You are on page 1of 103

LUCIANA PASQUALI MARCARINI

REDES $' +2& UMA APLICAO PARA A TELEFONIA MVEL CELULAR

Monografia apresentada para obteno do ttulo de Bacharel Universidade de Caxias do Sul, no Centro de Cincias Exatas e Tecnologia, no curso de Cincias da Computao.

Orientadora: Prof. Dra. Maria de Ftima Webber do Prado de Lima

Caxias do Sul 2005

$JUDGHFLPHQWRV
Em primeiro lugar, quero agradecer a Deus, por ter me acompanhado e me munido de muita fora e inspirao durante estes longos e turbulentos meses. Agradeo de corao aos meus grandes amigos, que sempre me apoiaram e motivaram. De modo especial quero agradecer a Franceli e a Dbora, pelas vezes em que me emprestaram seus ouvidos e ento, entenderam minhas dificuldades ou vibraram com minhas pequenas conquistas. Muito obrigada tambm Daniela, que nunca desistiu de me convidar para um cinema, um passeio, uma caminhada no parque, apesar de ter ouvido no como resposta em quase todas s vezes. Tenho certeza que continuarei recebendo seus convites, porm, as respostas que sero diferentes de agora em diante. Quero agradecer a minha orientadora Maria de Ftima, por toda a pacincia, dedicao, disponibilidade e, principalmente, pela tranqilidade, que foi um ingrediente fundamental para que o andamento do meu trabalho fosse em ritmo constante. Um muito obrigado amoroso ao meu noivo Juliano, que entendeu minha ausncia, meus momentos de irritao e meus pensamentos distantes. Agradeo de corao minha famlia, aos pequenos Luiz Henrique e Victria pelos deliciosos minutos de descontrao e alegria. Agradeo ao meu pai Volmar e s minhas irms Tatiana e Cassiana, que compreenderam meus momentos difceis e torceram para que tudo desse certo. Em um obrigado muito especial a minha me Maria, que escutou interessada minhas explicaes sobre coisas que no entendia, questionou-me diariamente sobre o andamento das minhas tarefas, sorriu com cada captulo acrescentado ao texto, preocupou-se com minha alimentao, com minha sade e com as poucas horas de sono. Seu interesse, participao e apoio foram fundamentais para que eu nunca me sentisse sozinha nessa caminhada.

/LVWD GH ,OXVWUDo}HV
Figura 1: Diferena entre tipos de cobertura do sistema de telefonia mvel ...........................14 Figura 2: Formatos de redes celulares ......................................................................................15 Figura 3: Arquitetura de um sistema de telefonia de telefonia celular mvel .........................17 Figura 4: Rede com Clusters de 3 clulas.................................................................................19 Figura 5: Exemplo de disposio de ns em uma rede $G +RF ................................................23 Figura 6: Descobrimento de rota no AODV .............................................................................33 Figura 7: Manuteno de rotas no AODV ................................................................................34 Figura 8: Descobrimento de Rota no DSR ...............................................................................37 Figura 9: Exemplo de formao do grafo dirigido acclico ......................................................41 Figura 10: Processo de Manuteno de Rota............................................................................43 Figura 11: Exemplos de zonas previstas...................................................................................46 Figura 12: Exemplos de zonas de requisio............................................................................47 Figura 13: Definio da Zona da Requisio no LAR implementao 1 .................................49 Figura 14: Diferena entre as duas implementaes do LAR ..................................................51 Figura 15: Nodo emissor, receptor e ns ouvintes....................................................................62 Figura 16: Descobrimento de Rota em Algoritmos de Roteamento Tradicionais ....................64 Figura 17: Alterao na Rota de Energia Mnima ....................................................................65 Figura 18: Energia Consumida pelos Protocolos de Roteamento.............................................66 Figura 19: Exemplo de Grade Virtual Proposta por Xu et al....................................................67 Figura 20: Transmisso de pacotes usando diferentes potncias..............................................68 Figura 21: Funcionamento do Protocolo MAC ........................................................................69 Figura 22: Esboo de uma rede 1000 X 1000 com quatro nodos .............................................76 Figura 23: Distribuio das conexes CBR pelo tempo no cenrio de 70 nodos .....................82 Figura 24: Distribuio das conexes CBR pelo tempo no cenrio de 100 nodos ...................82 Figura 25: Vazo dos Dados X Tempo de Simulao (Cenrios de 70 nodos e 4pkts/s)........86 Figura 26: Vazo dos Dados X Tempo de Simulao (Cenrios de 70 nodos e 8pkts/s)........86 Figura 27: Vazo dos Dados X Tempo de Simulao (Cenrios de 100 nodos e 4pkts/s)......87 Figura 28: Vazo dos Dados X Tempo de Simulao (Cenrios de 100 nodos e 8pkts/s)......87 Figura 29: Tempos de Recebimento dos Pacotes X Atraso (Cenrios de 70 nodos)..............88 Figura 30: Tempos de Recebimento dos Pacotes X Atraso (Cenrios de 70 nodos)................88

/LVWD GH 7DEHODV
Tabela 1: Quadro comparativo dos protocolos de roteamento .................................................55 Tabela 2: Resumo de Parmetros de redes $G +RF em Trabalhos de Simulao....................78 Tabela 3: Cenrios para desenvolvimento da simulao ..........................................................79 Tabela 4: Anlise dos dados gerada pelo 7UDFH*UDSK .............................................................83

/LVWD GH $EUHYLDWXUDV
ACK ALARM AODV CBR CBRP CCC CDMA CLR CPU CTS DSDV DSR EECR ERB ESN FIFO FTP GAF GSM GPS GPSR HTTP IEEE IETF LBNL MAC MANET MIN MSC $FNQRZOHGJH

$GDSWDWLYH /RFDWLRQ $LGHG 5RXWLQJ IURP 0LQHV $G +RF 2Q'HPDQG 'LVWDQFH 9HFWRU &RQVWDQW %LW 5DWH

AODV-BA $G +RF 2QGHPDQG 'LVWDQFH 9HFWRU ZLWK %UHDN $YRLGDQFH &OXVWHU %DVHG 5RXWLQJ 3URWRFRO Central de Comutao e Controle &OHDU &RGH 'LYLVLRQ 0XOWLSOH $FFHVV

&OHDU WR 6HQG

&HQWUDO 3URFHVVRU 8QLW

DSDV-MC 'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU IRU 0XOWL&KDQQHO '\QDPLF 6RXUFH 5RXWLQJ Estao de Rdio Base )LUVW ,Q )LUVW 2XW (OHWURQLF 6HULDO 1XPEHU (QHUJ\ (IILFLHQW &HOO 5HOD\

'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU

*HRJUDSK\LQIRUPHG (QHUJ\ &RQVHUYDWLRQ IRU $G +RF 5RXWLQJ *OREDO 6\VWHP IRU 0RELOH &RPPXQLFDWLRQV *OREDO 3RVLWLRQLQJ 6\VWHP

)LOH 7UDQVIHU 3URWRFRO

*UHHG\ 3HULPHWHU 6WDWHOHVV 5RXWLQJ +\SHU 7H[W 7UDQVIHU 3URWRFRO ,QVWLWXWH RI (OHFWULFDO DQG (OHFWURQLFV (QJLQHHUV

,QWHUQHW (QJLQHHULQJ 7DVN )RUFH 0HGLXP $FFHVV &RQWURO

/DZUHQFH %HUNHOH\ 1DWLRQDO /DERUDWRU\ 0RELOH $G KRF 1(7ZRUN

0RELOH 6HUYLFHV 6ZLWFKLQJ &HQWUDO

0RELOH ,GHQWLILFDWLRQ 1XPEHU

6 MSGPR NAM NS OTCL PAODV PARC PDA PSTN QRY RREP RREQ RERR RTS SID TDMA TORA TCP TTL UCB UDP UPD USC/ISI VINT 0XOWLVHOHFWLRQ *UHHG\ 3RVLWLRQLQJ 5RXWLQJ 1HWZRUN $QLPDWRU 1HWZRUN 6LPXODWRU

3HUVRQDO 'LJLWDO $VVLVWDQW 4XHU\

3DOR $OWR 5HVHDUFK &HQWHU

3UHHPSWLYH $G +RF 2QGHPDQG 'LVWDQFH 9HFWRU

2EMHFWHGRULHQWHG 7RRO &RPPDQG /DQJXDJH

3XEOLF 6ZLWFKHG 7HOHSKRQH 1HWZRUN 5RXWH 5HSO\ 3DFNHW

5RXWH 5HTXHVW 3DFNHW 5RXWH (UURU 3DFNHW 5HTXHVW WR 6HQG

6\VWHP ,GHQWLILFDWLRQ &RGH

7LPH 'LYLVLRQ 0XOWLSOH $FHVV

7HPSRUDOO\2UGHUHG 5RXWLQJ $OJRULWKP 7UDQVPLVVLRQ &RQWURO 3URWRFRO 7LPH 7R /LYH

8QLYHUVLW\ RI &DOLIRUQLD %HUNHOH\ 8SGDWH 8VHU 'DWDJUDP 3URWRFRO

8QLYHUVLW\ RI 6RXWKHUQ &DOLIRUQLD  ,QIRUPDWLRQ 6FLHQFHV ,QVWLWXWH 9LUWXDO ,QWHU1HWZRUN 7HVWEHG

5HVXPR
As redes DG KRF podem ser consideradas na atualidade como um dos campos mais promissores na rea da computao mvel. Em funo disso, inmeras pesquisas vm sendo desenvolvidas procurando a sua aplicao nas mais diferentes reas do conhecimento. Alm disso, a telefonia mvel celular pode ser considerada como um dos maiores sistemas de comunicao mvel da atualidade. Neste contexto, o principal objetivo deste trabalho o desenvolvimento de uma aplicao DG KRF para telefonia mvel celular, visando a disponibilidade de comunicao direta entre os aparelhos para prover servios de baixo custo para seus usurios. Para tanto, este trabalho baseia-se nos conceitos j fundamentados da telefonia celular e das redes ad hoc para apresentar um levantamento dos principais aspectos necessrios a este tipo de aplicao. Dessa forma, possvel definir quais os parmetros mais adequados aplicao proposta, considerando as particularidades deste tipo de rede em relao ao roteamento, a segurana e ao consumo de energia. A partir desta definio, feita uma simulao destes parmetros, utilizando o VRIWZDUH 1HWZRUN 6LPXODWRU (NS). Com base nos resultados da simulao possvel avaliar se o os parmetros previamente definidos configuram um cenrio ideal para a aplicao de uma rede ad hoc telefonia mvel celular. 3DODYUDVFKDYH: telefonia celular, redes DG KRF, protocolos de roteamento, conectividade.

$EVWUDFW
Nowadays Ad hoc network can be considered one of the most promising areas in mobile computing. Due to that innumerable researches are carried out aimed to prove its application in all different areas of knowledge. Moreover, mobile cellular telephony can be considered one of the biggest mobile communication systems at the present. In this context, the main target of this paperwork is to develop an ad hoc application to mobile cellular telephony where to focus will be the direct communication availability among phone devices in order to provide low costs services to its users. For in such a way, this paperwork is based in cellular telephony and ad hoc networks well known concepts to uncover the main necessary aspects of this kind of application. Based on this, it is possible to define which parameters are more relevant to the proposed application, where it is considered the singularity of this kind of network in relation with common network routings, the security and low power consumption. Based on this definition a simulation, using these parameters, is done using Network Simulator (NS) software. With the results of this simulation is possible to evaluate if the previously defined parameters shows up as an ideal scenario to an ad hoc network for mobile cellular telephony applications. .H\ZRUGV: cellular telephony, ad hoc networks, routing protocols, connectivity

6XPiULR
1 INTRODUO ................................................................................................................11 1.1 1.2 2 Objetivos ...................................................................................................................13 Estrutura do Trabalho ...............................................................................................13

A TELEFONIA MVEL CELULAR ..............................................................................14 2.1 Conceito de Rede Celular .........................................................................................14 2.1.1 Estao Rdio-Base ..........................................................................................16 2.1.2 Estao mvel ...................................................................................................16 2.1.3 Central de Comutao Mvel (MSC) ...............................................................17 2.2 Caractersticas do sistema celular .............................................................................18 2.2.1 Mobilidade ........................................................................................................18 2.2.2 Reuso de freqncia..........................................................................................18 2.2.3 Estratgias de alocao de canal .......................................................................19  +DQGRII .............................................................................................................19  5RDPLQJ ............................................................................................................20 2.3 Funcionamento do Sistema de Telefonia Mvel Celular..........................................21

REDES MVEIS $' +2& ..............................................................................................23 3.1 3.2 3.3 Caractersticas ...........................................................................................................24 Aplicaes.................................................................................................................25 Vantagens e Desvantagens........................................................................................26

CARACTERSTICAS DAS REDES $' +2&................................................................29 4.1 Topologia Dinmica .................................................................................................29  $G KRF 2Q'HPDQG 'LVWDQFH 9HFWRU (AODV) ................................................32 4.1.1.1 Fase de Descobrimento da Rota....................................................................32 4.1.1.2 Fase de Manuteno de Rota ........................................................................34 4.1.1.3 Vantagens e Desvantagens do AODV ..........................................................35  '\QDPLF 6RXUFH 5RXWLQJ (DSR).......................................................................36 4.1.2.1 Fase de Descobrimento da Rota....................................................................36 4.1.2.2 Fase de Manuteno de Rota ........................................................................38 4.1.2.3 Vantagens e Desvantagens do DSR..............................................................38  7HPSRUDOO\2UGHUHG 5RXWLQJ $OJRULWKP (TORA)...........................................39 4.1.3.1 Criao de Rotas ...........................................................................................40 4.1.3.2 Manuteno de Rotas....................................................................................42 4.1.3.3 Remoo de Rotas ........................................................................................43 4.1.3.4 Vantagens e Desvantagens do TORA...........................................................44  /RFDWLRQ$LGHG 5RXWLQJ (LAR) ........................................................................45 4.1.4.1 LAR Implementao 1...............................................................................48 4.1.4.2 LAR Implementao 2...............................................................................49 4.1.4.3 Vantagens e Desvantagens do LAR..............................................................51  'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU (DSDV) ............................................52

10 4.1.5.1 Vantagens e Desvantagens do DSDV...........................................................53 4.1.6 Consideraes sobre Roteamento .....................................................................56 4.2 Restries de Segurana ...........................................................................................58 4.2.1 Consideraes sobre Segurana........................................................................61 4.3 Restries de Energia................................................................................................61 4.3.1 Roteamento com Energia como Mtrica...........................................................63 4.3.2 Transio para o Estado de Dormncia ............................................................65 4.3.3 Controle da Potncia de Transmisso ...............................................................68 4.3.4 Consideraes sobre o Consumo Energia.........................................................69 4.4 Consideraes Finais ................................................................................................70 5 1(7:25. 6,08/$725 (NS) ........................................................................................72 5.1 6 Redes Mveis Sem Fio no 1HWZRUN 6LPXODWRU .........................................................74

SIMULAO...................................................................................................................76 6.1 6.2 6.3 6.4 Definio dos Parmetros da Simulao...................................................................76 Padres de Trfego e Mobilidade no NS ..................................................................79 Resultados da Simulao ..........................................................................................83 Concluses da Simulao .........................................................................................90

CONCLUSO ..................................................................................................................94

REFERNCIAS BIBLIOGRFICAS .....................................................................................96 ANEXO A ARQUIVOS DA SIMULAO .....................................................................102

11

 ,QWURGXomR
As ltimas dcadas foram marcadas por importantes avanos tecnolgicos que modificaram substancialmente a vida das pessoas atravs de produtos e servios inovadores que proporcionaram conforto, segurana, agilidade, dentre outros benefcios. Nesse contexto, a progressiva evoluo da informtica em reas como redes sem fio e sistemas distribudos, e da eletrnica, atravs da fabricao de circuitos integrados, tem revolucionado os antigos conceitos de comunicao e acessibilidade a informaes. Esta revoluo desencadeou o desenvolvimento da computao mvel que, alm de consolidada nos dias de hoje, tende a ser uma das tecnologias dominantes no futuro. A computao mvel caracteriza-se por possibilitar a seus usurios a conectividade a uma rede fixa ou mvel, independente de sua localizao fsica. Em outras palavras, o principal objetivo desta tecnologia fazer com que o ambiente computacional se desloque junto com o usurio, provendo a ele o acesso constante a servios ou fontes de informao. Estes ambientes mveis, no entanto, apresentam uma srie de particularidades que os diferenciam de outros ambientes e que so relevantes no momento do projeto de uma aplicao, pois configuram um cenrio com novos problemas para todas as reas da Cincia da Computao. A mobilidade dos dispositivos, por exemplo, acarreta a dificuldade de rastreamento e localizao das unidades mveis, alm de problemas com a propagao do sinal, j que o ambiente, em geral, instvel. As restries na entrada e sada de dados, por sua vez, exigem ateno especial no planejamento da interface homem-mquina. Da mesma forma, necessrio que se considere a importncia do gerenciamento de dispositivos com limitaes de processamento e memria, a economia de energia, eficientes mecanismos de integridade e sincronizao de bancos de dados, linguagens de programao adequadas, dentre outras (LOUREIRO et al., 1998). As numerosas pesquisas na rea da computao mvel tm explorado diferentes arquiteturas e sua utilizao nos mais diversos tipos de aplicaes que vo desde servios de localizao, comrcio, entretenimento, at monitoramento e telemetria. No entanto, o enfoque como 0RELOH $G KRF 1HWZRUN (MANET), e na telefonia mvel celular, que hoje representa o principal sistema de comunicao sem fio. As redes $G +RF integram a mobilidade dos dispositivos computacionais tecnologia de comunicao ponto-a-ponto. Neste tipo de rede as unidades mveis podem deste trabalho nas redes $G +RF, referidas pelo ,QWHUQHW (QJLQHHULQJ 7DVN )RUFH (IETF)

12 trocar informaes entre si, sem a necessidade de utilizar um KRVW fixo como mediador desta comunicao. Se o destino no estiver ao alcance da unidade origem, esta deve requisitar o servio de seus nodos vizinhos. Logo, a rota entre dois dispositivos pode ser formada por vrios saltos entre um ou mais computadores na rede. Por esta razo, esta arquitetura no possui uma infra-estrutura fixa e as rotas devem ser estabelecidas dinamicamente pelos prprios ns mveis, que so responsveis pela organizao e controle da rede (CMARA, 2000). A telefonia celular, apesar de ter sido inicialmente projetada como uma verso mvel da telefonia convencional, acabou disponibilizando um grande nmero de servios bastante atrativos. Os modernos e compactos aparelhos celulares comercializados incorporam jogos, comandos de voz, cmeras fotogrficas, sintonizam rdios AM e FM, possibilitam troca de mensagens de texto, imagens, acesso a Internet, envio e recebimento de e-mails, dentre outros. Por proporcionar todas essas facilidades a um custo relativamente acessvel, esta tecnologia tornou-se extremamente popular em todo o mundo. Utilizada para as mais diversas finalidades, representa ferramenta de trabalho para alguns profissionais, entretenimento para os jovens e adolescentes alm de agilidade e conforto na localizao ou comunicao entre as pessoas. Considerando ento, o importante crescimento e a ampla utilizao da telefonia mvel celular, a principal motivao deste trabalho contribuir para o desenvolvimento da rea, propondo uma aplicao baseada em servios de comunicao ponto-a-ponto. No sistema celular em funcionamento na atualidade, a grande maioria dos recursos disponveis passa por uma operadora. Quando qualquer tipo de comunicao entre dois aparelhos estabelecida, seja ela por voz, texto ou imagem, os dados que saem do dispositivo origem passam por uma Estao de Rdio Base (ERB) antes de chegar ao seu destino final. Mesmo que os dois telefones celulares envolvidos no processo estejam extremamente prximos, qualquer comunicao entre eles intermediada por uma Central de Comutao de Servios Mveis (MSC). Dessa forma, os servios oferecidos pelas empresas de telefonia celular so tarifados com base no tempo ou na quantidade de dados transmitida (WIRTH, 2003). Com esta pesquisa, pretende-se sugerir uma arquitetura $G +RF, que possa ser adaptada a estrutura da telefonia mvel celular existente. Enquanto que na arquitetura atual, o canal de comunicao entre dois aparelhos passa pela ERB, este trabalho pretende modelar um sistema que permita o estabelecimento de um canal de comunicao diretamente entre dois dispositivos mveis. Entretanto, em uma rede $G +RF aplicada a telefonia, os nodos mveis devem ser capazes de manter a conectividade, ainda que um deles esteja em

13 movimento. Para isso, a nova proposta de rede celular precisaria aperfeioar algumas caractersticas, como o gerenciamento de energia, por exemplo, alm de incorporar novas funcionalidades, como a capacidade de reorganizao e a colaboratividade. A utilizao deste tipo de aplicao poderia prover servios de troca de mensagens ou voz entre dois aparelhos celulares a um custo baixo ou at mesmo no tarifado.

