repassadas à MSC pela estação base. Quando percebe degradação no sinal, a ERB entende

que o usuário está se afastando e envia à MSC uma solicitação de KDQGRII para o aparelho em

questão. A MSC então solicita a todas as Estações Base que monitorem as medidas dos sinais

recebidas deste aparelho. De posse dos dados recebidos, a Central de Comutação ordena os

dados de acordo com a qualidade das medidas e, partindo da ERB com os melhores sinais,

seleciona aquela que tiver canais de voz disponíveis. Quando o telefone estiver pronto para

efetuar a troca, a MSC encaminha a chamada de uma ERB para a outra.

Quando a MSC recebe uma solicitação de KDQGRII para um determinado aparelho e

não existe nenhuma ERB capaz de assumir a chamada, a Central de Comutação entende que o

usuário está deixando a área de cobertura e encaminha as chamadas direcionadas a este

aparelho para a caixa postal de voz. Este procedimento também é adotado quando um celular

está sem bateria ou desligado (WIRTH, 2003).

������ �5RDPLQJ�

Além do deslocamento entre células, é possível que um aparelho móvel atravesse a

fronteira de cobertura entre duas Centrais de Comutação e Serviços. Esse processo denomina-

se URDPLQJ, que significa em locomoção. Quando um usuário contrata o serviço de uma

operadora de telefonia celular, seu aparelho é programado com um SID, que identifica a MSC

a qual o telefone está vinculado. Na troca de informações de controle entre o aparelho e a

Central, este código é verificado e, se for divergente, este aparelho é considerado como

visitante (URDPHU). Nesse caso, a MSC visitada entra em contato com a MSC origem do

visitante e recebe dados como código de série do aparelho e categoria do assinante para então,

possibilitar a realização das chamadas telefônicas. Para que esta estrutura funcione

adequadamente, é imprescindível que existam ligações entre as diversas operadoras.

Page 21: Monografia Luciana

21

���� )XQFLRQDPHQWR�GR�6LVWHPD�GH�7HOHIRQLD�0yYHO�&HOXODU�

Para que o sistema de telefonia móvel celular funcione corretamente, existem alguns

procedimentos básicos que são feitos pelas Centrais de Comutação e Serviços, pelas Estações

Base e pelas Estações Móveis, utilizando os conceitos já apresentados. A seguir, estão

descritos alguns destes principais procedimentos:

• Quando o telefone celular é ligado:

- Inicialmente o aparelho escuta o canal de controle, aguardando por um SID.

Caso não consiga localizar nenhum canal de controle, o aparelho sabe que

está fora da área de cobertura e, geralmente, exibe uma mensagem no display

informando ao usuário que está sem serviço.

- Caso receba um SID pelo canal, o telefone compara o código recebido com

aquele que foi programado no momento da contratação do serviço. Se forem

iguais, significa que o usuário está acessando o sistema de dentro de uma

célula que faz parte do seu MSC nativo. Caso contrário o telefone é

identificado como usuário visitante no sistema.

- O aparelho envia a ERB, ainda pelo canal de controle, seu SID e MIN,

juntamente com um pedido de registro no sistema. De posse dessas

informações a MSC sabe em que célula o aparelho em questão está e qual o

canal de controle está utilizando.

- Após registrado, o aparelho permanece escutando o canal, no aguardo de

alguma mensagem que o sistema porventura lhe envie.

• Quando o aparelho recebe uma chamada:

- A MSC recebe a solicitação de chamada, que pode ser do sistema móvel ou da

rede de telefonia pública, e procura em sua base de dados os registros

referentes ao telefone procurado. Com isso a Central descobre se o aparelho

está ativo e em que célula ele se encontra no momento.

- A MSC seleciona um par de freqüências que será usado como canal de voz

para a comunicação e solicita a ERB que envie esse canal ao aparelho. O

telefone responde à ERB ainda utilizando o link reverso do canal de controle,

confirmando o recebimento da ordem e, em seguida, sintoniza o canal de

tráfego selecionado.

Page 22: Monografia Luciana

22

- A ERB envia à Estação Móvel uma mensagem de alerta, utilizando agora o

canal de tráfego. Só neste momento é que o telefone toca e, se o usuário

atender, a comunicação será estabelecida.

• Quando o aparelho solicita uma chamada:

- Após um número destino ser discado e a tecla “6HQG” do aparelho celular ser

pressionada, este envia uma mensagem à MSC via canal de controle contendo

o número do telefone que deseja contatar.

- A MSC seleciona um canal de voz livre e solicita a ERB que retransmita esta

informação ao aparelho que requisitou a chamada.

- Após sintonizar no canal selecionado, o aparelho recebe um tom de controle e

aguarda que a MSC providencie o estabelecimento da chamada.

Page 23: Monografia Luciana

23

�� 5HGHV�0yYHLV�$G�+RF�

A rede $G�+RF, também conhecida como MANET, é um tipo de rede móvel sem fio

que se caracteriza principalmente pela ausência de infra-estrutura. Diferente das redes móveis

tradicionais, nas quais a comunicação entre os nós é intermediada por centrais que

proporcionam suporte à mobilidade, em arquiteturas DG� KRF as unidades da rede podem

comunicar-se diretamente entre si. Em outras palavras, não existe qualquer central dedicada à

administração e organização da rede. Essa tarefa, portanto, é dividida entre os nós móveis,

que devem desempenhar funções de roteadores, encaminhando pacotes da rede, além das

funções de KRVW, executando aplicações do usuário (CÂMARA, 2000). As tarefas relativas a

roteamento são de extrema importância para o funcionamento da rede, pois quando

determinada unidade móvel deseja estabelecer uma comunicação com outro dispositivo que

esteja fisicamente distante, e por isso inacessível, ele deve contar com a colaboração de nós

intermediários para encaminhar os pacotes até seu destino, como ilustra a figura 5. Essa

arquitetura, baseada em múltiplos saltos, é conhecida como PXOWLKRS.

)LJXUD����([HPSOR�GH�GLVSRVLomR�GH�QyV�HP�XPD�UHGH�$G�+RF�

Na figura acima, os círculos representam a área de alcance do sinal de cada um dos

dispositivos ilustrados. Dessa forma, as mensagens com origem em A que tiverem como

destino o nó D, passarão obrigatoriamente pelos nodos B e C, que devem receber os pacotes,

identificar o destino e encaminhá-los então ao nó D.

Uma MANET é um sistema autônomo de nós móveis. Este sistema pode operar

isoladamente ou então contar com JDWHZD\V para conectar-se a uma rede fixa. Nesse caso,

normalmente é permitido apenas o tráfego de dados com origem em nodos da rede ah hoc, ou

Page 24: Monografia Luciana

24

dados destinados a estes nodos, porém dados externos (cuja origem e destino não estão

localizados na MANET) não podem trafegar na rede.

���� &DUDFWHUtVWLFDV�

De acordo com Corson e Macker (1999), do grupo de trabalho sobre MANET’ s do

IETF, as redes DG�KRF apresentam algumas características básicas:

• Topologia Dinâmica: os nodos da rede podem se mover arbitrariamente, a

qualquer momento, em qualquer direção ou velocidade. Por isso a topologia da

rede, que normalmente é PXOWLKRS� pode mudar inúmeras vezes e de modo

imprevisível.

• Restrições de Largura de Banda: os OLQNV� ZLUHOHVV possuem capacidade

significativamente menor do que seus correspondentes com fio. Além disso,

considerando interferência, ruído, IDGLQJ1, etc., a vazão nas redes sem fio é muito

menor do que a taxa máxima de transmissão de dados via rádio.

• Restrições de Energia: a grande maioria dos dispositivos em uma rede DG� KRF

depende de baterias ou outros meios finitos de energia para permanecer ativo na

rede. Por isso, é extremamente importante que cada detalhe de uma rede MANET

seja projetado considerando a otimização do uso da energia.

• Restrições de Segurança: as redes DG�KRF são muito mais suscetíveis a ataques ou

interceptação dos dados do que as redes que utilizam os cabos como meio de

transmissão. Com o objetivo de minimizar este problema, algumas técnicas de

segurança já vem sendo amplamente utilizadas nas redes MANET. No entanto,

sob este mesmo ponto de vista, a ausência de centralização de controle nas redes

DG� KRF oferece uma maior robustez em relação à alguns aspectos críticos das

redes com controle centralizado.

As características acima citadas são, na verdade, as principais diferenças entre as

redes MANET e as redes baseadas em infra-estrutura. Por essa razão, devem ser

especialmente consideradas pelos protocolos de roteamento utilizados neste tipo de aplicação.

Estas características serão detalhadas no próximo capítulo.

1 Fading: Degradação que ocorre no sinal na medida em que ele se propaga no meio.

Page 25: Monografia Luciana

25

���� $SOLFDo}HV�

Inicialmente, a utilização das redes DG� KRF está associada à situações em que seja

necessário instalar rapidamente uma rede, porém o local não dispõe de uma infra-estrutura

previamente montada. No entanto, a flexibilidade das MANET’ s faz com que as possíveis

aplicações e áreas para a sua utilização sejam inúmeras. Alguns exemplos, apresentados por

Antón (2002), são:

• Conferências ou reuniões em locais sem infra-estrutura de redes, com pessoas que

possuem laptops e precisam trocar informações armazenadas nesses dispositivos.

• Sistemas domésticos, nos quais dispositivos inteligentes podem ser

interconectados por uma rede DG�KRF para desempenhar suas funções de maneira

sistematizada. Neste tipo de sistema, seria possível interconectar os

eletrodomésticos da cozinha, um laptop, alguns PDA’ s (3HUVRQDO� 'LJLWDO�$VVLVWDQW), a televisão, o sistema de ar condicionado, dentre outros equipamentos,

que poderiam ter seu funcionamento controlado remotamente.

• Equipes de busca ou salvamentos de emergência, que exigem comunicação

rápida e dinâmica, poderiam contar com dispositivos conectados por uma

MANET para fornecer conectividade mesmo nos ambientes mais críticos.

• Locais onde terremotos ou outros desastres tenham destruído a infra-estrutura de

telecomunicações.

• Campos de batalha que também são, em geral, ambientes desprovidos de infra-

estrutura para estabelecimento de uma rede para comunicação. Apontada como

uma das áreas pioneiras na pesquisa e desenvolvimento de redes móveis, as

aplicações militares continuam sendo hoje, um dos principais campos de

utilização de redes DG�KRF.

• Tarefas de monitoramento e medidas, nas quais é possível utilizar um grande

número de pequenos dispositivos computacionais interligados por uma MANET,

equipados com sensores dos mais diversos tipos, formando uma rede auto-

suficiente. Neste tipo de aplicação, um importante requisito é a maximização do

tempo de vida da rede, que deve contar com mecanismos de controle do consumo

de energia. Exemplos de aplicações são:

- Redes de sensores para uso militar, que podem ser utilizadas para detectar os

movimentos do inimigo, a presença de materiais perigosos (gases venenosos

ou radiação) ou explosões.

Page 26: Monografia Luciana

26

- Sensores distribuídos em uma determinada área geográfica para medir e

monitorar condições ou mudanças do ambiente.

- Aplicação para controlar o tráfego de veículos em uma estrada ou um

congestionamento em determinada área da cidade.

- Utilização de sensores em um estacionamento para controlar quais vagas

estão ocupadas e quais estão disponíveis.

���� 9DQWDJHQV�H�'HVYDQWDJHQV�

As redes móveis DG� KRF apresentam uma série de vantagens e desvantagens, se

comparadas às redes móveis baseadas em infra-estrutura. Segundo Antón (2002), pode-se

citar como algumas dessas vantagens:

• Rápida instalação: como não requerem nenhuma infra-estrutura prévia, redes

MANET podem ser rapidamente instaladas ou desinstaladas.

• Topologias dinâmicas: os nodos de uma rede DG� KRF podem movimentar-se

arbitrariamente e até desaparecer da rede de forma temporária ou definitiva. Por

isso, a topologia das MANET’ s deve ser capaz de se adaptar a estes eventos,

podendo sofrer constantes modificações.

• Tolerância a falhas: em função de sua capacidade de reorganização, uma rede DG�KRF é capaz de manter seu funcionamento ainda que um de seus nós apresente

alguma falha ou mesmo se desligue. Falhas em algum roteador de uma rede fixa

normalmente implicam em complexas operações de redirecionamento de tráfego;

e, em geral, caso uma estação base de uma rede estruturada deixe de funcionar, os

nodos atendidos por esta estação também ficarão sem comunicação.

• Conectividade: MANET’ s dispensam o uso de centrais para prover conectividade

entre dois nodos. Nas redes infra-estruturadas, as centrais são mediadoras de

qualquer comunicação entre dois dispositivos da rede, mesmo que eles se

encontrem muito próximos um do outro.

• Mobilidade: diferentes nodos da rede podem se mover em qualquer direção ou

velocidade ao mesmo tempo.

• Custo: as redes DG� KRF podem ser mais econômicas pois dispensam o uso de

infra-estrutura e consomem uma quantidade menor de energia.

Page 27: Monografia Luciana

27

• Reuso de freqüência: Como os OLQNV de comunicação são bastante curtos (nodo

para nodo, ao invés de nodo para estação base), podem ser utilizados baixos

níveis de freqüência, o que aumenta a possibilidade de reutilização de canais.

As redes DG�KRF apresentam ainda, as seguintes desvantagens:

• Restrições de Largura de Banda: a largura de banda em sistemas ZLUHOHVV é muito

inferior à disponível em sistemas que utilizam cabos.

• Capacidade de Processamento: em geral, os equipamentos utilizados como nodos

móveis em uma rede DG�KRF não possuem processadores poderosos. Entretanto, a

capacidade de processamento deve ser criteriosamente dividida entre as tarefas de

roteamento e gerência da rede, e as aplicações do usuário.

• Restrições de Energia: por não possuírem fontes infinitas de energia, os nodos

das MANET’ s devem contar com eficientes mecanismos de economia deste

recurso. Para contribuir com esse requisito, alguns algoritmos para conservar

energia já foram desenvolvidos.

• Latência: em alguns casos, podem ocorrer atrasos na entrega de pacotes. Caso

aplique-se, por exemplo, algoritmos para economia de energia que desativem

nodos que não estão sendo utilizados em determinado momento, um atraso pode

ser causado se o algoritmo de roteamento determina que estes mesmos nodos

devem ser ativados para colaborar na transmissão da informação.

• Erros de transmissão: a interferência e atenuação de sinal que ocorrem em OLQNV�ZLUHOHVV podem causar aumento na taxa de erros de transmissão.

• Segurança: as redes DG� KRF são mais suscetíveis tanto a ataques passivos, nos

quais o intruso tenta interceptar e descobrir alguma informação importante que

trafega entre os nodos; quanto ativos, nos quais o intruso injeta pacotes

maliciosos na rede com o objetivo de causar algum dano aos nodos ou até mesmo

desabilitar a rede.

• Localização: o endereçamento dos nodos é mais uma importante questão a ser

observada em uma MANET. Como a localização física dos dispositivos é

variável, esta informação não pode contribuir para determinar o endereço de um

nó e, portanto, o endereçamento IP utilizado em redes infra-estruturadas em nada

contribui para a localização de um nodo em MANET’ s.

Page 28: Monografia Luciana

28

• Ausência de produtos comerciais: na atualidade, ainda não existe a produção em

larga escala de aplicações ou plataformas comerciais para redes DG�KRF.

Page 29: Monografia Luciana

29

�� &DUDFWHUtVWLFDV�GDV�5HGHV�$G�+RF�

As características das MANET’ s consistem nas áreas que recebem maior atenção por

parte dos pesquisadores em todo o mundo. Para cada uma delas procura-se encontrar as

melhores formas de aproveitar suas vantagens ou solucionar seus problemas. Neste capítulo

serão aprofundados alguns conceitos e apresentadas algumas implementações para cada uma

destas particularidades.

����� 7RSRORJLD�'LQkPLFD�

Os nodos de uma rede $G�+RF podem se mover arbitrariamente na rede. Além disso,

nesta arquitetura PXOWLKRS��o gerenciamento não é centralizado, de forma que cada dispositivo

da rede deve funcionar como um roteador. Quando uma mensagem parte de uma determinada

origem é necessário que o destino seja localizado e uma rota seja estabelecida e mantida, no

mínimo, até o fim da comunicação. Para que esta estrutura funcione são utilizados

mecanismos de gerenciamento das rotas, também conhecidos com protocolos de roteamento.

Os protocolos de roteamento podem ser reativos (também conhecidos como sob

demanda), nos quais uma rota é criada apenas quando um nodo necessita enviar dados a um

destino e não possui esta rota; ou pró-ativos, nos quais as rotas são atualizadas

periodicamente. Segundo Corson e Macker (1999), algumas das características desejáveis a

um protocolo de roteamento $G�+RF são:

• Operação distribuída: nodos podem entrar e sair facilmente de uma MANET,

portanto o controle não pode ser centralizado em um, ou mesmo em alguns nodos

da rede.

• Inexistência de /RRSV: é necessário que o algoritmo de roteamento utilize algum

mecanismo para evitar que os pacotes fiquem circulando na rede durante um

longo período de tempo. Embora seja possível utilizar técnicas tradicionais, como

as variações do tipo 7LPH� 7R� /LYH (TTL), por exemplo, abordagens mais

estruturadas, que garantem acréscimo de desempenho, são indicadas.

• Operação baseada em demanda: o algoritmo deve se adaptar as variações e

padrões do fluxo de informações, ao invés de presumir uma distribuição uniforme

do tráfego na rede. O uso inteligente de protocolos baseados em demanda pode

implicar num melhor aproveitamento da energia e largura de banda.

Page 30: Monografia Luciana

30

• Operação pró-ativa: em determinadas situações, a operação sob demanda pode

aumentar a latência da rede. Nestes casos, se os recursos de energia e largura de

banda forem suficientes, operações pró-ativas são desejáveis.

• Segurança: caso as camadas de rede e enlace não garantam segurança, os

protocolos de roteamento estarão vulneráveis a diversos tipos de ataques.

Portanto, devem ser usados métodos adicionais para evitar que o funcionamento

do protocolo seja comprometido.

• Operação no período de inatividade: alguns métodos de conservação de energia

submetem os nodos a períodos de inatividade, nos quais eles não transmitem nem

recebem pacotes da rede. O protocolo de roteamento deve ser capaz de

administrar este recurso sem causar problemas ao tráfego de mensagens.

• Suporte a enlaces unidirecionais: embora a comunicação nas redes $G� +RF

normalmente funcione através de links bidirecionais, os enlaces unidirecionais

podem, e vão ocorrer em determinadas circunstâncias. Portanto é desejável que o

protocolo de roteamento possa operar com as duas modalidades.

A maioria dos algoritmos de roteamento $G�+RF existentes é baseada em tradicionais

protocolos utilizados em redes estruturadas. Por isso, é importante que se entenda o

funcionamento de alguns destes protocolos:

1. Algoritmos de Estado de Enlace (/LQN�6WDWH): nesta abordagem, cada roteador cria

uma tabela com informações sobre sua conexão na rede, como OLQNV adjacentes, seus custos e

nodos vizinhos; e distribui estas informações a todos os outros roteadores do domínio. Com

isso, cada nodo possui uma visão completa da rede e pode então, descobrir quais são os

caminhos mínimos para cada destino, baseando-se nos custos de cada link (BURIOL, 2003).

Para manter estes custos consistentes, cada nó da rede encaminha periodicamente,

por EURDGFDVW, os custos de seus OLQNV de saída. Os nós que recebem esta informação

atualizam suas tabelas de roteamento e utilizam os algoritmos de menor caminho para eleger

o próximo salto em cada rota. No entanto, os custos dos caminhos na visão de determinado

nodo podem estar incorretos em função de atraso na propagação do sinal ou problemas em

algum enlace. Estas inconsistências podem causar ORRSV no roteamento, porém esses ORRS

geralmente não têm uma longa duração porque desaparecem à medida que novas mensagens

de roteamento são propagadas na rede.

Page 31: Monografia Luciana

31

2. Algoritmos de Vetor de Distância ('LVWDQFH� 9HFWRU): nesta abordagem, as rotas

são construídas com base no número de saltos entre a origem e o destino. Cada nodo informa

aos nós vizinhos a sua distância de cada destino. Quando recebem esta informação, os nodos

devem recalcular as tabelas de roteamento usando algoritmos de menor caminho.

Comparado ao algoritmo de estado do OLQN, o vetor de distância é mais eficiente, fácil

de implementar e requer menos espaço para armazenamento. Entretanto, a escolha do

próximo salto baseia-se em informações distribuídas, que não refletem com precisão a

arquitetura da rede, o que pode causar ORRSV de curta ou longa duração (LARSSON;

HEDNAM, 1998).

3. Algoritmos de Roteamento na Origem (6RXUFH�5RXWLQJ): nesta abordagem cada nó

possui uma tabela onde ficam armazenadas todas as rotas aprendidas por ele. A medida que

uma nova rota é descoberta, a antiga é descartada. Quando um nodo necessita enviar uma

mensagem, ele procura em sua tabela de roteamento uma entrada para o destino desejado.

Quando encontra, o caminho completo da rota é encapsulado no pacote a ser transmitido.

Caso contrário, um protocolo de descobrimento de rotas é utilizado. Desta forma, a principal

característica deste tipo de protocolo é que todas as decisões de roteamento são feitas pelo

nodo origem da mensagem, que já fornece a rota completa que o pacote irá percorrer na rede.

A principal vantagem desta abordagem é a ausência de ORRSV. Existem diversos protocolos de roteamento propostos para redes DG�KRF. A seleção

dos protocolos detalhados neste trabalho foi feita considerando que seu objetivo é o

desenvolvimento de uma aplicação para telefonia móvel celular que seja capaz de transmitir

voz utilizando uma rede DG�KRF. Neste tipo de aplicação, é aceitável que se gaste algum tempo

com o descobrimento da rota, antes de iniciar a transferência de dados. Porém, uma vez

estabelecida a comunicação, a gerência da rede deve priorizar sua continuidade ao invés de

desperdiçar recursos para manter tabelas de roteamento com caminhos que possivelmente não

sejam utilizados (ELIAS; CAMPOS, 2005). Em função disso, a utilização de algoritmos

reativos é mais adequada, pois nesta abordagem o processo de descobrimento de uma rota é

feito apenas quando existe a necessidade de enviar informações ao destino desta rota e não

existe nenhum caminho conhecido para este destino. Em contrapartida, os protocolos pró-

ativos fazem atualizações periódicas das informações de roteamento, sobrecarregando a rede

com mensagens de controle, que podem causar atrasos e congestionamentos, especialmente

nas redes com restrições de largura de banda.

A seguir serão detalhados os protocolos reativos padronizados pelo IETF: $G�+RF�2Q�'HPDQG� 'LVWDQFH� 9HFWRU (AODV), '\QDPLF� 6RXUFH� 5RXWLQJ (DSR) e 7HPSRUDOO\�

Page 32: Monografia Luciana

32

2UGHUHG� 5RXWLQJ� $OJRULWKP (TORA); além de uma otizimização baseada no *OREDO�3RVLWLRQLQJ� 6\VWHP (GPS) que pode ser aplicada a algoritmos como o DSR ou AODV,

conhecida como /RFDWLRQ�$LGHG� 5RXWLQJ (LAR). Finalmente, o protocolo pró-DWLYR�'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH� 9HFWRU (DSDV), também do IETF, será descrito com o

objetivo de apresentar os aspectos críticos da utilização da abordagem pró-ativa em aplicações

de tempo real.

������� $G�KRF�2Q�'HPDQG�'LVWDQFH�9HFWRU��$2'9��

O AODV (BELDING_ROYER; PERKINS, 2003) é um protocolo de roteamento

reativo baseado no algoritmo de vetor de distância em que cada nodo da rede mantém uma

tabela de roteamento com uma única entrada para cada destino. Segundo Larsson e Hedman

(1998) estas tabelas de roteamento contém os seguintes campos:

• Endereço do Destino: utilizado para identificar o nodo destino;

• Número de Seqüência do Destino: utilizado para garantir que as atualizações

descartem rotas antigas e mantenham as rotas mais atuais.

• Quantidade de Saltos: número de saltos necessários para alcançar o nodo destino.

• Próximo Salto: corresponde ao endereço do nodo vizinho que foi designado para

encaminhar pacotes desta rota.