 2EMHWLYRV
O principal objetivo deste trabalho estudar os conceitos relacionados computao mvel, com enfoque nas redes $G KRF. Alm das definies e estado da arte desta tecnologia, sero estudadas caractersticas como: tcnicas e algoritmos de roteamento, gerenciamento de energia das unidades mveis, variaes nas condies da comunicao, localizao das estaes, dentre outros. Estes conceitos embasaro o levantamento dos requisitos necessrios para desenvolver uma aplicao de comunicao ponto-a-ponto para a telefonia celular mvel. Dentre as caractersticas apresentadas, sero selecionadas aquelas que melhor se adequarem a aplicao proposta. Alm disso, ser feita a simulao de uma rede $G +RF de acordo com os requisitos previamente definidos, utilizando o software Network Simulator (NS), que uma ferramenta para simulao de arquiteturas de rede.

 (VWUXWXUD GR 7UDEDOKR


O contedo deste trabalho est organizado em 5 captulos, sendo que o captulo 2 apresenta um estudo sobre os principais conceitos, caractersticas e funcionamento do atual sistema de telefonia mvel celular. O captulo seguinte trata dos conceitos relativos s redes DG KRF, apresentando de forma resumida suas caractersticas, aplicaes, vantagens e desvantagens. O captulo 4 explica de forma mais detalhada as principais caractersticas das redes DG KRF e as tecnologias utilizadas para prover os servios requeridos por estas caractersticas. Neste contexto so apresentados os principais protocolos de roteamento, as tcnicas para controle do consumo de energia e alguns aspectos relativos segurana. O simulao dos cenrios DG KRF propostos neste trabalho. No captulo 6 so apresentados os resultados obtidos a partir da anlise dos dados e as concluses destes resultados. captulo seguinte apresenta o software 1HWZRUN 6LPXODWRU (NS), utilizado para desenvolver a

dados relativos simulao, como os parmetros que determinam os cenrios simulados, os

14

 $ 7HOHIRQLD 0yYHO &HOXODU


Reconhecido como um dos principais sistemas de comunicao em todo o mundo, o padro mvel celular foi desenvolvido para solucionar os problemas de antigas arquiteturas baseadas em sinais de rdio. Para entender o funcionamento desta tecnologia, este captulo apresenta os conceitos e definies mais importantes de uma rede celular, alm de suas principais caractersticas e componentes bsicos.

 &RQFHLWR GH 5HGH &HOXODU


Os primeiros sistemas mveis de telefonia utilizavam antenas de rdio de alta potncia posicionadas em locais elevados. Dessa forma, o sinal alcanava uma grande rea geogrfica, porm, beneficiava um nmero reduzido de usurios. Isso acontecia porque cada freqncia era alocada a um usurio por vez em toda a rea geogrfica coberta pela antena nica. Como no existia o reaproveitamento de freqncias, a comunicao no sofria interferncias, porm, uma grande rea era coberta por um determinado conjunto de freqncias, restringindo a quantidade de usurios utilizando o sistema simultaneamente. possvel citar como exemplo o sistema mvel da Bell em Nova Iorque, em 1970, que em uma rea de, aproximadamente, dois mil quinhentos e oitenta quilmetros quadrados, suportava no mximo doze usurios conversando ao mesmo tempo (RODRIGUES, 2000).

(a) Cobertura convencional

(b) Sistema mvel celular

)LJXUD  'LIHUHQoD HQWUH WLSRV GH FREHUWXUD GR VLVWHPD GH WHOHIRQLD PyYHO 52'5,*8(6 

15 O conceito de rede celular foi desenvolvido para resolver este problema. Neste tipo de rede, a rea geogrfica dividida em regies menores, e cada uma dessas regies recebe uma ERB que transmite a uma potncia baixa. Dessa forma, um telefone mvel acessa servios providos pela ERB da clula em que se encontra fisicamente posicionado. A figura 1 ilustra a diferena entre as primeiras geraes de telefones mveis (a) e o atual sistema de telefonia celular (b). Segundo Dornan (2001), uma clula a rea de cobertura de uma nica ERB, e por isso, seu formato preciso determinado pelo alcance dos sinais transmitidos pela antena. Deve-se considerar que a propagao do sinal depende da geografia, tipo do solo e construes, j que prdios, vegetao ou montanhas podem bloquear as ondas de rdio. O limite de uma clula ento, o local em que um aparelho celular incapaz de receber ou transmitir sinais de forma confivel. Apesar das clulas apresentarem formas bastante irregulares, normalmente assume-se um formato hexagonal, para facilitar as questes de projeto e gerncia dos sistemas. Considerando a propagao de sinais a partir de uma antena, pode-se pensar em clulas de formato circular, porm a representao atravs de hexgonos foi escolhida porque os crculos no se encaixam corretamente, como mostra a figura 2.

(a) Sobreposio de clulas circulares

(b) Rede idealmente hexagonal )LJXUD  )RUPDWRV GH UHGHV FHOXODUHV '251$1 

(c) Microclula dentro de uma rede

A figura 2 ilustra tambm a subdiviso da clula em reas menores, conhecidas como microclulas. Isso ocorre especialmente em reas urbanas, em que a densidade de usurios muito grande e feito pelas operadoras para cobrir pequenas reas que podem ser uma determinada rua ou at mesmo uma construo. Apesar de ilustrada como uma perfeita malha de hexgonos, o que ocorre na prtica que em algumas reas da rede os sinais emitidos por

16 duas antenas se sobrepem, fazendo com que o mesmo aparelho celular possa se comunicar com duas ou at trs estaes-base simultaneamente. Uma rede de telefonia celular, para funcionar corretamente, precisa de alguns componentes bsicos que sero descritos a seguir.  (VWDomR 5iGLR%DVH A Estao Rdio-Base, ou simplesmente Estao Base, a unidade responsvel por conectar os aparelhos celulares ao restante do sistema. Os dispositivos mveis que esto em determinada clula comunicam-se com a ERB que, por sua vez, est conectada a Central de Comutao e Controle (CCC) atravs de enlaces fixos de transmisso. Estes enlaces geralmente so implementados atravs de sistema de rdio ou fibra tica. As Estaes Base possuem duas partes principais: a unidade de rdio, que a torre, a antena e os conjuntos de transmisso e recepo; e a unidade de controle, que um processador responsvel pelo monitoramento e controle das chamadas. As principais funcionalidades da ERB so a alocao dos canais de comunicao aos aparelhos e o monitoramento do nvel dos sinais transmitidos s unidades mveis da clula. Os canais de comunicao gerenciados pela ERB podem ser divididos em canais de voz e canais de controle. Os canais de controle, obrigatoriamente digitais, so utilizados para trafegar informaes sobre o estado do sistema e as informaes necessrias para estabelecer uma chamada. Os canais de voz, bem mais numerosos que o de controle, podem ser analgicos ou digitais e so utilizados para a troca de dados propriamente dita.  (VWDomR PyYHO A estao mvel uma unidade porttil, transportvel ou veicular, que se comunica com as estaes base utilizando o canal alocado. Este tipo de equipamento opera em modo OLQN reverso (do mvel para a base) e o OLQN direto (da base para o mvel). A existncia de dois links fundamental para que as duas pessoas envolvidas em uma conversa telefnica possam falar ao mesmo tempo. Em equipamentos que operam em modo KDOIGXSOH[ o usurio utiliza a deseja receber uma resposta aps ter falado, precisa liberar o OLQN para ouvir, e isso normalmente feito apertando algum boto do aparelho. mesma freqncia para escutar e falar. Em ZDONLHWDONLHV, por exemplo, quando uma pessoa IXOOGXSOH[, ou seja, o canal de comunicao com a antena composto de dois caminhos: o

17 Alm de comunicar-se utilizando os canais de voz, as estaes mveis tambm trocam informaes de controle e sinalizao com a ERB. Para isso, o sistema utiliza os seguintes cdigos: Eletronic Serial Number (ESN): cdigo nico de 32 bits que gravado no aparelho telefnico no momento da fabricao. Mobile Identification Number (MIN): cdigo de 10 bits, derivado do nmero do telefone. System Identification Code (SID): cdigo nico de 5 bits que identifica a Central de Comutao Mvel. O ESN gravado no momento da fabricao do aparelho, porm o MIN e o SID so programados quando o servio da operadora contratado e o telefone habilitado (BRAIN).  &HQWUDO GH &RPXWDomR 0yYHO 06&

Tambm conhecida como Central de Comutao e Controle (CCC), tem como principais funes interconectar um conjunto de Estaes Base e conectar o sistema rede de telefonia pblica (3XEOLF 6ZLWFKHG 7HOHSKRQH 1HWZRUN PSTN). Segundo Rodrigues (2000), estas centrais so responsveis por gerenciar e controlar os equipamentos da base e as conexes, dar suporte a mltiplas tecnologias de acesso, prover conexo com a PSTN, prover registros de assinantes locais e visitantes, dar suporte a conexes entre sistemas, controlar funes de processamento de chamadas alm das funes necessrias tarifao. A figura 3 ilustra a arquitetura de um sistema de telefonia celular mvel.

)LJXUD  $UTXLWHWXUD GH XP VLVWHPD GH WHOHIRQLD GH WHOHIRQLD FHOXODU PyYHO :,57+ 

18 A rea de cobertura de uma MSC conhecida como rea de servio. O assinante de uma rea coberta por outra MSC, ele passa a ser chamado de visitante (URDPHU). uma determinada rea chamado de assinante local (KRPH). Porm, quando se desloca para

 &DUDFWHUtVWLFDV GR VLVWHPD FHOXODU


A telefonia mvel celular apresenta algumas caractersticas e particularidades que esto descritas a seguir.  0RELOLGDGH

A mobilidade a principal caracterstica do sistema celular, que proporciona a seus usurios a continuidade das chamadas telefnicas, ainda que uma das partes envolvidas na comunicao esteja em movimento. Considerando que determinado canal de voz alocado a uma conversa telefnica, quando um dos aparelhos est em movimento e ultrapassa os limites de uma clula, deve existir um mecanismo que identifique este evento e providencie a troca da freqncia alocada a este mvel, j que duas clulas adjacentes no operam nos mesmos canais. Este mecanismo conhecido como KDQGRII, e ser descrito posteriormente.  5HXVR GH IUHTrQFLD A grande vantagem da rede celular sobre as antigas redes mveis a possibilidade de reutilizao dos canais. Nessa arquitetura, clulas adjacentes no podem utilizar as mesmas freqncias, mas se existir uma distncia suficiente entre elas, isso pode ser feito sem que ocorra interferncia no sinal. Para tanto, as estaes base de uma rea so divididas em clusters de trs ou mais clulas e os canais so distribudos entre as ERBs deste cluster. Para oferecer cobertura a uma regio extensa, basta repetir estes grupos ao longo da rea de forma que as clulas que trabalhem com os mesmos canais fiquem separadas. A figura 3 ilustra uma rede com clusters de 3 clulas. Geralmente so utilizados agrupamentos maiores, de sete ou doze ERBs, pois como as clulas no possuem um tamanho fixo, em clusters pequenos os sinais transmitidos por uma antena podem continuar causando interferncia (DORNAN, 2001).

19

)LJXUD  5HGH FRP &OXVWHUV GH  FpOXODV '251$1 



(VWUDWpJLDV GH DORFDomR GH FDQDO

O objetivo das redes de telefonia celular que a distribuio das freqncias disponveis pelas chamadas requisitadas consiga maximizar o nmero de usurios atendidos minimizando a interferncia entre sinais. Para isso, foram desenvolvidas algumas estratgias de alocao de canais, que podem ser classificadas como fixas ou dinmicas. Nas estratgias de alocao fixas, o nmero de chamadas suportadas por uma clula se restringe ao nmero de canais pr-determinado quela ERB. Em outras palavras, uma tentativa de chamada s ser completada se existir algum canal desocupado pertencente clula em que o aparelho se encontra. Algumas variaes da alocao fixa permitem que uma ERB solicite um canal emprestado clula vizinha caso todos os seus canais estejam ocupados. Nesse caso, a MSC supervisiona estes emprstimos, para que este processo no cause interferncia nas chamadas em progresso no sistema. Nas estratgias de alocao dinmicas, as clulas no recebem um conjunto de freqncias previamente. Neste caso, quando uma ERB recebe uma solicitao de chamada, ela requisita um canal MSC, que deve garantir que a freqncia alocada no esteja em uso em alguma chamada com distncia inferior a mnima necessria para evitar interferncia. Essa estratgia otimiza a distribuio das freqncias, evitando que uma ERB que tenha alocado todos os seus canais aos telefones da clula fique indisponvel para os demais usurios.  +DQGRII

Quando um telefone mvel que est se deslocando pela rede atravessa a fronteira entre duas clulas, o sistema deve ser capaz de perceber essa mudana e providenciar a troca

20 das freqncias alocadas a esse aparelho. Esta caracterstica, que uma das mais importantes dos sistemas celulares, recebe o nome de +DQGRII. Para realizar este complexo processo, a ERB precisa saber exatamente quando uma unidade mvel da rede est deixando uma clula e entrando em outra. Como o processo de troca de freqncias pode demorar alguns segundos, se o deslocamento do usurio for muito rpido, a ligao poder cair. Nas redes celulares, as ERB s solicitam que todos os terminais enviem, constantemente, as medidas das condies dos sinais que esto recebendo. Essas medidas so repassadas MSC pela estao base. Quando percebe degradao no sinal, a ERB entende que o usurio est se afastando e envia MSC uma solicitao de KDQGRII para o aparelho em questo. A MSC ento solicita a todas as Estaes Base que monitorem as medidas dos sinais recebidas deste aparelho. De posse dos dados recebidos, a Central de Comutao ordena os dados de acordo com a qualidade das medidas e, partindo da ERB com os melhores sinais, seleciona aquela que tiver canais de voz disponveis. Quando o telefone estiver pronto para efetuar a troca, a MSC encaminha a chamada de uma ERB para a outra. Quando a MSC recebe uma solicitao de KDQGRII para um determinado aparelho e no existe nenhuma ERB capaz de assumir a chamada, a Central de Comutao entende que o usurio est deixando a rea de cobertura e encaminha as chamadas direcionadas a este aparelho para a caixa postal de voz. Este procedimento tambm adotado quando um celular est sem bateria ou desligado (WIRTH, 2003).  5RDPLQJ

Alm do deslocamento entre clulas, possvel que um aparelho mvel atravesse a fronteira de cobertura entre duas Centrais de Comutao e Servios. Esse processo denominase URDPLQJ, que significa em locomoo. Quando um usurio contrata o servio de uma operadora de telefonia celular, seu aparelho programado com um SID, que identifica a MSC a qual o telefone est vinculado. Na troca de informaes de controle entre o aparelho e a Central, este cdigo verificado e, se for divergente, este aparelho considerado como visitante (URDPHU). Nesse caso, a MSC visitada entra em contato com a MSC origem do visitante e recebe dados como cdigo de srie do aparelho e categoria do assinante para ento, possibilitar a realizao das chamadas telefnicas. Para que esta estrutura funcione adequadamente, imprescindvel que existam ligaes entre as diversas operadoras.

21

 )XQFLRQDPHQWR GR 6LVWHPD GH 7HOHIRQLD 0yYHO &HOXODU


Para que o sistema de telefonia mvel celular funcione corretamente, existem alguns procedimentos bsicos que so feitos pelas Centrais de Comutao e Servios, pelas Estaes Base e pelas Estaes Mveis, utilizando os conceitos j apresentados. A seguir, esto descritos alguns destes principais procedimentos: Quando o telefone celular ligado: Inicialmente o aparelho escuta o canal de controle, aguardando por um SID. Caso no consiga localizar nenhum canal de controle, o aparelho sabe que est fora da rea de cobertura e, geralmente, exibe uma mensagem no display informando ao usurio que est sem servio. Caso receba um SID pelo canal, o telefone compara o cdigo recebido com aquele que foi programado no momento da contratao do servio. Se forem iguais, significa que o usurio est acessando o sistema de dentro de uma clula que faz parte do seu MSC nativo. Caso contrrio o telefone identificado como usurio visitante no sistema. O aparelho envia a ERB, ainda pelo canal de controle, seu SID e MIN, juntamente com um pedido de registro no sistema. De posse dessas informaes a MSC sabe em que clula o aparelho em questo est e qual o canal de controle est utilizando. Aps registrado, o aparelho permanece escutando o canal, no aguardo de alguma mensagem que o sistema porventura lhe envie. Quando o aparelho recebe uma chamada: A MSC recebe a solicitao de chamada, que pode ser do sistema mvel ou da rede de telefonia pblica, e procura em sua base de dados os registros referentes ao telefone procurado. Com isso a Central descobre se o aparelho est ativo e em que clula ele se encontra no momento. A MSC seleciona um par de freqncias que ser usado como canal de voz para a comunicao e solicita a ERB que envie esse canal ao aparelho. O telefone responde ERB ainda utilizando o link reverso do canal de controle, confirmando o recebimento da ordem e, em seguida, sintoniza o canal de trfego selecionado.

22 A ERB envia Estao Mvel uma mensagem de alerta, utilizando agora o canal de trfego. S neste momento que o telefone toca e, se o usurio atender, a comunicao ser estabelecida. Quando o aparelho solicita uma chamada: Aps um nmero destino ser discado e a tecla 6HQG do aparelho celular ser pressionada, este envia uma mensagem MSC via canal de controle contendo o nmero do telefone que deseja contatar. A MSC seleciona um canal de voz livre e solicita a ERB que retransmita esta informao ao aparelho que requisitou a chamada. Aps sintonizar no canal selecionado, o aparelho recebe um tom de controle e aguarda que a MSC providencie o estabelecimento da chamada.

23

 5HGHV 0yYHLV $G +RF


A rede $G +RF, tambm conhecida como MANET, um tipo de rede mvel sem fio que se caracteriza principalmente pela ausncia de infra-estrutura. Diferente das redes mveis tradicionais, nas quais a comunicao entre os ns intermediada por centrais que proporcionam suporte mobilidade, em arquiteturas DG KRF as unidades da rede podem comunicar-se diretamente entre si. Em outras palavras, no existe qualquer central dedicada administrao e organizao da rede. Essa tarefa, portanto, dividida entre os ns mveis, que devem desempenhar funes de roteadores, encaminhando pacotes da rede, alm das funes de KRVW, executando aplicaes do usurio (CMARA, 2000). As tarefas relativas a roteamento so de extrema importncia para o funcionamento da rede, pois quando determinada unidade mvel deseja estabelecer uma comunicao com outro dispositivo que esteja fisicamente distante, e por isso inacessvel, ele deve contar com a colaborao de ns intermedirios para encaminhar os pacotes at seu destino, como ilustra a figura 5. Essa arquitetura, baseada em mltiplos saltos, conhecida como PXOWLKRS.

)LJXUD  ([HPSOR GH GLVSRVLomR GH QyV HP XPD UHGH $G +RF

Na figura acima, os crculos representam a rea de alcance do sinal de cada um dos dispositivos ilustrados. Dessa forma, as mensagens com origem em A que tiverem como destino o n D, passaro obrigatoriamente pelos nodos B e C, que devem receber os pacotes, identificar o destino e encaminh-los ento ao n D. Uma MANET um sistema autnomo de ns mveis. Este sistema pode operar isoladamente ou ento contar com JDWHZD\V para conectar-se a uma rede fixa. Nesse caso, normalmente permitido apenas o trfego de dados com origem em nodos da rede ah hoc, ou

24 dados destinados a estes nodos, porm dados externos (cuja origem e destino no esto localizados na MANET) no podem trafegar na rede.

 &DUDFWHUtVWLFDV
De acordo com Corson e Macker (1999), do grupo de trabalho sobre MANET s do IETF, as redes DG KRF apresentam algumas caractersticas bsicas: Topologia Dinmica: os nodos da rede podem se mover arbitrariamente, a qualquer momento, em qualquer direo ou velocidade. Por isso a topologia da rede, que normalmente PXOWLKRS pode mudar inmeras vezes e de modo imprevisvel. Restries de Largura de Banda: os OLQNV ZLUHOHVV possuem capacidade significativamente menor do que seus correspondentes com fio. Alm disso, considerando interferncia, rudo, IDGLQJ1, etc., a vazo nas redes sem fio muito menor do que a taxa mxima de transmisso de dados via rdio. Restries de Energia: a grande maioria dos dispositivos em uma rede DG KRF depende de baterias ou outros meios finitos de energia para permanecer ativo na rede. Por isso, extremamente importante que cada detalhe de uma rede MANET seja projetado considerando a otimizao do uso da energia. Restries de Segurana: as redes DG KRF so muito mais suscetveis a ataques ou interceptao dos dados do que as redes que utilizam os cabos como meio de transmisso. Com o objetivo de minimizar este problema, algumas tcnicas de segurana j vem sendo amplamente utilizadas nas redes MANET. No entanto, sob este mesmo ponto de vista, a ausncia de centralizao de controle nas redes DG KRF oferece uma maior robustez em relao alguns aspectos crticos das redes com controle centralizado. As caractersticas acima citadas so, na verdade, as principais diferenas entre as redes MANET e as redes baseadas em infra-estrutura. Por essa razo, devem ser especialmente consideradas pelos protocolos de roteamento utilizados neste tipo de aplicao. Estas caractersticas sero detalhadas no prximo captulo.

Fading: Degradao que ocorre no sinal na medida em que ele se propaga no meio.