• Tempo de vida: utilizado para estabelecer por quanto tempo a entrada será

considerada como uma rota válida.

• Lista de vizinhos ativos: nodos vizinhos que estão, efetivamente, utilizando esta

rota.

• %XIIHU�de requisições: utilizado para garantir que uma requisição será processada

uma única vez.

O funcionamento do AODV é baseado em duas etapas, conhecidas como fase de

descobrimento da rota e fase de manutenção da rota. Estas etapas são descritas abaixo:

4.1.1.1 Fase de Descobrimento da Rota

Quando um nodo da rede necessita enviar dados a um determinado destino e não

existe uma rota válida em sua tabela de roteamento, este nodo envia, por EURDGFDVW, um

pacote de requisição de rota (5RXWH�5HTXHVW�3DFNHW - RREQ) para seus vizinhos. Cada nodo

Page 33: Monografia Luciana

33

que receber uma RREQ cria, ou atualiza, uma rota reversa para o nodo origem na sua tabela

de roteamento. Além disso, se não possuir uma rota válida para o destino procurado, o nó re-

encaminha a requisição para seus vizinhos. Desta forma, a RREQ se propaga pela rede até

encontrar o destino ou algum nodo que conheça uma rota para o destino (TAUCHI et al.,

2005).

Neste caso, o destino ou o nodo que conhece a rota também cria ou atualiza seu

caminho reverso para a origem, e responde a solicitação enviando um Pacote de Resposta de

Rota (5RXWH�5HSO\�3DFNHW�– RREP) incrementando o número de seqüência do destino. Cada

nodo que recebe um RREP cria ou atualiza sua rota para o destino e encaminha o RREP

através da rota reversa anteriormente armazenada. Quando o nodo origem recebe a RREP, ele

atualiza sua tabela de roteamento e inicia a comunicação. A figura 6 ilustra o processo de

descobrimento de uma rota, considerando que a numeração representa a ordem dos pacotes

(requisições ou respostas) que são utilizados no processo. No exemplo, o nodo S envia uma

RREQ ao seu vizinho A procurando pelo nodo D (1). Como desconhece uma rota para D, o

nó A retransmite a requisição a seus vizinhos (2). Em I, o pacote RREQ é retransmitido até

que alcance o destino, já que os nodos intermediários desconhecem a rota solicitada. O nodo

D então, emite uma resposta RREP (5) que é retornada ao nodo S utilizando o caminho

reverso da requisição. Em II, o processo transcorre da mesma forma que o descrito acima até

que a requisição atinja o nodo B. Este nó conhece um caminho até D e pode enviar o pacote

RREP à A com a rota solicitada (3).

)LJXUD����'HVFREULPHQWR�GH�URWD�QR�$2'9��7$8&+,�HW�DO���������

O AODV utiliza o campo TTL do cabeçalho IP para indicar o número máximo de

tentativas de descobrimento de rota a serem feitas. Ou seja, quando determinado nodo não

recebe resposta para uma requisição de rota, ele emite uma nova requisição, porém, o número

Page 34: Monografia Luciana

34

máximo de tentativas possíveis é estipulado pelo TTL. Quando este número de pacotes RREQ

sem resposta for atingido, o nodo destino é considerado temporariamente inalcançável e,

portanto, a entrada para este nó é marcada como inválida na tabela de roteamento. Além

disso, uma mensagem indicando que o destino não foi alcançado ('HVWLQDWLRQ�8QUHDFKDEOH)

pode ser enviada à aplicação.

4.1.1.2 Fase de Manutenção de Rota

Para manter a conectividade durante uma transmissão, cada nodo envia a seus

vizinhos, periodicamente, um pacote Hello por EURDGFDVW. Dessa forma, sinaliza que continua

ativo na rede e que as rotas que passam por este nodo continuam válidas. Quando um nodo

não recebe pacotes de determinado vizinho por alguns segundos, ele assume que o nó trocou

de posição ou está inativo e, portanto, as rotas que saem por este caminho estão inválidas.

Quando o nodo que detectou o problema está próximo do destino da rota (o número de saltos

para o destino é menor do que para a origem), ele requisita uma nova rota para o destino. Este

processo é chamado de Reparo Local e seu funcionamento é similar ao descobrimento de rota

descrito acima. Na figura 7-I, o nodo S inicia uma transmissão de informação ao destino D,

utilizando a rota S-A-B-C-D armazenada em sua tabela de roteamento. Ao tentar encaminhar

os pacotes, o nodo B detecta que seu caminho para o link C está danificado, e inicia o

processo de reparo local emitindo uma requisição de rota (1) a seus vizinhos A e E. O nodo E,

que no exemplo ainda não possui um caminho para D, retransmite o pacote RREQ (2), que

atinge o destino D. Este nó então, responde a requisição enviando o RREP pelo caminho

reverso (3,4), até que a resposta alcance o nodo B e este possa, então, estabelecer uma rota

alternativa para D.

)LJXUD����0DQXWHQomR�GH�URWDV�QR�$2'9��7$8&+,�HW�DO���������

Page 35: Monografia Luciana

35

Quando o nodo que detecta o problema está distante do nó destino, ou quando um

processo de reparo local não é bem sucedido (não foi possível estabelecer outro caminho para

alcançar o destino), este nodo propaga um Pacote de Erro de Rota (5RXWH� (UURU� 3DFNHW -

RERR), que contém o endereço do destino que não pode mais ser alcançado a partir do nodo

origem. Quando um nodo intermediário recebe um RERR, ele verifica se possui rotas que

passam pelo caminho inválido e atualiza suas tabelas de roteamento, além de encaminhar o

pacote novamente. Quando o RERR atinge a origem da rota, o caminho para o destino é

demarcado como inválido e um novo processo de descobrimento de rota é iniciado. Na figura

7-II ilustra uma tentativa de comunicação entre S e D, através da rota S-A-B-C-D. Quando o

nodo A detecta problemas em seu caminho até o nodo B, ele atualiza suas tabelas de

roteamento, invalidando as rotas que passam por este OLQN e envia um pacote RERR ao nó S,

para que este também atualize as informações que utilizam este caminho.�

4.1.1.3 Vantagens e Desvantagens do AODV

Segundo Belding_Royer e Perkins (2003), o AODV foi desenvolvido para

gerenciar desde redes com poucos nós, até redes com milhares de nodos móveis. Este

gerenciamento é eficiente em taxas de mobilidade baixas, moderadas e até em taxas

relativamente altas, bem como em qualquer nível de tráfego de dados. Por utilizar uma

abordagem reativa, o AODV apresenta uma redução no número de mensagens de roteamento

em relação a outros protocolos de vetor de distância. Porém, os pacotes de requisição de rotas

são disseminados utilizando inundação (IORRGLQJ) e a manutenção das rotas é feita utilizando

mensagens “KHOOR”, o que pode causar RYHUKHDG � e problemas de escalabilidade. Um outro

aspecto interessante em relação aos protocolos baseados em vetor de distância é que por ser

um algoritmo tradicional e amplamente utilizado, implementações deste tipo podem facilitar

possíveis conexões a redes cabeadas (LARSSON; HEDMAN, 1998).

O número de seqüência do destino no AODV é utilizado para garantir que as tabelas

de roteamento mantenham sempre as rotas mais atualizadas, prevenindo a formação de ORRSV no tráfego das mensagens. Entretanto, este mecanismo pode causar problemas se, em algum

momento, estes números não forem sincronizados de forma correta, o que pode acontecer

especialmente em redes com um grande número de nodos. Além disso, o AODV armazena,

originalmente, apenas uma rota para cada destino nas tabelas de roteamento. Esta prática pode

2 2YHUKHDG: Custo adicional de processamento que pode ocasionar queda no desempenho da rede.

Page 36: Monografia Luciana

36

não ser adequada, pois em caso de falha de um OLQN é necessário solicitar uma nova rota para o

destino, enquanto que, em algoritmos que armazenam múltiplas rotas, bastaria selecionar um

novo caminho.

O AODV não suporta OLQNV unidirecionais, pois cada vez que um nodo necessita

retransmitir um pacote RREP, ele utiliza o OLQN reverso armazenado na transmissão da

requisição da rota. No entanto, a utilização de caminhos unidirecionais pode não ser desejável

em aplicações reais.

������ '\QDPLF�6RXUFH�5RXWLQJ��'65��

O DSR (JOHNSON et al., 2004) é um protocolo de roteamento baseado no algoritmo

de roteamento na origem, ou seja, o nodo emissor escolhe o caminho que o pacote deve

percorrer para chegar até o destino anexando a seu cabeçalho a lista completa dos nodos pelos

quais ele deve passar. Dessa forma, os nodos intermediários podem facilmente aprender e

armazenar as rotas gravadas nos cabeçalhos dos pacotes para usar futuramente. Este protocolo

também evita o aparecimento de ORRSV, suporta OLQNV unidirecionais, além de permitir que os

nodos armazenem mais de uma rota para o mesmo destino. A exemplo do AODV, o DSR

também abrange as fases de descobrimento e manutenção das rotas, que serão descritas a

seguir:

4.1.2.1 Fase de Descobrimento da Rota

Quando determinado nodo da rede necessita enviar dados a um destino, ele

inicialmente busca pela correspondente rota em sua FDFKH. Caso não encontre, este nó inicia

um processo de descobrimento de rota, transmitindo a seus vizinhos um pacote conhecido

como RRXWH�5HTXHVW. Este pacote contém um código de identificação único, o endereço do

nodo alvo e uma lista de nós que é inicializada pela origem com seu próprio endereço. Esta

lista será preenchida com os endereços dos nodos intermediários por onde passar à medida

que percorrer a rede.

Quando o nodo destino, ou um nodo que conhece uma rota para o destino, recebe

uma requisição de rota, ele responde a origem com um pacote chamado 5RXWH� 5HSO\, que

contém uma cópia da lista de endereços acumulada na requisição enquanto percorria a rede.

Ao receber esta resposta, o nodo que requisitou a rota armazena o caminho em sua FDFKH e

Page 37: Monografia Luciana

37

inicia a transmissão das informações. Caso a origem receba duas respostas simultaneamente,

será selecionada a rota com o menor número de saltos ou com o menor custo.

Porém, antes da rota ser estabelecida, os pacotes de requisição podem passar por

nodos intermediários na rede. Nesse caso, se um nodo recebe um 5RXWH� 5HTXHVW com

endereços de origem, destino e código de identificação recentemente utilizados, a requisição é

descartada. A mesma coisa ocorre quando um nodo percebe que seu próprio endereço já foi

registrado na lista de nós da requisição. Com este procedimento, o protocolo evita a

replicação de requisições duplicadas e a formação de ORRSV. Caso não descarte o pacote, o nó

acrescenta seu endereço à lista e retransmite a requisição a seus vizinhos. A figura 8 ilustra o

processo de descobrimento de rota iniciado pelo nodo A, que deseja descobrir um caminho

para o nodo J. O nodo emissor envia um 5RXWH� 5HTXHVW para seus vizinhos (B, E e C),

contendo apenas o seu próprio endereço na lista de nodos. Estes nós não possuem rotas para J

em suas FDFKHV e, portanto, acrescentam seus endereços à lista de nodos e retransmitem a

requisição a seus vizinhos. Dessa forma, o pacote trafega entre os OLQNV até alcançar o nodo J,

que responde com um pacote 5RXWH�5HSO\ contendo a lista completa de nodos percorrida na

rede. Neste exemplo, o caminho A-E-H-J continha o mesmo número de saltos que a rota

selecionada A-C-I-J. Porém, supondo que o nodo A tenha recebido as duas respostas

simultaneamente, ele deve decidir qual das duas rotas irá utilizar. Para isto, pode basear-se

não apenas no número de saltos, mas também em algum cálculo de custo do caminho que, no

caso, indicou a rota A-C-I-J como mais adequada.

)LJXUD����'HVFREULPHQWR�GH�5RWD�QR�'65��$025,0��������

Page 38: Monografia Luciana

38

Quando um nó origem da rede emite um pacote 5RXWH�5HTXHVW para um destino e não

recebe a resposta em determinado período, os dados que seriam enviados pela rota requisitada

são armazenados em um EXIIHU� para que serem posteriormente enviados. A origem então,

após aguardar um período de tempo, gera um novo pacote 5RXWH�5HTXHVW.

4.1.2.2 Fase de Manutenção de Rota

Como a topologia das redes DG�KRF é bastante dinâmica, é necessário utilizar algum

mecanismo de manutenção da rota durante a transmissão de dados entre dois nodos, para

garantir que os pacotes continuem sendo entregues a seu destino. No DSR, cada nodo que

transmite ou encaminha um pacote é responsável por confirmar o fluxo de dados até o

próximo salto. Na figura 8, uma vez estabelecida a rota A-C-I-J, o nodo A torna-se

responsável pelo OLQN de A até C; o nodo C, responsável pelo OLQN de C até I; enquanto o nodo

I passa a ser responsável pelo OLQN de I até J. Da mesma forma deve ocorrer em qualquer rota

estabelecida na rede.

Na manutenção da rota, o nodo transmissor solicita uma confirmação ao nó que

corresponde ao próximo salto. Em caso de OLQNV bidirecionais, esta resposta é transmitida pelo

mesmo caminho pelo qual foi enviada, porém, em OLQNV unidirecionais, pode ser necessário

estabelecer outra rota PXOWLKRS para trafegar a resposta. Quando recebe uma confirmação, o

nodo emissor pode decidir não enviar solicitações de confirmação por um curto período de

tempo. Quando não recebe confirmação, o nodo pode retransmitir a solicitação utilizando um

pacote independente ou pode anexá-la a qualquer pacote que contenha o mesmo nodo como

próximo salto de sua rota, e que ainda não contenha uma solicitação de confirmação.

Caso não receba resposta após um determinado número de solicitações, o nodo

considera que o link está inativo. Em função disso, remove o caminho de sua FDFKH e envia

um pacote chamado 5RXWH�(UURU para cada nodo que enviou dados após a última confirmação

ter sido recebida. Os nodos que receberem o aviso de erro devem remover o link inativo de

sua FDFKH e procurar nela uma nova rota para o destino. Caso não encontre, um novo processo

de descobrimento de rota deve ser iniciado.

4.1.2.3 Vantagens e Desvantagens do DSR

Segundo Johnson et al. (2004), o protocolo DSR foi desenvolvido para ter bom

desempenho em redes com mais de duzentos nodos, mesmo que tenham altas taxas de

Page 39: Monografia Luciana

39

mobilidade. Além disso, opera tanto em redes com OLQNV bidirecionais quanto em OLQNV unidirecionais, e possui mecanismos para garantir a ausência de ORRSV. Por ser um algoritmo

reativo, permite uma maior economia de banda, pois as atualizações de rotas são feitas apenas

quando existe a necessidade de enviar informações e não existe um caminho já cadastrado

para o destino na FDFKH do nodo origem.

A fase de manutenção de rotas no DSR não utiliza mensagens periódicas para

detectar possíveis falhas nos caminhos, o que poderia causar um RYHUKHDG indesejável à rede.

Por outro lado, as requisições de rotas são propagadas na rede utilizando inundação

(IORRGLQJ), o que causa um tráfego excessivo e problemas de escalabilidade em redes de

grande porte.

Por utilizar o algoritmo de roteamento na origem, um processo de descoberta de rotas

pelo DSR, em geral, é bem mais vantajoso do que em outros algoritmos. Isto ocorre porque

todos os nodos ao longo de uma rota podem utilizar as informações de roteamento dos pacotes

para atualizar suas FDFKHV. Por outro lado, quando um grande número de nodos utiliza a

mesma rota, este caminho pode se tornar um gargalo na rede, causando congestionamento.

Além disso, uma falha em um OLQN amplamente utilizado pode afetar boa parte do tráfego de

informação. Nesses casos, antes que toda a rede seja notificada do problema, alguns nodos

podem extrair rotas que passam por caminhos inválidos e, em seguida, encaminhem pacotes

por essas mesmas rotas, desperdiçando tempo e causando um RYHUKHDG desnecessário. Outra

questão relativa ao roteamento na origem é o custo de anexar o todo o caminho a percorrer na

rede no cabeçalho do pacote. Porém, na maioria dos casos, o tamanho da rota não é

significativo se comparado ao tamanho do pacote (BOUKERCHE, 2004).

������ 7HPSRUDOO\�2UGHUHG��5RXWLQJ�$OJRULWKP��725$��

O TORA foi apresentado por Park e Corson em 1997 (1997), e a especificação desse

protocolo foi incorporada ao grupo de trabalho do IETF em 2001 (PARK; CORSON, 2001).

O TORA não foi baseado em nenhum dos tradicionais algoritmos anteriormente apresentados.

Esse protocolo pertence a uma classe conhecida como Algoritmos de /LQN Reverso (/LQN�5HYHUVDO� $OJRULWKP) e, apesar de ser referenciado pela maioria dos autores como um

algoritmo reativo, é possível adaptá-lo para que opere de forma pró-ativa em determinadas

situações. A pró-atividade poderia ser utilizada, por exemplo, para manter rotas cujos destinos

sejam JDWHZD\V para uma rede cabeada. O algoritmo utiliza uma abordagem distribuída na

qual os nodos armazenam apenas informações referentes aos seus vizinhos. Esta forma de

Page 40: Monografia Luciana

40

operação foi utilizada com o objetivo de diminuir o RYHUKHDG pela manutenção das rotas em

caso de mudança topológica, já que no TORA, as mensagens de controle geradas com essa

funcionalidade concentram-se em um pequeno conjunto de nodos localizados na área próxima

de onde a alteração ocorreu.

As rotas são representadas através de um grafo dirigido acíclico, que é uma estrutura

de nodos na qual a ligação direta entre dois desses nodos possui uma direção única e os

caminhos construídos seguindo estas direções não causam a formação de ciclos. Para montar

um grafo no estabelecimento de uma rota, associa-se um valor de métrica a cada nodo da

rede, correspondendo a sua altura, a partir do nodo destino. Então, a direção de um OLQN é

estabelecida do nodo mais alto para o nodo mais baixo. Desta forma, todos os pacotes para

determinado destino devem trafegar seguindo esta direção (GRZQVWUHDP).

No protocolo TORA a formação dos grafos para os destinos, que será detalhada

posteriormente, é resultado da atribuição ou reajuste das alturas dos nodos. Estes ajustes são

feitos através das funções de criação, manutenção e remoção de rotas. Para isto, utilizam três

tipos diferentes de pacotes de controle: TXHU\ (QRY), XSGDWH (UPD) e FOHDU (CLR). Essas

funções serão descritas a seguir.

4.1.3.1 Criação de Rotas

A criação de rotas sob demanda é iniciada por determinado nodo quando deseja

enviar dados a outro nó da rede mas não encontra uma entrada para este destino em sua tabela

de roteamento. A origem então, que requisita uma rota a seus vizinhos enviando um pacote

QRY com a identificação do destino desejado. Essa requisição vai sendo propagada pela rede

até que alcance o destino ou algum nodo que conheça uma rota para ele. A medida que o

QRY trafega pela rede, os nodos intermediários armazenam um registro para este destino

atualizando uma IODJ que indica que uma requisição de rota para o endereço já foi feita.

Baseado nesta informação, qualquer outro pacote QRY para o mesmo destino será descartado. �Quando um nodo que conhece a rota solicitada recebe a requisição, ele envia um

pacote de resposta UPD a seus vizinhos, contendo a sua própria altura em relação ao destino.

Caso a resposta possa ser gerada apenas no destino, o valor de altura do pacote será zero. A

medida que a resposta atinge os nodos que tem a IODJ de requisição ligada para esta rota, eles

armazenam sua própria altura em relação ao destino, atualizam a altura informada no pacote

UPD e retransmitem o pacote a seus vizinhos. Desta forma, os nodos da rede podem

Page 41: Monografia Luciana

41

contribuir para a configuração do grafo da rota além de aprender caminhos para o destino

solicitado.

A figura 9 ilustra a formação do grafo dirigido acíclico para o destino F, supondo que

o nodo D tenha iniciado a função de criação da rota. Em I, D envia um pacote de consulta

QRY a seus vizinhos A e E (1) que, por sua vez, atualizam a IODJ de requisição para o destino

F e encaminham o pacote aos seus vizinhos (2). De acordo com a ilustração, o nodo A

encaminha o QRY para o nodo B, e o nodo E encaminha o pacote para B e F. Entretanto, o

segundo pacote recebido por B será descartado, pois o primeiro já registrou a consulta

atualizando a IODJ de requisição.

�)LJXUD����([HPSOR�GH�IRUPDomR�GR�JUDIR�GLULJLGR�DFtFOLFR�

Em II, o nodo F responde a requisição recebida de E enviando um pacote UPD a seus

vizinhos contendo sua altura que, por ser o destino, é atualizada como zero (h=0). Baseado no

status do IODJ de requisição, E é o único nodo que terá sua altura atualizada pelo pacote

enviado por F (h=1). Além disso, é possível perceber que o pacote QRY continua circulando

pela rede, e é encaminhado pelo nodo B a seus vizinhos (3). Como E já possui registro de

recebimento desta rota, o único nodo que aceita o pacote é o C.

Na figura 9-III, o nodo C encaminha o QRY a seus vizinhos (4), porém este pacote é

descartado, pois todos os nodos que o receberam já estão com a flag de requisição atualizada.

Alem disso, o nodo E atualiza sua altura (h=1) e encaminha a resposta UPD para seus

vizinhos B e D que também terão suas alturas atualizadas.

Page 42: Monografia Luciana

42

Em IV, os nodos B e D, ambos com altura já determinada (h=2), enviam os pacotes

de atualização UPD a seus vizinhos A e C que recebem então, um valor de altura (h=3).

Quando a resposta tiver sido enviada a todos os nodos da rede, é possível estabelecer a

direção que os pacotes de dados utilizarão para trafegar entre dois OLQNV, que será sempre do

nodo mais alto para o nodo mais baixo. A figura 9-V ilustra o grafo dirigido acíclico formado

a partir do destino F.

Quando um nodo qualquer desta rede deseja transmitir dados a F, deve trafegar os

pacotes no sentido indicado pela direção do link. Partindo do nodo B, por exemplo, os pacotes

trafegarão pela rota B-E-F; os pacotes originado no nodo D percorrerão o caminho D-E-F. É

importante observar que a partir de A, existem duas rotas distintas: A-B-E-F e A-D-E-F. Este

recurso é adequado pois, caso ocorra algum problema no OLQN entre B e E, por exemplo, é

possível utilizar a rota A-D-E-F, ao invés de iniciar um novo processo de criação de rota.

Quando algum nodo da rede possuir altura desconhecida ou nula em relação a um

destino, todos os OLQNV que passarem por este nodo não terão sua direção determinada e,

portanto, não poderão ser utilizados para encaminhar pacotes.

4.1.3.2 Manutenção de Rotas

No protocolo TORA, quando um nodo recebe um pacote para determinado destino,

ele verifica sua altura em relação a este destino e procura por um nodo com altura menor do

que a sua para encaminhar o pacote. Entretanto, a movimentação constante dos nodos nas

redes DG� KRF pode fazer com que um nodo não tenha vizinhos com alturas menores para

encaminhar mensagens. Esta situação é ilustrada na figura 10. O grafo inicialmente construído

para o destino F está ilustrado em I. Considerando que o nodo D, de altura igual a 1 (h=1) em

relação a F, se movimente para a posição ilustrada em II, nenhum de seus vizinhos terá altura

inferior para determinar a direção do link para os pacotes encaminhados por D. Neste caso,

uma manutenção de rotas deve ser iniciada. Em outras palavras, o processo de manutenção

deve ser executado para determinado nodo i apenas se sua altura, não nula, for menor do que

as alturas de todos os seus vizinhos (Hi < HNi,j). Isso ocorre porque, como a direção dos OLQNV é sempre do nodo de maior altura para o nodo de menor altura, no caso acima o nodo i não

possui caminhos de menor altura para transmitir pacotes.

Page 43: Monografia Luciana

43

)LJXUD�����3URFHVVR�GH�0DQXWHQomR�GH�5RWD�

Neste caso, o nodo inicia um processo de ajuste calculado no valor de sua altura. Este

ajuste normalmente causa uma seqüência de reversões nos OLQNV dirigidos do grafo,

reorganizando seus caminhos. Após a finalização de um processo de manutenção de rotas,

todos os OLQNV dirigidos do grafo devem conduzir novamente ao nodo destino. A figura 10-III

mostra que o nodo D teve sua altura reajustada (h=3) e portanto, pode receber pacotes do

nodo A (h=4) e encaminhá-los ao nodo B (h=2).