25

 $SOLFDo}HV
Inicialmente, a utilizao das redes DG KRF est associada situaes em que seja necessrio instalar rapidamente uma rede, porm o local no dispe de uma infra-estrutura previamente montada. No entanto, a flexibilidade das MANET s faz com que as possveis aplicaes e reas para a sua utilizao sejam inmeras. Alguns exemplos, apresentados por Antn (2002), so: Conferncias ou reunies em locais sem infra-estrutura de redes, com pessoas que possuem laptops e precisam trocar informaes armazenadas nesses dispositivos. Sistemas domsticos, nos quais dispositivos inteligentes podem ser interconectados por uma rede DG KRF para desempenhar suas funes de maneira

sistematizada. Neste tipo de sistema, seria possvel interconectar os eletrodomsticos da cozinha, um laptop, alguns PDA s (3HUVRQDO 'LJLWDO que poderiam ter seu funcionamento controlado remotamente. Equipes de busca ou salvamentos de emergncia, que exigem comunicao rpida e dinmica, poderiam contar com dispositivos conectados por uma MANET para fornecer conectividade mesmo nos ambientes mais crticos. Locais onde terremotos ou outros desastres tenham destrudo a infra-estrutura de telecomunicaes. Campos de batalha que tambm so, em geral, ambientes desprovidos de infraestrutura para estabelecimento de uma rede para comunicao. Apontada como uma das reas pioneiras na pesquisa e desenvolvimento de redes mveis, as aplicaes militares continuam sendo hoje, um dos principais campos de utilizao de redes DG KRF. Tarefas de monitoramento e medidas, nas quais possvel utilizar um grande nmero de pequenos dispositivos computacionais interligados por uma MANET, equipados com sensores dos mais diversos tipos, formando uma rede autosuficiente. Neste tipo de aplicao, um importante requisito a maximizao do tempo de vida da rede, que deve contar com mecanismos de controle do consumo de energia. Exemplos de aplicaes so: Redes de sensores para uso militar, que podem ser utilizadas para detectar os movimentos do inimigo, a presena de materiais perigosos (gases venenosos ou radiao) ou exploses. $VVLVWDQW), a televiso, o sistema de ar condicionado, dentre outros equipamentos,

26 Sensores distribudos em uma determinada rea geogrfica para medir e monitorar condies ou mudanas do ambiente. Aplicao para controlar o trfego de veculos em uma estrada ou um congestionamento em determinada rea da cidade. Utilizao de sensores em um estacionamento para controlar quais vagas esto ocupadas e quais esto disponveis.

 9DQWDJHQV H 'HVYDQWDJHQV


As redes mveis DG KRF apresentam uma srie de vantagens e desvantagens, se comparadas s redes mveis baseadas em infra-estrutura. Segundo Antn (2002), pode-se citar como algumas dessas vantagens: Rpida instalao: como no requerem nenhuma infra-estrutura prvia, redes MANET podem ser rapidamente instaladas ou desinstaladas. Topologias dinmicas: os nodos de uma rede DG KRF podem movimentar-se arbitrariamente e at desaparecer da rede de forma temporria ou definitiva. Por isso, a topologia das MANET s deve ser capaz de se adaptar a estes eventos, podendo sofrer constantes modificaes. Tolerncia a falhas: em funo de sua capacidade de reorganizao, uma rede DG KRF capaz de manter seu funcionamento ainda que um de seus ns apresente

alguma falha ou mesmo se desligue. Falhas em algum roteador de uma rede fixa normalmente implicam em complexas operaes de redirecionamento de trfego; e, em geral, caso uma estao base de uma rede estruturada deixe de funcionar, os nodos atendidos por esta estao tambm ficaro sem comunicao. Conectividade: MANET s dispensam o uso de centrais para prover conectividade entre dois nodos. Nas redes infra-estruturadas, as centrais so mediadoras de qualquer comunicao entre dois dispositivos da rede, mesmo que eles se encontrem muito prximos um do outro. Mobilidade: diferentes nodos da rede podem se mover em qualquer direo ou velocidade ao mesmo tempo. Custo: as redes DG KRF podem ser mais econmicas pois dispensam o uso de infra-estrutura e consomem uma quantidade menor de energia.

27 Reuso de freqncia: Como os OLQNV de comunicao so bastante curtos (nodo para nodo, ao invs de nodo para estao base), podem ser utilizados baixos nveis de freqncia, o que aumenta a possibilidade de reutilizao de canais. As redes DG KRF apresentam ainda, as seguintes desvantagens: inferior disponvel em sistemas que utilizam cabos. Capacidade de Processamento: em geral, os equipamentos utilizados como nodos mveis em uma rede DG KRF no possuem processadores poderosos. Entretanto, a capacidade de processamento deve ser criteriosamente dividida entre as tarefas de roteamento e gerncia da rede, e as aplicaes do usurio. Restries de Energia: por no possurem fontes infinitas de energia, os nodos das MANET s devem contar com eficientes mecanismos de economia deste recurso. Para contribuir com esse requisito, alguns algoritmos para conservar energia j foram desenvolvidos. Latncia: em alguns casos, podem ocorrer atrasos na entrega de pacotes. Caso aplique-se, por exemplo, algoritmos para economia de energia que desativem nodos que no esto sendo utilizados em determinado momento, um atraso pode ser causado se o algoritmo de roteamento determina que estes mesmos nodos devem ser ativados para colaborar na transmisso da informao. Erros de transmisso: a interferncia e atenuao de sinal que ocorrem em OLQNV Segurana: as redes DG KRF so mais suscetveis tanto a ataques passivos, nos quais o intruso tenta interceptar e descobrir alguma informao importante que trafega entre os nodos; quanto ativos, nos quais o intruso injeta pacotes maliciosos na rede com o objetivo de causar algum dano aos nodos ou at mesmo desabilitar a rede. Localizao: o endereamento dos nodos mais uma importante questo a ser observada em uma MANET. Como a localizao fsica dos dispositivos varivel, esta informao no pode contribuir para determinar o endereo de um n e, portanto, o endereamento IP utilizado em redes infra-estruturadas em nada contribui para a localizao de um nodo em MANET s. ZLUHOHVV podem causar aumento na taxa de erros de transmisso.

Restries de Largura de Banda: a largura de banda em sistemas ZLUHOHVV muito

28 Ausncia de produtos comerciais: na atualidade, ainda no existe a produo em larga escala de aplicaes ou plataformas comerciais para redes DG KRF.

29

 &DUDFWHUtVWLFDV GDV 5HGHV $G +RF


As caractersticas das MANET s consistem nas reas que recebem maior ateno por parte dos pesquisadores em todo o mundo. Para cada uma delas procura-se encontrar as melhores formas de aproveitar suas vantagens ou solucionar seus problemas. Neste captulo sero aprofundados alguns conceitos e apresentadas algumas implementaes para cada uma destas particularidades.

 7RSRORJLD 'LQkPLFD


Os nodos de uma rede $G +RF podem se mover arbitrariamente na rede. Alm disso,

nesta arquitetura PXOWLKRS o gerenciamento no centralizado, de forma que cada dispositivo da rede deve funcionar como um roteador. Quando uma mensagem parte de uma determinada origem necessrio que o destino seja localizado e uma rota seja estabelecida e mantida, no mnimo, at o fim da comunicao. Para que esta estrutura funcione so utilizados mecanismos de gerenciamento das rotas, tambm conhecidos com protocolos de roteamento. Os protocolos de roteamento podem ser reativos (tambm conhecidos como sob demanda), nos quais uma rota criada apenas quando um nodo necessita enviar dados a um destino e no possui esta rota; ou pr-ativos, nos quais as rotas so atualizadas periodicamente. Segundo Corson e Macker (1999), algumas das caractersticas desejveis a um protocolo de roteamento $G +RF so: Operao distribuda: nodos podem entrar e sair facilmente de uma MANET, portanto o controle no pode ser centralizado em um, ou mesmo em alguns nodos da rede. Inexistncia de /RRSV: necessrio que o algoritmo de roteamento utilize algum mecanismo para evitar que os pacotes fiquem circulando na rede durante um longo perodo de tempo. Embora seja possvel utilizar tcnicas tradicionais, como as variaes do tipo 7LPH 7R /LYH (TTL), por exemplo, abordagens mais estruturadas, que garantem acrscimo de desempenho, so indicadas. Operao baseada em demanda: o algoritmo deve se adaptar as variaes e padres do fluxo de informaes, ao invs de presumir uma distribuio uniforme do trfego na rede. O uso inteligente de protocolos baseados em demanda pode implicar num melhor aproveitamento da energia e largura de banda.

30 Operao pr-ativa: em determinadas situaes, a operao sob demanda pode aumentar a latncia da rede. Nestes casos, se os recursos de energia e largura de banda forem suficientes, operaes pr-ativas so desejveis. Segurana: caso as camadas de rede e enlace no garantam segurana, os protocolos de roteamento estaro vulnerveis a diversos tipos de ataques. Portanto, devem ser usados mtodos adicionais para evitar que o funcionamento do protocolo seja comprometido. Operao no perodo de inatividade: alguns mtodos de conservao de energia submetem os nodos a perodos de inatividade, nos quais eles no transmitem nem recebem pacotes da rede. O protocolo de roteamento deve ser capaz de administrar este recurso sem causar problemas ao trfego de mensagens. Suporte a enlaces unidirecionais: embora a comunicao nas redes $G +RF normalmente funcione atravs de links bidirecionais, os enlaces unidirecionais podem, e vo ocorrer em determinadas circunstncias. Portanto desejvel que o protocolo de roteamento possa operar com as duas modalidades. A maioria dos algoritmos de roteamento $G +RF existentes baseada em tradicionais protocolos utilizados em redes estruturadas. Por isso, importante que se entenda o funcionamento de alguns destes protocolos: uma tabela com informaes sobre sua conexo na rede, como OLQNV adjacentes, seus custos e 1. Algoritmos de Estado de Enlace (/LQN 6WDWH): nesta abordagem, cada roteador cria

nodos vizinhos; e distribui estas informaes a todos os outros roteadores do domnio. Com isso, cada nodo possui uma viso completa da rede e pode ento, descobrir quais so os caminhos mnimos para cada destino, baseando-se nos custos de cada link (BURIOL, 2003). Para manter estes custos consistentes, cada n da rede encaminha periodicamente, por EURDGFDVW, os custos de seus OLQNV de sada. Os ns que recebem esta informao atualizam suas tabelas de roteamento e utilizam os algoritmos de menor caminho para eleger o prximo salto em cada rota. No entanto, os custos dos caminhos na viso de determinado nodo podem estar incorretos em funo de atraso na propagao do sinal ou problemas em algum enlace. Estas inconsistncias podem causar ORRSV no roteamento, porm esses ORRS geralmente no tm uma longa durao porque desaparecem medida que novas mensagens de roteamento so propagadas na rede.

31 2. Algoritmos de Vetor de Distncia ('LVWDQFH 9HFWRU): nesta abordagem, as rotas so construdas com base no nmero de saltos entre a origem e o destino. Cada nodo informa aos ns vizinhos a sua distncia de cada destino. Quando recebem esta informao, os nodos devem recalcular as tabelas de roteamento usando algoritmos de menor caminho. Comparado ao algoritmo de estado do OLQN, o vetor de distncia mais eficiente, fcil de implementar e requer menos espao para armazenamento. Entretanto, a escolha do prximo salto baseia-se em informaes distribudas, que no refletem com preciso a arquitetura da rede, o que pode causar ORRSV de curta ou longa durao (LARSSON; HEDNAM, 1998). 3. Algoritmos de Roteamento na Origem (6RXUFH 5RXWLQJ): nesta abordagem cada n possui uma tabela onde ficam armazenadas todas as rotas aprendidas por ele. A medida que uma nova rota descoberta, a antiga descartada. Quando um nodo necessita enviar uma mensagem, ele procura em sua tabela de roteamento uma entrada para o destino desejado. Quando encontra, o caminho completo da rota encapsulado no pacote a ser transmitido. Caso contrrio, um protocolo de descobrimento de rotas utilizado. Desta forma, a principal caracterstica deste tipo de protocolo que todas as decises de roteamento so feitas pelo nodo origem da mensagem, que j fornece a rota completa que o pacote ir percorrer na rede. A principal vantagem desta abordagem a ausncia de ORRSV. Existem diversos protocolos de roteamento propostos para redes DG KRF. A seleo

dos protocolos detalhados neste trabalho foi feita considerando que seu objetivo o desenvolvimento de uma aplicao para telefonia mvel celular que seja capaz de transmitir voz utilizando uma rede DG KRF. Neste tipo de aplicao, aceitvel que se gaste algum tempo com o descobrimento da rota, antes de iniciar a transferncia de dados. Porm, uma vez estabelecida a comunicao, a gerncia da rede deve priorizar sua continuidade ao invs de desperdiar recursos para manter tabelas de roteamento com caminhos que possivelmente no sejam utilizados (ELIAS; CAMPOS, 2005). Em funo disso, a utilizao de algoritmos reativos mais adequada, pois nesta abordagem o processo de descobrimento de uma rota feito apenas quando existe a necessidade de enviar informaes ao destino desta rota e no existe nenhum caminho conhecido para este destino. Em contrapartida, os protocolos prativos fazem atualizaes peridicas das informaes de roteamento, sobrecarregando a rede com mensagens de controle, que podem causar atrasos e congestionamentos, especialmente nas redes com restries de largura de banda. 2Q'HPDQG 'LVWDQFH 9HFWRU (AODV), '\QDPLF 6RXUFH 5RXWLQJ (DSR) e 7HPSRUDOO\ A seguir sero detalhados os protocolos reativos padronizados pelo IETF: $G +RF

32 3RVLWLRQLQJ 6\VWHP (GPS) que pode ser aplicada a algoritmos como o DSR ou AODV, 'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU (DSDV), tambm do IETF, ser descrito com o objetivo de apresentar os aspectos crticos da utilizao da abordagem pr-ativa em aplicaes de tempo real.  $G KRF 2Q'HPDQG 'LVWDQFH 9HFWRU $2'9 O AODV (BELDING_ROYER; PERKINS, 2003) um protocolo de roteamento reativo baseado no algoritmo de vetor de distncia em que cada nodo da rede mantm uma tabela de roteamento com uma nica entrada para cada destino. Segundo Larsson e Hedman (1998) estas tabelas de roteamento contm os seguintes campos: Endereo do Destino: utilizado para identificar o nodo destino; Nmero de Seqncia do Destino: utilizado para garantir que as atualizaes descartem rotas antigas e mantenham as rotas mais atuais. Quantidade de Saltos: nmero de saltos necessrios para alcanar o nodo destino. Prximo Salto: corresponde ao endereo do nodo vizinho que foi designado para encaminhar pacotes desta rota. Tempo de vida: utilizado para estabelecer por quanto tempo a entrada ser considerada como uma rota vlida. Lista de vizinhos ativos: nodos vizinhos que esto, efetivamente, utilizando esta rota. %XIIHU de requisies: utilizado para garantir que uma requisio ser processada uma nica vez. O funcionamento do AODV baseado em duas etapas, conhecidas como fase de descobrimento da rota e fase de manuteno da rota. Estas etapas so descritas abaixo: 4.1.1.1 Fase de Descobrimento da Rota Quando um nodo da rede necessita enviar dados a um determinado destino e no existe uma rota vlida em sua tabela de roteamento, este nodo envia, por EURDGFDVW, um pacote de requisio de rota (5RXWH 5HTXHVW 3DFNHW - RREQ) para seus vizinhos. Cada nodo conhecida como /RFDWLRQ$LGHG 5RXWLQJ (LAR). Finalmente, o protocolo pr-DWLYR 2UGHUHG 5RXWLQJ $OJRULWKP (TORA); alm de uma otizimizao baseada no *OREDO

33 que receber uma RREQ cria, ou atualiza, uma rota reversa para o nodo origem na sua tabela de roteamento. Alm disso, se no possuir uma rota vlida para o destino procurado, o n reencaminha a requisio para seus vizinhos. Desta forma, a RREQ se propaga pela rede at encontrar o destino ou algum nodo que conhea uma rota para o destino (TAUCHI et al., 2005). Neste caso, o destino ou o nodo que conhece a rota tambm cria ou atualiza seu caminho reverso para a origem, e responde a solicitao enviando um Pacote de Resposta de Rota (5RXWH 5HSO\ 3DFNHW RREP) incrementando o nmero de seqncia do destino. Cada nodo que recebe um RREP cria ou atualiza sua rota para o destino e encaminha o RREP atravs da rota reversa anteriormente armazenada. Quando o nodo origem recebe a RREP, ele atualiza sua tabela de roteamento e inicia a comunicao. A figura 6 ilustra o processo de descobrimento de uma rota, considerando que a numerao representa a ordem dos pacotes (requisies ou respostas) que so utilizados no processo. No exemplo, o nodo S envia uma RREQ ao seu vizinho A procurando pelo nodo D (1). Como desconhece uma rota para D, o n A retransmite a requisio a seus vizinhos (2). Em I, o pacote RREQ retransmitido at que alcance o destino, j que os nodos intermedirios desconhecem a rota solicitada. O nodo D ento, emite uma resposta RREP (5) que retornada ao nodo S utilizando o caminho reverso da requisio. Em II, o processo transcorre da mesma forma que o descrito acima at que a requisio atinja o nodo B. Este n conhece um caminho at D e pode enviar o pacote RREP A com a rota solicitada (3).

)LJXUD  'HVFREULPHQWR GH URWD QR $2'9 7$8&+, HW DO 

O AODV utiliza o campo TTL do cabealho IP para indicar o nmero mximo de tentativas de descobrimento de rota a serem feitas. Ou seja, quando determinado nodo no recebe resposta para uma requisio de rota, ele emite uma nova requisio, porm, o nmero

34 mximo de tentativas possveis estipulado pelo TTL. Quando este nmero de pacotes RREQ sem resposta for atingido, o nodo destino considerado temporariamente inalcanvel e, portanto, a entrada para este n marcada como invlida na tabela de roteamento. Alm disso, uma mensagem indicando que o destino no foi alcanado ('HVWLQDWLRQ 8QUHDFKDEOH) pode ser enviada aplicao. 4.1.1.2 Fase de Manuteno de Rota Para manter a conectividade durante uma transmisso, cada nodo envia a seus vizinhos, periodicamente, um pacote Hello por EURDGFDVW. Dessa forma, sinaliza que continua ativo na rede e que as rotas que passam por este nodo continuam vlidas. Quando um nodo no recebe pacotes de determinado vizinho por alguns segundos, ele assume que o n trocou de posio ou est inativo e, portanto, as rotas que saem por este caminho esto invlidas. Quando o nodo que detectou o problema est prximo do destino da rota (o nmero de saltos para o destino menor do que para a origem), ele requisita uma nova rota para o destino. Este processo chamado de Reparo Local e seu funcionamento similar ao descobrimento de rota descrito acima. Na figura 7-I, o nodo S inicia uma transmisso de informao ao destino D, utilizando a rota S-A-B-C-D armazenada em sua tabela de roteamento. Ao tentar encaminhar os pacotes, o nodo B detecta que seu caminho para o link C est danificado, e inicia o processo de reparo local emitindo uma requisio de rota (1) a seus vizinhos A e E. O nodo E, que no exemplo ainda no possui um caminho para D, retransmite o pacote RREQ (2), que atinge o destino D. Este n ento, responde a requisio enviando o RREP pelo caminho reverso (3,4), at que a resposta alcance o nodo B e este possa, ento, estabelecer uma rota alternativa para D.

)LJXUD  0DQXWHQomR GH URWDV QR $2'9 7$8&+, HW DO 

35 Quando o nodo que detecta o problema est distante do n destino, ou quando um processo de reparo local no bem sucedido (no foi possvel estabelecer outro caminho para alcanar o destino), este nodo propaga um Pacote de Erro de Rota (5RXWH (UURU 3DFNHW RERR), que contm o endereo do destino que no pode mais ser alcanado a partir do nodo origem. Quando um nodo intermedirio recebe um RERR, ele verifica se possui rotas que passam pelo caminho invlido e atualiza suas tabelas de roteamento, alm de encaminhar o pacote novamente. Quando o RERR atinge a origem da rota, o caminho para o destino demarcado como invlido e um novo processo de descobrimento de rota iniciado. Na figura 7-II ilustra uma tentativa de comunicao entre S e D, atravs da rota S-A-B-C-D. Quando o nodo A detecta problemas em seu caminho at o nodo B, ele atualiza suas tabelas de roteamento, invalidando as rotas que passam por este OLQN e envia um pacote RERR ao n S, para que este tambm atualize as informaes que utilizam este caminho. 4.1.1.3 Vantagens e Desvantagens do AODV Segundo Belding_Royer e Perkins (2003), o AODV foi desenvolvido para gerenciar desde redes com poucos ns, at redes com milhares de nodos mveis. Este gerenciamento eficiente em taxas de mobilidade baixas, moderadas e at em taxas relativamente altas, bem como em qualquer nvel de trfego de dados. Por utilizar uma abordagem reativa, o AODV apresenta uma reduo no nmero de mensagens de roteamento em relao a outros protocolos de vetor de distncia. Porm, os pacotes de requisio de rotas so disseminados utilizando inundao (IORRGLQJ) e a manuteno das rotas feita utilizando

mensagens KHOOR, o que pode causar RYHUKHDG e problemas de escalabilidade. Um outro aspecto interessante em relao aos protocolos baseados em vetor de distncia que por ser um algoritmo tradicional e amplamente utilizado, implementaes deste tipo podem facilitar possveis conexes a redes cabeadas (LARSSON; HEDMAN, 1998). O nmero de seqncia do destino no AODV utilizado para garantir que as tabelas de roteamento mantenham sempre as rotas mais atualizadas, prevenindo a formao de ORRSV no trfego das mensagens. Entretanto, este mecanismo pode causar problemas se, em algum

momento, estes nmeros no forem sincronizados de forma correta, o que pode acontecer especialmente em redes com um grande nmero de nodos. Alm disso, o AODV armazena, originalmente, apenas uma rota para cada destino nas tabelas de roteamento. Esta prtica pode
2YHUKHDG: Custo adicional de processamento que pode ocasionar queda no desempenho da rede.

36 no ser adequada, pois em caso de falha de um OLQN necessrio solicitar uma nova rota para o destino, enquanto que, em algoritmos que armazenam mltiplas rotas, bastaria selecionar um novo caminho. retransmitir um pacote RREP, ele utiliza o OLQN reverso armazenado na transmisso da requisio da rota. No entanto, a utilizao de caminhos unidirecionais pode no ser desejvel em aplicaes reais.  '\QDPLF 6RXUFH 5RXWLQJ '65 O DSR (JOHNSON et al., 2004) um protocolo de roteamento baseado no algoritmo de roteamento na origem, ou seja, o nodo emissor escolhe o caminho que o pacote deve percorrer para chegar at o destino anexando a seu cabealho a lista completa dos nodos pelos quais ele deve passar. Dessa forma, os nodos intermedirios podem facilmente aprender e armazenar as rotas gravadas nos cabealhos dos pacotes para usar futuramente. Este protocolo tambm evita o aparecimento de ORRSV, suporta OLQNV unidirecionais, alm de permitir que os nodos armazenem mais de uma rota para o mesmo destino. A exemplo do AODV, o DSR tambm abrange as fases de descobrimento e manuteno das rotas, que sero descritas a seguir: 4.1.2.1 Fase de Descobrimento da Rota Quando determinado nodo da rede necessita enviar dados a um destino, ele inicialmente busca pela correspondente rota em sua FDFKH. Caso no encontre, este n inicia um processo de descobrimento de rota, transmitindo a seus vizinhos um pacote conhecido como RRXWH 5HTXHVW. Este pacote contm um cdigo de identificao nico, o endereo do nodo alvo e uma lista de ns que inicializada pela origem com seu prprio endereo. Esta lista ser preenchida com os endereos dos nodos intermedirios por onde passar medida que percorrer a rede. Quando o nodo destino, ou um nodo que conhece uma rota para o destino, recebe uma requisio de rota, ele responde a origem com um pacote chamado 5RXWH 5HSO\, que contm uma cpia da lista de endereos acumulada na requisio enquanto percorria a rede. Ao receber esta resposta, o nodo que requisitou a rota armazena o caminho em sua FDFKH e O AODV no suporta OLQNV unidirecionais, pois cada vez que um nodo necessita

37 inicia a transmisso das informaes. Caso a origem receba duas respostas simultaneamente, ser selecionada a rota com o menor nmero de saltos ou com o menor custo. Porm, antes da rota ser estabelecida, os pacotes de requisio podem passar por nodos intermedirios na rede. Nesse caso, se um nodo recebe um 5RXWH 5HTXHVW com endereos de origem, destino e cdigo de identificao recentemente utilizados, a requisio descartada. A mesma coisa ocorre quando um nodo percebe que seu prprio endereo j foi registrado na lista de ns da requisio. Com este procedimento, o protocolo evita a replicao de requisies duplicadas e a formao de ORRSV. Caso no descarte o pacote, o n acrescenta seu endereo lista e retransmite a requisio a seus vizinhos. A figura 8 ilustra o processo de descobrimento de rota iniciado pelo nodo A, que deseja descobrir um caminho para o nodo J. O nodo emissor envia um 5RXWH 5HTXHVW para seus vizinhos (B, E e C), contendo apenas o seu prprio endereo na lista de nodos. Estes ns no possuem rotas para J em suas FDFKHV e, portanto, acrescentam seus endereos lista de nodos e retransmitem a que responde com um pacote 5RXWH 5HSO\ contendo a lista completa de nodos percorrida na requisio a seus vizinhos. Dessa forma, o pacote trafega entre os OLQNV at alcanar o nodo J,

rede. Neste exemplo, o caminho A-E-H-J continha o mesmo nmero de saltos que a rota selecionada A-C-I-J. Porm, supondo que o nodo A tenha recebido as duas respostas simultaneamente, ele deve decidir qual das duas rotas ir utilizar. Para isto, pode basear-se no apenas no nmero de saltos, mas tambm em algum clculo de custo do caminho que, no caso, indicou a rota A-C-I-J como mais adequada.

)LJXUD  'HVFREULPHQWR GH 5RWD QR '65 $025,0 

38 Quando um n origem da rede emite um pacote 5RXWH 5HTXHVW para um destino e no recebe a resposta em determinado perodo, os dados que seriam enviados pela rota requisitada aps aguardar um perodo de tempo, gera um novo pacote 5RXWH 5HTXHVW. 4.1.2.2 Fase de Manuteno de Rota Como a topologia das redes DG KRF bastante dinmica, necessrio utilizar algum mecanismo de manuteno da rota durante a transmisso de dados entre dois nodos, para garantir que os pacotes continuem sendo entregues a seu destino. No DSR, cada nodo que transmite ou encaminha um pacote responsvel por confirmar o fluxo de dados at o prximo salto. Na figura 8, uma vez estabelecida a rota A-C-I-J, o nodo A torna-se responsvel pelo OLQN de A at C; o nodo C, responsvel pelo OLQN de C at I; enquanto o nodo estabelecida na rede. Na manuteno da rota, o nodo transmissor solicita uma confirmao ao n que mesmo caminho pelo qual foi enviada, porm, em OLQNV unidirecionais, pode ser necessrio corresponde ao prximo salto. Em caso de OLQNV bidirecionais, esta resposta transmitida pelo I passa a ser responsvel pelo OLQN de I at J. Da mesma forma deve ocorrer em qualquer rota so armazenados em um EXIIHU para que serem posteriormente enviados. A origem ento,

estabelecer outra rota PXOWLKRS para trafegar a resposta. Quando recebe uma confirmao, o nodo emissor pode decidir no enviar solicitaes de confirmao por um curto perodo de tempo. Quando no recebe confirmao, o nodo pode retransmitir a solicitao utilizando um pacote independente ou pode anex-la a qualquer pacote que contenha o mesmo nodo como prximo salto de sua rota, e que ainda no contenha uma solicitao de confirmao. Caso no receba resposta aps um determinado nmero de solicitaes, o nodo um pacote chamado 5RXWH (UURU para cada nodo que enviou dados aps a ltima confirmao ter sido recebida. Os nodos que receberem o aviso de erro devem remover o link inativo de sua FDFKH e procurar nela uma nova rota para o destino. Caso no encontre, um novo processo de descobrimento de rota deve ser iniciado. 4.1.2.3 Vantagens e Desvantagens do DSR Segundo Johnson et al. (2004), o protocolo DSR foi desenvolvido para ter bom desempenho em redes com mais de duzentos nodos, mesmo que tenham altas taxas de considera que o link est inativo. Em funo disso, remove o caminho de sua FDFKH e envia

39 unidirecionais, e possui mecanismos para garantir a ausncia de ORRSV. Por ser um algoritmo reativo, permite uma maior economia de banda, pois as atualizaes de rotas so feitas apenas quando existe a necessidade de enviar informaes e no existe um caminho j cadastrado para o destino na FDFKH do nodo origem. A fase de manuteno de rotas no DSR no utiliza mensagens peridicas para detectar possveis falhas nos caminhos, o que poderia causar um RYHUKHDG indesejvel rede. Por outro lado, as requisies de rotas so propagadas na rede utilizando inundao (IORRGLQJ), o que causa um trfego excessivo e problemas de escalabilidade em redes de grande porte. Por utilizar o algoritmo de roteamento na origem, um processo de descoberta de rotas pelo DSR, em geral, bem mais vantajoso do que em outros algoritmos. Isto ocorre porque todos os nodos ao longo de uma rota podem utilizar as informaes de roteamento dos pacotes para atualizar suas FDFKHV. Por outro lado, quando um grande nmero de nodos utiliza a mesma rota, este caminho pode se tornar um gargalo na rede, causando congestionamento. Alm disso, uma falha em um OLQN amplamente utilizado pode afetar boa parte do trfego de informao. Nesses casos, antes que toda a rede seja notificada do problema, alguns nodos podem extrair rotas que passam por caminhos invlidos e, em seguida, encaminhem pacotes por essas mesmas rotas, desperdiando tempo e causando um RYHUKHDG desnecessrio. Outra questo relativa ao roteamento na origem o custo de anexar o todo o caminho a percorrer na rede no cabealho do pacote. Porm, na maioria dos casos, o tamanho da rota no significativo se comparado ao tamanho do pacote (BOUKERCHE, 2004).  7HPSRUDOO\2UGHUHG 5RXWLQJ $OJRULWKP 725$ mobilidade. Alm disso, opera tanto em redes com OLQNV bidirecionais quanto em OLQNV

O TORA foi apresentado por Park e Corson em 1997 (1997), e a especificao desse protocolo foi incorporada ao grupo de trabalho do IETF em 2001 (PARK; CORSON, 2001). O TORA no foi baseado em nenhum dos tradicionais algoritmos anteriormente apresentados. 5HYHUVDO $OJRULWKP) e, apesar de ser referenciado pela maioria dos autores como um Esse protocolo pertence a uma classe conhecida como Algoritmos de /LQN Reverso (/LQN

algoritmo reativo, possvel adapt-lo para que opere de forma pr-ativa em determinadas situaes. A pr-atividade poderia ser utilizada, por exemplo, para manter rotas cujos destinos sejam JDWHZD\V para uma rede cabeada. O algoritmo utiliza uma abordagem distribuda na qual os nodos armazenam apenas informaes referentes aos seus vizinhos. Esta forma de

40 operao foi utilizada com o objetivo de diminuir o RYHUKHDG pela manuteno das rotas em caso de mudana topolgica, j que no TORA, as mensagens de controle geradas com essa funcionalidade concentram-se em um pequeno conjunto de nodos localizados na rea prxima de onde a alterao ocorreu. As rotas so representadas atravs de um grafo dirigido acclico, que uma estrutura de nodos na qual a ligao direta entre dois desses nodos possui uma direo nica e os caminhos construdos seguindo estas direes no causam a formao de ciclos. Para montar um grafo no estabelecimento de uma rota, associa-se um valor de mtrica a cada nodo da rede, correspondendo a sua altura, a partir do nodo destino. Ento, a direo de um OLQN estabelecida do nodo mais alto para o nodo mais baixo. Desta forma, todos os pacotes para determinado destino devem trafegar seguindo esta direo (GRZQVWUHDP). No protocolo TORA a formao dos grafos para os destinos, que ser detalhada posteriormente, resultado da atribuio ou reajuste das alturas dos nodos. Estes ajustes so feitos atravs das funes de criao, manuteno e remoo de rotas. Para isto, utilizam trs tipos diferentes de pacotes de controle: TXHU\ (QRY), XSGDWH (UPD) e FOHDU (CLR). Essas funes sero descritas a seguir. 4.1.3.1 Criao de Rotas A criao de rotas sob demanda iniciada por determinado nodo quando deseja enviar dados a outro n da rede mas no encontra uma entrada para este destino em sua tabela de roteamento. A origem ento, que requisita uma rota a seus vizinhos enviando um pacote QRY com a identificao do destino desejado. Essa requisio vai sendo propagada pela rede at que alcance o destino ou algum nodo que conhea uma rota para ele. A medida que o QRY trafega pela rede, os nodos intermedirios armazenam um registro para este destino atualizando uma IODJ que indica que uma requisio de rota para o endereo j foi feita. Baseado nesta informao, qualquer outro pacote QRY para o mesmo destino ser descartado. Quando um nodo que conhece a rota solicitada recebe a requisio, ele envia um pacote de resposta UPD a seus vizinhos, contendo a sua prpria altura em relao ao destino. Caso a resposta possa ser gerada apenas no destino, o valor de altura do pacote ser zero. A medida que a resposta atinge os nodos que tem a IODJ de requisio ligada para esta rota, eles armazenam sua prpria altura em relao ao destino, atualizam a altura informada no pacote UPD e retransmitem o pacote a seus vizinhos. Desta forma, os nodos da rede podem

41 contribuir para a configurao do grafo da rota alm de aprender caminhos para o destino solicitado. A figura 9 ilustra a formao do grafo dirigido acclico para o destino F, supondo que o nodo D tenha iniciado a funo de criao da rota. Em I, D envia um pacote de consulta QRY a seus vizinhos A e E (1) que, por sua vez, atualizam a IODJ de requisio para o destino F e encaminham o pacote aos seus vizinhos (2). De acordo com a ilustrao, o nodo A encaminha o QRY para o nodo B, e o nodo E encaminha o pacote para B e F. Entretanto, o segundo pacote recebido por B ser descartado, pois o primeiro j registrou a consulta atualizando a IODJ de requisio.

)LJXUD  ([HPSOR GH IRUPDomR GR JUDIR GLULJLGR DFtFOLFR

Em II, o nodo F responde a requisio recebida de E enviando um pacote UPD a seus vizinhos contendo sua altura que, por ser o destino, atualizada como zero (h=0). Baseado no status do IODJ de requisio, E o nico nodo que ter sua altura atualizada pelo pacote enviado por F (h=1). Alm disso, possvel perceber que o pacote QRY continua circulando pela rede, e encaminhado pelo nodo B a seus vizinhos (3). Como E j possui registro de recebimento desta rota, o nico nodo que aceita o pacote o C. Na figura 9-III, o nodo C encaminha o QRY a seus vizinhos (4), porm este pacote descartado, pois todos os nodos que o receberam j esto com a flag de requisio atualizada. Alem disso, o nodo E atualiza sua altura (h=1) e encaminha a resposta UPD para seus vizinhos B e D que tambm tero suas alturas atualizadas.

42 Em IV, os nodos B e D, ambos com altura j determinada (h=2), enviam os pacotes de atualizao UPD a seus vizinhos A e C que recebem ento, um valor de altura (h=3). Quando a resposta tiver sido enviada a todos os nodos da rede, possvel estabelecer a direo que os pacotes de dados utilizaro para trafegar entre dois OLQNV, que ser sempre do nodo mais alto para o nodo mais baixo. A figura 9-V ilustra o grafo dirigido acclico formado a partir do destino F. Quando um nodo qualquer desta rede deseja transmitir dados a F, deve trafegar os pacotes no sentido indicado pela direo do link. Partindo do nodo B, por exemplo, os pacotes trafegaro pela rota B-E-F; os pacotes originado no nodo D percorrero o caminho D-E-F. importante observar que a partir de A, existem duas rotas distintas: A-B-E-F e A-D-E-F. Este recurso adequado pois, caso ocorra algum problema no OLQN entre B e E, por exemplo, possvel utilizar a rota A-D-E-F, ao invs de iniciar um novo processo de criao de rota. Quando algum nodo da rede possuir altura desconhecida ou nula em relao a um destino, todos os OLQNV que passarem por este nodo no tero sua direo determinada e, portanto, no podero ser utilizados para encaminhar pacotes. 4.1.3.2 Manuteno de Rotas No protocolo TORA, quando um nodo recebe um pacote para determinado destino, ele verifica sua altura em relao a este destino e procura por um nodo com altura menor do que a sua para encaminhar o pacote. Entretanto, a movimentao constante dos nodos nas redes DG KRF pode fazer com que um nodo no tenha vizinhos com alturas menores para encaminhar mensagens. Esta situao ilustrada na figura 10. O grafo inicialmente construdo para o destino F est ilustrado em I. Considerando que o nodo D, de altura igual a 1 (h=1) em relao a F, se movimente para a posio ilustrada em II, nenhum de seus vizinhos ter altura inferior para determinar a direo do link para os pacotes encaminhados por D. Neste caso, uma manuteno de rotas deve ser iniciada. Em outras palavras, o processo de manuteno deve ser executado para determinado nodo i apenas se sua altura, no nula, for menor do que as alturas de todos os seus vizinhos (Hi < HNi,j). Isso ocorre porque, como a direo dos OLQNV sempre do nodo de maior altura para o nodo de menor altura, no caso acima o nodo i no possui caminhos de menor altura para transmitir pacotes.

43

)LJXUD  3URFHVVR GH 0DQXWHQomR GH 5RWD

Neste caso, o nodo inicia um processo de ajuste calculado no valor de sua altura. Este ajuste normalmente causa uma seqncia de reverses nos OLQNV dirigidos do grafo, reorganizando seus caminhos. Aps a finalizao de um processo de manuteno de rotas, todos os OLQNV dirigidos do grafo devem conduzir novamente ao nodo destino. A figura 10-III mostra que o nodo D teve sua altura reajustada (h=3) e portanto, pode receber pacotes do nodo A (h=4) e encaminh-los ao nodo B (h=2). Este processo baseado em nveis de referncia3 relativos a rota que est sendo mantida, de forma que apenas os nodos mais prximos do local onde ocorreu a falha recebero um mesmo nvel de referncia e sero responsveis por re-organizar as rotas para o destino em questo. Para os nodos mais distantes da falha e que tm, portanto, diferentes nveis de referncia, essas alteraes de topologia devem ser transparentes. Maiores detalhes sobre a utilizao de nveis de referncia podem ser encontrados na especificao do protocolo TORA no IETF (PARK; CORSON, 2001). 4.1.3.3 Remoo de Rotas Quando um processo de manuteno detecta uma partio na topologia, os caminhos que conduzem at a poro isolada da rede devem ser inutilizados, para que os nodos no mantenham rotas que utilizem estes OLQNV e que, portanto, sejam invlidas. Para remover estas rotas, o nodo que detectou o problema atualiza sua altura para um valor nulo. A mesma atualizao feita para as entradas correspondentes a altura de seus vizinhos. Em seguida, o nodo envia um broadcast a seus vizinhos contendo um pacote CLR, que corresponde a uma
Nveis de referncia: Mecanismo utilizado no TORA para garantir que as mensagens de controle nas manutenes de rotas alcancem apenas os nodos mais prximos do local onde ocorreu a falha.
3

44 instruo aos nodos para que inutilizem as rotas solicitadas. Este pacote deve estar identificado com um nvel de referncia, para garantir que as mensagens sejam propagadas apenas entre os nodos mais prximos da regio particionada. Caso o nvel de referncia do nodo que recebeu o pacote CLR seja o mesmo armazenado no pacote, este deve atualizar sua altura para um valor nulo, bem como a dos seus vizinhos. Em seguida, deve encaminhar o pacote a seus vizinhos. Caso os nveis de referncia do CLR e do nodo sejam diferentes, este deve atualizar para um valor nulo apenas as alturas dos seus vizinhos com o mesmo nvel de referncia do pacote. Esta ao pode fazer com que o nodo perca todos os seus caminhos para encaminhar pacotes. Caso isso ocorra, ele deve iniciar um processo de manuteno de rota, que foi descrito anteriormente. Alm das funes de criao, manuteno e remoo de rotas, o documento referente ao protocolo TORA apresentado pelo IETF (PARK; CORSON, 2001) menciona uma quarta funo de otimizao de rotas, na qual os nodos recalculariam suas alturas a fim de aperfeioar a estrutura de roteamento. No entanto, esta funo ainda no apresenta uma especificao formal descrita no documento. 4.1.3.4 Vantagens e Desvantagens do TORA Segundo Park e Corson (2001), o principal enfoque do desenvolvimento do TORA foi em uma tentativa de desvincular a necessidade de propagao de mensagens de controle a toda a rede da caracterstica dinmica das redes $G +RF. Para implementar esta funcionalidade, o protocolo utiliza os nveis de referncia, que garante que as mensagens de controle geradas por uma mudana topolgica atingiro apenas os nodos localizados numa rea prxima da alterao. Entretanto, comparaes realizadas por Elias e Campos (2005) mostram que, apesar desta concentrao de mensagens de controle, o re-estabelecimento de rotas neste protocolo mais lento do que em outros algoritmos como DSR e AODV. Este trabalho ainda apresentou a taxa de entrega de pacotes que, para o TORA, ficou entre 80% e 90%. Apesar de ser considerada uma taxa excelente para muitos tipos de aplicaes, inadequada para garantir a qualidade de comunicaes por udio ou vdeo. Para aplicaes de tempo real, esta taxa deve ser, no mnimo, de 95%. feitas por Elias e Campos mostraram que sua utilizao pode causar ORRSV que, apesar de para funcionar adequadamente, o protocolo requer sincronizao entre os FORFNV dos nodos da Embora sua especificao o defina como um protocolo livre de ORRSV, as simulaes

apresentarem pequena durao, ocasionam atrasos na espera por rotas vlidas. Alm disso,

45 rede. Isso restringe a sua aplicao a sistemas que utilizem *OREDO 3RVLWLRQLQJ 6\VWHP (GPS) ou algum outro mecanismo capaz de prover este recurso. Uma das vantagens do TORA prover mltiplas rotas para um mesmo destino, permitindo que, quando um pacote no puder ser encaminhado por determinada rota, uma segunda opo de caminho esteja disponvel para envio de dados. Isso reduz a necessidade de descoberta de novas rotas. De acordo com Royer (1999) o funcionamento do TORA melhor em redes com uma grande e densa populao de ns, porm, em diversas avaliaes o protocolo obteve, de uma forma geral, os piores resultados em comparaes feitas com diversos outros protocolos. A maioria dos trabalhos constatou que o TORA apresenta pssimo desempenho em redes com altas taxas de mobilidade, perdendo at 60% dos pacotes de dados ou at mesmo convergindo para falhas na ocorrncia de congestionamentos .  /RFDWLRQ$LGHG 5RXWLQJ /$5 A tecnologia GPS possibilita determinar, para um usurio devidamente equipado, sua localizao tridimensional (latitude, longitude e altitude), velocidade e direo em determinado tempo. Diversas aplicaes desta tecnologia so apresentadas por Dommety e Jain (1996). Considerando que as redes DG KRF so ambientes totalmente dinmicos, conhecer a posio geogrfica dos ns da rede poderia facilitar a tarefa de localizao das unidades computacionais mveis. Em 1997, Ko e Vaidya (1997) propuseram a utilizao da tecnologia GPS para otimizar tradicionais algoritmos DG KRF de roteamento baseados em inundao (IORRGLQJ) . Fundamentados neste trabalho inicial, os mesmos autores definiram em 1998 (KO; VAIDYA, 1998) o protocolo LAR em duas diferentes verses, que sero descritas posteriormente. Na realidade, as informaes fornecidas pelo GPS podem apresentar alguma diferena entre as coordenadas calculadas e as coordenadas reais do nodo, porm, as idias apresentadas por Ko podem ser utilizadas mesmo quando a localizao aproximada. Nos protocolos de roteamento baseados em inundao, como o AODV e o DSR, por exemplo, as mensagens de requisio de rota so disseminadas pela rede utilizando transmisses por broadcast. Com isso, um nmero muito grande de nodos que no tem relao alguma com o destino recebem as mensagens. O objetivo de utilizar informaes sobre a localizao geogrfica do nodo tentar reduzir a rea na qual as mensagens de controle so propagadas e, com isso, reduzir o RYHUKHDG desnecessrio na rede.