Este processo é baseado em níveis de referência3 relativos a rota que está sendo

mantida, de forma que apenas os nodos mais próximos do local onde ocorreu a falha

receberão um mesmo nível de referência e serão responsáveis por re-organizar as rotas para o

destino em questão. Para os nodos mais distantes da falha e que têm, portanto, diferentes

níveis de referência, essas alterações de topologia devem ser transparentes. Maiores detalhes

sobre a utilização de níveis de referência podem ser encontrados na especificação do

protocolo TORA no IETF (PARK; CORSON, 2001).

4.1.3.3 Remoção de Rotas �

Quando um processo de manutenção detecta uma partição na topologia, os caminhos

que conduzem até a porção isolada da rede devem ser inutilizados, para que os nodos não

mantenham rotas que utilizem estes OLQNV e que, portanto, sejam inválidas. Para remover estas

rotas, o nodo que detectou o problema atualiza sua altura para um valor nulo. A mesma

atualização é feita para as entradas correspondentes a altura de seus vizinhos. Em seguida, o

nodo envia um broadcast a seus vizinhos contendo um pacote CLR, que corresponde a uma

3 Níveis de referência: Mecanismo utilizado no TORA para garantir que as mensagens de controle nas manutenções de rotas alcancem apenas os nodos mais próximos do local onde ocorreu a falha.

Page 44: Monografia Luciana

44

instrução aos nodos para que inutilizem as rotas solicitadas. Este pacote deve estar

identificado com um nível de referência, para garantir que as mensagens sejam propagadas

apenas entre os nodos mais próximos da região particionada.

Caso o nível de referência do nodo que recebeu o pacote CLR seja o mesmo

armazenado no pacote, este deve atualizar sua altura para um valor nulo, bem como a dos seus

vizinhos. Em seguida, deve encaminhar o pacote a seus vizinhos. Caso os níveis de referência

do CLR e do nodo sejam diferentes, este deve atualizar para um valor nulo apenas as alturas

dos seus vizinhos com o mesmo nível de referência do pacote. Esta ação pode fazer com que

o nodo perca todos os seus caminhos para encaminhar pacotes. Caso isso ocorra, ele deve

iniciar um processo de manutenção de rota, que foi descrito anteriormente.

Além das funções de criação, manutenção e remoção de rotas, o documento referente

ao protocolo TORA apresentado pelo IETF (PARK; CORSON, 2001) menciona uma quarta

função de otimização de rotas, na qual os nodos recalculariam suas alturas a fim de

aperfeiçoar a estrutura de roteamento. No entanto, esta função ainda não apresenta uma

especificação formal descrita no documento.

4.1.3.4 Vantagens e Desvantagens do TORA

Segundo Park e Corson (2001), o principal enfoque do desenvolvimento do TORA

foi em uma tentativa de desvincular a necessidade de propagação de mensagens de controle a

toda a rede da característica dinâmica das redes $G� +RF. Para implementar esta

funcionalidade, o protocolo utiliza os níveis de referência, que garante que as mensagens de

controle geradas por uma mudança topológica atingirão apenas os nodos localizados numa

área próxima da alteração. Entretanto, comparações realizadas por Elias e Campos (2005)

mostram que, apesar desta concentração de mensagens de controle, o re-estabelecimento de

rotas neste protocolo é mais lento do que em outros algoritmos como DSR e AODV. Este

trabalho ainda apresentou a taxa de entrega de pacotes que, para o TORA, ficou entre 80% e

90%. Apesar de ser considerada uma taxa excelente para muitos tipos de aplicações, é

inadequada para garantir a qualidade de comunicações por áudio ou vídeo. Para aplicações de

tempo real, esta taxa deve ser, no mínimo, de 95%.

Embora sua especificação o defina como um protocolo livre de ORRSV, as simulações

feitas por Elias e Campos mostraram que sua utilização pode causar ORRSV que, apesar de

apresentarem pequena duração, ocasionam atrasos na espera por rotas válidas. Além disso,

para funcionar adequadamente, o protocolo requer sincronização entre os FORFNV dos nodos da

Page 45: Monografia Luciana

45

rede. Isso restringe a sua aplicação a sistemas que utilizem *OREDO�3RVLWLRQLQJ�6\VWHP (GPS)

ou algum outro mecanismo capaz de prover este recurso.

Uma das vantagens do TORA é prover múltiplas rotas para um mesmo destino,

permitindo que, quando um pacote não puder ser encaminhado por determinada rota, uma

segunda opção de caminho esteja disponível para envio de dados. Isso reduz a necessidade de

descoberta de novas rotas.

De acordo com Royer (1999) o funcionamento do TORA é melhor em redes com

uma grande e densa população de nós, porém, em diversas avaliações o protocolo obteve, de

uma forma geral, os piores resultados em comparações feitas com diversos outros protocolos.

A maioria dos trabalhos constatou que o TORA apresenta péssimo desempenho em redes com

altas taxas de mobilidade, perdendo até 60% dos pacotes de dados ou até mesmo convergindo

para falhas na ocorrência de congestionamentos .

������ /RFDWLRQ�$LGHG�5RXWLQJ��/$5���

A tecnologia GPS possibilita determinar, para um usuário devidamente equipado, sua

localização tridimensional (latitude, longitude e altitude), velocidade e direção em

determinado tempo. Diversas aplicações desta tecnologia são apresentadas por Dommety e

Jain (1996). Considerando que as redes DG�KRF são ambientes totalmente dinâmicos, conhecer

a posição geográfica dos nós da rede poderia facilitar a tarefa de localização das unidades

computacionais móveis.

Em 1997, Ko e Vaidya (1997) propuseram a utilização da tecnologia GPS para

otimizar tradicionais algoritmos DG� KRF de roteamento baseados em inundação (IORRGLQJ) .

Fundamentados neste trabalho inicial, os mesmos autores definiram em 1998 (KO; VAIDYA,

1998) o protocolo LAR em duas diferentes versões, que serão descritas posteriormente. Na

realidade, as informações fornecidas pelo GPS podem apresentar alguma diferença entre as

coordenadas calculadas e as coordenadas reais do nodo, porém, as idéias apresentadas por Ko

podem ser utilizadas mesmo quando a localização é aproximada.

Nos protocolos de roteamento baseados em inundação, como o AODV e o DSR, por

exemplo, as mensagens de requisição de rota são disseminadas pela rede utilizando

transmissões por broadcast. Com isso, um número muito grande de nodos que não tem relação

alguma com o destino recebem as mensagens. O objetivo de utilizar informações sobre a

localização geográfica do nodo é tentar reduzir a área na qual as mensagens de controle são

propagadas e, com isso, reduzir o RYHUKHDG desnecessário na rede.

Page 46: Monografia Luciana

46

Para entender o funcionamento do LAR, dois conceitos são importantes:

Zona prevista (([SHFWHG�=RQH): considera-se que determinado nodo S precisa de uma

rota para D no instante W � , e que este nodo S sabe que D está localizado em L no instante W � . Sob o ponto de vista de S, a zona prevista de D consiste na área onde S calcula que D esteja

localizado no instante W � . Para determinar essa área, o nodo S baseia-se no conhecimento

prévio sobre D no instante W � . Através dos recursos do GPS, S sabe que D move-se a uma

velocidade média v, por isso, S pode considerar que a zona prevista é a região circular

centralizada em L, com raio Y(W � - W � ). Este exemplo é ilustrado pela figura 11-I.

)LJXUD�����([HPSORV�GH�]RQDV�SUHYLVWDV��.2��9$,'<$��������

Se a velocidade real de D fosse maior do que a média, o destino estaria localizado

fora da área prevista por S em W � . Por isso, a zona prevista é, na verdade, apenas uma

estimativa da origem sobre a possível localização do destino, que pode nem sempre

corresponder a realidade em função de alguma variação dos parâmetros. No exemplo

apresentado, bastaria considerar Y como a velocidade máxima ao invés da velocidade média

de D.

Caso S desconheça a localização prévia de D, é impossível determinar corretamente

a zona prevista. Neste caso, toda a área ocupada pela rede é considerada como zona prevista e

o algoritmo utiliza a inundação da forma tradicional. Isso significa que as coordenadas dos

nodos serão inicializadas nas tabelas de roteamento através de uma descoberta de rota que

será propagada por inundação em toda a rede. A medida que os nodos informarem sua

localização através dos pacotes de respostas às requisições, todos os outros nodos da rede

poderão atualizar esta informação em suas tabelas de roteamento. Em contrapartida, quanto

maior for a quantidade de informações que a origem possui a respeito da localização do

destino, menor será a zona prevista. Por exemplo, supondo que o nodo S saiba que D move-se

apenas na direção norte, a zona prevista, anteriormente circular, pode ser reduzida ao

semicírculo exibido na figura 11-II.

Page 47: Monografia Luciana

47

Zona da requisição (5HTXHVW�=RQH): no algoritmo LAR, quando um nodo origem S

precisa de uma rota para determinado nodo destino D, ele define uma área para restringir o

encaminhamento do pacote de requisição de rota. Desta forma, apenas os nodos que estiverem

localizados dentro desta área, conhecida como zona da requisição, encaminharão os pacotes

de requisição de rota. A zona da requisição pode abranger a zona prevista, mas deve incluir

também outras regiões ao redor dela, pois caso a zona prevista não contenha o nodo S, um

caminho de S até D pode passar por nodos que estão fora da zona da requisição. Por isso, é

interessante que a zona da requisição contenha os nodos S e D, como ilustrado na figura 12-I.

�)LJXUD�����([HPSORV�GH�]RQDV�GH�UHTXLVLomR��.2��9$,'<$��������

Ainda assim, a figura 12-I pode não ilustrar uma zona de requisição adequada.

Considerando a figura 12-II, onde uma aresta entre dois nodos indica que eles são vizinhos,

todos os caminhos de S para D incluem nodos que estão fora da zona de requisição. Isto

mostra que não há garantias de que uma rota entre dois nodos pode ser encontrada

considerando apenas os nós em determinada área geográfica. Por isso, caso uma rota não seja

encontrada em determinado período de tempo, o LAR determina que uma nova descoberta de

rota seja iniciada, considerando uma zona expandida de requisição, como a ilustrada na figura

12-III. Entretanto é importante considerar que nos casos de expansão da zona, no mínimo dois

processos de descobrimento de rota serão realizados, o que aumenta a latência na rede. Além

disso, é importante destacar que o RYHUKHDG também aumenta com o aumento da zona de

requisição.

Na verdade, o funcionamento do LAR é similar a qualquer algoritmo baseado em

inundação, diferenciando-se apenas pelo fato de que um nodo que está fora da zona da

requisição não deve encaminhar os pacotes de requisição de rota para seus vizinhos. Por isso,

Page 48: Monografia Luciana

48

um nodo deve ser capaz de determinar se está ou não na área de determinada requisição. A

seguir, são apresentadas duas diferentes propostas do algoritmo LAR.

4.1.4.1 LAR – Implementação 1

Nesta implementação do LAR, a origem calcula as coordenadas dos quatro cantos da

zona da requisição retangular e inclui esta informação na mensagem de requisição de rota.

Quando um nodo recebe este pacote, ele verifica suas próprias coordenadas em relação

àquelas calculadas pela origem. Se o nodo intermediário situa-se dentro da zona de requisição

estabelecida, ele retransmite o pacote. Caso contrário, o pacote é descartado. Quando a

requisição alcança o nodo destino, este a responde incluindo sua localização e tempo, no

pacote de resposta de rota. Essas informações são armazenadas pela origem para que possam

ser usadas em futuras requisições de rotas. Otimizações do LAR podem determinar que outras

informações sejam fornecidas pelo destino, como velocidade ou outros dados relativos a

movimentação da origem. Conforme citado anteriormente, essas informações ajudam a

reduzir o tamanho da zona prevista e, conseqüentemente, o RYHUKHDG da rede.

A figura 13 mostra dois exemplos de zonas de requisição. Considera-se que S sabe

que D localiza-se em (Xd, Yd) no instante W � e que em W � S inicia uma nova descoberta de rota

para o destino D. Considera-se também que S sabe que D desloca-se a uma velocidade média

Y. S então, define a zona prevista como sendo o círculo de raio R = Y(W � - W � ) centralizando em

(Xd, Yd). Em I, o nodo origem S localiza-se fora da zona prevista. Portanto, o cálculo das

coordenadas dos cantos da zona de requisição inclui as coordenadas de S. Quando o nodo S

envia um EURDGFDVW a seus vizinhos (G e J) solicitando uma rota para D, ele inclui as

coordenadas S, A, B e C na mensagem de controle. Os nodos que recebem o pacote verificam

suas coordenadas em relação aos pontos fornecidos pela origem. O nodo J percebe que está

fora da zona de requisição e descarta o pacote. Já o nodo G, que está contido no retângulo

formado por S, A, B e C, encaminha a requisição. De forma análoga, apenas os vizinhos de G

que estiverem dentro da zona retangular irão encaminhar o pacote, que trafegará pelos nós

contidos na zona de requisição até alcançar o destino D.

Na figura 13-II, o nodo origem S localiza-se dentro da zona prevista de D. Por isso,

as coordenadas A, B, C e G da zona de requisição retangular são estabelecidas variando as

coordenadas de D em função do valor do raio R da zona prevista.

Page 49: Monografia Luciana

49

)LJXUD�����'HILQLomR�GD�=RQD�GD�5HTXLVLomR�QR�/$5�LPSOHPHQWDomR����.2��9$,'<$��������

Entretanto, o tamanho da zona retangular de requisição depende da velocidade do

nodo destino e do tempo transcorrido desde a última atualização das informações de sua

localização. Nesta implementação, a origem sabe a localização do destino apenas depois de

uma descoberta de rota bem sucedida, pois é neste momento que a origem conhece a

localização do destino. Em redes com velocidade de movimentação baixa, novos

descobrimentos de rota não serão muito freqüentes, pois a invalidação de rotas também não é

freqüente. Logo, nesse caso, existe um grande intervalo de tempo entre W � e W � , o que aumenta

o tamanho da zona de requisição. Em redes com altas velocidades, rotas tornam-se inválidas

com freqüência e, portanto, o intervalo entre W � e W � é pequeno. Porém, o aumento da

velocidade também causa aumento da zona de requisição. Para contornar este tipo de situação,

é possível otimizar o LAR acrescentando informações de localização não apenas em pacotes

de resposta de requisição. Dessa forma, o intervalo entre W � e W � pode ser reduzido e

conseqüentemente, a zona de requisição também. Esta solução é especialmente eficiente em

redes de baixa velocidade, pois os dois parâmetros que determinam o tamanho da área de

requisição terão um valor pequeno.

4.1.4.2 LAR – Implementação 2

Considerando o nodo origem S(Xs, Ys) e o destino D (Xd, Yd), quando S deseja saber

um caminho até D, ele calcula o valor de sua distância até o destino (DISTs) e envia um

pacote de requisição de rota a seus vizinhos contendo esta informação, além das coordenadas

do nodo D. Quando um nodo intermediário I recebe este pacote, ele calcula sua própria

Page 50: Monografia Luciana

50

distância até D (DISTi) e efetua a seguinte verificação, considerando os parâmetros e ��TXH�serão explicados posteriormente.

• Se (DISTs) + � �� 'ISTi - o nodo I encaminha a requisição a seus vizinhos

substituindo o valor DISTs por DISTi ;

• Se (DISTs) + ���'ISTi - o nodo I descarta o pacote.

A mesma verificação será feita pelos vizinhos de I, até que o pacote de requisição

alcance o nodo destino D, que deve responder a requisição acrescentando informações sobre

sua localização na resposta.

O objetivo desta implementação é que os nodos intermediários retransmitam o pacote

se estão a uma distância aceitável do nodo destino em relação à distância do nodo que

transmitiu o pacote anteriormente. Os parâmetros e �LQGLFDP�D�YDULDção que pode ocorrer

entre as distâncias para que se tome a decisão de encaminhar ou não um pacote. Considerando

� � �� e � � ��� DSHQDV� RV� QRGRV� TXH� HVWLYHUHP� D� XPD� GLVWância menor ou igual à distância

anterior encaminharão os pacotes. Para aumentar a possibilidade de localização da rota,

considerando que podem ocorrer variações entre as coordenadas de D gravadas na requisição

e as coordenadas de D no momento em que o pacote trafega na rede, variações para os

parâmetros e � SRGHP� VHU� Xtilizada. Maiores informações sobre como alterações destes

parâmetros influenciam o descobrimento da rota constam no trabalho de Ko e Vaidya (1998).

Analisando a figura 14 é possível perceber que os caminhos utilizados na

implementação 1 (I) podem diferir dos caminhos da implementação 2 (II). Em I, o nodo S

transmite uma requisição de rota para o destino D a seus vizinhos N e J. Por estar fora da zona

da requisição, o nodo N descarta o pacote, ao contrário do nodo J que o retransmite a seu

vizinho K. O nodo K, que se encontra na área retangular determinada por S, também envia a

requisição a seus vizinhos e, dessa forma, o pacote segue trafegando pela rede até atingir o

nodo D. Na implementação 2, ilustrada na figura 14-II (considerando � ���e � ���, o nodo S

inicia a requisição de rota para D, da mesma forma que em I, enviando um pacote aos nodos

N e J. Estes nodos comparam o valor de suas distâncias até D com a distância de S (DISTs)

que está gravada na requisição. Ambos localizam-se mais próximos de D que S e, portanto,

encaminham a mensagem de controle a seus vizinhos, substituindo a distância de S por suas

próprias distâncias (DISTn e DISTj). O nodo K então, recebe a requisição encaminhada pelo

nodo J. Entretanto, a distância do nodo K até D (DISTk) é maior que a distância de J até D

(DISTj). Em função disso, o nodo K descarta o pacote de requisição de rota.

Page 51: Monografia Luciana

51

)LJXUD�����'LIHUHQoD�HQWUH�DV�GXDV�LPSOHPHQWDo}HV�GR�/$5��.2��9$,'<$��������

Embora os nodos N, S, J, K e D encontram-se na mesma posição em ambos os casos,

o caminho que as requisições percorre na rede é diferente. Em I, os nodos que encaminham o

pacote são o J e K enquanto que em II, esta tarefa é desempenhada por N e J.

�4.1.4.3 Vantagens e Desvantagens do LAR

O LAR é um protocolo que propõe a utilização de informações de localização para

otimizar tradicionais algoritmos baseados em inundação e por isso, mantém as principais

características do algoritmo ao qual for aplicado. Em outras palavras, caso seja utilizado em

conjunto com o AODV, o protocolo resultante será baseado no algoritmo Vetor de Distância e

será livre de ORRSV por utilizar um número de seqüência do destino. Além disso, deve

apresentar os mesmos problemas do AODV causados pelo armazenamento de apenas uma

rota por destino ou da utilização de mensagens “KHOOR” para manter a conectividade.

De forma análoga, se for utilizado com o DSR o protocolo resultante será baseado no

algoritmo de Roteamento na Origem, que facilita o aprendizado das rotas por todos os nodos

da rede, porém, pode causar problemas de RYHUKHDG ou até congestionamento, em função de

um grande número de nós utilizar a mesma rota para determinado destino.

As vantagens da utilização do LAR sobre os tradicionais algoritmos de inundação

são apresentadas em uma simulação feita por Ko (KO; VAIDYA, 1998). Em seu trabalho, ele

utiliza como parâmetro a razão entre a quantidade de pacotes de roteamento pela quantidade

de pacotes de dados. Este parâmetro é medido em diferentes cenários, variando a velocidade

média de deslocamento dos KRVWV, o alcance dos sinais transmitidos e a quantidade de nodos.

Page 52: Monografia Luciana

52

Nas simulações feitas por Ko, a utilização do LAR implicou em significativa melhoria da

métrica monitorada, em especial nos ambientes com um grande número de nodos.

O documento elaborado por Ko e Vaidya apresenta ainda algumas variações ou

otimizações que podem ser aplicadas ao LAR com o objetivo de melhorar seu desempenho.

Algumas dessas variações propõem novas formas para definir a zona da requisição além de

diferentes técnicas para a manutenção de rotas e sincronização dos FORFNV.

������ 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU��'6'9��

O DSDV (PERKINS; BHAGWAT, 1994) é um protocolo de roteamento pró-ativo,

baseado no algoritmo de vetor de distância que utiliza tabelas de roteamento nas quais ficam

armazenadas as rotas para cada um dos nodos móveis da rede. Cada entrada para um destino

contém o próximo salto, a métrica utilizada (normalmente o número de saltos) e um número

de seqüência do destino. Cada nó da rede transmite atualizações de rota periodicamente, ou

sempre que alguma informação significativa estiver disponível, o que normalmente ocorre

quando os nodos se movimentam ou tornam-se inativos.

Cada estação móvel da rede deve transmitir sua tabela de roteamento a seus vizinhos

periodicamente. Entretanto, a topologia de uma MANET pode mudar constantemente e, por

isso, essas atualizações devem ocorrer com freqüência suficiente para garantir que cada nodo

possa acessar qualquer outra estação conectada a rede. Cada pacote de atualização contém o

endereço do destino, o número de saltos necessários para alcançá-lo e um número de

seqüência, que originalmente é gerado pelo próprio nodo destino. Da mesma forma que no

protocolo AODV, o número de seqüência do destino é utilizado para prevenir a formação de

ORRSV, já que os nodos sempre consideram as rotas com informação mais recente neste campo.

Quando duas rotas recebidas possuírem o mesmo número de seqüência, será escolhida aquela

que apresentar a melhor métrica. Quando um nodo recebe informações de rotas, ele as

encaminha juntamente com sua tabela, incrementando a métrica existente para cada caminho.

Quando um nodo percebe que algum dos OLQNV para um de seus vizinhos apresenta

falhas, ele imediatamente atribui uma métrica infinita para este caminho e incrementa seu

número de seqüência. Em seguida, encaminha por broadcast um pacote contendo informações

de roteamento sobre as mudanças na topologia. Da mesma forma, todos os nodos que

receberem pacotes com número de seqüência maior ou igual ao contido em sua tabela de

roteamento e com métrica infinita, irão atualizar seus registros e disseminar essas informações

pela rede o mais rápido possível.

Page 53: Monografia Luciana

53

Com o objetivo de reduzir a quantidade de informações contidas nas atualizações de

rotas, dois tipos de pacotes são utilizados. O primeiro, chamado IXOO�GXPS, contém todas as

informações de roteamento disponíveis enquanto o segundo, conhecido como LQFUHPHQWDO, contém apenas as informações que foram modificadas desde que o último pacote IXOO�GXPS

transmitido. Em redes cuja topologia sofre poucas modificações, não é necessário que pacotes

IXOO�GXPS�sejam propagados freqüentemente, porém quando um grande número de nodos se

movimenta com freqüência pela rede, os pacotes incrementais acabam ficando muito grandes

e é recomendável que se programe um pacote IXOO�GXPS para sincronizar as informações de

roteamento. Dessa forma, o próximo pacote incremental terá seu tamanho reduzido.

Baseando-se na descrição acima, um nodo poderia receber, de vizinhos diferentes,

mais de uma rota para um mesmo destino em um curto intervalo de tempo. Caso a primeira

rota recebida não apresentasse melhor métrica ou maior seqüencial, esse tipo de evento

causaria excesso de mensagens de roteamento trafegando pela rede, já que o nodo

encaminharia pacotes para todas as rotas recebidas. Para evitar este problema, quando um

nodo recebe atualizações de roteamento, a retransmissão imediata é feita apenas se a rota para

este destino era anteriormente desconhecida. Caso contrário, o nodo armazena esta

informação em uma segunda tabela de roteamento, que contém as rotas que devem ser

propagadas pela rede na próxima mensagem incremental emitida pelo nodo.

4.1.5.1 Vantagens e Desvantagens do DSDV

Como principal vantagem do protocolo DSDV, é possível citar a ausência de ORRSV, que é garantida pela utilização do número de seqüência do destino. Porém, a abordagem pró-

ativa deste protocolo o torna inadequado para algumas aplicações móveis. Isto ocorre porque

as mensagens de atualizações de rotas causam um constante RYHUKHDG na rede, mesmo quando

a taxa de mobilidade dos nodos é muito baixa (PUCHA et al., 2004). Além de trafegar

mensagens com informações sobre rotas que possivelmente não serão utilizadas, o excesso de

informação constante na rede pode causar atrasos e congestionamentos durante uma

comunicação já estabelecida e que deve ser priorizada.