46 Para entender o funcionamento do LAR, dois conceitos so importantes: rota para D no instante W , e que este nodo S sabe que D est localizado em L no instante W . localizado no instante W . Para determinar essa rea, o nodo S baseia-se no conhecimento velocidade mdia v, por isso, S pode considerar que a zona prevista a regio circular centralizada em L, com raio Y(W - W ). Este exemplo ilustrado pela figura 11-I. Zona prevista (([SHFWHG =RQH): considera-se que determinado nodo S precisa de uma

Sob o ponto de vista de S, a zona prevista de D consiste na rea onde S calcula que D esteja prvio sobre D no instante W . Atravs dos recursos do GPS, S sabe que D move-se a uma

)LJXUD  ([HPSORV GH ]RQDV SUHYLVWDV .2 9$,'<$ 

Se a velocidade real de D fosse maior do que a mdia, o destino estaria localizado fora da rea prevista por S em W . Por isso, a zona prevista , na verdade, apenas uma estimativa da origem sobre a possvel localizao do destino, que pode nem sempre corresponder a realidade em funo de alguma variao dos parmetros. No exemplo apresentado, bastaria considerar Y como a velocidade mxima ao invs da velocidade mdia de D. Caso S desconhea a localizao prvia de D, impossvel determinar corretamente a zona prevista. Neste caso, toda a rea ocupada pela rede considerada como zona prevista e o algoritmo utiliza a inundao da forma tradicional. Isso significa que as coordenadas dos nodos sero inicializadas nas tabelas de roteamento atravs de uma descoberta de rota que ser propagada por inundao em toda a rede. A medida que os nodos informarem sua localizao atravs dos pacotes de respostas s requisies, todos os outros nodos da rede podero atualizar esta informao em suas tabelas de roteamento. Em contrapartida, quanto maior for a quantidade de informaes que a origem possui a respeito da localizao do destino, menor ser a zona prevista. Por exemplo, supondo que o nodo S saiba que D move-se apenas na direo norte, a zona prevista, anteriormente circular, pode ser reduzida ao semicrculo exibido na figura 11-II.

47 Zona da requisio (5HTXHVW =RQH): no algoritmo LAR, quando um nodo origem S precisa de uma rota para determinado nodo destino D, ele define uma rea para restringir o encaminhamento do pacote de requisio de rota. Desta forma, apenas os nodos que estiverem localizados dentro desta rea, conhecida como zona da requisio, encaminharo os pacotes de requisio de rota. A zona da requisio pode abranger a zona prevista, mas deve incluir tambm outras regies ao redor dela, pois caso a zona prevista no contenha o nodo S, um caminho de S at D pode passar por nodos que esto fora da zona da requisio. Por isso, interessante que a zona da requisio contenha os nodos S e D, como ilustrado na figura 12-I.

)LJXUD  ([HPSORV GH ]RQDV GH UHTXLVLomR .2 9$,'<$ 

Ainda assim, a figura 12-I pode no ilustrar uma zona de requisio adequada. Considerando a figura 12-II, onde uma aresta entre dois nodos indica que eles so vizinhos, todos os caminhos de S para D incluem nodos que esto fora da zona de requisio. Isto mostra que no h garantias de que uma rota entre dois nodos pode ser encontrada considerando apenas os ns em determinada rea geogrfica. Por isso, caso uma rota no seja encontrada em determinado perodo de tempo, o LAR determina que uma nova descoberta de rota seja iniciada, considerando uma zona expandida de requisio, como a ilustrada na figura 12-III. Entretanto importante considerar que nos casos de expanso da zona, no mnimo dois processos de descobrimento de rota sero realizados, o que aumenta a latncia na rede. Alm disso, importante destacar que o RYHUKHDG tambm aumenta com o aumento da zona de requisio. Na verdade, o funcionamento do LAR similar a qualquer algoritmo baseado em inundao, diferenciando-se apenas pelo fato de que um nodo que est fora da zona da requisio no deve encaminhar os pacotes de requisio de rota para seus vizinhos. Por isso,

48 um nodo deve ser capaz de determinar se est ou no na rea de determinada requisio. A seguir, so apresentadas duas diferentes propostas do algoritmo LAR. 4.1.4.1 LAR Implementao 1 Nesta implementao do LAR, a origem calcula as coordenadas dos quatro cantos da zona da requisio retangular e inclui esta informao na mensagem de requisio de rota. Quando um nodo recebe este pacote, ele verifica suas prprias coordenadas em relao quelas calculadas pela origem. Se o nodo intermedirio situa-se dentro da zona de requisio estabelecida, ele retransmite o pacote. Caso contrrio, o pacote descartado. Quando a requisio alcana o nodo destino, este a responde incluindo sua localizao e tempo, no pacote de resposta de rota. Essas informaes so armazenadas pela origem para que possam ser usadas em futuras requisies de rotas. Otimizaes do LAR podem determinar que outras informaes sejam fornecidas pelo destino, como velocidade ou outros dados relativos a movimentao da origem. Conforme citado anteriormente, essas informaes ajudam a reduzir o tamanho da zona prevista e, conseqentemente, o RYHUKHDG da rede. A figura 13 mostra dois exemplos de zonas de requisio. Considera-se que S sabe que D localiza-se em (Xd, Yd) no instante W e que em W S inicia uma nova descoberta de rota para o destino D. Considera-se tambm que S sabe que D desloca-se a uma velocidade mdia Y. S ento, define a zona prevista como sendo o crculo de raio R = Y(W - W ) centralizando em (Xd, Yd). Em I, o nodo origem S localiza-se fora da zona prevista. Portanto, o clculo das coordenadas dos cantos da zona de requisio inclui as coordenadas de S. Quando o nodo S envia um EURDGFDVW a seus vizinhos (G e J) solicitando uma rota para D, ele inclui as coordenadas S, A, B e C na mensagem de controle. Os nodos que recebem o pacote verificam suas coordenadas em relao aos pontos fornecidos pela origem. O nodo J percebe que est fora da zona de requisio e descarta o pacote. J o nodo G, que est contido no retngulo formado por S, A, B e C, encaminha a requisio. De forma anloga, apenas os vizinhos de G que estiverem dentro da zona retangular iro encaminhar o pacote, que trafegar pelos ns contidos na zona de requisio at alcanar o destino D. Na figura 13-II, o nodo origem S localiza-se dentro da zona prevista de D. Por isso, as coordenadas A, B, C e G da zona de requisio retangular so estabelecidas variando as coordenadas de D em funo do valor do raio R da zona prevista.

49

)LJXUD  'HILQLomR GD =RQD GD 5HTXLVLomR QR /$5 LPSOHPHQWDomR  .2 9$,'<$ 

Entretanto, o tamanho da zona retangular de requisio depende da velocidade do nodo destino e do tempo transcorrido desde a ltima atualizao das informaes de sua localizao. Nesta implementao, a origem sabe a localizao do destino apenas depois de uma descoberta de rota bem sucedida, pois neste momento que a origem conhece a localizao do destino. Em redes com velocidade de movimentao baixa, novos descobrimentos de rota no sero muito freqentes, pois a invalidao de rotas tambm no freqente. Logo, nesse caso, existe um grande intervalo de tempo entre W e W , o que aumenta o tamanho da zona de requisio. Em redes com altas velocidades, rotas tornam-se invlidas com freqncia e, portanto, o intervalo entre W e W pequeno. Porm, o aumento da velocidade tambm causa aumento da zona de requisio. Para contornar este tipo de situao, possvel otimizar o LAR acrescentando informaes de localizao no apenas em pacotes de resposta de requisio. Dessa forma, o intervalo entre W e W pode ser reduzido e conseqentemente, a zona de requisio tambm. Esta soluo especialmente eficiente em redes de baixa velocidade, pois os dois parmetros que determinam o tamanho da rea de requisio tero um valor pequeno. 4.1.4.2 LAR Implementao 2 Considerando o nodo origem S(Xs, Ys) e o destino D (Xd, Yd), quando S deseja saber um caminho at D, ele calcula o valor de sua distncia at o destino (DISTs) e envia um pacote de requisio de rota a seus vizinhos contendo esta informao, alm das coordenadas do nodo D. Quando um nodo intermedirio I recebe este pacote, ele calcula sua prpria

50 distncia at D (DISTi) e efetua a seguinte verificao, considerando os parmetros sero explicados posteriormente. Se (DISTs) + Se (DISTs) + 'ISTi - o nodo I encaminha a requisio a seus vizinhos  'ISTi - o nodo I descarta o pacote. substituindo o valor DISTs por DISTi ; e  TXH

A mesma verificao ser feita pelos vizinhos de I, at que o pacote de requisio alcance o nodo destino D, que deve responder a requisio acrescentando informaes sobre sua localizao na resposta. O objetivo desta implementao que os nodos intermedirios retransmitam o pacote se esto a uma distncia aceitvel do nodo destino em relao distncia do nodo que transmitiu o pacote anteriormente. Os parmetros e e LQGLFDP D YDULDo que pode ocorrer entre as distncias para que se tome a deciso de encaminhar ou no um pacote. Considerando  DSHQDV RV QRGRV TXH HVWLYHUHP D XPD GLVWncia menor ou igual distncia anterior encaminharo os pacotes. Para aumentar a possibilidade de localizao da rota, considerando que podem ocorrer variaes entre as coordenadas de D gravadas na requisio e as coordenadas de D no momento em que o pacote trafega na rede, variaes para os parmetros e SRGHP VHU Xtilizada. Maiores informaes sobre como alteraes destes parmetros influenciam o descobrimento da rota constam no trabalho de Ko e Vaidya (1998). Analisando a figura 14 possvel perceber que os caminhos utilizados na implementao 1 (I) podem diferir dos caminhos da implementao 2 (II). Em I, o nodo S transmite uma requisio de rota para o destino D a seus vizinhos N e J. Por estar fora da zona da requisio, o nodo N descarta o pacote, ao contrrio do nodo J que o retransmite a seu vizinho K. O nodo K, que se encontra na rea retangular determinada por S, tambm envia a requisio a seus vizinhos e, dessa forma, o pacote segue trafegando pela rede at atingir o nodo D. Na implementao 2, ilustrada na figura 14-II (considerando e  , o nodo S inicia a requisio de rota para D, da mesma forma que em I, enviando um pacote aos nodos N e J. Estes nodos comparam o valor de suas distncias at D com a distncia de S (DISTs) que est gravada na requisio. Ambos localizam-se mais prximos de D que S e, portanto, encaminham a mensagem de controle a seus vizinhos, substituindo a distncia de S por suas prprias distncias (DISTn e DISTj). O nodo K ento, recebe a requisio encaminhada pelo nodo J. Entretanto, a distncia do nodo K at D (DISTk) maior que a distncia de J at D (DISTj). Em funo disso, o nodo K descarta o pacote de requisio de rota.

51

)LJXUD  'LIHUHQoD HQWUH DV GXDV LPSOHPHQWDo}HV GR /$5 .2 9$,'<$ 

Embora os nodos N, S, J, K e D encontram-se na mesma posio em ambos os casos, o caminho que as requisies percorre na rede diferente. Em I, os nodos que encaminham o pacote so o J e K enquanto que em II, esta tarefa desempenhada por N e J. 4.1.4.3 Vantagens e Desvantagens do LAR O LAR um protocolo que prope a utilizao de informaes de localizao para otimizar tradicionais algoritmos baseados em inundao e por isso, mantm as principais caractersticas do algoritmo ao qual for aplicado. Em outras palavras, caso seja utilizado em conjunto com o AODV, o protocolo resultante ser baseado no algoritmo Vetor de Distncia e ser livre de ORRSV por utilizar um nmero de seqncia do destino. Alm disso, deve apresentar os mesmos problemas do AODV causados pelo armazenamento de apenas uma rota por destino ou da utilizao de mensagens KHOOR para manter a conectividade. De forma anloga, se for utilizado com o DSR o protocolo resultante ser baseado no algoritmo de Roteamento na Origem, que facilita o aprendizado das rotas por todos os nodos da rede, porm, pode causar problemas de RYHUKHDG ou at congestionamento, em funo de um grande nmero de ns utilizar a mesma rota para determinado destino. As vantagens da utilizao do LAR sobre os tradicionais algoritmos de inundao so apresentadas em uma simulao feita por Ko (KO; VAIDYA, 1998). Em seu trabalho, ele utiliza como parmetro a razo entre a quantidade de pacotes de roteamento pela quantidade de pacotes de dados. Este parmetro medido em diferentes cenrios, variando a velocidade mdia de deslocamento dos KRVWV, o alcance dos sinais transmitidos e a quantidade de nodos.

52 Nas simulaes feitas por Ko, a utilizao do LAR implicou em significativa melhoria da mtrica monitorada, em especial nos ambientes com um grande nmero de nodos. O documento elaborado por Ko e Vaidya apresenta ainda algumas variaes ou otimizaes que podem ser aplicadas ao LAR com o objetivo de melhorar seu desempenho. Algumas dessas variaes propem novas formas para definir a zona da requisio alm de diferentes tcnicas para a manuteno de rotas e sincronizao dos FORFNV.  'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU '6'9 O DSDV (PERKINS; BHAGWAT, 1994) um protocolo de roteamento pr-ativo, baseado no algoritmo de vetor de distncia que utiliza tabelas de roteamento nas quais ficam armazenadas as rotas para cada um dos nodos mveis da rede. Cada entrada para um destino contm o prximo salto, a mtrica utilizada (normalmente o nmero de saltos) e um nmero de seqncia do destino. Cada n da rede transmite atualizaes de rota periodicamente, ou sempre que alguma informao significativa estiver disponvel, o que normalmente ocorre quando os nodos se movimentam ou tornam-se inativos. Cada estao mvel da rede deve transmitir sua tabela de roteamento a seus vizinhos periodicamente. Entretanto, a topologia de uma MANET pode mudar constantemente e, por isso, essas atualizaes devem ocorrer com freqncia suficiente para garantir que cada nodo possa acessar qualquer outra estao conectada a rede. Cada pacote de atualizao contm o endereo do destino, o nmero de saltos necessrios para alcan-lo e um nmero de seqncia, que originalmente gerado pelo prprio nodo destino. Da mesma forma que no protocolo AODV, o nmero de seqncia do destino utilizado para prevenir a formao de ORRSV, j que os nodos sempre consideram as rotas com informao mais recente neste campo. Quando duas rotas recebidas possurem o mesmo nmero de seqncia, ser escolhida aquela que apresentar a melhor mtrica. Quando um nodo recebe informaes de rotas, ele as encaminha juntamente com sua tabela, incrementando a mtrica existente para cada caminho. Quando um nodo percebe que algum dos OLQNV para um de seus vizinhos apresenta falhas, ele imediatamente atribui uma mtrica infinita para este caminho e incrementa seu nmero de seqncia. Em seguida, encaminha por broadcast um pacote contendo informaes de roteamento sobre as mudanas na topologia. Da mesma forma, todos os nodos que receberem pacotes com nmero de seqncia maior ou igual ao contido em sua tabela de roteamento e com mtrica infinita, iro atualizar seus registros e disseminar essas informaes pela rede o mais rpido possvel.

53 Com o objetivo de reduzir a quantidade de informaes contidas nas atualizaes de informaes de roteamento disponveis enquanto o segundo, conhecido como LQFUHPHQWDO, rotas, dois tipos de pacotes so utilizados. O primeiro, chamado IXOO GXPS, contm todas as

contm apenas as informaes que foram modificadas desde que o ltimo pacote IXOO GXPS transmitido. Em redes cuja topologia sofre poucas modificaes, no necessrio que pacotes IXOO GXPS sejam propagados freqentemente, porm quando um grande nmero de nodos se movimenta com freqncia pela rede, os pacotes incrementais acabam ficando muito grandes e recomendvel que se programe um pacote IXOO GXPS para sincronizar as informaes de roteamento. Dessa forma, o prximo pacote incremental ter seu tamanho reduzido. Baseando-se na descrio acima, um nodo poderia receber, de vizinhos diferentes, mais de uma rota para um mesmo destino em um curto intervalo de tempo. Caso a primeira rota recebida no apresentasse melhor mtrica ou maior seqencial, esse tipo de evento causaria excesso de mensagens de roteamento trafegando pela rede, j que o nodo encaminharia pacotes para todas as rotas recebidas. Para evitar este problema, quando um nodo recebe atualizaes de roteamento, a retransmisso imediata feita apenas se a rota para este destino era anteriormente desconhecida. Caso contrrio, o nodo armazena esta informao em uma segunda tabela de roteamento, que contm as rotas que devem ser propagadas pela rede na prxima mensagem incremental emitida pelo nodo. 4.1.5.1 Vantagens e Desvantagens do DSDV Como principal vantagem do protocolo DSDV, possvel citar a ausncia de ORRSV, que garantida pela utilizao do nmero de seqncia do destino. Porm, a abordagem prativa deste protocolo o torna inadequado para algumas aplicaes mveis. Isto ocorre porque as mensagens de atualizaes de rotas causam um constante RYHUKHDG na rede, mesmo quando a taxa de mobilidade dos nodos muito baixa (PUCHA et al., 2004). Alm de trafegar mensagens com informaes sobre rotas que possivelmente no sero utilizadas, o excesso de informao constante na rede pode causar atrasos e congestionamentos durante uma comunicao j estabelecida e que deve ser priorizada. Em uma anlise feita por Elias e Campos (2005), que considera o comportamento dos algoritmos de roteamento para aplicaes de voz e vdeo, o DSDV foi comparado aos protocolos reativos DSR, AODV e TORA. Neste trabalho, trs mtricas foram escolhidas para avaliar o desempenho dos algoritmos: o tempo mdio entre a gerao de um pacote na origem e sua entrega bem-sucedida ao destino; a relao entre o nmero de pacotes entregues aos

54 destinos e o nmero de pacotes gerados pelas origens; e a razo entre o nmero de mensagens de roteamento propagadas por cada nodo da rede e o nmero de pacotes entregues aos destinos. O DSDV apresentou os piores resultados em relao aos outros protocolos analisados, especialmente em redes com altas taxas de mobilidade. Em suas concluses, Elias afirma que de uma forma geral, fica claro que a utilizao dos protocolos reativos mais adequada para aplicaes de tempo real. Em sua tese, Amorim (2002) simulou a utilizao dos protocolos DSDV e DSR em uma rede DG KRF com o objetivo de verificar a capacidade de entrega de pacotes dos dois algoritmos. Baseado em seu trabalho, constatou que em um ambiente com baixas taxas de mobilidade, ambos apresentam um excelente desempenho. Porm em ambientes com intensa movimentao dos ns, o DSR atingiu uma taxa de entrega de 95% dos pacotes enquanto que o DSDV entregou pouco mais de 75% no mesmo cenrio. Amorim atribui a diferena de performance ao fato de que algoritmos reativos, como o DSR, conseguem identificar mais rapidamente as mudanas na topologia da rede.

55
7DEHOD  4XDGUR FRPSDUDWLYR GRV SURWRFRORV GH URWHDPHQWR 3URWRFROR %DVH ,QXQGDomR /RRSV 0~OWLSODV 5RWDV *36 'HVFREHUWD GH 5RWD $2'9 Vetor de Distncia Sim No No No - Envio de RREQ por broadcast aos vizinhos - Resposta em pacote RREP com incremento do nmero de seqncia. - Pacote RREP propagado no caminho reverso do RREQ - Mensagens hello peridicas - Utiliza reparo local quando detecta problema - Utilizao de pacotes RERR quando reparo local no bem sucedido - Abordagem Reativa - Ausncia de loops - Garantia de armazenamento das rotas mais atualizadas (nmero de seqncia) - Utilizao de inundao e mensagens hello causa RYHUKHDG - Armazenamento de uma nica rota para cada destino - Suporta apenas links bidirecionais '65 Roteamento na Origem Sim No Sim No - Envio de Route Request por broadcast - Requisio de rota contm lista de ns que incrementada enquanto trafega na rede. - Route Reply contm lista de ns acumulada no pacote de Requisio - Cada n responsvel pelo prximo salto em uma rota - Nodo solicita confirmao ao prximo salto - Quando no recebe confirmao, nodo propaga Route Error - Abordagem Reativa - Opera em links bidirecionais e unidirecionais - Ausncia de loops - Mltiplas rotas - Descobrimento de rota atualiza informaes de roteamento de vrios nodos - Utiliza inundao - Utilizao da mesma rota por vrios nodos causa congestionamento e atraso - Cabealho do pacote contm todo o caminho a ser percorrido at o destino 725$ Link Reverso Sim Curta durao Sim Possvel - Envio de pacote QRY por broadcast - Propagao do pacote de resposta UPD determina uma altura para cada nodo da rede. - A rotas para um destino correspondem a um grafo dirigido acclico - Nodos reajustam suas alturas e, por conseqncia, ocorre uma re-organizao do grafo - Processo baseado em nveis de referncia, onde apenas os nodos mais prximos da falha so notificados a seu respeito. - Abordagem reativa e/ou prativa. - Uso de nveis de referncia para concentrar efeitos de falha apenas na rea prxima do problema - Mltiplas rotas - Lento re-estabelecimento de rotas - Ocorrncia de loops de curta durao - Altas taxas de perda de pacotes /$5 Controlada Sim - Similar ao algoritmo em que for baseado porm utiliza informaes sobre a localizao fsica dos nodos para limitar a rea de propagao das mensagens de controle - Similar ao algoritmo em que for baseado porm utiliza informaes sobre a localizao fsica dos nodos para limitar a rea de propagao das mensagens de controle - Reduz o RYHUKHDG na rede atravs da reduo do trfego de mensagens de controle '6'9 Vetor de Distncia Sim No No No - Nodos propagam suas tabelas de roteamento periodicamente - Quando nodo recebe informaes, atualiza sua tabela e encaminha aos vizinhos incrementando mtrica - Utiliza pacotes completos (full dump) e pacotes incrementais - No existe fase de manuteno - O processo feito continuamente, atravs das mensagens peridicas de atualizao das tabelas de roteamento - Ausncia de loops - Quando nodo deseja enviar dados, normalmente no precisa aguardar a realizao de um descobrimento de rota

0DQXWHQomR GH 5RWD

9DQWDJHQV

'HVYDQWDJHQV

- Requer tecnologia para prover informaes de localizao (GPS)

- Abordagem pr-ativa ocasiona constante RYHUKHDG, mesmo em ambientes com baixa mobilidade - Informao desnecessria trafegando na rede - Baixa taxa de entrega de pacotes de dados em ambientes com alta mobilidade

56  &RQVLGHUDo}HV VREUH 5RWHDPHQWR

Ainda considerando o tipo de aplicao proposta, possvel concluir que todos os algoritmos de roteamento apresentados deixam a desejar em algum aspecto. Dentre estes aspectos destacam-se: Rota nica por destino: o armazenamento de mltiplas rotas agiliza a comunicao em caso de problemas em uma rota, j que possvel tentar transmitir dados por uma segunda opo de caminho ao invs de iniciar uma nova descoberta de rota. Armazenamento de pacotes de dados durante manuteno: quando algum OLQN apresenta problemas e um processo de manuteno de rota iniciado, os pacotes que j tiverem sido enviados pela origem devem ser armazenados em algum EXIIHU para que no sejam perdidos caso a comunicao seja re-estabelecida. Notificao de destinos inalcanveis: na aplicao proposta, caso algum nodo abandone a rea alcanvel da rede ou ainda esteja inativo, invivel que a origem siga tentando localizar o destino por um longo perodo de tempo. O protocolo de roteamento deve prover algum mecanismo que notifique a aplicao para que esta possa comunicar o usurio que sua comunicao no pode ser estabelecida. Embora as especificaes tcnicas dos protocolos apresentem tratamento inadequado para determinadas situaes de roteamento em uma aplicao para a telefonia celular (como s citadas acima, por exemplo) possvel que o desenvolvimento de uma rede DG KRF aplicada telefonia celular seja feito utilizando pequenas adaptaes de alguns destes aspectos com o objetivo de otimizar o roteamento de acordo com as particularidades deste tipo de aplicao. Entretanto, a simulao desenvolvida neste trabalho considerar as verses originais dos protocolos. Analisando o fluxo de informaes da rede de telefonia celular atual, possvel perceber que determinado usurio U comunica-se freqentemente com um pequeno conjunto C de outros usurios da rede, composto por seus familiares, amigos, colegas de trabalho, etc. Eventualmente, este mesmo usurio comunica-se com um conjunto E de assinantes que no fazem parte do conjunto C. possvel citar como exemplo ligaes para agendar um consulta mdica, responder a um anncio de emprego ou contatar algum servio de emergncia. Considerando o universo de assinantes da telefonia mvel celular, observa-se que o nmero de usurios que fazem parte dos conjuntos C ou E extremamente pequeno.

57 Considerando ainda a utilizao de um protocolo pr-ativo em uma rede DG KRF para telefonia celular, este usurio U receberia uma enorme quantidade de atualizaes de rotas que jamais seriam utilizadas. Alm do armazenamento de informao desnecessria, o trfego dessas mensagens na rede acabaria consumindo largura de banda e energia, que so recursos, em geral, escassos neste tipo de aplicao. Em funo disso, a abordagem reativa foi considerada ideal para a aplicao a ser desenvolvida neste trabalho, descartando o uso do protocolo DSDV. Comparando ento, os protocolos de funcionamento sob demanda, possvel perceber que o TORA, apesar de utilizar mecanismos para restringir a rea afetada por uma mudana topolgica ou falha, acaba apresentando um lento re-estabelecimento das rotas nesses casos. Entretanto, em uma aplicao para a telefonia celular, a manuteno das rotas durante uma comunicao uma fase extremamente importante. Por isso, os nodos roteadores devem priorizar a conectividade da rede concentrando seus esforos em realizar as tarefas de manuteno de forma gil e eficiente. Dentre os protocolos estudados, os que parecem mais adequados para uma aplicao de tempo real so o DSR, o AODV e o LAR (este ltimo, na verdade, pode ser considerado como uma otimizao dos dois primeiros). O DSR e o AODV apresentam algumas semelhanas como a garantia de rotas livres de ORRSV e o uso de inundao na descoberta de caminhos. Porm, enquanto as decises de roteamento no DSR so totalmente feitas na origem, que escolhe a rota e anexa no cabealho do pacote, o AODV implementa o roteamento conhecido como KRSE\KRS, no qual cada nodo armazena apenas as informaes do prximo salto para cada destino e, quando recebe um pacote que deve ser entregue a ele, encaminha os dados pelo nodo armazenado como prximo salto. Esta e as outras diferenas, apontadas pela tabela 1, fazem com que os protocolos apresentem desempenho diferente em determinadas situaes, porm, nas simulaes pesquisadas para o desenvolvimento deste trabalho, ambos apresentaram os melhores comportamentos quando comparados a outros algoritmos. As vantagens do DSR ou do AODV so incorporadas pelo LAR, quando este utilizar informaes sobre a localizao dos nodos para aprimorar um dos dois protocolos. Em contrapartida, os protocolos TORA e DSDV podem ser considerados inadequados para implementar o roteamento da aplicao proposta por este trabalho. Isso pde ser concludo com base nas simulaes anteriormente apresentadas, que mostram o RYHUKHDG excessivo e desperdcio de recursos causados pela utilizao do DSDV e a ineficincia da fase de manuteno de rotas apresentada pelo TORA.

58

 5HVWULo}HV GH 6HJXUDQoD


Considerando as questes relativas segurana, sabe-se que as redes mveis DG KRF no apenas herdaram as vulnerabilidades das redes tradicionais como tambm possibilitaram novas formas de explor-las, alm de apresentar um cenrio de problemas prprios. Isso ocorre principalmente, em funo de algumas particularidades que enfatizam essas vulnerabilidades nas MANET s (ZHANG et al., 2003). Dentre elas, possvel citar: Utilizao de enlaces sem fio: nodos podem monitorar a utilizao da rede capturando informaes trafegadas na rea de alcance do seu receptor. Ao contrrio das redes cabeadas, onde um intruso precisa conseguir acesso fsico aos redes ZLUHOHVV o ataque pode ser feito em qualquer local ou nodo da rede. Os enlaces sem fio fazem com que a rede possa sofrer desde escutas passivas, que implicam na revelao de informaes confidenciais; at interferncias ativas, como a contaminao de mensagens ou o aparecimento de nodos impostores, que assumem a identidade de nodo da rede (personificao); Modelo de comunicao descentralizado e colaborativo: os nodos comunicam-se diretamente entre si, sem a necessidade de utilizar algum ponto de acesso. Assim, para estabelecer e manter a conectividade da rede, os nodos dependem uns dos outros. Nesse modelo de operao, os algoritmos de roteamento confiam na participao de todos os nodos nos processos de troca de informaes. Dessa forma possvel que intrusos realizem ataques que prejudiquem o funcionamento cooperativo da rede; Mobilidade: nodos so unidades autnomas que se movem arbitrariamente pela rede. Isso significa que nodos sem uma proteo fsica adequada podem ser capturados ou ter seu funcionamento comprometido. Embora no seja fcil alterar o funcionamento de um nodo capturado para que ele passe a se comportar de forma danosa para a rede, ataques desta natureza so, em geral, muito prejudiciais e difceis de serem detectados; Uso de fontes de energia limitada: os nodos, geralmente, utilizam fontes de energia finita, que acabam se esgotando aps determinado tempo de utilizao. Por essa razo, quando um intruso atinge uma rede com o objetivo de prejudicar seu funcionamento, ele pode forar os nodos a realizar processamentos meios ou passar por vrias linhas de defesa, como ILUHZDOOV ou JDWHZD\V, nas

59 desnecessrio at que seus recursos de energia sejam esgotados e os nodos sejam obrigados a deixar a rede. Segundo Schlott et al. (2004), qualquer rede de computadores segura deve prover seis propriedades: confidencialidade, autenticidade, integridade, disponibilidade, confiabiliade e controle de acesso. Todos os ataques feitos a qualquer sistema computacional representam a violao de uma ou mais dessas propriedades. Os tipos mais comuns de ataques so: Negao de Servio: um ou mais servios da rede tornam-se indisponveis pela ao de algum usurio mal-intencionado; Roubo de informao: um usurio no autorizado consegue ler alguma informao confidencial na rede; Intruso: usurio no autorizado acessa algum servio restrito; Alterao de informao: dados so modificados pela ao de alguma pessoa no autorizada. Os problemas de segurana ocorrem mediante a ao de algum agente, chamado de adversrio. Quando um adversrio um nodo confivel que age de forma incorreta, recebe a denominao de adversrio interno, e quando o nodo que apresenta comportamento malicioso foi comprometido por um agente externo, recebe o nome de adversrio externo. No modelo de segurana para redes DG KRF proposto por Puttini (2004), possvel determinar um conjunto de requisitos a serem atendidos por um modelo de segurana, baseando-se nas vulnerabilidades destas redes. De acordo com o autor, esses requisitos so: Nodos confiveis YHUVXV nodos no-confiveis: o modelo de segurana deve contar com algum mecanismo para identificar se uma mensagem proveniente de um nodo confivel ou no. Quando a confiabilidade da origem de uma mensagem for duvidosa, deve existir alguma poltica de segurana que determine que destino ser dado informao recebida; Proteo contra modificaes: deve ser possvel detectar quando a modificao de uma mensagem por um nodo no confivel , de fato, incorreta. De forma anloga, modificaes incorretas das informaes podem ser feitas por nodos confiveis e o modelo de segurana deve ser capaz de detectar ambas as situaes; Proteo contra personificao: os nodos confiveis da rede devem possuir uma identidade nica. O modelo de segurana deve impedir que outros nodos, confiveis ou no, assumam essa identidade;

60 Proteo contra fabricao: o modelo de segurana deve evitar que falsas mensagens de segurana sejam fabricadas e injetadas na rede; Proteo contra no-colaborao: o modelo de segurana no tem como prover mecanismos para evitar que nodos deixem de colaborar com o estabelecimento ou manuteno da conectividade da rede. No entanto, a no-colaborao deve ser detectada.; Eliminao de nodos comprometidos: quando nodos confiveis apresentarem comportamento alterado em funo de alguma ao externa (nodos comprometidos), estes devem ser eliminados da rede atravs da revogao da confiana que lhes foi outorgada. Embora a segurana nas redes DG KRF seja um assunto amplamente pesquisado e discutido, ainda pode ser considerado como um tema recente na literatura especializada. Os trabalhos sobre tcnicas de segurana que vm sendo publicados, em geral, dividem-se em dois grupos: 1. Modelos de Confiana: Os mecanismos de segurana baseados em modelos de confiana procuram fazer uma distino lgica entre os nodos da rede confiveis e os noconfiveis. Em outras palavras, antes da utilizao de qualquer servio, os nodos da rede devem estabelecer entre si, de maneira formal e verificvel, uma relao de confiana. Esta relao pode ser estabelecida de diversas formas, dentre as quais destacam-se: a distribuio de fichas de filiao (WRNHQ), o estabelecimento de associaes de segurana (compartilhamento de chaves criptogrficas) e o uso de certificados digitais em esquemas similares a uma infra-estrutura de chaves pblicas . 2. Segurana de Protocolos dos Servios Fundamentais: os servios considerados como fundamentais nas redes DG KRF so o roteamento e a auto-organizao da rede. A maioria dos trabalhos com enfoque em segurana relacionam-se a proteo dos protocolos de roteamento j que nenhum dos protocolos considera, na prtica, aspectos relativos a segurana. Dentre as propostas de otimizao que vm sendo apresentadas, algumas so baseadas na utilizao de certificados digitais para autenticar as mensagens do protocolo de roteamento. Dessa forma, cada mensagem trocada entre os nodos da rede contm uma assinatura digital. Outra proposta baseia-se em criptografia simtrica, na qual os nodos origem e destino estabelecem uma associao de segurana compartilhando uma chave secreta. Alm dos dois tipos de mecanismos de segurana mencionados anteriormente, existem ainda as tcnicas de segurana corretiva, que atuam sobre as redes como uma segunda linha de defesa. As tcnicas corretivas, como a deteco de intruso, por exemplo, so de

61 extrema importncia em qualquer rede de dispositivos computacionais pois, por mais que se tomem medidas preventivas contra ataques adversrios, possvel que sempre exista algum enlace ou dispositivo vulnervel a alguma ao maliciosa (ZHANG et al., 2003).  &RQVLGHUDo}HV VREUH 6HJXUDQoD

Em qualquer tipo de rede que interligue dispositivos computacionais, devem existir mecanismos que garantam a segurana da informao que trafega entre estes dispositivos. Com as redes mveis DG KRF no diferente. A aplicao proposta neste trabalho, que tem como objetivo interligar telefones celulares utilizando uma MANET, apresenta todas as vulnerabilidades de uma rede DG KRF tradicional e, portanto, est suscetvel aos mesmos tipos de ataques. A utilizao de tcnicas eficientes para garantir a segurana da aplicao ad hoc para a telefonia mvel celular de extrema importncia, entretanto, estes aspectos no sero considerados na simulao descrita posteriormente.

 5HVWULo}HV GH (QHUJLD


A possibilidade de interligar dispositivos mveis sem utilizar cabos revolucionou as aplicaes de redes de computadores. Entretanto, para que seja possvel usufruir dessa mobilidade adequadamente, esses dispositivos devem ter algumas limitaes de tamanho e peso, o que acaba restringindo a capacidade de armazenamento de energia de suas baterias. A gerncia desse recurso de suma importncia em qualquer tipo de rede mvel, porm, a economia de energia nas MANET s pode ser uma questo ainda mais crtica e difcil de resolver. Por apresentar processamento distribudo, os nodos de uma rede DG KRF no contam com uma unidade centralizadora que auxilie nas tarefas de controle e monitoramento dos nveis de energia e devem, portanto, trabalhar de maneira colaborativa para gerenciar este recurso. De acordo com Jones et al.(2001), a origem do consumo de energia nas redes ZLUHOHVV pode estar relacionada computao e comunicao. O consumo de energia relacionado computao ocorre atravs do processamento feito no roteamento, do uso da CPU e da memria principal, do acesso a disco ou outros componentes, alm do processamento utilizado para reduzir o tamanho do pacote (tcnicas de compresso dos dados).

62 O consumo de energia relacionado comunicao compreende o uso dos dispositivos do nodo que so responsveis por enviar e receber sinais de rdio na origem, destino e nodos intermedirios. A troca destes sinais feita para transmitir tanto pacotes de controle quanto os pacotes de dados que trafegam pela rede. Considerando o modo de operao dos nodos, um tpico dispositivo computacional mvel pode operar como transmissor, receptor ou no modo ocioso (de espera). O maior consumo de energia ocorre quando o nodo est em modo de transmisso, enquanto que o menor consumo ocorre no modo de espera. Em funo disso, o principal objetivo de uma tcnica de conservao de energia em redes DG KRF otimizar a utilizao do transmissor para uma determinada tarefa de comunicao. Entretanto, mesmo que um nodo esteja operando em modo ocioso, ele ainda consome uma considervel quantidade de energia, j que precisa escutar constantemente o meio para detectar possveis transmisses destinadas a ele. A anlise do consumo de energia feita por Cunha e Costa (2004b) determina que, sob o ponto de vista da funcionalidade, um n pode ser emissor, receptor ou ouvinte. Considera-se que um nodo assume o papel de ouvinte quando no participa diretamente de uma comunicao, porm, est no alcance do emissor e/ou do receptor. Um nodo ouvinte recebe pacotes direcionados a outros nodos e, em funo disso, acaba consumindo energia. A classificao dos nodos de acordo com seus papis na rede ilustrada pela figura 15.

)LJXUD  1RGR HPLVVRU UHFHSWRU H QyV RXYLQWHV &81+$ &267$ E

Um nodo ouvinte pode estar apenas ao alcance do emissor, apenas ao alcance do receptor ou pode estar ao alcance de ambos. Na figura 15, os crculos 1 e 2 representam a rea de alcance do sinal de rdio transmitido pelos nodos Emissor e Receptor, respectivamente. O nodo Ouvintee est localizado na rea de transmisso do Emissor (1), e por isso, consumir energia processando pacotes enviados por ele, ainda que no seja o destino destes pacotes. De forma anloga, o nodo Ouvinter sofrer interferncia dos pacotes enviados pelo nodo Receptor

63 pois localiza-se na rea de transmisso deste n (2). J o nodo Ouvinteer esta ao alcance de ambos e, por isso, acaba escutando o trfego originado tanto pelo Emissor quanto pelo Receptor. importante destacar ainda, que independente do papel que o nodo esteja desempenhando, a quantidade de energia consumida ser proporcional ao tamanho do pacote que est trafegando entre os nodos. Quanto maior for o pacote, mais energia ser consumida pelo emissor, receptor e ouvintes. Segundo Cunha e Costa (2004a) as diversas tcnicas de economia e balanceamento de energia em redes DG KRF podem ser divididas em trs categorias: o roteamento com energia como mtrica, a transio para o estado de dormncia transmisso. Essas tcnicas sero explicadas a seguir.  5RWHDPHQWR FRP (QHUJLD FRPR 0pWULFD e o controle da potncia de

O principal objetivo desta tcnica distribuir a energia consumida pelo processo de roteamento de maneira uniforme em toda a rede. Para isso, procura resguardar nodos com menor energia disponvel procurando utilizar, sempre que possvel, ns com mais energia na construo das rotas. Entretanto, o estabelecimento da rota com menor consumo de energia, em geral, aumento o nmero de saltos de uma rota. Em seu trabalho, Doshi et al. (2002) apresenta algumas caractersticas desejveis de um protocolo de roteamento sob demanda de energia mnima. De acordo com o autor, os tradicionais protocolos de roteamento reativos existentes no apresentam a maioria destas caractersticas e, portanto, no podem ser considerados como algoritmos de roteamento de energia mnima. As caractersticas so: Custo do roteamento baseado na energia: os algoritmos devem considerar a quantidade de energia requerida pelas rotas antes de escolher por um dos caminhos. O custo de cada link de uma rota a soma da energia necessria para executar a transmisso de um pacote de dados por este link com o custo do processamento do pacote. Os tradicionais algoritmos de roteamento consideram como mtrica, de uma forma geral, a quantidade de saltos de uma rota. Controle da potncia de transmisso: para maximizar a conservao de energia, um protocolo de roteamento deve utilizar a mnima potncia de transmisso necessria para que o pacote alcance o prximo salto, ao invs de utilizar uma potncia fixa de transmisso. Essa caracterstica ser detalhada posteriormente.