Em uma análise feita por Elias e Campos (2005), que considera o comportamento

dos algoritmos de roteamento para aplicações de voz e vídeo, o DSDV foi comparado aos

protocolos reativos DSR, AODV e TORA. Neste trabalho, três métricas foram escolhidas para

avaliar o desempenho dos algoritmos: o tempo médio entre a geração de um pacote na origem

e sua entrega bem-sucedida ao destino; a relação entre o número de pacotes entregues aos

Page 54: Monografia Luciana

54

destinos e o número de pacotes gerados pelas origens; e a razão entre o número de mensagens

de roteamento propagadas por cada nodo da rede e o número de pacotes entregues aos

destinos. O DSDV apresentou os piores resultados em relação aos outros protocolos

analisados, especialmente em redes com altas taxas de mobilidade. Em suas conclusões, Elias

afirma que de uma forma geral, fica claro que a utilização dos protocolos reativos é mais

adequada para aplicações de tempo real.

Em sua tese, Amorim (2002) simulou a utilização dos protocolos DSDV e DSR em

uma rede DG� KRF com o objetivo de verificar a capacidade de entrega de pacotes dos dois

algoritmos. Baseado em seu trabalho, constatou que em um ambiente com baixas taxas de

mobilidade, ambos apresentam um excelente desempenho. Porém em ambientes com intensa

movimentação dos nós, o DSR atingiu uma taxa de entrega de 95% dos pacotes enquanto que

o DSDV entregou pouco mais de 75% no mesmo cenário. Amorim atribui a diferença de

performance ao fato de que algoritmos reativos, como o DSR, conseguem identificar mais

rapidamente as mudanças na topologia da rede.

Page 55: Monografia Luciana

55

7DEHOD����4XDGUR�FRPSDUDWLYR�GRV�SURWRFRORV�GH�URWHDPHQWR�� $2'9� '65� 725$� /$5� '6'9�3URWRFROR�%DVH� Vetor de Distância Roteamento na Origem Link Reverso - Vetor de Distância ,QXQGDomR� Sim Sim Sim Controlada Sim /RRSV� Não Não Curta duração - Não 0~OWLSODV�5RWDV� Não Sim Sim - Não *36� Não Não Possível Sim Não 'HVFREHUWD��GH�5RWD�

- Envio de RREQ por broadcast aos vizinhos - Resposta em pacote RREP com incremento do número de seqüência. - Pacote RREP propagado no caminho reverso do RREQ

- Envio de Route Request por broadcast - Requisição de rota contém lista de nós que é incrementada enquanto trafega na rede. - Route Reply contém lista de nós acumulada no pacote de Requisição

- Envio de pacote QRY por broadcast - Propagação do pacote de resposta UPD determina uma altura para cada nodo da rede. - A rotas para um destino correspondem a um grafo dirigido acíclico

- Similar ao algoritmo em que for baseado porém utiliza informações sobre a localização física dos nodos para limitar a área de propagação das mensagens de controle

- Nodos propagam suas tabelas de roteamento periodicamente - Quando nodo recebe informações, atualiza sua tabela e encaminha aos vizinhos incrementando métrica - Utiliza pacotes completos (full dump) e pacotes incrementais

0DQXWHQomR��GH�5RWD�

- Mensagens “hello” periódicas - Utiliza reparo local quando detecta problema - Utilização de pacotes RERR quando reparo local não é bem sucedido

- Cada nó é responsável pelo próximo salto em uma rota - Nodo solicita confirmação ao próximo salto - Quando não recebe confirmação, nodo propaga Route Error

- Nodos reajustam suas alturas e, por conseqüência, ocorre uma re-organização do grafo - Processo baseado em níveis de referência, onde apenas os nodos mais próximos da falha são notificados a seu respeito.

- Similar ao algoritmo em que for baseado porém utiliza informações sobre a localização física dos nodos para limitar a área de propagação das mensagens de controle

- Não existe fase de manutenção - O processo é feito continuamente, através das mensagens periódicas de atualização das tabelas de roteamento

9DQWDJHQV� - Abordagem Reativa - Ausência de loops - Garantia de armazenamento das rotas mais atualizadas (número de seqüência)

- Abordagem Reativa - Opera em links bidirecionais e unidirecionais - Ausência de loops - Múltiplas rotas - Descobrimento de rota atualiza informações de roteamento de vários nodos

- Abordagem reativa e/ou pró-ativa. - Uso de níveis de referência para concentrar efeitos de falha apenas na área próxima do problema - Múltiplas rotas

- Reduz o RYHUKHDG na rede através da redução do tráfego de mensagens de controle

- Ausência de loops - Quando nodo deseja enviar dados, normalmente não precisa aguardar a realização de um descobrimento de rota

'HVYDQWDJHQV� - Utilização de inundação e mensagens “hello” causa RYHUKHDG - Armazenamento de uma única rota para cada destino - Suporta apenas links bidirecionais

- Utiliza inundação - Utilização da mesma rota por vários nodos causa congestionamento e atraso - Cabeçalho do pacote contém todo o caminho a ser percorrido até o destino

- Lento re-estabelecimento de rotas - Ocorrência de loops de curta duração - Altas taxas de perda de pacotes

- Requer tecnologia para prover informações de localização (GPS)

- Abordagem pró-ativa ocasiona constante RYHUKHDG, mesmo em ambientes com baixa mobilidade - Informação desnecessária trafegando na rede - Baixa taxa de entrega de pacotes de dados em ambientes com alta mobilidade

Page 56: Monografia Luciana

56

������ &RQVLGHUDo}HV�VREUH�5RWHDPHQWR�

Ainda considerando o tipo de aplicação proposta, é possível concluir que todos os

algoritmos de roteamento apresentados deixam a desejar em algum aspecto. Dentre estes

aspectos destacam-se:

• Rota única por destino: o armazenamento de múltiplas rotas agiliza a

comunicação em caso de problemas em uma rota, já que é possível tentar

transmitir dados por uma segunda opção de caminho ao invés de iniciar uma

nova descoberta de rota.

• Armazenamento de pacotes de dados durante manutenção: quando algum OLQN apresenta problemas e um processo de manutenção de rota é iniciado, os pacotes

que já tiverem sido enviados pela origem devem ser armazenados em algum

EXIIHU para que não sejam perdidos caso a comunicação seja re-estabelecida.

• Notificação de destinos inalcançáveis: na aplicação proposta, caso algum nodo

abandone a área alcançável da rede ou ainda esteja inativo, é inviável que a

origem siga tentando localizar o destino por um longo período de tempo. O

protocolo de roteamento deve prover algum mecanismo que notifique a

aplicação para que esta possa comunicar o usuário que sua comunicação não

pode ser estabelecida.

Embora as especificações técnicas dos protocolos apresentem tratamento inadequado

para determinadas situações de roteamento em uma aplicação para a telefonia celular (como

às citadas acima, por exemplo) é possível que o desenvolvimento de uma rede DG�KRF aplicada

à telefonia celular seja feito utilizando pequenas adaptações de alguns destes aspectos com o

objetivo de otimizar o roteamento de acordo com as particularidades deste tipo de aplicação.

Entretanto, a simulação desenvolvida neste trabalho considerará as versões originais dos

protocolos.

Analisando o fluxo de informações da rede de telefonia celular atual, é possível

perceber que determinado usuário U comunica-se freqüentemente com um pequeno conjunto

C de outros usuários da rede, composto por seus familiares, amigos, colegas de trabalho, etc.

Eventualmente, este mesmo usuário comunica-se com um conjunto E de assinantes que não

fazem parte do conjunto C. É possível citar como exemplo ligações para agendar um consulta

médica, responder a um anúncio de emprego ou contatar algum serviço de emergência.

Considerando o universo de assinantes da telefonia móvel celular, observa-se que o número

de usuários que fazem parte dos conjuntos C ou E é extremamente pequeno.

Page 57: Monografia Luciana

57

Considerando ainda a utilização de um protocolo pró-ativo em uma rede DG�KRF para

telefonia celular, este usuário U receberia uma enorme quantidade de atualizações de rotas

que jamais seriam utilizadas. Além do armazenamento de informação desnecessária, o tráfego

dessas mensagens na rede acabaria consumindo largura de banda e energia, que são recursos,

em geral, escassos neste tipo de aplicação. Em função disso, a abordagem reativa foi

considerada ideal para a aplicação a ser desenvolvida neste trabalho, descartando o uso do

protocolo DSDV.

Comparando então, os protocolos de funcionamento sob demanda, é possível

perceber que o TORA, apesar de utilizar mecanismos para restringir a área afetada por uma

mudança topológica ou falha, acaba apresentando um lento re-estabelecimento das rotas

nesses casos. Entretanto, em uma aplicação para a telefonia celular, a manutenção das rotas

durante uma comunicação é uma fase extremamente importante. Por isso, os nodos roteadores

devem priorizar a conectividade da rede concentrando seus esforços em realizar as tarefas de

manutenção de forma ágil e eficiente.

Dentre os protocolos estudados, os que parecem mais adequados para uma aplicação

de tempo real são o DSR, o AODV e o LAR (este último, na verdade, pode ser considerado

como uma otimização dos dois primeiros). O DSR e o AODV apresentam algumas

semelhanças como a garantia de rotas livres de ORRSV e o uso de inundação na descoberta de

caminhos. Porém, enquanto as decisões de roteamento no DSR são totalmente feitas na

origem, que escolhe a rota e anexa no cabeçalho do pacote, o AODV implementa o

roteamento conhecido como KRS�E\�KRS, no qual cada nodo armazena apenas as informações

do próximo salto para cada destino e, quando recebe um pacote que deve ser entregue a ele,

encaminha os dados pelo nodo armazenado como próximo salto. Esta e as outras diferenças,

apontadas pela tabela 1, fazem com que os protocolos apresentem desempenho diferente em

determinadas situações, porém, nas simulações pesquisadas para o desenvolvimento deste

trabalho, ambos apresentaram os melhores comportamentos quando comparados a outros

algoritmos. As vantagens do DSR ou do AODV são incorporadas pelo LAR, quando este

utilizar informações sobre a localização dos nodos para aprimorar um dos dois protocolos.

Em contrapartida, os protocolos TORA e DSDV podem ser considerados

inadequados para implementar o roteamento da aplicação proposta por este trabalho. Isso

pôde ser concluído com base nas simulações anteriormente apresentadas, que mostram o

RYHUKHDG excessivo e desperdício de recursos causados pela utilização do DSDV e a

ineficiência da fase de manutenção de rotas apresentada pelo TORA.

Page 58: Monografia Luciana

58

���� 5HVWULo}HV�GH�6HJXUDQoD�

Considerando as questões relativas à segurança, sabe-se que as redes móveis DG�KRF não apenas herdaram as vulnerabilidades das redes tradicionais como também possibilitaram

novas formas de explorá-las, além de apresentar um cenário de problemas próprios. Isso

ocorre principalmente, em função de algumas particularidades que enfatizam essas

vulnerabilidades nas MANET’ s (ZHANG et al., 2003). Dentre elas, é possível citar:

• Utilização de enlaces sem fio: nodos podem monitorar a utilização da rede

capturando informações trafegadas na área de alcance do seu receptor. Ao

contrário das redes cabeadas, onde um intruso precisa conseguir acesso físico aos

meios ou passar por várias linhas de defesa, como ILUHZDOOV ou JDWHZD\V, nas

redes ZLUHOHVV o ataque pode ser feito em qualquer local ou nodo da rede. Os

enlaces sem fio fazem com que a rede possa sofrer desde escutas passivas, que

implicam na revelação de informações confidenciais; até interferências ativas,

como a contaminação de mensagens ou o aparecimento de nodos impostores, que

assumem a identidade de nodo da rede (personificação);

• Modelo de comunicação descentralizado e colaborativo: os nodos comunicam-se

diretamente entre si, sem a necessidade de utilizar algum ponto de acesso. Assim,

para estabelecer e manter a conectividade da rede, os nodos dependem uns dos

outros. Nesse modelo de operação, os algoritmos de roteamento confiam na

participação de todos os nodos nos processos de troca de informações. Dessa

forma é possível que intrusos realizem ataques que prejudiquem o funcionamento

cooperativo da rede;

• Mobilidade: nodos são unidades autônomas que se movem arbitrariamente pela

rede. Isso significa que nodos sem uma proteção física adequada podem ser

capturados ou ter seu funcionamento comprometido. Embora não seja fácil alterar

o funcionamento de um nodo capturado para que ele passe a se comportar de

forma danosa para a rede, ataques desta natureza são, em geral, muito prejudiciais

e difíceis de serem detectados;

• Uso de fontes de energia limitada: os nodos, geralmente, utilizam fontes de

energia finita, que acabam se esgotando após determinado tempo de utilização.

Por essa razão, quando um intruso atinge uma rede com o objetivo de prejudicar

seu funcionamento, ele pode forçar os nodos a realizar processamentos

Page 59: Monografia Luciana

59

desnecessário até que seus recursos de energia sejam esgotados e os nodos sejam

obrigados a deixar a rede.

Segundo Schlott et al. (2004), qualquer rede de computadores segura deve prover

seis propriedades: confidencialidade, autenticidade, integridade, disponibilidade, confiabiliade�e controle de acesso. Todos os ataques feitos a qualquer sistema computacional representam a

violação de uma ou mais dessas propriedades. Os tipos mais comuns de ataques são:

• Negação de Serviço: um ou mais serviços da rede tornam-se indisponíveis pela

ação de algum usuário mal-intencionado;

• Roubo de informação: um usuário não autorizado consegue ler alguma

informação confidencial na rede;

• Intrusão: usuário não autorizado acessa algum serviço restrito;

• Alteração de informação: dados são modificados pela ação de alguma pessoa não

autorizada.

Os problemas de segurança ocorrem mediante a ação de algum agente, chamado de

adversário. Quando um adversário é um nodo confiável que age de forma incorreta, recebe a

denominação de adversário interno, e quando o nodo que apresenta comportamento malicioso

foi comprometido por um agente externo, recebe o nome de adversário externo.

No modelo de segurança para redes DG�KRF proposto por Puttini (2004), é possível

determinar um conjunto de requisitos a serem atendidos por um modelo de segurança,

baseando-se nas vulnerabilidades destas redes. De acordo com o autor, esses requisitos são:

• Nodos confiáveis YHUVXV nodos não-confiáveis: o modelo de segurança deve

contar com algum mecanismo para identificar se uma mensagem é proveniente

de um nodo confiável ou não. Quando a confiabilidade da origem de uma

mensagem for duvidosa, deve existir alguma política de segurança que determine

que destino será dado à informação recebida;

• Proteção contra modificações: deve ser possível detectar quando a modificação

de uma mensagem por um nodo não confiável é, de fato, incorreta. De forma

análoga, modificações incorretas das informações podem ser feitas por nodos

confiáveis e o modelo de segurança deve ser capaz de detectar ambas as

situações;

• Proteção contra personificação: os nodos confiáveis da rede devem possuir uma

identidade única. O modelo de segurança deve impedir que outros nodos,

confiáveis ou não, assumam essa identidade;

Page 60: Monografia Luciana

60

• Proteção contra fabricação: o modelo de segurança deve evitar que falsas

mensagens de segurança sejam fabricadas e injetadas na rede;

• Proteção contra não-colaboração: o modelo de segurança não tem como prover

mecanismos para evitar que nodos deixem de colaborar com o estabelecimento

ou manutenção da conectividade da rede. No entanto, a não-colaboração deve ser

detectada.;

• Eliminação de nodos comprometidos: quando nodos confiáveis apresentarem

comportamento alterado em função de alguma ação externa (nodos

comprometidos), estes devem ser eliminados da rede através da revogação da

confiança que lhes foi outorgada.

Embora a segurança nas redes DG� KRF seja um assunto amplamente pesquisado e

discutido, ainda pode ser considerado como um tema recente na literatura especializada. Os

trabalhos sobre técnicas de segurança que vêm sendo publicados, em geral, dividem-se em

dois grupos:

1. Modelos de Confiança: Os mecanismos de segurança baseados em modelos de

confiança procuram fazer uma distinção lógica entre os nodos da rede confiáveis e os não-

confiáveis. Em outras palavras, antes da utilização de qualquer serviço, os nodos da rede

devem estabelecer entre si, de maneira formal e verificável, uma relação de confiança. Esta

relação pode ser estabelecida de diversas formas, dentre as quais destacam-se: a distribuição

de fichas de filiação (WRNHQ), o estabelecimento de associações de segurança

(compartilhamento de chaves criptográficas) e o uso de certificados digitais em esquemas

similares a uma infra-estrutura de chaves públicas .

2. Segurança de Protocolos dos Serviços Fundamentais: os serviços considerados

como fundamentais nas redes DG� KRF são o roteamento e a auto-organização da rede. A

maioria dos trabalhos com enfoque em segurança relacionam-se a proteção dos protocolos de

roteamento já que nenhum dos protocolos considera, na prática, aspectos relativos a

segurança. Dentre as propostas de otimização que vêm sendo apresentadas, algumas são

baseadas na utilização de certificados digitais para autenticar as mensagens do protocolo de

roteamento. Dessa forma, cada mensagem trocada entre os nodos da rede contém uma

assinatura digital. Outra proposta baseia-se em criptografia simétrica, na qual os nodos origem

e destino estabelecem uma associação de segurança compartilhando uma chave secreta.

Além dos dois tipos de mecanismos de segurança mencionados anteriormente,

existem ainda as técnicas de segurança corretiva, que atuam sobre as redes como uma segunda

linha de defesa. As técnicas corretivas, como a detecção de intrusão, por exemplo, são de

Page 61: Monografia Luciana

61

extrema importância em qualquer rede de dispositivos computacionais pois, por mais que se

tomem medidas preventivas contra ataques adversários, é possível que sempre exista algum

enlace ou dispositivo vulnerável a alguma ação maliciosa (ZHANG et al., 2003).

������� &RQVLGHUDo}HV�VREUH�6HJXUDQoD�

Em qualquer tipo de rede que interligue dispositivos computacionais, devem existir

mecanismos que garantam a segurança da informação que trafega entre estes dispositivos.

Com as redes móveis DG�KRF não é diferente. A aplicação proposta neste trabalho, que tem

como objetivo interligar telefones celulares utilizando uma MANET, apresenta todas as

vulnerabilidades de uma rede DG�KRF tradicional e, portanto, está suscetível aos mesmos tipos

de ataques. A utilização de técnicas eficientes para garantir a segurança da aplicação ad hoc

para a telefonia móvel celular é de extrema importância, entretanto, estes aspectos não serão

considerados na simulação descrita posteriormente.

���� 5HVWULo}HV�GH�(QHUJLD�

A possibilidade de interligar dispositivos móveis sem utilizar cabos revolucionou as

aplicações de redes de computadores. Entretanto, para que seja possível usufruir dessa

mobilidade adequadamente, esses dispositivos devem ter algumas limitações de tamanho e

peso, o que acaba restringindo a capacidade de armazenamento de energia de suas baterias. A

gerência desse recurso é de suma importância em qualquer tipo de rede móvel, porém, a

economia de energia nas MANET’ s pode ser uma questão ainda mais crítica e difícil de

resolver. Por apresentar processamento distribuído, os nodos de uma rede DG�KRF não contam

com uma unidade centralizadora que auxilie nas tarefas de controle e monitoramento dos

níveis de energia e devem, portanto, trabalhar de maneira colaborativa para gerenciar este

recurso.

De acordo com Jones et al.(2001), a origem do consumo de energia nas redes

ZLUHOHVV pode estar relacionada à computação e à comunicação. O consumo de energia

relacionado à computação ocorre através do processamento feito no roteamento, do uso da

CPU e da memória principal, do acesso a disco ou outros componentes, além do

processamento utilizado para reduzir o tamanho do pacote (técnicas de compressão dos

dados).

Page 62: Monografia Luciana

62

O consumo de energia relacionado à comunicação compreende o uso dos

dispositivos do nodo que são responsáveis por enviar e receber sinais de rádio na origem,

destino e nodos intermediários. A troca destes sinais é feita para transmitir tanto pacotes de

controle quanto os pacotes de dados que trafegam pela rede. Considerando o modo de

operação dos nodos, um típico dispositivo computacional móvel pode operar como

transmissor, receptor ou no modo ocioso (de espera). O maior consumo de energia ocorre

quando o nodo está em modo de transmissão, enquanto que o menor consumo ocorre no modo

de espera. Em função disso, o principal objetivo de uma técnica de conservação de energia em

redes DG� KRF é otimizar a utilização do transmissor para uma determinada tarefa de

comunicação. Entretanto, mesmo que um nodo esteja operando em modo ocioso, ele ainda

consome uma considerável quantidade de energia, já que precisa escutar constantemente o

meio para detectar possíveis transmissões destinadas a ele.

A análise do consumo de energia feita por Cunha e Costa (2004b) determina que, sob

o ponto de vista da funcionalidade, um nó pode ser emissor, receptor ou ouvinte. Considera-se

que um nodo assume o papel de ouvinte quando não participa diretamente de uma

comunicação, porém, está no alcance do emissor e/ou do receptor. Um nodo ouvinte recebe

pacotes direcionados a outros nodos e, em função disso, acaba consumindo energia. A

classificação dos nodos de acordo com seus papéis na rede é ilustrada pela figura 15.

)LJXUD�����1RGR�HPLVVRU��UHFHSWRU�H�QyV�RXYLQWHV��&81+$��&267$������E��Um nodo ouvinte pode estar apenas ao alcance do emissor, apenas ao alcance do

receptor ou pode estar ao alcance de ambos. Na figura 15, os círculos 1 e 2 representam a área

de alcance do sinal de rádio transmitido pelos nodos Emissor e Receptor, respectivamente. O

nodo Ouvintee está localizado na área de transmissão do Emissor (1), e por isso, consumirá

energia processando pacotes enviados por ele, ainda que não seja o destino destes pacotes. De

forma análoga, o nodo Ouvinter sofrerá interferência dos pacotes enviados pelo nodo Receptor

Page 63: Monografia Luciana

63

pois localiza-se na área de transmissão deste nó (2). Já o nodo Ouvinteer esta ao alcance de

ambos e, por isso, acaba escutando o tráfego originado tanto pelo Emissor quanto pelo

Receptor. É importante destacar ainda, que independente do papel que o nodo esteja

desempenhando, a quantidade de energia consumida será proporcional ao tamanho do pacote

que está trafegando entre os nodos. Quanto maior for o pacote, mais energia será consumida

pelo emissor, receptor e ouvintes.

Segundo Cunha e Costa (2004a) as diversas técnicas de economia e balanceamento

de energia em redes DG�KRF podem ser divididas em três categorias: o roteamento com energia

como métrica, a transição para o estado de dormência e o controle da potência de

transmissão. Essas técnicas serão explicadas a seguir.

������ 5RWHDPHQWR�FRP�(QHUJLD�FRPR�0pWULFD�

O principal objetivo desta técnica é distribuir a energia consumida pelo processo de

roteamento de maneira uniforme em toda a rede. Para isso, procura resguardar nodos com

menor energia disponível procurando utilizar, sempre que possível, nós com mais energia na

construção das rotas. Entretanto, o estabelecimento da rota com menor consumo de energia,

em geral, aumento o número de saltos de uma rota.

Em seu trabalho, Doshi et al. (2002) apresenta algumas características desejáveis de

um protocolo de roteamento sob demanda de energia mínima. De acordo com o autor, os

tradicionais protocolos de roteamento reativos existentes não apresentam a maioria destas

características e, portanto, não podem ser considerados como algoritmos de roteamento de

energia mínima. As características são:

• Custo do roteamento baseado na energia: os algoritmos devem considerar a

quantidade de energia requerida pelas rotas antes de escolher por um dos

caminhos. O custo de cada link de uma rota é a soma da energia necessária para

executar a transmissão de um pacote de dados por este link com o custo do

processamento do pacote. Os tradicionais algoritmos de roteamento consideram

como métrica, de uma forma geral, a quantidade de saltos de uma rota.

• Controle da potência de transmissão: para maximizar a conservação de energia,

um protocolo de roteamento deve utilizar a mínima potência de transmissão

necessária para que o pacote alcance o próximo salto, ao invés de utilizar uma

potência fixa de transmissão. Essa característica será detalhada posteriormente.

Page 64: Monografia Luciana

64

• Descobrimento da rota energia mínima: os algoritmos tradicionais nem sempre

identificam a rota de menor custo de energia. Para entender essa característica,

considera-se a rede de quatro nodos ilustrada na figura 16, cuja rota de energia

mínima com origem em A e destino em D seria A-B-C-D. Em um algoritmo

tradicional que utiliza broadcast para propagar requisições de rota, o nodo A

envia a requisição para seus vizinhos (1), alcançando os nodos B e C. Estes

encaminham a requisição da mesma forma (2), sendo que o pacote encaminhado

por B alcança C e D, enquanto que o pacote encaminhado por C alcança B e D.

Entretanto, o nó C constataria que a requisição recebida de B já passou por ele e

foi enviada para D, portanto, descartaria o pacote. Da mesma forma o nodo B

procederia em relação ao pacote enviado por C. A figura 16-II ilustra as possíveis

respostas da requisição que seriam geradas pelo nodo D para os nodos B e C, que,

por sua vez, encaminhariam a resposta para A. Dessa forma, duas rotas poderiam

ser configuradas: A-B-D e A-C-D, porém, nenhuma delas corresponde a rota de

energia mínima da rede A-B-C-D.

)LJXUD�����'HVFREULPHQWR�GH�5RWD�HP�$OJRULWPRV�GH�5RWHDPHQWR�7UDGLFLRQDLV�• Manutenção da rotas de energia mínima: nos tradicionais protocolos de

roteamento sob demanda, um processo de manutenção de rota é iniciado apenas

quando algum link da rota em questão apresenta problemas. O ideal é que algum

mecanismo de atualização das tabelas de roteamento seja utilizado quando

ocorram mudanças nos requisitos de energia. A figura 17 ilustra a mudança na

rota de energia mínima, sendo que em I, a comunicação direta é o caminho de

Page 65: Monografia Luciana

65

menor custo entre A e C. Em 17-II, é possível perceber que movimentação do

nodo B na rede faz com que o caminho de menor custo entre A e C seja A-B-C.

Em III, o nodo B afasta-se dos nodos A e C novamente, fazendo com que a

comunicação direta volte a ser o caminho de energia mínima entre os dois nodos.

)LJXUD�����$OWHUDomR�QD�5RWD�GH�(QHUJLD�0tQLPD��'26+,�HW�DO���������

• Escalabilidade: a utilização da energia como métrica no algoritmo de roteamento

pode implicar em um maior RYHUKHDG na rede. Entretando, é fundamental que o

uso dessa métrica não implique na perda da escalabilidade da rede. O número de

saltos da rota de energia mínima aumenta a medida que aumenta o número de

nodos da rede, portanto, o RYHUKHDG nos processos de descoberta e manutenção de

rotas também tende a ser maior.

Existem diversas propostas que utilizam a energia como métrica do processo de

roteamento. A maioria destas propostas consiste na implementação de uma ou mais das

características citadas acima, acrescidas aos tradicionais algoritmos de roteamento. Os

trabalhos de Doshi et al. (2002) e Yu e Lee (2002), por exemplo, foram desenvolvidos com

base no DSR, enquanto que Cunha e Costa (2003), Nie e Comaniciu (2005) e Trung et al.

(2003) basearam seus estudos no protocolo AODV. Entretanto, alguns dos autores dos

trabalhos acima citados mencionam que suas propostas podem ser facilmente aplicadas a

qualquer algoritmo reativo.

������ 7UDQVLomR�SDUD�R�(VWDGR�GH�'RUPrQFLD��

Conforme citado anteriormente, os nodos de uma rede DG�KRF acabam consumindo

energia mesmo quando não estão efetuando qualquer transmissão. Isso acontece porque o

equipamento de rádio do nodo deve estar escutando o meio na expectativa de receber alguma

mensagem. Em um trabalho de simulação desenvolvido por Xu et al. (2001), é feita uma

Page 66: Monografia Luciana

66

comparação entre o consumo de energia dos algoritmos AODV, DSR, DSDV e TORA. Este

trabalho utilizou dois diferentes cenários: o primeiro, representado no gráfico da figura 18

pelas barras escuras, considerou a energia consumida quando os nodos encontravam-se no

estado de escuta ociosa; enquanto no segundo, representado no gráfico pelas barras claras, a

energia consumida no estado de escuta ociosa foi desconsiderada.

)LJXUD�����(QHUJLD�&RQVXPLGD�SHORV�3URWRFRORV�GH�5RWHDPHQWR��;8�HW�DO���������

Analisando os resultados do gráfico é possível perceber que o estado ocioso dos

nodos consome uma considerável quantidade de energia e, portanto, minimizar o tempo que

os nodos da rede passam nesse estado pode contribuir significativamente para a conservação

de energia da rede (SILVA et al., 2004). O funcionamento da técnica de transição para o

estado de dormência consiste em desligar o rádio-transmissor de alguns nodos por um

intervalo de tempo de forma que isto não comprometa o funcionamento da rede. Nas

implementações desta técnica, para que a comunicação entre uma origem e um destino ocorra

corretamente, é necessário que ambos saiam do estado de dormência. Essa sincronização, em

geral, não é simples e requer que os nodos vizinhos do destino armazenem os pacotes

endereçados a ele, o que pode causar latência na rede.

Existem diversas implementações desta técnica porém, a maioria delas utiliza os

mesmos princípios. Algumas propostas, como nos trabalhos de Ikiz e Ogale (2003) e Chen et

al. (2001) baseiam-se na eleição de nodos coordenadores que não podem entrar em estado de

dormência enquanto que os outros nodos da rede dormem e acordam periodicamente. A

Page 67: Monografia Luciana

67

escolha dos coordenadores deve ser feita de tal forma que a rede não perca a conectividade,

formando uma espécie de EDFNERQH4 onde cada um dos nodos que pode entrar em estado de

dormência esteja conectado a, no mínimo, um nodo coordenador. A proposta de Xu et al.

(2001) é dividir a área geográfica da rede em áreas menores com base na potência de

transmissão, formando uma espécie de grade. Todos os nodos de uma grade devem transmitir

a uma potência suficiente para alcançar os nodos das grades vizinhas. Esta estrutura é

ilustrada na figura 19, onde os nodos 2, 3 e 4 da região B podem se comunicar diretamente

com os nodos 1, da região B, e 5, da região C. Dessa forma, é possível dizer que os nodos 2,3

e 4 são equivalentes e, portanto, dois deles podem entrar em estado de dormência que a

conectividade da rede não estará comprometida.

)LJXUD�����([HPSOR�GH�*UDGH�9LUWXDO�3URSRVWD�SRU�;X�HW�DO���������

Os nodos podem desligar seus rádio-transmissores apenas quando não estiverem

participando de alguma comunicação. Entretanto, os algoritmos devem possuir alguns

critérios para determinar quando o equipamento deve voltar a seu funcionamento normal, em

outras palavras, quando o nodo deve acordar. Em algumas propostas, os nodos adormecem

por determinado período de tempo. Quando esse tempo expira, os nodos devem retornar ao

estado ativo. Esse é o caso das propostas de Xu et al. (2001), Ikiz e Ogale (2003) e Chen et al.

(2001). Uma outra abordagem é apresentada nos trabalhos de Zheng e Kravets (2003) e de

Silva et al. (2004), na qual existe um estado de escuta intermediário. Um nodo permanece no

estado de dormência alguns segundos e, ao final deste tempo, liga seu rádio-transmissor para

escutar o meio. Se existir alguma mensagem de dados ou controle armazenada nos nodos

vizinhos e destinada a ele, o nodo muda seu estado para ativo. Caso contrário, o nó volta a

dormir.

4 %DFNERQH: a interconexão central de uma rede. Pode ser entendido como uma espinha dorsal de conexão que interliga pontos distribuídos de uma rede. (CI, 1997)

Page 68: Monografia Luciana

68

������ &RQWUROH�GD�3RWrQFLD�GH�7UDQVPLVVmR�

A técnica de controle da potência de transmissão baseia-se no fato de que quanto

maior for a potência do sinal de rádio que determinado nodo usa para enviar pacotes, maior

será a quantidade de energia consumida por transmissão. Por isso, tem como objetivo reduzir

a potência do sinal ao menor nível de forma que o pacote ainda consiga alcançar o destino

com sucesso. Entretanto, o uso desta técnica pode implicar em um aumento do número de

saltos para determinada comunicação, já que existem casos em que a transmissão em dois

saltos é mais vantajosa do que a comunicação direta (CUNHA; COSTA, 2004b).

Além de prover economia de energia, o controle da potência de transmissão pode

contribuir para melhorar a capacidade de transmissão da rede pois permite que os recursos

sejam utilizados de forma mais eficiente. Estes benefícios podem ser entendidos analisando a

figura 20 onde a região delimitada pelo círculo em cinza representa a área de alcance da

transmissão à 1mW5, enquanto que o círculo pontilhado delimita a área de alcance da

transmissão à 30mW, ilustrado na figura apenas para o nodo 1.

)LJXUD�����7UDQVPLVVmR�GH�SDFRWHV�XVDQGR�GLIHUHQWHV�SRWrQFLDV��1$5$<$1$6:$0<�HW�DO���������

Analisando sob o ponto de vista do consumo de energia, é possível observar que para

enviar dados ao nodo 4, o nodo 1 necessita emitir os sinais de rádio à 30mW, porém, para

alcançar o nodo 2, é suficiente que o nodo 1 transmita os pacotes à 1mW, ao invés de utilizar

a potência máxima (30mW). Essa redução da potência na comunicação entre 1 e 2 representa

uma grande economia de energia. Sob o ponto de vista da capacidade de transmissão da rede,

5 mW: miliWatt (INMETRO)

Page 69: Monografia Luciana

69

é possível observar que, caso o nodo 1 transmita pacotes ao nodo 2 à 1mW e, ao mesmo

tempo o nodo 3 envie dados ao nodo 4 utilizando essa mesma potência, as duas comunicações

serão feitas com sucesso, pois o nodo 2 não está na região de interferência da transmissão de

3, e nem o nodo 4 está na região de interferência de 1. Entretanto, se o nodo 1 enviar pacotes

destinados a 2 com uma potência de 30mW, essa transmissão acabará interferindo na

comunicação entre 3 e 4.

Diversas abordagens utilizam esta técnica, porém, boa parte das propostas baseia-se

no protocolo MAC da camada de enlace do padrão 802.11 do IEEE, que pode ser

implementado de duas formas: utilizando a troca de dois quadros ou troca de quatro quadros.

Na primeira, o emissor escuta o meio até que esteja livre e então, envia o pacote de dados.

Assim que o receptor recebe o pacote, ele envia um frame ACK (DFNQRZOHGJH) para notificar

o emissor que os dados foram recebidos com sucesso. Na segunda forma de implementação

do protocolo MAC duas mensagens de controle antecedem a transmissão dos dados, como

ilustrado na figura 21. O transmissor escuta o meio até que esteja livre e, então, envia um

quadro 5HTXHVW�WR�6HQG (RTS) ao receptor, que responde enviando um &OHDU�WR�6HQG�(CTS).

Caso o transmissor não receba o CTS, em determinado intervalo de tempo, ele retransmite o

frame RTS. Quando a troca de quadros RTS e CTS ocorre com sucesso, o transmissor pode

enviar os dados. Assim que o receptor recebe os dados, envia um quadro ACK para notificar o

transmissor que recebeu os dados por ele transmitidos.

)LJXUD�����)XQFLRQDPHQWR�GR�3URWRFROR�0$&��$*$5:$/�HW�DO����������

A troca de quatro quadros é a implementação do MAC utilizada na maioria das

propostas de controle de potência de transmissão existentes. Nos trabalhos de Jung e Vaidya

(2002), Agarwal (2001) e Monks et al. (2001) a potência que será utilizada para determinada

comunicação é negociada ou calculada durante a troca de quadros RTS e CTS que precedem a

transmissão de pacotes de dados.

������ &RQVLGHUDo}HV�VREUH�R�&RQVXPR�(QHUJLD�

Page 70: Monografia Luciana

70

Como o objetivo deste trabalho é o desenvolvimento de uma aplicação DG�KRF para a

telefonia móvel celular, é importante lembrar que os aparelhos utilizados nesta tecnologia têm

limitações de tamanho e conseqüentemente, limitações de energia. Considerando que os

telefones celulares utilizados para implementar a aplicação apresentem a mesma capacidade

de armazenamento de energia dos telefones do sistema celular tradicional, deve-se considerar

que, em uma rede DG� KRF, estes dispositivos desempenharão tarefas adicionais. Além de

prover os serviços aos usuários, eles deverão participar das atividades de roteamento

executando descobertas de rotas e manutenções, encaminhando requisições de rota, respostas

de requisições e pacotes de dados. Todas estas atividades acabarão consumindo uma

quantidade de energia consideravelmente maior do que a utilizada pelos aparelhos do sistema

de telefonia móvel celular atual. Em função disso, é importante que a aplicação conte com

algum mecanismo de controle do consumo de energia.

���� &RQVLGHUDo}HV�)LQDLV�

Para definir as características modeladas neste trabalho, é necessário considerar que

o principal objetivo da aplicação é o tráfego de voz utilizando uma estrutura DG�KRF, ou seja, a

rede deve prover serviços a uma aplicação de tempo real. Analisando os aspectos relativos ao

protocolo de roteamento ideal, é possível concluir que a aplicação rigorosa da especificação

técnica de qualquer um dos protocolos pode não ser a melhor alternativa para a aplicação

proposta, porém, pequenas adaptações que não comprometam a estrutura do roteamento

devem ser utilizadas para otimizar significativamente o funcionamento da aplicação. É

possível citar como exemplo a utilização do protocolo AODV na aplicação proposta.

Considerando que este algoritmo prevê o armazenamento de uma única rota por destino, é

necessário avaliar se esta prática não prejudica o desempenho do roteamento e, caso isto

ocorra, implementar uma melhoria nas tabelas de roteamento, permitindo a manutenção de

mais de uma rota para cada nodo destino. Da mesma forma, ocorreria com o protocolo DSR

que, em sua especificação formal, não prevê mecanismos para avisar a aplicação sobre um

destino inalcançável. Esse aspecto porém, é de extrema importância em aplicações para

telefonia celular, pois caso um usuário tente estabelecer contato com um outro usuário esteja

fora do alcance da rede, ele deve ser avisado que sua chamada não pode ser completada no

momento.

Page 71: Monografia Luciana

71

Analisando as questões relativas ao consumo de energia, alguns aspectos devem ser

especialmente observados durante a utilização das técnicas apresentadas anteriormente. As

propostas que têm como base o roteamento de energia mínima implicam, em geral, em rotas

com um maior número de saltos. Para a aplicação de uma rede DG�KRF para interligar telefones

celulares, essa condição não representa um problema na fase de estabelecimento das rotas.

Entretanto, a fase de manutenção dos caminhos considerando a energia prevê a re-

configuração de rotas quando um caminho de menor custo puder ser estabelecido. Essa

atividade pode causar um RYHUKHDG excessivo e atrasar a entrega dos pacotes, prejudicando a

comunicação entre dois usuários que conversam utilizando a rede e, portanto, esperam

respostas em tempo real. Além disso, numa aplicação para telefonia celular, quando um

usuário deseja contatar outro da mesma rede, é aceitável que ele espere um determinado

tempo até que a comunicação possa ser estabelecida, porém, este tempo não pode ser

demasiadamente longo. Por isso, a técnica de dormência só poderia ser utilizada se o intervalo

de tempo que um nodo leva para acordar e perceber que é requisitado para uma comunicação

não for grande a ponto de prejudicar o funcionamento da rede. Entretanto, se o intervalo de

tempo que um nodo passa dormindo for muito pequeno, a economia de energia proporcionada

pode não compensar a energia gasta para a transição entre os estados de dormência e

atividade. Para justificar o uso da técnica de transição para o estado de dormência, é preciso

buscar o equilíbrio entre o tempo aceitável de dormência para os nodos da rede e a economia

de energia proporcionada pela utilização do mecanismo.

O controle de potência também deve ser avaliado na simulação, já que grande parte

das técnicas utiliza a troca de quatro quadros do protocolo MAC do padrão 802.11 do IEEE.

Essa forma de comunicação pode causar algum RYHUKHDG por usar pacotes adicionais no

estabelecimento da comunicação e, por isso, é necessário avaliar se os benefícios relacionados

ao consumo de energia e capacidade de transmissão compensam o possível atraso na entrega

dos pacotes. Os aspectos relativos à segurança e largura de banda, apesar de serem

importantes, não serão considerados neste trabalho.

Page 72: Monografia Luciana

72

�� 1HWZRUN�6LPXODWRU��16��

O 1HWZRUN�6LPXODWRU (NS2) é um simulador de redes de computadores amplamente

utilizado no meio acadêmico, que apresenta uma série de recursos para os mais diversos tipos

arquiteturas. Caracteriza-se por ser uma ferramenta gratuita e de código aberto resultante do

projeto VINT (9LUWXDO� ,QWHU1HWZRUN�7HVWEHG), que é mantido por pesquisadores da USC/ISI

(8QLYHUVLW\�RI�6RXWKHUQ�&DOLIRUQLD���,QIRUPDWLRQ�6FLHQFHV�,QVWLWXWH), Xerox PARC (3DOR�$OWR�5HVHDUFK� &HQWHU), LBNL (/DZUHQFH� %HUNHOH\� 1DWLRQDO� /DERUDWRU\) e UCB (8QLYHUVLW\� RI�&DOLIRUQLD�� %HUNHOH\). O NS é um simulador orientado a eventos que dá suporte à várias

camadas da arquitetura TCP/IP, como as camadas de aplicação, transporte, rede e enlace

(COUTINHO, 2003). Além disso é possível realizar simulações de diversas tecnologias,

desde redes ZLUHG, até ZLUHOHVV e satélite, além de possibilitar a utilização de escalonadores,

políticas de filas, caracterização de tráfego e configuração de diversos cenários baseados nos

protocolos TCP (7UDQVPLVVLRQ� &RQWURO� 3URWRFRO) ou UDP (8VHU� 'DWDJUDP� 3URWRFRO). Atualmente, é possível executá-lo em sistemas operacionais da família Unix, como Linux,

SunOS, FreeBSD, Solaris; e no Windows, através de um emulador do VKHOO do Linux,

chamado &\JZLQ. A versão mais atualizada do NS até o momento é a 2.29, liberada em 22 de

outubro de 2005.

O núcleo do NS foi desenvolvido em C++ por ser uma linguagem robusta no que diz

respeito a manipulação de bytes, pacotes e grandes quantidades de dados, proporcionando

mais velocidade na implementação detalhada dos protocolos. Entretanto durante uma

simulação é muito comum que seja necessário fazer mudanças nos parâmetros do cenário

simulado, acrescentando nós, causando quedas e restabelecendo enlaces. Essas alterações, em

geral, são bastante numerosas e requerem a realização de testes freqüentemente. Nesse

contexto, a utilização de uma linguagem compilada, como o C++, seria inadequada pois para

realizar testes após cada mudança de parâmetros seria necessário compilar o programa

novamente. Em função disso, as simulações são escritas utilizando o OTCL (2EMHFWHG�RULHQWHG� 7RRO�&RPPDQG�/DQJXDJH), que é uma linguagem interpretada e, por isso, evita o

desgaste dos usuários durante os testes, fornecendo mecanismos para simplificar o processo

de mudar e executar novamente o modelo.

Para criar a simulação de uma rede, é necessário escrever um VFULSW OTcl, que será

submetido a um interpretador e gerará uma saída a ser analisada. Para desenvolver esta

atividade, Vasques et al. (2004) recomenda o seguinte roteiro:

Page 73: Monografia Luciana

73

1. criar o objeto simulador (escalonador de eventos);

2. abrir arquivos para posterior análise (WUDFH);

3. criar a topologia da rede (nós e enlaces);

4. criar os agentes da camada de transporte e conectá-los aos nós;

5. criar geradores de tráfego e conectá-los aos agentes da camada de transporte;

6. programar os eventos da simulação (dinâmica)

7. fechar a simulação, gerando animações e estatísticas.

Na etapa de criação do objeto simulador (escalonador de eventos), uma instância

deste objeto é gerada e associada a uma determinada variável. Além disso, essa fase é

responsável pela inicialização do formato dos pacotes, criação de um escalonador de eventos

e seleção do formato padrão de endereçamento. A etapa de abertura de arquivos para posterior

análise (WUDFH) corresponde à criação de um arquivo WUDFH no qual será armazenado um ORJ

dos eventos ocorridos durante o processo de simulação. Este arquivo poderá servir como base

para a criação de uma animação gráfica do cenário simulado, utilizando o 1HWZRUN�$QLPDWRU (NAM6), caso seja criado em formato específico. Outra possibilidade é criar o arquivo em um

formato texto que pode ser utilizado para análises de simulações. Maiores informações sobre

os possíveis formatos do arquivo WUDFH podem ser encontradas no manual oficial do 1HWZRUN�6LPXODWRU (FALL; VARADHAN, 2005).

Na criação da topologia da rede são criados os nodos e os enlaces que farão parte do

cenário simulado. Inicialmente são determinados os nodos para que em seguida seja possível

interligá-los através da criação de enlaces. Na criação de um enlace é possível determinar que

nodos serão interligados por ele, se este link será bidirecional ou unidirecional (IXOO�GXSOH[ ou

KDOI�GXSOH[), qual será a capacidade e atraso do enlace, além do tipo de fila utilizado (por

exemplo, )LUVW� ,Q� )LUVW� 2XW – FIFO). Na criação dos agentes da camada de transporte e

conexão com os nós são criados os componentes da arquitetura NS responsáveis pela

simulação dos protocolos da camada de transporte, como o TCP (7UDQVPLVVLRQ� &RQWURO�3URWRFRO) e o UDP (8VHU� 'DWDJUDP� 3URWRFRO), por exemplo. Estes agentes são criados

especificando o seu tipo (TCP ou UDP) e o nodo ao qual será anexado. Em seguida, é

necessário criar um agente receptor para os nodos com a função de receber os pacotes

enviados a ele. Finalmente, é preciso estabelecer uma sessão de comunicação em nível de

transporte entre os dois agentes (o agente TCP ou UDP e o agente receptor).

6 1HWZRUN�$QLPDWRU: aplicação responsável por gerar animações gráficas das simulações feitas no NS.

Page 74: Monografia Luciana

74

A criação dos geradores de tráfego e conexão com os agentes da camada de

transporte é a etapa responsável pela geração e transmissão de tráfego de determinada

aplicação por um canal de comunicação previamente estabelecido. Utilizando o NS, é

possível simular o tráfego de diferentes tipo de aplicação, como FTP ()LOH�7UDQVIHU�3URWRFRO), HTTP (+\SHU� 7H[W� 7UDQVIHU� 3URWRFRO) e CBR (&RQVWDQW� %LW� 5DWH). Este último tipo

normalmente é utilizado para áudio ou vídeo.

Na programação dos eventos da simulação (dinâmica) são definidos os eventos que

ocorrerão durante a simulação. Para implementar esta fase, é possível que, durante o tempo

total de execução da simulação disparados eventos que podem alterar o comportamento da

rede. Como exemplo, é possível citar a geração de tráfego, a ocorrência de quedas em OLQNV ou

alguma perda de dados nos enlaces. Finalmente, deve ser executada a etapa de fechamento da

simulação, geração de estatísticas ou animações após a execução de todos os passos acima.

Os procedimentos responsáveis por esta etapa fecham e limpam os arquivos de trace já

existentes com o mesmo nome, abrem a ferramenta de animação (NAM) e encerram

efetivamente a simulação.

���� 5HGHV�0yYHLV�6HP�)LR�QR�1HWZRUN�6LPXODWRU�

De acordo com FALL (FAL, 2005), as particularidades que diferenciam as redes

móveis sem fio das tradicionais redes cabeadas fizeram com que o NS incorporasse recursos

especiais para permitir sua simulação. A mobilidade e a capacidade de transmitir e receber

pacotes através de enlaces sem fio, por exemplo, ocasionaram o desenvolvimento de

mecanismos para atualizações periódicas da posição de um nó e manutenção dos limites da

topologia da rede. Para que o NS possa prover suporte a esse tipo de rede, existe uma classe,

chamada 0RELOH1RGH, que é utilizada para definir os nodos de uma rede móvel sem fio. Esta

classe é derivada da classe usada para definir nodos de redes tradicionais, ou seja, a classe

0RELOH1RGH herda todas as funcionalidades dos nodos tradicionais e incorpora algumas

funções adicionais para implementação da mobilidade e comunicação sem fio.