64 Descobrimento da rota energia mnima: os algoritmos tradicionais nem sempre identificam a rota de menor custo de energia. Para entender essa caracterstica, considera-se a rede de quatro nodos ilustrada na figura 16, cuja rota de energia mnima com origem em A e destino em D seria A-B-C-D. Em um algoritmo tradicional que utiliza broadcast para propagar requisies de rota, o nodo A envia a requisio para seus vizinhos (1), alcanando os nodos B e C. Estes encaminham a requisio da mesma forma (2), sendo que o pacote encaminhado por B alcana C e D, enquanto que o pacote encaminhado por C alcana B e D. Entretanto, o n C constataria que a requisio recebida de B j passou por ele e foi enviada para D, portanto, descartaria o pacote. Da mesma forma o nodo B procederia em relao ao pacote enviado por C. A figura 16-II ilustra as possveis respostas da requisio que seriam geradas pelo nodo D para os nodos B e C, que, por sua vez, encaminhariam a resposta para A. Dessa forma, duas rotas poderiam ser configuradas: A-B-D e A-C-D, porm, nenhuma delas corresponde a rota de energia mnima da rede A-B-C-D.

)LJXUD  'HVFREULPHQWR GH 5RWD HP $OJRULWPRV GH 5RWHDPHQWR 7UDGLFLRQDLV

Manuteno da rotas de energia mnima: nos tradicionais protocolos de roteamento sob demanda, um processo de manuteno de rota iniciado apenas quando algum link da rota em questo apresenta problemas. O ideal que algum mecanismo de atualizao das tabelas de roteamento seja utilizado quando ocorram mudanas nos requisitos de energia. A figura 17 ilustra a mudana na rota de energia mnima, sendo que em I, a comunicao direta o caminho de

65 menor custo entre A e C. Em 17-II, possvel perceber que movimentao do nodo B na rede faz com que o caminho de menor custo entre A e C seja A-B-C. Em III, o nodo B afasta-se dos nodos A e C novamente, fazendo com que a comunicao direta volte a ser o caminho de energia mnima entre os dois nodos.

)LJXUD  $OWHUDomR QD 5RWD GH (QHUJLD 0tQLPD '26+, HW DO 

Escalabilidade: a utilizao da energia como mtrica no algoritmo de roteamento pode implicar em um maior RYHUKHDG na rede. Entretando, fundamental que o uso dessa mtrica no implique na perda da escalabilidade da rede. O nmero de saltos da rota de energia mnima aumenta a medida que aumenta o nmero de nodos da rede, portanto, o RYHUKHDG nos processos de descoberta e manuteno de rotas tambm tende a ser maior. Existem diversas propostas que utilizam a energia como mtrica do processo de roteamento. A maioria destas propostas consiste na implementao de uma ou mais das caractersticas citadas acima, acrescidas aos tradicionais algoritmos de roteamento. Os trabalhos de Doshi et al. (2002) e Yu e Lee (2002), por exemplo, foram desenvolvidos com base no DSR, enquanto que Cunha e Costa (2003), Nie e Comaniciu (2005) e Trung et al. (2003) basearam seus estudos no protocolo AODV. Entretanto, alguns dos autores dos trabalhos acima citados mencionam que suas propostas podem ser facilmente aplicadas a qualquer algoritmo reativo.  7UDQVLomR SDUD R (VWDGR GH 'RUPrQFLD Conforme citado anteriormente, os nodos de uma rede DG KRF acabam consumindo energia mesmo quando no esto efetuando qualquer transmisso. Isso acontece porque o equipamento de rdio do nodo deve estar escutando o meio na expectativa de receber alguma mensagem. Em um trabalho de simulao desenvolvido por Xu et al. (2001), feita uma

66 comparao entre o consumo de energia dos algoritmos AODV, DSR, DSDV e TORA. Este trabalho utilizou dois diferentes cenrios: o primeiro, representado no grfico da figura 18 pelas barras escuras, considerou a energia consumida quando os nodos encontravam-se no estado de escuta ociosa; enquanto no segundo, representado no grfico pelas barras claras, a energia consumida no estado de escuta ociosa foi desconsiderada.

)LJXUD  (QHUJLD &RQVXPLGD SHORV 3URWRFRORV GH 5RWHDPHQWR ;8 HW DO 

Analisando os resultados do grfico possvel perceber que o estado ocioso dos nodos consome uma considervel quantidade de energia e, portanto, minimizar o tempo que os nodos da rede passam nesse estado pode contribuir significativamente para a conservao de energia da rede (SILVA et al., 2004). O funcionamento da tcnica de transio para o estado de dormncia consiste em desligar o rdio-transmissor de alguns nodos por um intervalo de tempo de forma que isto no comprometa o funcionamento da rede. Nas implementaes desta tcnica, para que a comunicao entre uma origem e um destino ocorra corretamente, necessrio que ambos saiam do estado de dormncia. Essa sincronizao, em geral, no simples e requer que os nodos vizinhos do destino armazenem os pacotes endereados a ele, o que pode causar latncia na rede. Existem diversas implementaes desta tcnica porm, a maioria delas utiliza os mesmos princpios. Algumas propostas, como nos trabalhos de Ikiz e Ogale (2003) e Chen et al. (2001) baseiam-se na eleio de nodos coordenadores que no podem entrar em estado de dormncia enquanto que os outros nodos da rede dormem e acordam periodicamente. A

67 escolha dos coordenadores deve ser feita de tal forma que a rede no perca a conectividade, formando uma espcie de EDFNERQH4 onde cada um dos nodos que pode entrar em estado de dormncia esteja conectado a, no mnimo, um nodo coordenador. A proposta de Xu et al. (2001) dividir a rea geogrfica da rede em reas menores com base na potncia de transmisso, formando uma espcie de grade. Todos os nodos de uma grade devem transmitir a uma potncia suficiente para alcanar os nodos das grades vizinhas. Esta estrutura ilustrada na figura 19, onde os nodos 2, 3 e 4 da regio B podem se comunicar diretamente com os nodos 1, da regio B, e 5, da regio C. Dessa forma, possvel dizer que os nodos 2,3 e 4 so equivalentes e, portanto, dois deles podem entrar em estado de dormncia que a conectividade da rede no estar comprometida.

)LJXUD  ([HPSOR GH *UDGH 9LUWXDO 3URSRVWD SRU ;X HW DO 

Os nodos podem desligar seus rdio-transmissores apenas quando no estiverem participando de alguma comunicao. Entretanto, os algoritmos devem possuir alguns critrios para determinar quando o equipamento deve voltar a seu funcionamento normal, em outras palavras, quando o nodo deve acordar. Em algumas propostas, os nodos adormecem por determinado perodo de tempo. Quando esse tempo expira, os nodos devem retornar ao estado ativo. Esse o caso das propostas de Xu et al. (2001), Ikiz e Ogale (2003) e Chen et al. (2001). Uma outra abordagem apresentada nos trabalhos de Zheng e Kravets (2003) e de Silva et al. (2004), na qual existe um estado de escuta intermedirio. Um nodo permanece no estado de dormncia alguns segundos e, ao final deste tempo, liga seu rdio-transmissor para escutar o meio. Se existir alguma mensagem de dados ou controle armazenada nos nodos vizinhos e destinada a ele, o nodo muda seu estado para ativo. Caso contrrio, o n volta a dormir.

%DFNERQH: a interconexo central de uma rede. Pode ser entendido como uma espinha dorsal de conexo que interliga pontos distribudos de uma rede. (CI, 1997)
4

68  &RQWUROH GD 3RWrQFLD GH 7UDQVPLVVmR A tcnica de controle da potncia de transmisso baseia-se no fato de que quanto maior for a potncia do sinal de rdio que determinado nodo usa para enviar pacotes, maior ser a quantidade de energia consumida por transmisso. Por isso, tem como objetivo reduzir a potncia do sinal ao menor nvel de forma que o pacote ainda consiga alcanar o destino com sucesso. Entretanto, o uso desta tcnica pode implicar em um aumento do nmero de saltos para determinada comunicao, j que existem casos em que a transmisso em dois saltos mais vantajosa do que a comunicao direta (CUNHA; COSTA, 2004b). Alm de prover economia de energia, o controle da potncia de transmisso pode contribuir para melhorar a capacidade de transmisso da rede pois permite que os recursos sejam utilizados de forma mais eficiente. Estes benefcios podem ser entendidos analisando a figura 20 onde a regio delimitada pelo crculo em cinza representa a rea de alcance da transmisso 1mW5, enquanto que o crculo pontilhado delimita a rea de alcance da transmisso 30mW, ilustrado na figura apenas para o nodo 1.

)LJXUD  7UDQVPLVVmR GH SDFRWHV XVDQGR GLIHUHQWHV SRWrQFLDV 1$5$<$1$6:$0< HW DO 

Analisando sob o ponto de vista do consumo de energia, possvel observar que para enviar dados ao nodo 4, o nodo 1 necessita emitir os sinais de rdio 30mW, porm, para alcanar o nodo 2, suficiente que o nodo 1 transmita os pacotes 1mW, ao invs de utilizar a potncia mxima (30mW). Essa reduo da potncia na comunicao entre 1 e 2 representa uma grande economia de energia. Sob o ponto de vista da capacidade de transmisso da rede,

mW: miliWatt (INMETRO)

69 possvel observar que, caso o nodo 1 transmita pacotes ao nodo 2 1mW e, ao mesmo tempo o nodo 3 envie dados ao nodo 4 utilizando essa mesma potncia, as duas comunicaes sero feitas com sucesso, pois o nodo 2 no est na regio de interferncia da transmisso de 3, e nem o nodo 4 est na regio de interferncia de 1. Entretanto, se o nodo 1 enviar pacotes destinados a 2 com uma potncia de 30mW, essa transmisso acabar interferindo na comunicao entre 3 e 4. Diversas abordagens utilizam esta tcnica, porm, boa parte das propostas baseia-se no protocolo MAC da camada de enlace do padro 802.11 do IEEE, que pode ser implementado de duas formas: utilizando a troca de dois quadros ou troca de quatro quadros. Na primeira, o emissor escuta o meio at que esteja livre e ento, envia o pacote de dados. Assim que o receptor recebe o pacote, ele envia um frame ACK (DFNQRZOHGJH) para notificar o emissor que os dados foram recebidos com sucesso. Na segunda forma de implementao do protocolo MAC duas mensagens de controle antecedem a transmisso dos dados, como ilustrado na figura 21. O transmissor escuta o meio at que esteja livre e, ento, envia um quadro 5HTXHVW WR 6HQG (RTS) ao receptor, que responde enviando um &OHDU WR 6HQG (CTS). Caso o transmissor no receba o CTS, em determinado intervalo de tempo, ele retransmite o frame RTS. Quando a troca de quadros RTS e CTS ocorre com sucesso, o transmissor pode enviar os dados. Assim que o receptor recebe os dados, envia um quadro ACK para notificar o transmissor que recebeu os dados por ele transmitidos.

)LJXUD  )XQFLRQDPHQWR GR 3URWRFROR 0$& $*$5:$/ HW DO  

A troca de quatro quadros a implementao do MAC utilizada na maioria das propostas de controle de potncia de transmisso existentes. Nos trabalhos de Jung e Vaidya (2002), Agarwal (2001) e Monks et al. (2001) a potncia que ser utilizada para determinada comunicao negociada ou calculada durante a troca de quadros RTS e CTS que precedem a transmisso de pacotes de dados.  &RQVLGHUDo}HV VREUH R &RQVXPR (QHUJLD

70 Como o objetivo deste trabalho o desenvolvimento de uma aplicao DG KRF para a telefonia mvel celular, importante lembrar que os aparelhos utilizados nesta tecnologia tm limitaes de tamanho e conseqentemente, limitaes de energia. Considerando que os telefones celulares utilizados para implementar a aplicao apresentem a mesma capacidade de armazenamento de energia dos telefones do sistema celular tradicional, deve-se considerar que, em uma rede DG KRF, estes dispositivos desempenharo tarefas adicionais. Alm de prover os servios aos usurios, eles devero participar das atividades de roteamento executando descobertas de rotas e manutenes, encaminhando requisies de rota, respostas de requisies e pacotes de dados. Todas estas atividades acabaro consumindo uma quantidade de energia consideravelmente maior do que a utilizada pelos aparelhos do sistema de telefonia mvel celular atual. Em funo disso, importante que a aplicao conte com algum mecanismo de controle do consumo de energia.

 &RQVLGHUDo}HV )LQDLV


Para definir as caractersticas modeladas neste trabalho, necessrio considerar que o principal objetivo da aplicao o trfego de voz utilizando uma estrutura DG KRF, ou seja, a rede deve prover servios a uma aplicao de tempo real. Analisando os aspectos relativos ao protocolo de roteamento ideal, possvel concluir que a aplicao rigorosa da especificao tcnica de qualquer um dos protocolos pode no ser a melhor alternativa para a aplicao proposta, porm, pequenas adaptaes que no comprometam a estrutura do roteamento devem ser utilizadas para otimizar significativamente o funcionamento da aplicao. possvel citar como exemplo a utilizao do protocolo AODV na aplicao proposta. Considerando que este algoritmo prev o armazenamento de uma nica rota por destino, necessrio avaliar se esta prtica no prejudica o desempenho do roteamento e, caso isto ocorra, implementar uma melhoria nas tabelas de roteamento, permitindo a manuteno de mais de uma rota para cada nodo destino. Da mesma forma, ocorreria com o protocolo DSR que, em sua especificao formal, no prev mecanismos para avisar a aplicao sobre um destino inalcanvel. Esse aspecto porm, de extrema importncia em aplicaes para telefonia celular, pois caso um usurio tente estabelecer contato com um outro usurio esteja fora do alcance da rede, ele deve ser avisado que sua chamada no pode ser completada no momento.

71 Analisando as questes relativas ao consumo de energia, alguns aspectos devem ser especialmente observados durante a utilizao das tcnicas apresentadas anteriormente. As propostas que tm como base o roteamento de energia mnima implicam, em geral, em rotas com um maior nmero de saltos. Para a aplicao de uma rede DG KRF para interligar telefones celulares, essa condio no representa um problema na fase de estabelecimento das rotas. Entretanto, a fase de manuteno dos caminhos considerando a energia prev a reconfigurao de rotas quando um caminho de menor custo puder ser estabelecido. Essa atividade pode causar um RYHUKHDG excessivo e atrasar a entrega dos pacotes, prejudicando a comunicao entre dois usurios que conversam utilizando a rede e, portanto, esperam respostas em tempo real. Alm disso, numa aplicao para telefonia celular, quando um usurio deseja contatar outro da mesma rede, aceitvel que ele espere um determinado tempo at que a comunicao possa ser estabelecida, porm, este tempo no pode ser demasiadamente longo. Por isso, a tcnica de dormncia s poderia ser utilizada se o intervalo de tempo que um nodo leva para acordar e perceber que requisitado para uma comunicao no for grande a ponto de prejudicar o funcionamento da rede. Entretanto, se o intervalo de tempo que um nodo passa dormindo for muito pequeno, a economia de energia proporcionada pode no compensar a energia gasta para a transio entre os estados de dormncia e atividade. Para justificar o uso da tcnica de transio para o estado de dormncia, preciso buscar o equilbrio entre o tempo aceitvel de dormncia para os nodos da rede e a economia de energia proporcionada pela utilizao do mecanismo. O controle de potncia tambm deve ser avaliado na simulao, j que grande parte das tcnicas utiliza a troca de quatro quadros do protocolo MAC do padro 802.11 do IEEE. Essa forma de comunicao pode causar algum RYHUKHDG por usar pacotes adicionais no estabelecimento da comunicao e, por isso, necessrio avaliar se os benefcios relacionados ao consumo de energia e capacidade de transmisso compensam o possvel atraso na entrega dos pacotes. Os aspectos relativos segurana e largura de banda, apesar de serem importantes, no sero considerados neste trabalho.

72

 1HWZRUN 6LPXODWRU 16
O 1HWZRUN 6LPXODWRU (NS2) um simulador de redes de computadores amplamente utilizado no meio acadmico, que apresenta uma srie de recursos para os mais diversos tipos arquiteturas. Caracteriza-se por ser uma ferramenta gratuita e de cdigo aberto resultante do (8QLYHUVLW\ RI 6RXWKHUQ &DOLIRUQLD  ,QIRUPDWLRQ 6FLHQFHV ,QVWLWXWH), Xerox PARC (3DOR $OWR projeto VINT (9LUWXDO ,QWHU1HWZRUN 7HVWEHG), que mantido por pesquisadores da USC/ISI

&DOLIRUQLD %HUNHOH\). O NS um simulador orientado a eventos que d suporte vrias camadas da arquitetura TCP/IP, como as camadas de aplicao, transporte, rede e enlace (COUTINHO, 2003). Alm disso possvel realizar simulaes de diversas tecnologias, desde redes ZLUHG, at ZLUHOHVV e satlite, alm de possibilitar a utilizao de escalonadores, polticas de filas, caracterizao de trfego e configurao de diversos cenrios baseados nos protocolos TCP (7UDQVPLVVLRQ &RQWURO 3URWRFRO) ou UDP (8VHU 'DWDJUDP 3URWRFRO). Atualmente, possvel execut-lo em sistemas operacionais da famlia Unix, como Linux, SunOS, FreeBSD, Solaris; e no Windows, atravs de um emulador do VKHOO do Linux, chamado &\JZLQ. A verso mais atualizada do NS at o momento a 2.29, liberada em 22 de O ncleo do NS foi desenvolvido em C++ por ser uma linguagem robusta no que diz respeito a manipulao de bytes, pacotes e grandes quantidades de dados, proporcionando mais velocidade na implementao detalhada dos protocolos. Entretanto durante uma simulao muito comum que seja necessrio fazer mudanas nos parmetros do cenrio simulado, acrescentando ns, causando quedas e restabelecendo enlaces. Essas alteraes, em geral, so bastante numerosas e requerem a realizao de testes freqentemente. Nesse contexto, a utilizao de uma linguagem compilada, como o C++, seria inadequada pois para realizar testes aps cada mudana de parmetros seria necessrio compilar o programa RULHQWHG 7RRO &RPPDQG /DQJXDJH), que uma linguagem interpretada e, por isso, evita o desgaste dos usurios durante os testes, fornecendo mecanismos para simplificar o processo de mudar e executar novamente o modelo. Para criar a simulao de uma rede, necessrio escrever um VFULSW OTcl, que ser submetido a um interpretador e gerar uma sada a ser analisada. Para desenvolver esta atividade, Vasques et al. (2004) recomenda o seguinte roteiro: novamente. Em funo disso, as simulaes so escritas utilizando o OTCL (2EMHFWHG outubro de 2005.

5HVHDUFK &HQWHU), LBNL (/DZUHQFH %HUNHOH\ 1DWLRQDO /DERUDWRU\) e UCB (8QLYHUVLW\ RI

73 1. criar o objeto simulador (escalonador de eventos); 2. abrir arquivos para posterior anlise (WUDFH); 3. criar a topologia da rede (ns e enlaces); 4. criar os agentes da camada de transporte e conect-los aos ns; 5. criar geradores de trfego e conect-los aos agentes da camada de transporte; 6. programar os eventos da simulao (dinmica) 7. fechar a simulao, gerando animaes e estatsticas. Na etapa de criao do objeto simulador (escalonador de eventos), uma instncia deste objeto gerada e associada a uma determinada varivel. Alm disso, essa fase responsvel pela inicializao do formato dos pacotes, criao de um escalonador de eventos e seleo do formato padro de endereamento. A etapa de abertura de arquivos para posterior anlise (WUDFH) corresponde criao de um arquivo WUDFH no qual ser armazenado um ORJ dos eventos ocorridos durante o processo de simulao. Este arquivo poder servir como base para a criao de uma animao grfica do cenrio simulado, utilizando o 1HWZRUN $QLPDWRU (NAM6), caso seja criado em formato especfico. Outra possibilidade criar o arquivo em um formato texto que pode ser utilizado para anlises de simulaes. Maiores informaes sobre os possveis formatos do arquivo WUDFH podem ser encontradas no manual oficial do 1HWZRUN 6LPXODWRU (FALL; VARADHAN, 2005). Na criao da topologia da rede so criados os nodos e os enlaces que faro parte do cenrio simulado. Inicialmente so determinados os nodos para que em seguida seja possvel interlig-los atravs da criao de enlaces. Na criao de um enlace possvel determinar que nodos sero interligados por ele, se este link ser bidirecional ou unidirecional (IXOOGXSOH[ ou exemplo, )LUVW ,Q )LUVW 2XW FIFO). Na criao dos agentes da camada de transporte e conexo com os ns so criados os componentes da arquitetura NS responsveis pela simulao dos protocolos da camada de transporte, como o TCP (7UDQVPLVVLRQ &RQWURO 3URWRFRO) e o UDP (8VHU 'DWDJUDP 3URWRFRO), por exemplo. Estes agentes so criados especificando o seu tipo (TCP ou UDP) e o nodo ao qual ser anexado. Em seguida, necessrio criar um agente receptor para os nodos com a funo de receber os pacotes enviados a ele. Finalmente, preciso estabelecer uma sesso de comunicao em nvel de transporte entre os dois agentes (o agente TCP ou UDP e o agente receptor).
1HWZRUN $QLPDWRU: aplicao responsvel por gerar animaes grficas das simulaes feitas no NS.