A posição de um nodo na rede pode ser determinada utilizando três dimensões (x, y,

z). Entretanto, a terceira dimensão (z) não é utilizada, e por isso, assume-se que os nodos

movimentem-se apenas em uma área plana. A mobilidade de um nodo no NS pode ser

induzida determinando-se uma localização inicial para um nodo e, atualizando explicitamente

as coordenadas deste nodo para determinar sua próxima localização. Dessa forma é possível

Page 75: Monografia Luciana

75

determinar também a velocidade de movimentação do nó. O NS ainda conta com um

mecanismo que inicializa a posição do nodo com coordenadas atribuídas de forma aleatória e,

em seguida, gera temporariamente valores randômicos para as coordenadas do nodo e para a

velocidade do seu movimento. Desta forma, o nodo em questão movimenta-se de forma

aleatória pela rede.

Atualmente o 1HWZRUN� 6LPXODWRU dá suporte à utilização de quatro protocolos de

roteamento DG� KRF: o $G� +RF� 2Q�'HPDQG� 'LVWDQFH� 9HFWRU (AODV), o '\QDPLF� 6RXUFH�5RXWLQJ (DSR), o 7HPSRUDOO\�2UGHUHG� 5RXWLQJ� $OJRULWKP (TORA) e o 'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH� 9HFWRU (DSDV) . Entretanto os nodos de uma rede interligada pelo

protocolo DSR devem ser definidos utilizando a classe 651RGH, na qual todos os pacotes

recebidos por estes nodos são encaminhados para um agente de roteamento DSR. Esta

modelagem é necessária para possibilitar futuras implementações nas quais informações de

roteamento são acrescentadas a pacotes de dados.

Page 76: Monografia Luciana

76

�� 6LPXODomR�

A aplicação da tecnologia DG�KRF para uma rede de telefonia móvel celular proposta

por este trabalho será simulada utilizando a versão 2.29 do 1HWZRUN�6LPXODWRU��O VRIWZDUH foi

executado em plataforma Windows, em uma máquina AMD $WKORQ com 256 Mb de memória

RAM. A seleção dos parâmetros apresentados a seguir foram feitos a partir de uma análise de

diversos trabalhos de simulação de redes DG� KRF. Os resultados desta análise podem ser

observados na tabela 2.

���� 'HILQLomR�GRV�3DUkPHWURV�GD�6LPXODomR�

A área total da rede na simulação será de 1000m x 1000m pois além de considerar

esta área como um valor médio dentre as diversas medidas apresentadas na tabela 2, entende-

se que com esta metragem é possível cobrir a área física de uma empresa ou instituição que

deseje implementar uma rede DG�KRF para interligar os aparelhos celulares. A Universidade de

Caxias do Sul, por exemplo, tem uma área total de 100 mil metros quadrados, considerando

apenas o campus de Caxias do Sul. Também com base na tabela 2, foi determinado que 70

nodos farão parte da simulação inicialmente, sendo que cada um destes nós poderá transmitir

a um raio de, no máximo, 250 metros. A figura 22 exibe um esboço da rede anteriormente

especificada com a área de alcance do sinal de quatro nodos (N1, N2, N3 e N4) ilustrada em

tamanho proporcional à área total da rede (1000m X 1000m). Observando a figura, é possível

perceber que a distribuição de 70 nodos na área representada pode garantir a conectividade

necessária para a troca de pacotes entre os nós da simulação.

)LJXUD�����(VERoR�GH�XPD�UHGH������;������FRP�TXDWUR�QRGRV�

Page 77: Monografia Luciana

77

A velocidade mínima para deslocamento dos nodos será de 1m/s (3,6km/h) enquanto

que a velocidade máxima será de 20m/s (72km/h). Desta forma, a velocidade será selecionada

de forma randômica considerando Vmin = 1 e Vmax = 20. Para determinar este parâmetro,

considerou-se que, mesmo que uma pessoa utilize um automóvel para se deslocar, ela

dificilmente ultrapassará os 72km/h trafegando em uma área privada. De acordo com a

maioria dos trabalhos apresentados na tabela 2, os pacotes que trafegarão na rede terão

tamanho de 512 bytes e serão do tipo CBR (Constant Bit Rate), que é o padrão normalmente

utilizado para aplicações de voz e vídeo. Os algoritmos simulados serão o AODV e o DSR

que foram escolhidos com base no estudo apresentado no capítulo 4. Embora o estudo prévio

sobre protocolos de roteamento tenha enfatizado a eficiência do algoritmo LAR, ainda não

existe nenhuma implementação deste protocolo no 1HWZRUN� 6LPXODWRU. A taxa usada para

transmissão é de 10Mbps, que, apesar de estar acima da média apresentada pela tabela 2,

considera em especial, o trabalho de Elias e Campos (2005) que tem como objetivo a

simulação de aplicações de vídeo e fone. A interface de rádio dos equipamentos foi

configurada para operar da mesma forma que uma /XFHQW�:DYH/$1 de 914 MHz, de acordo

com os exemplos incorporados ao 1HWZRUN�6LPXODWRU (NS2).

O modelo de mobilidade escolhido foi o 5DQGRQ� :D\SRLQW� que, além de ser o

modelo mais utilizado nos trabalhos de simulação listados na tabela 2, é uma das

representações mais realísticas do comportamento humano. Segundo Boleng et al. (2002),

neste modelo os nodos iniciam a simulação permanecendo em um local por determinado

tempo. Quando este intervalo de tempo expira, a velocidade de movimentação e um novo

local destino na área total da rede são escolhidos de forma randômica. A velocidade é

escolhida respeitando um intervalo de valores (Vmin, Vmax). Quando alcançam o novo destino,

os nodos móveis esperam por determinado período de tempo e então, reiniciam o processo

novamente. Além do 5DQGRQ�:D\SRLQW, o modelo 5DQGRQ�'LUHFWLRQ também é mencionado

na tabela 2. Neste modelo, os nodos também trafegam pela rede em velocidade e direção

randômica, porém, quando alcançam uma das fronteiras da área de simulação, eles esperam

por determinado período de tempo e então, escolhem uma nova direção angular (entre 0 e 180

graus) para continuar trafegando. Entretanto, o modelo 5DQGRQ� 'LUHFWLRQ� não é adequado

para a aplicação proposta neste trabalho pois não representa o comportamento de pessoas

utilizando telefones celulares e deslocando-se por determinada área geográfica. Maiores

informações sobre estes e outros modelos de mobilidade podem ser encontradas no trabalho

de Boleng et al. (2002).

Page 78: Monografia Luciana

78

7DEHOD����5HVXPR�GH�3DUkPHWURV�GH�UHGHV�$G�+RF��HP�7UDEDOKRV�GH�6LPXODomR�

6LPXODomR�$OFDQFH�6LQDO�

9HORFLGDGH�0D[�

ÈUHD�0i[LPD�

1UR��1RGRV�

7D[D�7UDQVI��

0RGHOR�0RELOLGDGH�

,QWHUIDFH�5iGLR� $OJRULWPRV�GH�5RWHDPHQWR� 7HPSR� 7UiIHJR�

7DPDQKR�3DFRWH�

Agarwal (2001) 20m/s 500m X 500m 30 244KBps 914MHz DSR 10s Boleng e Camp (2003) 100m 44m/s 300m X 600m 50 2Mbps Randon Waypoint ALARM7 1000s CBR Boukerche (2004) 250m 20m/s 2200m X 600m 100 2Mbps Randon Waypoint

914MHz AODV, PAODV8, CBRP9, DSR e DSDV 500s CBR 512B

Bhargava et al. (2004) 250m 3m/s 1000m X 1000m 100 1 Mbps Randon Waypoint 914MHz AODV, DSR e MSGPR10 Cano e Manzoni (2000) 250m 15m/s 500m X 500m 25 2Mbps Randon Waypoint 2400MHz DSR, AODV, DSDV e TORA 900s CBR 512B Cunha e Costa (2003) 250m 1,1m/s 1200m X 600m 60 11Mbps AODV e AODV-E11 1000B Du (2004) 300m 50m/s 500m X 500m 100 200Kbps Randon Waypoint EECR12 600s CBR 512B Elias e Campos (2005) 100m 20m/s 1040m X 1040m 11Mbps

Movto. randômico a uma veloc. constante

914MHz DSR, AODV, DSDV e TORA 3600s 512B

Jung e Vaidya (2002) 250m 1000m X 1000m 50 2Mbps 20s CBR 512B Ko e Vaidya (1998) 500m 32,5m/s 1000m X 1000m 50 11 Kbps Randon Direction LAR Lee et al. (2005) 250m 5m/s 670m X 670m 100 2Mbps Randon Waypoint DSDV e DSDV-MC13 200s CBR 512B Pucha et al. (2004) 250m 2250m X 450m 112 2Mbps Randon Waypoint DSR, DSDV e AODV 900s CBR 64B Silva et al. (2004) 250m 10m/s 1200m X 600m 60 2Mbps Randon Waypoint AODV, GAF14 e Extra15 900s CBR 512B Tauchi et al. (2005) 250m 20m/s 1000m X 1000m 200 2Mbps Randon Waypoint AODV e AODV-BA16 CBR 512B XU et al. (2001) 250m 20m/s 1500m X 300m 50 2Mbps Randon Waypoint AODV e DSR (GAF) 3600s CBR 512B Zheng e Kravets (2003) 250m 20m/s 1500m X 300m 50 2Mbps

914MHz DSR, AODV e GPSR17 CBR 128B

7 ALARM: $GDSWDWLYH�/RFDWLRQ�$LGHG�5RXWLQJ�IURP�0LQHV 8 PAODV: 3UHHPSWLYH�$G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU 9 CBRP: &OXVWHU�%DVHG�5RXWLQJ�3URWRFRO 10 MSGPR: 0XOWL�VHOHFWLRQ�*UHHG\�3RVLWLRQLQJ�5RXWLQJ 11 AODV-E: variação do algoritmo AODV que apresenta balanceamento de energia 12 EECR: (QHUJ\�(IILFLHQW�&HOO�5HOD\ 13 DSDV-MC: 'HVWLQDWLRQ�6HTXHQFHG�'LVWDQFH�9HFWRU�IRU�0XOWL�&KDQQHO 14 GAF: *HRJUDSK\�LQIRUPHG�(QHUJ\�&RQVHUYDWLRQ�IRU�$G�+RF�5RXWLQJ 15 Extra: Variação dos algoritmos de roteamento reativos para economia de energia 16 AODV-BA: $G�+RF�2Q�GHPDQG�'LVWDQFH�9HFWRU�ZLWK�%UHDN�$YRLGDQFH 17 GPSR: *UHHG\�3HULPHWHU�6WDWHOHVV�5RXWLQJ

Page 79: Monografia Luciana

79

Considerando os parâmetros estabelecidos acima, 8 cenários diferentes foram

estabelecidos e estão descritos na tabela 3.

7DEHOD����&HQiULRV�SDUD�GHVHQYROYLPHQWR�GD�VLPXODomR�� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR���

3URWRFROR�GH�5RWHDPHQWR�

AODV AODV AODV AODV DSR DSR DSR DSR

1~PHUR�GH�1RGRV�

70 70 100 100 70 70 100 100

7HPSR�GH�6LPXODomR�

500s 500s 300s 300s 500s 500s 300s 300s

7[��(QYLR��GRV�3DFRWHV�

4pkts/s 8pkts/s 4pkts/s 8pkts/s 4pkts/s 8pkts/s 4pkts/s 8pkts/s

O tempo de simulação acabou sendo limitado pelas condições de processamento da

máquina utilizada. Cenários com tempos de duração maiores foram testados, porém não

puderam ser concluídos em função de problemas de memória virtual. A simulação de um

cenário com 100 nodos e duração de 900s não foi finalizada e um segundo cenário de 100

nodos com duração de 600s chegou ao fim gerando um arquivo de WUDFH com mais de 1Gb.

Entretanto, este arquivo não pode ser lido pela ferramenta utilizada para análise dos dados.

A taxa de envio dos pacotes foi determinada com base nos padrões utilizados

atualmente na telefonia móvel celular. As taxas para os padrões CDMA (&RGH� 'LYLVLRQ�0XOWLSOH�$FHVV), TDMA (7LPH�'LYLVLRQ�0XOWLSOH�$FHVV) e GSM (*OREDO�6\VWHP� IRU�0RELOH�&RPPXQLFDWLRQV) da segunda geração de sistemas móveis (2G) especificadas em materiais da

$QULWVX� &RPSDQ\ (2005), de Sollenberger (200-) e da 8QLYHUVLW\� RI� (QJLQHHULQJ� �7HFKQRORJ\ (200-) ficam entre 3 Kbps e 20 Kbps. As gerações de sistemas móveis seguintes

operam com taxas superiores aos 28.2 Kbps. Em função destes dados, os cenários foram

configurados utilizando 4 pkts/s, equivalente a 16Kbps e 8pkts/s, que equivale a 32 Kbps.

���� 3DGU}HV�GH�7UiIHJR�H�0RELOLGDGH�QR�16�

Para definir um cenário ZLUHOHVV móvel no 1HWZRUN�6LPXODWRU, é necessário criar os

nodos e, em seguida, definir os movimentos de cada nodo durante a simulação, além de todas

as conexões e padrões de tráfego entre eles. Para gerar um padrão randômico de tráfego para

grandes topologias, o NS disponibiliza um script gerador de cenários de tráfego, o FEUJHQ�WFO. Este script pode gerar conexões CBR ou TCP entre os nodos móveis da rede. Para tanto, basta

definir os seguintes parâmetros:

Page 80: Monografia Luciana

80

�W\SH: tipo de tráfego gerado, que pode ser CBR ou TCP. Para a simulação

desenvolvida neste trabalho, foi utilizado o tipo CBR, que é o padrão utilizado para aplicações

de tempo real.

�QQ: número de nodos da simulação. No caso deste trabalho, foram desenvolvidos

cenários com 70 e 100 nodos.

�VHHG : utilizado para estabelecimento randômico das conexões entre os nodos. Caso

o FEUJHQ seja executado duas vezes com os mesmos parâmetros, as conexões geradas serão as

mesmas. Uma variação no valor do parâmetro VHHG fará com que diferentes conexões sejam

estabelecidas. Para este trabalho foram utilizados os valores 2 e 3 para os cenários com 70 e

100 nodos, respectivamente.

�PF: número máximo de conexões estabelecidas durante a simulação. Nos cenários

com 70 nodos, o padrão de tráfego utilizado considerou um máximo de 20 conexões entre os

nodos durante os 500 segundos de simulação. Para os cenários de 100 nodos, considerou-se

um máximo de 25 conexões durante os 300 segundos de simulação.

�UDWH: número de pacotes gerados por segundo. Este parâmetro só é definido para

conexões CBR e expressa a taxa de envio de pacotes da simulação. Para este trabalho, foram

utilizados cenários com taxas de 4 pkts/s e 8 pkts/s.

Entretanto, o tráfego gerado pelo FEUJHQ não é totalmente adequado aos propósitos

deste trabalho, pois ele determina que todas as conexões iniciem em um instante aleatório e

permaneçam ativas até o final da simulação. Além disso, no tráfego gerado pelo FEUJHQ, um

mesmo nodo poderia conectar-se a mais de um receptor simultaneamente, o que é impossível

em uma rede de telefones celulares. Por isso, o arquivo gerado pelo VFULSW precisou ser editado

para eliminar as conexões simultâneas de um mesmo nodo e determinar um instante para o

encerramento das conexões previamente estabelecidas.

A geração de movimentos no 1HWZRUN�6LPXODWRU pode ser feita através da ferramenta

6HW'HVW que está disponível junto com a versão 2.29 do NS. Além de criar os nodos, esta

ferramenta gera os movimentos com velocidade e direção randômicas. Para isso, é necessário

determinar os seguintes parâmetros:

�0: velocidade máxima de deslocamento dos nodos. Definida como 20 m/s para a

simulação desenvolvida neste trabalho.

�P: velocidade mínima de deslocamento dos nodos. Definida com 1 m/s para a

simulação desenvolvida neste trabalho.

�Q: número de nodos da simulação. Conforme citado anteriormente, foram simulados

cenários com 70 e com 100 nodos.

Page 81: Monografia Luciana

81

�3: tipo da pausa entre os deslocamentos (1=constante, 2=uniforme)

�S: tempo de pausa em segundos. Caso o tipo da pausa seja constante (-P = 1), a

pausa sempre terá a duração determinada em –p. Para o tipo da pausa uniforme (-P = 2) o

tempo de pausa médio será –p. Para este trabalho foi utilizado o tipo de pausa uniforme, com

tempo de pausa de 10 segundos.

�V: tipo da variação da velocidade (1=uniforme, 2=normal). Para este trabalho o tipo

de variação foi determinado como uniforme (-s = 2).

�W: tempo máximo de simulação. Na simulação desenvolvida neste estudo, foram

considerados tempos de 300 segundos para os cenários com 100 nodos e 500 segundos para

os cenários com 70 nodos.

�[: largura da área da simulação em metros. A largura da rede simulada neste

trabalho mede 1000 metros.

�\: altura da área da simulação em metros. A altura da rede simulada neste trabalho

mede 1000 metros.

Para executar a simulação dos cenários descritos acima, todos os arquivos que

correspondem a uma rede com 70 nodos foram desenvolvidos utilizando os mesmos códigos

gerados pelo FEUJHQ e pelo VHWGHVW. Da mesma forma ocorreu com os arquivos de redes com

100 nodos. Em função disso, os nodos dos cenários 1, 2, 5 e 6 terão exatamente as mesmas

características de movimentação e tráfego, deslocando-se da mesma forma e trocando dados

no mesmo instante. De forma análoga, os nodos dos cenários 3, 4, 7 e 8 também terão

comportamento similar. A simulação foi desenvolvida dessa forma para que se possa

comparar o funcionamento dos diferentes protocolos em condições de tráfego e mobilidade

semelhantes.

As figuras abaixo representam as linhas do tempo das simulações, onde cada um dos

retângulos amarelos é uma conexão CBR estabelecida entre dois nodos, que estão

determinados no interior do retângulo. A figura 23 ilustra a duração das 20 conexões

estabelecidas ao longo dos 500 segundos de simulação nos cenários de 70 nodos. Na figura

24, estão ilustradas as 25 conexões estabelecidas durante os 300 segundos de simulação dos

cenários de 100 nodos.

Page 82: Monografia Luciana

82

)LJXUD�����'LVWULEXLomR�GDV�FRQH[}HV�&%5�SHOR�WHPSR�QR�FHQiULR�GH����QRGRV�

)LJXUD�����'LVWULEXLomR�GDV�FRQH[}HV�&%5�SHOR�WHPSR�QR�FHQiULR�GH�����QRGRV�

Page 83: Monografia Luciana

83

���� 5HVXOWDGRV�GD�6LPXODomR�

Para analisar os arquivos de WUDFH gerados pelo 1HWZRUN� 6LPXODWRU a partir da

execução das simulações utilizou-se o software 7UDFH*UDSK, versão 2.02. Esta ferramenta lê

os arquivos no formato gerado pelo NS e executa uma série de cálculos matemáticos sobre os

dados. A partir destes cálculos é possível gerar diversos gráficos e emitir alguns resumos

estatísticos sobre a simulação representada pelo arquivo WUDFH. A tabela 4 apresenta alguns

dados dos resumos gerados para cada um dos oito cenários simulados.

7DEHOD����$QiOLVH�GRV�GDGRV�JHUDGD�SHOR�7UDFH*UDSK�$2'9�

�'65�

���1RGRV� ����1RGRV� ���1RGRV� ����1RGRV���SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V� ��SNWV�V� �SNWV�V�

3�$�&�2�7�(�

&HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR��� &HQiULR���

3DFRWHV�*HUDGRV�

18.940 29.450 26.974 70.512 13.266 28.354 13.838 134.845

3DFRWHV�(QYLDGRV�

17.948 27.778 25.064 61.086 13.177 27.750 13.696 75.347

3DFRWHV�(QFDPLQKDGRV�

13.342 26.144 12.530 22.378 19.708 48.884 17.423 107.813

3DFRWHV�(OLPLQDGRV ��� �

1.093 1.982 2.049 10.792 407 2.282 518 81.446

��3DFRWHV�(OLPLQDGRV ��� �

5,771 6,73 7,596 15,305 3,068 8,048 3,743 60,4

3DFRWHV�3HUGLGRV �� �

0 0 0 0 1577 7.279 1.383 30.040

�����7�2�'�2�6�

��3DFRWHV�3HUGLGRV �� �

0 0 0 0 11,888 25,672 9,994 22,277

3DFRWHV�*HUDGRV�

5.974 11.940 6.682 13.270 6.633 16.079 7.245 19.002

3DFRWHV�(QYLDGRV�

5.927 11.792 6.589 12.423 6.623 15.787 7.208 11.535

3DFRWHV�(QFDPLQKDGRV�

12.875 25.519 12.091 20.511 13.419 39.422 12.321 19.794

3DFRWHV�(OLPLQDGRV�

122 424 189 2.085 123 1.709 239 10.745

��3DFRWHV�(OLPLQDGRV�

2,042 3,551 2,828 15,712 1,854 10,629 3,299 56,594

3DFRWHV�3HUGLGRV�

73 274 92 1.094 751 5585 753 9.144

����'�$�'�2�6�

��3DFRWHV�3HUGLGRV�

1,222 2,295 1,377 8,244 11,322 34,735 10,393 48,121

� $WUDVR�0pGLR� 0,04189 0,08111 0,0733 0,2763 0,1439 1,6326 0,0859 5,4205

18 Pacotes Eliminados: número de pacotes eliminados durante o roteamento 19 % de Pacotes Eliminados: (pacotes eliminados x 100) / pacotes gerados. 20 Pacotes Perdidos: número de pacotes enviados por um nodo origem que nunca foram recebidos pelo destino. 21 % de Pacotes Eliminados: (pacotes perdidos x 100) / pacotes gerados.

Page 84: Monografia Luciana

84

A parte superior da tabela 4 apresenta um resumo dos dados considerando todo os

pacotes da rede, isto é, pacotes de dados e pacotes de controle utilizados para trocar

mensagens de roteamento. A parte inferior da tabela considera apenas os pacotes de dados

(tipo CBR). Com base nestas informações, é possível chegar às conclusões descritas a seguir.

Taxa de Envio dos Pacotes - 4pkts/s X 8pkts/s: nos cenários com mesmo número de

nodos e mesmo protocolo de roteamento, é possível perceber que o aumento na taxa de envio

dos pacotes obviamente causa o aumento do fluxo de pacotes circulado na rede. Além disso,

se compararmos dois cenários onde a única variação é na taxa de envio dos pacotes (por

exemplo, os cenários 1 e 2, ou os cenários 5 e 6), é possível perceber que os percentuais de

pacotes eliminados e perdidos também apresentam acréscimo de valor. É importante lembrar

que estes percentuais têm relação direta com a taxa de entrega dos pacotes que, segundo Elias

e Campos (2005), deve ser de, no mínimo, 95% para aplicações de tempo real. Analisando,

em especial, os números referentes aos pacotes de dados, apenas os cenários 1 e 3 apresentam

perda de pacotes inferior a 5%. O cenário 2, que possui o mesmo número de nodos e

protocolo de roteamento, mas envia pacotes à 8pkts/s, apresenta perda de pacotes superior a

5%. O mesmo ocorre com todos os cenários que utilizam o DSR como protocolo de

roteamento e que, portanto, são inadequados para aplicações de voz. Além disso, o aumento

na taxa de envio dos pacotes faz com que o atraso médio da rede aumente, prejudicando o

desempenho da aplicação. Em outras palavras, quando a taxa de envio é duplicada em

determinado cenário, o desempenho da rede é consideravelmente prejudicado, mesmo se

todos os outros parâmetros forem mantidos. No caso do cenário 8, por exemplo, os números

da tabela 4 mostram que a configuração proposta é impraticável, pois o atraso médio desta

simulação foi superior a 5 segundos e a maioria dos pacotes gerados na rede foi eliminada.

Número de nodos da Rede - 70 nodos X 100 nodos: analisando os cenários de 70 e

100 nodos, é possível perceber uma grande diferença no desempenho, se compararmos dados

como o atraso médio e os percentuais de pacotes eliminados e perdidos entre cenários

equivalentes (mesmo protocolo de roteamento e taxa de envio dos pacotes). Entretanto, deve-

se considerar o fato de que a diferença entre os cenários não consiste apenas no número de

nodos. A duração das simulações com 100 nós foi de 300 segundos enquanto que as

simulações de 70 nós duraram 500 segundos. Apesar de executar por um intervalo de tempo

menor, os cenários 3, 4, 7 e 8 simulam 25 conexões enquanto que os cenários 1, 2, 5 e 6

simulam apenas 20 conexões. Isso significa que o tráfego nas simulações de 100 nodos é

Page 85: Monografia Luciana

85

muito mais intenso e caracteriza uma situação extrema, já que aproximadamente 50% dos

nodos da rede participam diretamente de alguma conexão durante os 5 minutos de simulação.

A grande diferença de tráfego e mobilidade fez com que os resultados apresentados nos

cenários 3 e 7 tenham um desempenho significativamente menor do que seus correspondentes

1 e 5. Esse excesso de mobilidade e tráfego combinados à alta taxa de envio de pacotes

(8pkts/s) faz com que o desempenho dos cenários 4 e 8 seja ainda pior, se comparados a seus

correspondentes 2 e 6.

Protocolo de Roteamento - AODV X DSR: considerando os valores dos parâmetros

de cenários equivalentes (mesmo número de nodos e mesma taxa de envio de pacotes) é

possível perceber que o protocolo DSR apresentou pior desempenho do que o protocolo

AODV. Mesmo em cenários menos críticos, com 70 nodos, a soma dos percentuais de pacotes

perdidos e eliminados é alta, indicando que um percentual menor de pacotes foi entregue ao

destino. Nenhum dos protocolos simulados conseguiu administrar as condições extremas de

mobilidade e tráfego apresentadas nos cenários de 100 nodos. O protocolo DSR, em especial,

gerou um número excessivo de pacotes de controle e eliminou uma grande quantidade dos

pacotes que trafegaram na rede. O comportamento inadequado do protocolo também pode ser

observado analisando o alto valor de atraso médio, que chegou a mais de 5 segundos no

cenário 8. No cenário 7, embora o atraso médio seja baixo, o número de pacotes perdidos é

muito alto, inviabilizando seu uso em aplicações de tempo real com uma configuração similar

aos cenários simulados neste trabalho.

Os gráficos a seguir mostram alguns aspectos do comportando dos 8 cenários

simulados. As figuras 25, 26, 27 e 28 ilustram a vazão dos dados ao longo do tempo de

simulação, sendo que cada um dos gráficos mantém o mesmo número de nodos e taxa de

envio de pacotes, variando o protocolo de roteamento. As figuras 29 e 30 os eventos de

recebimentos dos pacotes pelo nodo destino ao atraso fim-a-fim na entrega destes pacotes.

Cada um destes gráficos considera cenários com o mesmo número de nodos mas varia a taxa

de envio dos pacotes e o protocolo de roteamento.

Page 86: Monografia Luciana

86

)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH����QRGRV�H��SNWV�V��

)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH����QRGRV�H��SNWV�V��

Page 87: Monografia Luciana

87

)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH�����QRGRV�H��SNWV�V��

)LJXUD�����9D]mR�GRV�'DGRV��;�7HPSR�GH�6LPXODomR��&HQiULRV�GH�����QRGRV�H��SNWV�V��

Page 88: Monografia Luciana

88

)LJXUD�������7HPSRV�GH�5HFHELPHQWR�GRV�3DFRWHV�;�$WUDVR��&HQiULRV�GH����QRGRV��

)LJXUD�����7HPSRV�GH�5HFHELPHQWR�GRV�3DFRWHV�;�$WUDVR��&HQiULRV�GH����QRGRV��

Page 89: Monografia Luciana

89

Observando os gráficos 25 e 26, que ilustram os cenários de 70 nodos, é possível

perceber que a vazão de dados alcançada pelas redes AODV é muito maior do que a

alcançada nas redes DSR. Isto está relacionado ao fato de que o resumo apresentado na tabela

4 indica que os cenários 1 e 2, com protocolo AODV, geraram um número maior de pacotes

que os cenários 5 e 6. Além disso, os valores mais altos de vazão ocorrem na primeira metade

da simulação (entre os instantes 0 e 250 segundos). Analisando a figura 23 é possível entender

que isso se deve ao fato de que uma maior concentração de conexões ocorre nos primeiros

250 segundos de simulação. Nas redes de 100 nodos, a distribuição de conexões ao longo do

tempo de simulação não é tão heterogênea, como mostra a figura 24, logo, a distribuição da

vazão ao longo do tempo também apresenta um comportamento mais uniforme no gráfico da

figura 27. Neste gráfico é possível constatar que, a exemplo do que ocorre nas redes de 70

nodos, o protocolo AODV causa uma maior vazão dos dados no cenário 7 do que no cenário

3. Entretanto, esta situação se inverte no gráfico da figura 28 a partir de, aproximadamente, 90

segundos de execução. Neste caso, a vazão dos dados do cenário 8 (DSR) passa a ser maior

do que a vazão no cenário 4 (AODV). Comparando estes casos na tabela 4, nota-se que a rede

com protocolo DSR apresenta um número consideravelmente maior de pacotes circulando na

rede.

Esta mudança de comportamento do cenário 8 também tem relação com os dados

exibidos no gráfico da figura 30, que ilustra o atraso fim-a-fim ao longo dos eventos de

recebimento de pacotes. A partir dos 90 segundos de simulação, o cenário 8 apresenta picos

de quase 60 segundos de atraso e após os 160 segundos de simulação, o valor do atraso segue

em crescimento quase constante, sem baixar dos 80 segundos. Todas estas discrepâncias de

comportamento estão relacionadas às altíssimas taxas de perda de pacotes do cenário 8

relacionadas na tabela 4. A figura 30 também ilustra um atraso significativo no cenário 4, com

picos de até 30 segundos. Os cenários 7 e 3 apresentam atraso baixíssimo, se comparado aos

outros dois cenários. O gráfico da figura 29 enfatiza os problemas do protocolo DSR em

administrar tráfegos mais intensos, mostrando que o atraso do cenário 6 é muito maior do que

os atrasos dos outros três cenários. O segundo cenário DSR ilustrado na figura 19 apresenta

um atraso muito baixo na maior parte do tempo de simulação, entretanto, apresenta alguns

momentos com valores superiores a 20 segundos (por volta dos instantes 160 e 270)

chegando a picos de mais de 100 segundos de atraso (nos instantes 150 e 220,

aproximadamente). Os atraso dos cenários AODV (1 e 2) são baixíssimos e quase

imperceptíveis no gráfico.

Page 90: Monografia Luciana

90

���� &RQFOXV}HV�GD�6LPXODomR�

Analisando os resultados apresentados anteriormente, algumas conclusões podem ser

formuladas com o intuito de definir os parâmetros mais adequados à implementação de uma

rede DG� KRF aplicada à telefonia móvel celular. Comparando, primeiramente, os dois

protocolos de roteamento pré-selecionados, é possível constatar que o DSR apresentou um

desempenho inadequado à aplicação nos quatro cenários em que foi testado. Embora os

cenários 5 e 7 apresentem taxas de perda de pacotes inferiores a 15%, este valor ainda é muito

alto para aplicações de tempo real, conforme foi citado anteriormente. Além disso, os

números e gráficos do cenário 8 indicam que as condições extremas desta rede acabaram

causando um espécie de colapso no protocolo de roteamento DSR, que apresentou altíssimos

percentuais de perda de pacotes, de valor de atraso médio e de quantidade de mensagens de

roteamento. Esta informação é uma importante variável a ser observada na avaliação de um

protocolo de roteamento e representa a quantidade de pacotes de controle utilizados para

descobrir ou manter as rotas. Na tabela 4, esta informação pode ser determinada subtraindo a

quantidade de pacotes de dados da quantidade total de pacotes. Nos outros três cenários DSR

(5, 6 e 7), os pacotes de roteamento correspondiam a menos de 50% do total de pacotes,

enquanto que no cenário 8, este percentual foi superior aos 85%. As informações acima

mencionadas inviabilizam a utilização do protocolo de roteamento DSR na aplicação proposta

neste trabalho.

Embora tenha apresentado o melhor desempenho dentre os dois protocolos

analisados, os dados e gráficos referentes ao protocolo AODV também apontam alguns

problemas. Os resultados apresentados pela simulação dos cenários 1, 2 e 3 foram

satisfatórios, porém, o comportamento do protocolo no cenário 4 não é adequado ao tipo de

aplicação proposta, apresentando altas taxas de perda de pacotes e alto valor de atraso médio.

É importante lembrar que o cenário de 100 nodos e com taxa de envio de 8 pkts/s, apresentou

os piores resultados também nas simulações do protocolo DSR, e por isso configura um

cenário impróprio para a aplicação de uma rede DG�KRF na telefonia celular. A utilização do

AODV ocasionou altos percentuais de pacotes de roteamento em todos as simulações, sendo

que nos cenários 1, 2 e 3, este percentual ficou em torno de 65% e no cenário 4, este foi

superior a 80%. Para tornar o roteamento mais eficiente, é possível utilizar alguma técnica

que reduza o número de mensagens de controle circulando na rede. O protocolo de

roteamento LAR, apresentado no capítulo 4, utiliza informações sobre a localização

Page 91: Monografia Luciana

91

geográfica dos nodos, fornecidas pelo sistema GPS, para restringir a área de propagação das

mensagens de roteamento. Com isso, é possível reduzir o RYHUKHDG da rede e,

conseqüentemente, melhorar o desempenho do protocolo.

A quantidade de mensagens de roteamento está relacionada à mobilidade da rede, ou

seja, quanto maior for a velocidade de deslocamento e a quantidade de nodos se

movimentando, maior será o número de modificações nas rotas da rede e, conseqüentemente,

mais mensagens de roteamento serão trocadas. Com o objetivo de criar condições extremas,

esta simulação considerou uma mobilidade excessiva, já que os tempos de pausa dos nodos

eram de 10 segundos, em média. Embora esse não seja um comportamento freqüente em uma

situação realística, é importante considerar o desempenho da simulação em uma situação

como esta.

Considerando apenas os cenários em que o protocolo de roteamento utilizado foi o

AODV, é possível constatar que o aumento das taxas de envio de pacotes prejudica o

desempenho da rede de uma forma geral, aumentando o atraso médio e o número de

mensagens circulando na rede além de diminuir a taxa de entrega dos pacotes. Entretanto, é

importante que exista uma adequação destas taxas aos padrões de telefonia utilizados

atualmente. A taxa de 4 pkts/s corresponde ao envio de 16Kbps e pode ser facilmente

relacionada às taxas utilizadas pelos sistemas móveis da segunda geração, que ficam entre

3Kbps e 20 Kbps. Porém, os sistemas móveis de gerações seguintes operam a partir dos 28.2

Kbps, alcançando taxas na casa dos Mbps (ANRITSU COMPANY, 2005). A taxa de 8 pkts/s,

que corresponde a 32Kbps, estaria próximo dos limites mínimos das novas gerações e,

conforme foi comprovado pelos dados da simulação, um aumento desta taxa prejudicaria

ainda mais o desempenho da rede. Em função disso, a implementação de uma rede DG�KRF

para telefonia móvel celular requer uma adequação entre as altas taxas alcançadas pelo

sistema móvel atual e as limitações de processamento impostas pelo roteamento DG�KRF, já

que as taxas apresentadas nesta simulação dificilmente acompanharão o crescimento das taxas

da telefonia celular atual, com os recursos tecnológicos existentes hoje.

Analisando sob o ponto de vista da mobilidade e do tráfego de dados, é possível

concluir que a queda de desempenho do cenário 4 em relação ao seu equivalente cenário 2,

está relacionada ao fato de que, embora possuam as mesmas configurações de taxa de envio e

protocolo de roteamento, o cenário 4 apresenta um maior número de nodos e um volume de

tráfego mais intenso. Isso indica que, caso uma rede esteja funcionando corretamente com as

configurações apresentadas pelo cenário 2, o ingresso de novos nodos e, principalmente, o

aumento no número de conexões da rede pode comprometer seu funcionamento impedindo

Page 92: Monografia Luciana

92

que os aparelhos celulares da região de cobertura da rede DG� KRF comuniquem-se entre si.

Comparando os cenários 1 e 3, é possível constatar que as variações de mobilidade e tráfego

da simulação não comprometeram o funcionamento da rede, porém, estes fatores são

totalmente imprevisíveis em uma situação real. Em outras palavras, a aplicação proposta

constitui um ambiente extremamente instável e por isso, não há como garantir que a

capacidade de administração dos recursos e conexões possa atender a todas as demandas que

venham a surgir neste tipo de aplicação.

Em função dos argumentos apresentados, o cenário que pode ser considerado como

ideal deve ser configurado para utilizar o protocolo AODV e enviar pacotes a uma taxa de 4

pkts/s. Embora numa situação real a mobilidade e o tráfego não possam ser pré-estabelecidos,

a variação destas características não comprometeu o desempenho da rede na simulação,

enquanto que o uso de taxas de envio mais altas inviabilizou a comunicação de tempo real

entre os nodos. Portanto, os cenários 1 e 3, que apresentam estas configurações, representam

as redes que mais atendem as necessidades da aplicação proposta neste trabalho.

Além disso, alguns outros fatores que não foram mencionados nesta simulação têm

influência direta no funcionamento da rede e, por isso, devem ser considerados numa possível

implementação. Dentre estes fatores, merece especial atenção a potência de transmissão dos

nodos, que nesta simulação, foi configurada para atingir um limite de 250 metros em todos os

nodos durante todo o tempo de execução. O alcance do sinal dos nodos reflete na quantidade

de energia consumida, como foi mencionado no capítulo 4, mas também reflete na capacidade

de transmissão da rede. Isso ocorre porque quando um nodo emite uma mensagem para um

determinado destino, todos os nós que se encontram no raio de alcance do nodo emissor

escutarão a mensagem e consumirão recursos para seu processamento. Como o meio de

tráfego dos dados nas redes ZLUHOHVV é o ar, sinais emitidos de diversos nodos podem causar

interferência uns nos outros. A transmissão de dados utilizando uma potência muito alta,

aumentará a interferência entre as diversas comunicações da rede. Por outro lado, uma

potência de transmissão muito baixa, dificulta a conectividade, especialmente em redes com

população de nodos pouco densa. Por isso, é importante que se utilize uma potência de

transmissão que forneça equilíbrio entre interferência e conectividade. Existe ainda a opção

sugerida no capítulo 4, que utiliza técnicas para variar o valor da potência de acordo com a

necessidade de transmissão dos nodos.

O número de nodos também é um fator decisivo para o funcionamento de uma rede

DG�KRF. Na simulação apresentada, a variação utilizada para este parâmetro foi pequena (de 70

para 100 nodos). Entretanto, em uma situação real, este parâmetro teria um comportamento

Page 93: Monografia Luciana

93

totalmente imprevisível. Utilizando como exemplo uma rede DG� KRF para prover

conectividade entre os usuários de telefonia celular na área da Universidade de Caxias do Sul,

em determinados momentos, a densidade de população de nodos fim-de-semana é baixíssima,

enquanto que, de segunda a sexta-feira, especialmente nos horários noturnos, a rede DG�KRF da

UCS contaria com um número enorme de usuários. Os dois extremos são problemáticos para

a gerência de comunicação da rede, já que no caso de baixa população, os aparelhos situados

em locais distantes poderiam não localizar nodos intermediários para mediar a comunicação;

e no caso da super-população o excesso de conexões ou do número de rotas pode causar

problemas de escalabilidade no algoritmo de roteamento.

Em função dos aspectos mencionados anteriormente, a implementação efetiva de um

sistema de telefonia móvel celular baseado em uma arquitetura de rede DG�KRF depende da

definição de uma série de variáveis. Inicialmente, deve ser feita uma estimativa da área de

cobertura da rede e da densidade de nodos. Ainda que não sejam valores exatos, estes

parâmetros devem ser definidos para que se possa estabelecer qual será o alcance de

transmissão dos nodos de forma que a conectividade entre eles seja garantida. Além disso,

aplicações de tempo real necessitam de uma eficiente entrega de pacotes e por isso, as

técnicas de roteamento devem ser cuidadosamente projetadas e avaliadas para evitar grandes

perdas de dados e atraso excessivo. Conforme foi demonstrado na simulação, o aumento das

taxas de envio de pacotes prejudica significativamente o desempenho dos protocolos de

roteamento. Em função disso, ainda que as redes de telefonia celular utilizem taxas

consideravelmente mais altas, as técnicas disponíveis para redes DG�KRF requerem taxas baixas

de envio de pacotes. Embora não tenham sido abordadas nesta simulação, as questões

relativas à segurança e ao controle do consumo de energia não podem ser desprezadas na

implementação da aplicação proposta neste trabalho.

Ainda que todos os aspectos acima sejam cautelosamente projetados, não há como

garantir a qualidade ou a continuidade de uma comunicação telefônica usando a estrutura DG�KRF proposta. A perda de pacotes ou o atraso na entrega causam cortes e, portanto, dificultam

a compreensão da fala durante uma conversa telefônica. Além disso a simulação comprovou

que a instabilidade do ambiente pode causar quedas na comunicação e até mesmo, em

situações extremas, um colapso em todo o sistema, inviabilizando a comunicação entre dois

nodos quaisquer da rede. Como sugestão, pode-se pensar na utilização de uma rede ad hoc na

telefonia celular para prover outros serviços, que não os de tempo real, como a troca de

mensagens de texto entre os aparelhos da rede, por exemplo. Neste tipo de aplicação, fatores

como o atraso ou o excesso de mensagens de roteamento não são fatores críticos.

Page 94: Monografia Luciana

94

�� &RQFOXVmR�

O principal objetivo deste trabalho foi o levantamento das características necessárias

para desenvolver uma aplicação DG�KRF para a telefonia móvel celular. Para isto, inicialmente,

foram feitos estudos dos principais aspectos relativos ao atual sistema de telefonia móvel

celular e dos conceitos e aplicações das MANET’ s. Em seguida, as características deste tipo

de rede foram aprofundadas através de pesquisas sobre requisitos de segurança, os principais

protocolos de roteamento e as técnicas para controle do consumo de energia. A fase seguinte

compreendeu o estudo da ferramenta 1HWZRUN� 6LPXODWRU, utilizada para desenvolver a

simulação da rede DG�KRF no contexto da telefonia móvel celular. Com base nos requisitos da

aplicação proposta e em outros trabalhos desenvolvidos, os cenários da simulação foram

definidos e submetidos a testes e a análise dos resultados obtidos.

A importância deste trabalho é evidenciada pela grande quantidade de pesquisas

existentes na área de computação móvel e redes MANET, aliada a popularidade e diversidade

de serviços proporcionados pela telefonia celular. Em outras palavras, este trabalho propõe a

utilização de uma tecnologia inovadora para aumentar o conjunto de serviços fornecidos por

um dos mais populares sistemas de comunicação da atualidade. Embora diversos trabalhos

sejam desenvolvidos na área de redes móveis DG� KRF, poucos propõem a integração desta

tecnologia à telefonia celular. Dentre as pesquisas que sugerem a integração das duas

tecnologias, nenhuma delas utiliza a rede DG�KRF para montar uma estrutura de comunicação

independente da infra-estrutura utilizada para a atual rede celular.

Algumas dificuldades foram encontradas em diversas etapas do desenvolvimento

deste trabalho. Dentre elas, é possível citar a deficiência de bibliografias e materiais

relacionados ao uso da tecnologia DG� KRF em aplicações de tempo real, que apresentam

necessidades especiais de performance e qualidade de serviço. A telefonia celular também

consiste um cenário inovador para este tipo de rede e, portanto, a maioria dos protocolos e

técnicas estudados não contempla algumas das características deste tipo de sistema. Como

exemplo deste problema, é possível citar o fato de que apenas o protocolo AODV prevê a

emissão de um aviso à aplicação quando algum destino não pode ser alcançado. Na fase de

simulação, o caráter acadêmico das ferramentas utilizadas (NS e 7UDFH*UDSK) impôs novas

dificuldades, dentre as quais, se destacam a ocorrência de erros não documentados no

momento da instalação ou a ausência de documentação para facilitar o aprendizado da

ferramenta. Além disso, uma das mais importantes dificuldades encontradas está relacionada

Page 95: Monografia Luciana

95

à simulação de um cenário realístico. O desenvolvimento de redes extensas, com um grande

número de conexões requer uma considerável capacidade de processamento e memória e os

arquivos que contém os cálculos matemáticos gerados pelo 7UDFHJUDSK facilmente alcançam a

casa dos Gigabytes. Essas restrições de recursos acabaram limitando a variação de alguns dos

parâmetros da simulação.

O desenvolvimento deste trabalho apresenta perspectivas de novas pesquisas na área

de tecnologia DG� KRF aplicada à telefonia móvel celular. Como sugestão para um trabalho

futuro pode ser citado o aprimoramento das técnicas de roteamento existentes com o objetivo

de atender as necessidades do sistema de telefonia e das aplicações de tempo real. Outra área

que ainda pode ser amplamente explorada é o controle do consumo de energia, buscando

definir, testar e aprimorar as técnicas existentes (como as apresentadas no capítulo 4)

considerando as necessidades especiais da aplicação proposta.

Page 96: Monografia Luciana

96

Referências Bibliográficas

AGARWAL, Sharad; KRISHNAMURTHY, Srikanth V.; KATZ, Randy H.; DAO, Son K. 'LVWULEXWHG� 3RZHU� &RQWURO� LQ� $G�KRF�:LUHOHVV� 1HWZRUNV. Proceedings of Personal and Indoor Mobile Radio Communication (PIMRC). 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. ALTMAN, Eitan; JIMÉNEZ, Tânia. 16�6LPXODWRU�IRU�EHJLQQHUV��Lecture notes, 2003-2004. Universidad de Los Andes, Mérida, Venezuela and ESSI. Sophia-Antipolis, France. Dezembro de 2003. Disponível em: http://www-sop.inria.fr/maestro/personnel/Eitan.Altman/ns.htm. Acesso em: 06 nov. 2005. AMORIM, Glauco Fiorott. $QiOLVH� GH� 'HVHPSHQKR� GH� 3URWRFRORV� GH� 5RWHDPHQWR� FRP�'LIHUHQFLDomR� GH� 6HUYLoRV� HP� 5HGHV� GH� &RPXQLFDomR�0yYHO� $G� +RF. Rio de Janeiro, 2002. Tese de Mestrado em Sistemas e Computação. Instituto Militar de Engenharia. ANRITSU COMPANY. 7KH�0XVW�+DYH�5HIHUHQFH�IRU�:LUHOHVV�&RPPXQLFDWLRQ. Março de 2005. Disponível em: www.us.anritsu.com/downloads/files/11410-00358.pdf. Acesso em: 16 nov. 2005. ANTÓN, Juan Francisco Redondo. $G�+RF�1HWZRUNV� ±�'HVLJQ� DQG� 3HUIRUPDFH� ,VVXHV. Madri, 2002. Tese de Mestrado em Engenharia de Telecomunicações. Universidad Politécninca de Madrid. Disponível em: www.netlab.hut.fi/tutkimus/ahras/publ/Thesis_Juan_Fran_02.pdf. Acesso em: 26 ago. 2005. BELDING_ROYER, Elizabeth M.; PERKINS, Charles E. $G� KRF� 2Q�'HPDQG� 'LVWDQFH�9HFWRU� �$2'9��5RXWLQJ. Request For Comments 3561, Internet Engineering Task Force, Julho de 2003. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005. BHARGAVA, Bharat; WU Xiaoxin; LU, Yi; WANG, Weichao. ,QWHJUDWLQJ�+HWHURJHQHRXV�:LUHOHVV� 7HFKQRORJLHV�� $� &HOOXODU� $LGHG� 0RELOH� $G� +RF� 1HWZRUN� �&$0$��� 2004 Disponível em: www.acm.org. Acesso em: 17 jun. 2005. BOLENG, Jeff; CAMP, Tracy; DAVIES, Vanessa. $�6XUYH\� RI�0RELOLW\�0RGHOV� IRU�$G�+RF�1HWZRUN�5HVHDUFK. Department of Math. and Computer Sciences. Colorado School of Mines, Golden – EUA. Setembro de 2002. Disponível em: toilers.mines.edu/papers/pdf/Models.pdf. Acesso em: 28 out. 2005. BOLENG, Jeff; CAMP, Tracy. $GDSWDWLYH� /RFDWLRQ� $LGHG� 0RELOH� $G� +RF� 1HWZRUN�5RXWLQJ. Department of Math. and Computer Sciences. Technical Report MCS-03-09. Colorado School of Mines, Golden – EUA. Junho de 2003. Disponível em: toilers.mines.edu. Acesso em: 28 out. 2005. BOUKERCHE, Azzedine. 3HUIRUPDFH� (YDOXDWLRQ� RI� 5RXWLQJ� 3URWRFROV� IRU� $G� +RF�:LUHOHVV� 1HWZRUNV. Kluver Academic Publishers, 2004. Disponível em: www.acm.org. Acesso em: 02 set. 2005.

Page 97: Monografia Luciana

97

BRAIN, Marshall; TYSON, Jeff. +RZ� &HOO� 3KRQHV� :RUN. Disponível em: http://electronics.howstuffworks.com/cell-phone.htm. Acesso em: 17 ago. 2005. BURIOL, Luciana Salete. 5RWHDPHQWR�GR�7UiIHJR�QD�,QWHUQHW��$OJRUWLPRV�SDUD�3URMHWR�H�2SHUDo}HV�GH�5HGHV�FRP�3URWRFROR�263). Campinas, nov 2003. Tese de Doutorado em Engenharia Elétrica. Universidade Estadual de Campinas. Disponível em: www.densis.fee.unicamp.br/~buriol/tese-buriol.pdf. Acesso em: 02 set. 2005. CÂMARA, Daniel. 8P�1RYR�$OJRULWPR�GH�5RWHDPHQWR�SDUD�5HGHV�0yYHLV�$G�KRF., março de 2000. Tese de Mestrado. Universidade Federal de Minas Gerais, março de 2000. Disponível em: http://www2.dcc.ufmg.br/~danielc/dissertacao/dissertacao_gpsal.html. Acesso em: 17 jun. 2005. CANO, Juan-Carlos; MANZONI, Pietro. $� 3HUIRUPDQFH� &RPSDULVRQ� RI� (QHUJ\�&RQVXPSWLRQ�IRU�0RELOH�$G�+RF�1HWZRUN�5RXWLQJ�3URWRFROV. Proceedings of the Eighth International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems. Disponível em: www.ieee.org. Acesso em: 06 out. 2005. CHEN, Benjie; JAMIESON, Kyle; BALAKRISHNAN, Hari; MORRIS, Robert. 6SDQ��$Q�(QHUJ\�(IILFLHQW� &RRUGLQDWLRQ� $OJRULWKP� IRU� 7RSRORJ\� 0DLQWHQDQFH� LQ� $G� +RF�:LUHOHVV� 1HWZRUNV. Proceedings of ACM International Conference of Mobile Computing and Networking. Julho de 2001. Disponível em: www.acm.org. Acesso em: 06 out. 2005. CI – Centro de Informações - ,QWHUQHW�%UDVLO��*ORVViULR�GH�7HUPRV�7pFQLFRV�6REUH�5HGHV�GH�&RPSXWDGRUHV. Versão 2.0. Documento N° RNP/REF/0125D. Código CI – 012. Agosto de 1997. Disponível em: http://www.rnp.br/_arquivo/documentos/ref0125d.pdf: Acesso em: 06 set. 2005 CORSON, M. Scott; MACKER, Joseph. 0RELOH�$G�KRF�1HWZRUNLQJ��0$1(7���5RXWLQJ�3URWRFRO� 3HUIRUPDQFH� ,VVXHV� DQG� (YDOXDWLRQ� &RQVLGHUDWLRQV�� Request For Comments 2501, Internet Engineering Task Force, 1999. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 COUTINHO, Mauro Margalho. 1HWZRUN�6LPXODWRU�±�*XLD�%iVLFR�SDUD�,QLFLDQWHV� Agosto de 2003. Disponível em: http://www.cci.unama.br/margalho/networksimulator/. Acesso em: 17 out. 2005. CUNHA, Daniel de O.; COSTA, Luís Henrique M. K.8PD� $QiOLVH� GDV� 7pFQLFDV� GH�&RQVHUYDomR� GH� (QHUJLD� HP� 5HGHV� $'� +RF. XXI Simpósio Brasileiro de Telecomunicações. Belém, PA. Setembro de 2004. ______. 8PD� $QiOLVH� GR� &RQVXPR� GH� (QHUJLD� HP� 5HGHV� $'� +RF. Revista Científica Periódica – Telecomunicações. Volume 07. Número 01. Julho de 2004. ______. 8P�0HFDQLVPR� GH� 5RWHDPHQWR� SDUD� R� &RQVXPR� %DODQFHDGR� GH� (QHUJLD� HP�5HGHV�0yYHLV�$'�+RF. XXI Simpósio Brasileiro de Redes de Computadores, 2003. DOMMETY, Gopal; JAIN Raj. 3RWHQFLDO�1HWZRUNLQJ�$SSOLFDWLRQV�RI�*OREDO�3RVLWLRQLQJ�6\VWHPV��*36�� Relatório Técnico. The Ohio State University Ohio, 1996

Page 98: Monografia Luciana

98

DORNAN, Andy. :LUHOHVV�&RPPXQLFDWLRQ�±�2�*XLD�(VVHQFLDO�GH�&RPXQLFDomR�VHP�)LR. Editora Campus. Rio de Janeiro, 2001. DOSHI, Sheetalkumar; BHANDARE, Shweta; BROWN, Timothy X. $Q� 2Q�GHPDQG�0LQLPXP�(QHUJ\�5RXWLQJ�3URWRFRO�IRU�D�:LUHOHVV�$G�+RF�1HWZRUN. Mobile computing and Communications Review. Disponível em: www.springerlink.com Acesso em: 06 out. 2005. DU, Xiaojiang. $�6LPXODWLRQ�6WXG\�RI�DQ�(QHUJ\�(IILFLHQW�5RXWLQJ�3URWRFRO�IRU�0RELOH�$G�+RF�1HWZRUNV. Proceedings of the 37th Annual Simulation Symposium. Disponível em: www.ieee.org. Acesso em: 06 out. 2005. ELIAS, Glêdson; CAMPOS, Glaucia. 3HUIRUPDFH�,VVXHV�RI�$G�+RF�5RXWLQJ�3URWRFROV�LQ�D�1HWZRUN�6FHQDULR�XVHG�IRU�9LGHRSKRQH�$SSOLFDWLRQV. 38th Hawaii International Conference on System Sciences, 2005. Disponível em: www.ieee.org. Acesso em: 02 set. 2005. FALL, Kevin; VARADHAN, Kannan. 7KH� 16� 0DQXDO� �)RUPHUO\� 16� 1RWHV� DQG�'RFXPHQWDWLRQ�� Atualizado em 2005. Disponível em: http://www.isi.edu/nsnam/ns/ns-documentation.html. Acesso em: 18 out. 2005. FRODIGH, Magnus; LARSSON, Peter. :LUHOHVV� $G� +RF� 1HUZRUN� ±� 7KH� DUW� RI�QHWZRUNLQJ�ZLWKRXW�D�QHWZRUN. Ericsson Review nº 4, 2000. Publicação disponível no site da Ericson, no endereço: http://www.ericsson.com/about/publications/review/2000_04/files/2000046.pdf. Acesso em: 27 ago. 2005. GREIS, Marc. 7XWRULDO� IRU� WKH� 1HWZRUN� 6LPXODWRU� ³16´. Disponível em: http://www.isi.edu/nsnam/ns/tutorial/index.html. Acesso em: 19 out. 2005. HWUY, Wen-mei W.; MONKS, Jeffrey P.; BHARGHAVAN, Vaduvur. $� 3RZHU�&RQWUROOHG�0XOWLSOH�$FFHVV�3URWRFRO�IRU�:LUHOHVV�3DFNHW�1HWZRUNV� Proceedings of IEEE Conference on Computer Communication (INFOCOM’ 01), Abril 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. IKIZ, Selma; OGALE, Vinit. &RRUGLQDWHG�(QHUJ\�&RQVHUYDWLRQ� IRU�$G�+RF�1HWZRUNV. Dept of Electrical and Computer Engineering. The University of Texas at Austin. Austin, Texas, EUA. 2003. Disponível em: www.ece.utexas.edu/~ogale/. Acesso em: 07 out. 2005. INMETRO - INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL. Ministério do Desenvolvimento, Indústria e Comércio Exterior. Disponível em: www.inmetro.gov.br. Acesso em: 15 nov. 2005. JOHNSON, David B.; MALTZ, David A., HU, Yin-Chun. 7KH�'\QDPLF�6RXUFH�5RXWLQJ�3URWRFRO� IRU�0RELOH�$G�+RF�1HWZRUNV� �'65��� IETF MANET Working Group. Julho de 2004. Disponível em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 JONES, Christine E.; SIVALINGAM, Krishna M., AGRAWAL, Prathima; CHEN, Jyh Cheng. $�6XUYH\�RI�(QHUJ\��(IILFLHQW�1HWZRUN�3URWRFROV�IRU�:LUHOHVV�1HWZRUNV. Wireless

Page 99: Monografia Luciana

99

Networks 7. Kluver Academic Publishers, 2001. Disponível em: www.springerlink.com . Acesso em: 06 out. 2005. JUNG, Eun-Sun; VAIDYA, Nitin H. $� 3RZHU� &RQWURO� 0$&� 3URWRFRO� IRU� $G� +RF�1HWZRUNV. Proceedings of ACM/IEEE the 8th Annual International Conference on Mobile Computing and Networking (MOBICOM). Setembro de 2002. Disponível em: www.acm.org. Acesso em: 11 out. 2005. KO, Young-Bae; VAIDYA, Nitin H. 8VLQJ�/RFDWLRQ�,QIRUPDWLRQ�WR�,PSURYH�5RXWLQJ�LQ�$G�+RF�1HWZRUNV� Relatório Técnico. Texas A&M University. Texas, dezembro de 1997. ______. /RFDWLRQ�$LGHG� 5RXWLQJ� �/$5�� LQ� 0RELOH� $G� +RF� 1HWZRUNV. Fourth Annual International Conference on Mobile Computing and Networking (MobiCom 1998), outubro de 1998. Disponível em: www.ieee.com. Acessado em: 23 set. 2005. KARLOF, Chris; SASTRY, Naveen; WAGNER, David. 7LQ\6H[��$�/LQN�/D\HU�6HFXULW\�$UFKLWHFWXUH� IRU� :LUHOHVV� 6HQVRU� 1HWZRUNV. Novembro de 2004 Disponível em: www.acm.org.. Acesso em: 15 de jun. 2005 LARSSON, Tony; HEDMAN, Nicklas. 5RXWLQJ�3URWRFROV�LQ�:LUHOHVV�$G�+RF�1HWZRUNV�±�$� 6LPXODWLRQ� 6WXG\. Estocolmo, 1998. Tese de Mestrado em Engenharia e Ciência da Computação – Lulea University of Technology. Disponível em: www.ietf.org/proceedings/99mar/slides/manet-thesis-99mar.pdf. Acesso em: 26 ago. 2005. LEE, Unghee; MIDKIFF, Scott F.; PARK, Jahng S. $� 3URDFWLYH� 5RXWLQJ� 3URWRFRO� IRU�0XOWL�&KDQQHO �'6'9��0&�� Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC 05), 2005. Disponível em: www.ieee.org. Acesso em: 03 set. 2005. LOUREIRO, Antonio Alfredo Ferreira; MATEUS, Geraldo Robson; SADOK��Djamel F.H., NOGUEIRA, José Marcos S.; KELNER, Judith. &RPXQLFDomR�VHP�)LR�H�&RPSXWDomR�0yYHO��7HFQRORJLDV��'HVDILRV�H�2SRUWXQLGDGHV, agosto de 2003. Disponível em: http://www2.dcc.ufmg.br/~loureiro/cm/docs/ jai03.pdf. Acesso em: 28 jul. 2005. MATEUS, Geraldo Robson; LOUREIRO, Antonio Alfredo Ferreira; ,QWURGXomR� D�&RPSXWDomR� 0yYHO. Disponível em: http://www2.dcc.ufmg.br/ ~loureiro/cm/docs/cm_livro_2e.pdf. Minas Gerais 2004. Acesso em: 17 jun. 2005. MONKS, Jeffrey P.; EBERTZ, Jean-Pierre; WOLISZ, Adam; HWUY, Wen-mei W. $�6WXG\�RI�WKH�(QHUJ\�6DYLQJ�DQG�&DSDFLW\�,PSURYHPHQW�3RWHQWLDO�RI�3RZHU�&RQWURO�LQ�0XOWL�KRS�:LUHOHVV�1HWZRUNV. Proceedings of 26th Annual IEEE Conference on Local Computer Networks (LCN) and Workshop on Wireless Local Networks (WLN). Novembro de 2001. Disponível em: www.ieee.org. Acesso em: 11 out. 2005. NARAYANASWAMY, Swetha; KAWADIA, Vikas; SREENIVAS, R. S.; KUMAR, P. R. 3RZHU� &RQWURO� LQ� $G� +RF� 1HWZRUNV�� 7KHRU\�� $UFKLWHFWXUH�� $OJRULWKP� DQG�,PSOHPHQWDWLRQ� RI� WKH� &2032:� 3URWRFRO. Proceedings of the European Wireless Conference. Fevereiro de 2002. Disponível em:

Page 100: Monografia Luciana

100

http://black1.csl.uiuc.edu/~prkumar/ps_files/compow_ewc_2002.pdf. Acesso em: 11 out. 2005. NIE, Nie; COMANICIU, Cristina. (QHUJ\� (IILFLHQW� $2'9�5RXWLQJ� LQ� &'0$�$G�+RF�1HWZRUNV� 8VLQJ� %HDPIRUPLQJ. Department of Electrical and Computer Engineering. Stevens Institute of Technology, Hoboken, New Jersey, EUA. Junho de 2005. Disponível em: www.ece.stevens-tech.edu/~ccomanic/nie_vtc05.pdf. Aceso em 07 out. 2005. Network Simulator – NS2 Versão 2.29. Atualizada em 22 de outubro de 2005. Disponível em: www.isi.edu/nsnam/ns/. Acesso em: 27 out. 2005. PARK, Vincent D.; CORSON, M. Scott. $� +LJKO\� $GDSWLYH� 'LVWULEXWHG� 5RXWLQJ�$OJRULWKP� I� RU� 0RELOH� :LUHOHVV� 1HWZRUNV. 16th

Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’ 97). Kobe, Japan, April 1997. ______. 7HPSRUDOO\�2UGHUHG� 5RXWLQJ� $OJRULWKP� �725$�� 9HUVLRQ� �� ±� )XQFWLRQDO�6SHFLILFDWLRQ. IETF MANET Working Group. Julho de 2001. Disponível em: www.ietf.org/proceedings/02mar/ I-D/draft-ietf-manet-tora-spec-04.txt. Acesso em: 17 set. 2005 PERKINS, Charles E.; BHAGWAT, Pravin. +LJKO\� 'HVWLQDWLRQ�6HTXHQFHG� 'LVWDQFH�9HFWRU� 5RXWLQJ� �'6'9�� IRU� 0RELOH� &RPSXWHUV. In Proceedings of the SIGCOMM’ 94 Conference on Communications Architectures, Protocols and Applications, Agosto 1994. PUCHA, Himabindu; DAS, Saumitra M., HU, Y. Charlie. 7KH� 3HUIRUPDFH� ,PSDFW� RI�7UDIILF�3DWWHUQV�RQ�5RXWLQJ�3URWRFROV� LQ�0RELOH�$G�+RF�1HWZRUNV. Veneza, outubro de 2004. Disponível em: www.acm.org. Acesso em: 02 set. 2005. PUTTINI, Ricardo Staciarini. 8P� 0RGHOR� GH� 6HJXUDQoD� SDUD� 5HGHV� 0yYHLV� $G� +RF. Brasília, out 2004. Tese de Doutorado em Engenharia Elétrica. Universidade de Brasília. Disponível em: www.supelec-rennes.fr/rennes/ si/equipe/lme/PUBLI/memoire-RP-portuguese.pdf. Acesso em: 05 set. 2005. RODRIGUES, Márcio Eduardo da Costa. 7HOHIRQLD� &HOXODU. Rio de Janeiro, 2000. Dissertação de Mestrado em Ciências em Engenharia Elétrica (Telecomunicações) – Pontifícia Universidade Católica do Rio de Janeiro. Disponível em: http://www.wirelessbrasil.org/wirelessbr/colaboradores/marcio_rodrigues/tel_02.html. Acesso em: 12 ago. 2005. ROYER, Elisabeth M.�$�UHYLHZ�RI�FXUUHQW�URXWLQJ�SURWRFROV�IRU�$G�+RF�0RELOH�:LUHOHVV�1HWZRUNV�� IEEE Personal Communications Magazine, abril de 1999. Disponível em: http://www-di.inf.puc-rio.br/%7Eendler/courses/Mobile/papers/ royer-toh99.pdf. Acesso em: 08 ago. 2005. SCHLOTT, Stefan, KARGL Frank; KLENK Andreas; GEISS Alfred; WEBER Michael. 6HFXULQJ�$G�+RF�5RXWLQ�3URWRFROV� 30th EUROMICRO Conference, 2004. Disponível em: www.ieee.org. Acesso em: 26 set. 2005. SILVA, R. I. da; LEITE, J. C. B.; FERNANDEZ, M. P. ([WHQVmR�GR�7HPSR�GH�9LGD�HP�5HGHV�$G�+RF. XXII Simpósio Brasileiro de Redes de Computadores, 2004. Gramado, RS

Page 101: Monografia Luciana

101

SOLLENBERGER, Nelson. 7KH�)XWXUH� RI�0RELOH�:LUHOHVV� ,QWHUQHW� $FFHVV� Disponível em: www.ieee.li/pdf/viewgraphs_future_wireless_internet.pdf. Acesso em: 16 nov. 2005. TAUCHI, Masayuki; IDEGUCHI, Tetsuo; OKUDA, Takashi. $G�KRF� 5RXWLQJ� 3URWRFRO�$YRLGLQJ�5RXWH�%UHDNV�%DVHG�RQ�$2'9. 38th Hawaii International Conference on System Sciences, 2005. Disponível em: www.ieee.org. Acesso em: 02 set. 2005. TRACE GRAPH – Network Simulator NS-2 Trace Files Analyser. Atualizado em 7 de novembro de 2005. Disponível em: www.tracegraph.com. Acesso em: 11 nov. 2005. TRUNG, Tran Minh; KIM, Seong Lyun. ERA: Energy-Saving Routing Algorithms for Ad Hoc Networks. 2003 Australian Telecommunications, Networks and Applications Conference (ATNAC). Melbourne, Austrália. Dezembro de 2003. Disponível em: atnac2003.atcrc.com/ORALS/Trung.pdf. Acesso em: 07 out. 2005. UNIVERSITY OF ENGINEERING & TECHNOLOGY 7$;,/$�� &RPSXWHU�&RPPXQLFDWLRQ��1HWZRUNV� ��:$1�7HFKQRORJLHV� Module 3. Taxila, 200-. Disponível em: uet.homeip.net/uet/Online/CCN. Acesso em: 16 nov. 2005. VARSHNEY, Upkar; VETTER, Ron. 0RELOH�DQG�:LUHOHVV�1HWZRUNV, Communications of the ACM, Vol. 43, Nº.6, Junho de 2000. Disponível em: http://www-di.inf.puc-rio.br/%7Eendler/courses/Mobile/papers/cacm.pdf. Acesso em: 08 ago. 2005. VASQUES, Alan Tamer; ESTEVES, Rafael Pereira; ABELÉM, Antônio Jorge Gomes. 6LPXODomR�GH�5HGHV� GH�&RPSXWDGRUHV� XWLOL]DQGR� R�1HWZRUN�6LPXODWRU� XI Semana de Informática da UFPA (Universidade Federal do Pará)– SEMINF 2004. Disponível em: www.alan.pro.br/files/cursos/ns/Apostila_NS_Seminf.pdf. Acesso em: 17 out. 2005. WIRTH, Almir. )RUPDomR� H� $SHUIHLoRDPHQWR� 3URILVVLRQDO� HP� 7HOHFRPXQLFDo}HV� �5HGHV�GH�&RPSXWDGRUHV� Axcel Books, Rio de Janeiro, 2003. XU, Ya; HEIDEMANN, John; ESTRIN, Deborah. *HRJUDSK\�LQIRUPHG� (QHUJ\�&RQVHUYDWLRQ� IRU� $G� +RF� 5RXWLQJ. Proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing And Networking (ACM Mobicom). Julho de 2001. Disponível em: www.acm.org. Acesso em: 06 out. 2005. YU, Wei; LEE, Jangwon. '65�EDVHG� (QHUJ\�DZDUH� 5RXWLQJ� 3URWRFROV� LQ� $G� +RF�1HWZRUNV. International Conference on Wireless Networks. Disponível em: www.ece.utexas.edu/~jangwlee/energy_wei.pdf. Acesso em: 07 out. 2004. ZHANG, Yonguang; LEE, Wenke; HUANG, Yi-An. ,QWUXVLRQ�'HWHFWLRQ�7HFKQLTXHV� IRU�0RELOH� :LUHOHVV� 1HWZRUNV. Kluver Academic Publishers, 2003. Disponível em: www.acm.org. Acesso em: 26 set. 2005. ZHENG, Rong; KRAVETS, Robin. 2Q�GHPDQG� 3RZHU� 0DQDJHPHQW� IRU� $G� +RF�1HWZRUNV� The 22nd Annual Joint Conference of the IEEE Computer and Communications Societies. Abril de 2003. Disponível em: www.ieee-infocom.org/2003/papers/12_03.PDF. Acesso em: 07 out. 2005.

Page 102: Monografia Luciana

102

$1(;2�$�±��$UTXLYRV�GD�6LPXODomR�

O CD em anexo contém os arquivos da simulação, de acordo com a seguinte lista:

1. Código fonte dos cenários: arquivos TCL referentes aos 8 cenários simulados:

o rede_AODV_70_r4.tcl

o rede_AODV_70_r8.tcl

o rede_AODV_100_r4.tcl

o rede_AODV_100_r8.tcl

o rede_DSR_70_r4.tcl

o rede_DSR_70_r8.tcl

o rede_DSR_100_r4.tcl

o rede_DSR_100_r8.tcl

2. Código fonte da mobilidade: arquivos TCL referentes à definição da posição

inicial e dos movimentos dos nodos:

o mov_n70_t500_v20.tcl

o mov_n100_t300_v20.tcl

3. Código fonte do padrão de tráfego: arquivos TCL referentes ao estabelecimento

das conexões CBR entre os nodos:

o cbr_n70_c20_r4.tcl

o cbr_n70_c20_r8.tcl

o cbr_n100_c25_r4.tcl

o cbr_n100_c25_r8.tcl

4. Arquivos do NAM: correspondem à representação gráfica das simulações. Estes

arquivos têm extensão �QDP e foram gerados pelo 1HWZRUN�6LPXODWRU que podem ser

lidos pelo 1HWZRUN�$QLPDWRU: o aodv_70_r4.nam

o aodv_70_r8.nam

o aodv_100_r4.nam

o aodv_100_r8.nam

o dsr_70_r4.nam

Page 103: Monografia Luciana

103

o dsr_70_r8.nam

o dsr_100_r4.nam

o dsr_100_r8.nam

5. Arquivos de resultados: correspondem aos resultados dos cálculos gerados pelo

TraceGraph a partir dos arquivos de trace gerados pelo NS. Estes arquivos têm

extensão .mat e podem ser abertos pela ferramenta de análise para gerar novos

gráficos:

o aodv_70_r4.mat

o aodv_70_r8.mat

o aodv_100_r4.mat

o aodv_100_r8.mat

o dsr_70_r4.mat

o dsr_70_r8.mat

o dsr_100_r4.mat

o dsr_100_r8.mat