KDOIGXSOH[), qual ser a capacidade e atraso do enlace, alm do tipo de fila utilizado (por

74 A criao dos geradores de trfego e conexo com os agentes da camada de transporte a etapa responsvel pela gerao e transmisso de trfego de determinada aplicao por um canal de comunicao previamente estabelecido. Utilizando o NS, HTTP (+\SHU 7H[W 7UDQVIHU 3URWRFRO) e CBR (&RQVWDQW %LW 5DWH). Este ltimo tipo normalmente utilizado para udio ou vdeo. Na programao dos eventos da simulao (dinmica) so definidos os eventos que ocorrero durante a simulao. Para implementar esta fase, possvel que, durante o tempo total de execuo da simulao disparados eventos que podem alterar o comportamento da rede. Como exemplo, possvel citar a gerao de trfego, a ocorrncia de quedas em OLQNV ou alguma perda de dados nos enlaces. Finalmente, deve ser executada a etapa de fechamento da simulao, gerao de estatsticas ou animaes aps a execuo de todos os passos acima. Os procedimentos responsveis por esta etapa fecham e limpam os arquivos de trace j existentes com o mesmo nome, abrem a ferramenta de animao (NAM) e encerram efetivamente a simulao. possvel simular o trfego de diferentes tipo de aplicao, como FTP ()LOH 7UDQVIHU 3URWRFRO),

 5HGHV 0yYHLV 6HP )LR QR 1HWZRUN 6LPXODWRU


De acordo com FALL (FAL, 2005), as particularidades que diferenciam as redes mveis sem fio das tradicionais redes cabeadas fizeram com que o NS incorporasse recursos especiais para permitir sua simulao. A mobilidade e a capacidade de transmitir e receber pacotes atravs de enlaces sem fio, por exemplo, ocasionaram o desenvolvimento de mecanismos para atualizaes peridicas da posio de um n e manuteno dos limites da topologia da rede. Para que o NS possa prover suporte a esse tipo de rede, existe uma classe, chamada 0RELOH1RGH, que utilizada para definir os nodos de uma rede mvel sem fio. Esta classe derivada da classe usada para definir nodos de redes tradicionais, ou seja, a classe 0RELOH1RGH herda todas as funcionalidades dos nodos tradicionais e incorpora algumas funes adicionais para implementao da mobilidade e comunicao sem fio. A posio de um nodo na rede pode ser determinada utilizando trs dimenses (x, y, z). Entretanto, a terceira dimenso (z) no utilizada, e por isso, assume-se que os nodos movimentem-se apenas em uma rea plana. A mobilidade de um nodo no NS pode ser induzida determinando-se uma localizao inicial para um nodo e, atualizando explicitamente as coordenadas deste nodo para determinar sua prxima localizao. Dessa forma possvel

75 determinar tambm a velocidade de movimentao do n. O NS ainda conta com um mecanismo que inicializa a posio do nodo com coordenadas atribudas de forma aleatria e, em seguida, gera temporariamente valores randmicos para as coordenadas do nodo e para a velocidade do seu movimento. Desta forma, o nodo em questo movimenta-se de forma aleatria pela rede. roteamento DG KRF: o $G +RF 2Q'HPDQG 'LVWDQFH 9HFWRU (AODV), o '\QDPLF 6RXUFH Atualmente o 1HWZRUN 6LPXODWRU d suporte utilizao de quatro protocolos de

protocolo DSR devem ser definidos utilizando a classe 651RGH, na qual todos os pacotes

6HTXHQFHG 'LVWDQFH 9HFWRU (DSDV) . Entretanto os nodos de uma rede interligada pelo

5RXWLQJ (DSR), o 7HPSRUDOO\2UGHUHG 5RXWLQJ $OJRULWKP (TORA) e o 'HVWLQDWLRQ

recebidos por estes nodos so encaminhados para um agente de roteamento DSR. Esta modelagem necessria para possibilitar futuras implementaes nas quais informaes de roteamento so acrescentadas a pacotes de dados.

76

 6LPXODomR
A aplicao da tecnologia DG KRF para uma rede de telefonia mvel celular proposta

executado em plataforma Windows, em uma mquina AMD $WKORQ com 256 Mb de memria RAM. A seleo dos parmetros apresentados a seguir foram feitos a partir de uma anlise de diversos trabalhos de simulao de redes DG KRF. Os resultados desta anlise podem ser observados na tabela 2.

por este trabalho ser simulada utilizando a verso 2.29 do 1HWZRUN 6LPXODWRU O VRIWZDUH foi

 'HILQLomR GRV 3DUkPHWURV GD 6LPXODomR


A rea total da rede na simulao ser de 1000m x 1000m pois alm de considerar esta rea como um valor mdio dentre as diversas medidas apresentadas na tabela 2, entendese que com esta metragem possvel cobrir a rea fsica de uma empresa ou instituio que deseje implementar uma rede DG KRF para interligar os aparelhos celulares. A Universidade de Caxias do Sul, por exemplo, tem uma rea total de 100 mil metros quadrados, considerando apenas o campus de Caxias do Sul. Tambm com base na tabela 2, foi determinado que 70 nodos faro parte da simulao inicialmente, sendo que cada um destes ns poder transmitir a um raio de, no mximo, 250 metros. A figura 22 exibe um esboo da rede anteriormente especificada com a rea de alcance do sinal de quatro nodos (N1, N2, N3 e N4) ilustrada em tamanho proporcional rea total da rede (1000m X 1000m). Observando a figura, possvel perceber que a distribuio de 70 nodos na rea representada pode garantir a conectividade necessria para a troca de pacotes entre os ns da simulao.

)LJXUD  (VERoR GH XPD UHGH  ;  FRP TXDWUR QRGRV

77 A velocidade mnima para deslocamento dos nodos ser de 1m/s (3,6km/h) enquanto que a velocidade mxima ser de 20m/s (72km/h). Desta forma, a velocidade ser selecionada de forma randmica considerando Vmin = 1 e Vmax = 20. Para determinar este parmetro, considerou-se que, mesmo que uma pessoa utilize um automvel para se deslocar, ela dificilmente ultrapassar os 72km/h trafegando em uma rea privada. De acordo com a maioria dos trabalhos apresentados na tabela 2, os pacotes que trafegaro na rede tero tamanho de 512 bytes e sero do tipo CBR (Constant Bit Rate), que o padro normalmente utilizado para aplicaes de voz e vdeo. Os algoritmos simulados sero o AODV e o DSR que foram escolhidos com base no estudo apresentado no captulo 4. Embora o estudo prvio sobre protocolos de roteamento tenha enfatizado a eficincia do algoritmo LAR, ainda no existe nenhuma implementao deste protocolo no 1HWZRUN 6LPXODWRU. A taxa usada para transmisso de 10Mbps, que, apesar de estar acima da mdia apresentada pela tabela 2, considera em especial, o trabalho de Elias e Campos (2005) que tem como objetivo a simulao de aplicaes de vdeo e fone. A interface de rdio dos equipamentos foi com os exemplos incorporados ao 1HWZRUN 6LPXODWRU (NS2). configurada para operar da mesma forma que uma /XFHQW :DYH/$1 de 914 MHz, de acordo O modelo de mobilidade escolhido foi o 5DQGRQ :D\SRLQW que, alm de ser o

modelo mais utilizado nos trabalhos de simulao listados na tabela 2, uma das representaes mais realsticas do comportamento humano. Segundo Boleng et al. (2002), neste modelo os nodos iniciam a simulao permanecendo em um local por determinado tempo. Quando este intervalo de tempo expira, a velocidade de movimentao e um novo local destino na rea total da rede so escolhidos de forma randmica. A velocidade escolhida respeitando um intervalo de valores (Vmin, Vmax). Quando alcanam o novo destino, os nodos mveis esperam por determinado perodo de tempo e ento, reiniciam o processo novamente. Alm do 5DQGRQ :D\SRLQW, o modelo 5DQGRQ 'LUHFWLRQ tambm mencionado na tabela 2. Neste modelo, os nodos tambm trafegam pela rede em velocidade e direo randmica, porm, quando alcanam uma das fronteiras da rea de simulao, eles esperam por determinado perodo de tempo e ento, escolhem uma nova direo angular (entre 0 e 180 graus) para continuar trafegando. Entretanto, o modelo 5DQGRQ 'LUHFWLRQ no adequado para a aplicao proposta neste trabalho pois no representa o comportamento de pessoas utilizando telefones celulares e deslocando-se por determinada rea geogrfica. Maiores informaes sobre estes e outros modelos de mobilidade podem ser encontradas no trabalho de Boleng et al. (2002).

6LPXODomR Agarwal (2001) Boleng e Camp (2003) Boukerche (2004) Bhargava et al. (2004) Cano e Manzoni (2000) Cunha e Costa (2003) Du (2004) Elias e Campos (2005) Jung e Vaidya (2002) Ko e Vaidya (1998) Lee et al. (2005) Pucha et al. (2004) Silva et al. (2004) Tauchi et al. (2005) XU et al. (2001) Zheng e Kravets (2003)

$OFDQFH 9HORFLGDGH 6LQDO 0D[ 20m/s 100m 44m/s 250m 250m 250m 250m 300m 100m 250m 500m 250m 250m 250m 250m 250m 250m 20m/s 3m/s 15m/s 1,1m/s 50m/s 20m/s 32,5m/s 5m/s 10m/s 20m/s 20m/s 20m/s

7DEHOD  5HVXPR GH 3DUkPHWURV GH UHGHV $G +RF HP 7UDEDOKRV GH 6LPXODomR UHD 0i[LPD 500m X 500m 300m X 600m 1UR 7D[D 1RGRV 7UDQVI 30 244KBps 50 2Mbps 100 100 25 60 100 50 50 100 112 60 200 50 50 2Mbps 1 Mbps 2Mbps 11Mbps 200Kbps 11Mbps 2Mbps 11 Kbps 2Mbps 2Mbps 2Mbps 2Mbps 2Mbps 2Mbps 0RGHOR 0RELOLGDGH

78
7DPDQKR 7HPSR 7UiIHJR 3DFRWH 10s 1000s CBR 500s 900s 600s 3600s 20s 200s 900s 900s 3600s CBR CBR CBR CBR CBR CBR CBR CBR CBR CBR 512B 512B 1000B 512B 512B 512B 512B 64B 512B 512B 512B 128B

Randon Waypoint Randon Waypoint Randon Waypoint Randon Waypoint

2200m X 600m 1000m X 1000m 500m X 500m 1200m X 600m 500m X 500m 1040m X 1040m 1000m X 1000m 1000m X 1000m 670m X 670m 2250m X 450m 1200m X 600m 1000m X 1000m 1500m X 300m 1500m X 300m

Randon Waypoint Movto. randmico a uma veloc. constante 914MHz Randon Direction Randon Waypoint Randon Waypoint Randon Waypoint Randon Waypoint Randon Waypoint 914MHz

,QWHUIDFH 5iGLR $OJRULWPRV GH 5RWHDPHQWR 914MHz DSR ALARM7 914MHz AODV, PAODV8, CBRP9, DSR e DSDV 914MHz AODV, DSR e MSGPR10 2400MHz DSR, AODV, DSDV e TORA AODV e AODV-E11 EECR12 DSR, AODV, DSDV e TORA LAR DSDV e DSDV-MC13 DSR, DSDV e AODV AODV, GAF14 e Extra15 AODV e AODV-BA16 AODV e DSR (GAF) DSR, AODV e GPSR17

ALARM: $GDSWDWLYH /RFDWLRQ $LGHG 5RXWLQJ IURP 0LQHV PAODV: 3UHHPSWLYH $G +RF 2QGHPDQG 'LVWDQFH 9HFWRU 9 CBRP: &OXVWHU %DVHG 5RXWLQJ 3URWRFRO 10 MSGPR: 0XOWLVHOHFWLRQ *UHHG\ 3RVLWLRQLQJ 5RXWLQJ 11 AODV-E: variao do algoritmo AODV que apresenta balanceamento de energia 12 EECR: (QHUJ\ (IILFLHQW &HOO 5HOD\ 13 DSDV-MC: 'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU IRU 0XOWL&KDQQHO 14 GAF: *HRJUDSK\LQIRUPHG (QHUJ\ &RQVHUYDWLRQ IRU $G +RF 5RXWLQJ 15 Extra: Variao dos algoritmos de roteamento reativos para economia de energia 16 AODV-BA: $G +RF 2QGHPDQG 'LVWDQFH 9HFWRU ZLWK %UHDN $YRLGDQFH 17 GPSR: *UHHG\ 3HULPHWHU 6WDWHOHVV 5RXWLQJ
7 8

79 Considerando os parmetros estabelecidos acima, 8 cenrios diferentes foram estabelecidos e esto descritos na tabela 3.
7DEHOD  &HQiULRV SDUD GHVHQYROYLPHQWR GD VLPXODomR &HQiULR  3URWRFROR GH 5RWHDPHQWR 1~PHUR GH 1RGRV 7HPSR GH 6LPXODomR 7[ (QYLR GRV 3DFRWHV AODV 70 500s 4pkts/s &HQiULR  AODV 70 500s 8pkts/s &HQiULR  AODV 100 300s 4pkts/s &HQiULR  AODV 100 300s 8pkts/s &HQiULR  DSR 70 500s 4pkts/s &HQiULR  DSR 70 500s 8pkts/s &HQiULR  DSR 100 300s 4pkts/s &HQiULR  DSR 100 300s 8pkts/s

O tempo de simulao acabou sendo limitado pelas condies de processamento da mquina utilizada. Cenrios com tempos de durao maiores foram testados, porm no puderam ser concludos em funo de problemas de memria virtual. A simulao de um cenrio com 100 nodos e durao de 900s no foi finalizada e um segundo cenrio de 100 nodos com durao de 600s chegou ao fim gerando um arquivo de WUDFH com mais de 1Gb. Entretanto, este arquivo no pode ser lido pela ferramenta utilizada para anlise dos dados. A taxa de envio dos pacotes foi determinada com base nos padres utilizados 0XOWLSOH $FHVV), TDMA (7LPH 'LYLVLRQ 0XOWLSOH $FHVV) e GSM (*OREDO 6\VWHP IRU 0RELOH $QULWVX &RPSDQ\ (2005), de Sollenberger (200-) e da 8QLYHUVLW\ RI (QJLQHHULQJ atualmente na telefonia mvel celular. As taxas para os padres CDMA (&RGH 'LYLVLRQ

&RPPXQLFDWLRQV) da segunda gerao de sistemas mveis (2G) especificadas em materiais da

7HFKQRORJ\ (200-) ficam entre 3 Kbps e 20 Kbps. As geraes de sistemas mveis seguintes operam com taxas superiores aos 28.2 Kbps. Em funo destes dados, os cenrios foram configurados utilizando 4 pkts/s, equivalente a 16Kbps e 8pkts/s, que equivale a 32 Kbps.

 3DGU}HV GH 7UiIHJR H 0RELOLGDGH QR 16


Para definir um cenrio ZLUHOHVV mvel no 1HWZRUN 6LPXODWRU, necessrio criar os nodos e, em seguida, definir os movimentos de cada nodo durante a simulao, alm de todas as conexes e padres de trfego entre eles. Para gerar um padro randmico de trfego para grandes topologias, o NS disponibiliza um script gerador de cenrios de trfego, o FEUJHQWFO. Este script pode gerar conexes CBR ou TCP entre os nodos mveis da rede. Para tanto, basta definir os seguintes parmetros:

80 W\SH: tipo de trfego gerado, que pode ser CBR ou TCP. Para a simulao desenvolvida neste trabalho, foi utilizado o tipo CBR, que o padro utilizado para aplicaes de tempo real. QQ: nmero de nodos da simulao. No caso deste trabalho, foram desenvolvidos cenrios com 70 e 100 nodos. o FEUJHQ seja executado duas vezes com os mesmos parmetros, as conexes geradas sero as VHHG : utilizado para estabelecimento randmico das conexes entre os nodos. Caso

mesmas. Uma variao no valor do parmetro VHHG far com que diferentes conexes sejam estabelecidas. Para este trabalho foram utilizados os valores 2 e 3 para os cenrios com 70 e 100 nodos, respectivamente. PF: nmero mximo de conexes estabelecidas durante a simulao. Nos cenrios com 70 nodos, o padro de trfego utilizado considerou um mximo de 20 conexes entre os nodos durante os 500 segundos de simulao. Para os cenrios de 100 nodos, considerou-se um mximo de 25 conexes durante os 300 segundos de simulao. UDWH: nmero de pacotes gerados por segundo. Este parmetro s definido para conexes CBR e expressa a taxa de envio de pacotes da simulao. Para este trabalho, foram utilizados cenrios com taxas de 4 pkts/s e 8 pkts/s. Entretanto, o trfego gerado pelo FEUJHQ no totalmente adequado aos propsitos deste trabalho, pois ele determina que todas as conexes iniciem em um instante aleatrio e permaneam ativas at o final da simulao. Alm disso, no trfego gerado pelo FEUJHQ, um mesmo nodo poderia conectar-se a mais de um receptor simultaneamente, o que impossvel em uma rede de telefones celulares. Por isso, o arquivo gerado pelo VFULSW precisou ser editado para eliminar as conexes simultneas de um mesmo nodo e determinar um instante para o encerramento das conexes previamente estabelecidas. 6HW'HVW que est disponvel junto com a verso 2.29 do NS. Alm de criar os nodos, esta ferramenta gera os movimentos com velocidade e direo randmicas. Para isso, necessrio determinar os seguintes parmetros: 0: velocidade mxima de deslocamento dos nodos. Definida como 20 m/s para a simulao desenvolvida neste trabalho. P: velocidade mnima de deslocamento dos nodos. Definida com 1 m/s para a simulao desenvolvida neste trabalho. Q: nmero de nodos da simulao. Conforme citado anteriormente, foram simulados cenrios com 70 e com 100 nodos. A gerao de movimentos no 1HWZRUN 6LPXODWRU pode ser feita atravs da ferramenta

81 3: tipo da pausa entre os deslocamentos (1=constante, 2=uniforme) S: tempo de pausa em segundos. Caso o tipo da pausa seja constante (-P = 1), a

pausa sempre ter a durao determinada em p. Para o tipo da pausa uniforme (-P = 2) o tempo de pausa mdio ser p. Para este trabalho foi utilizado o tipo de pausa uniforme, com tempo de pausa de 10 segundos. V: tipo da variao da velocidade (1=uniforme, 2=normal). Para este trabalho o tipo de variao foi determinado como uniforme (-s = 2). W: tempo mximo de simulao. Na simulao desenvolvida neste estudo, foram considerados tempos de 300 segundos para os cenrios com 100 nodos e 500 segundos para os cenrios com 70 nodos. [: largura da rea da simulao em metros. A largura da rede simulada neste trabalho mede 1000 metros. \: altura da rea da simulao em metros. A altura da rede simulada neste trabalho mede 1000 metros. Para executar a simulao dos cenrios descritos acima, todos os arquivos que correspondem a uma rede com 70 nodos foram desenvolvidos utilizando os mesmos cdigos gerados pelo FEUJHQ e pelo VHWGHVW. Da mesma forma ocorreu com os arquivos de redes com 100 nodos. Em funo disso, os nodos dos cenrios 1, 2, 5 e 6 tero exatamente as mesmas caractersticas de movimentao e trfego, deslocando-se da mesma forma e trocando dados no mesmo instante. De forma anloga, os nodos dos cenrios 3, 4, 7 e 8 tambm tero comportamento similar. A simulao foi desenvolvida dessa forma para que se possa comparar o funcionamento dos diferentes protocolos em condies de trfego e mobilidade semelhantes. As figuras abaixo representam as linhas do tempo das simulaes, onde cada um dos retngulos amarelos uma conexo CBR estabelecida entre dois nodos, que esto determinados no interior do retngulo. A figura 23 ilustra a durao das 20 conexes estabelecidas ao longo dos 500 segundos de simulao nos cenrios de 70 nodos. Na figura 24, esto ilustradas as 25 conexes estabelecidas durante os 300 segundos de simulao dos cenrios de 100 nodos.

82

)LJXUD  'LVWULEXLomR GDV FRQH[}HV &%5 SHOR WHPSR QR FHQiULR GH  QRGRV

)LJXUD  'LVWULEXLomR GDV FRQH[}HV &%5 SHOR WHPSR QR FHQiULR GH  QRGRV

83

 5HVXOWDGRV GD 6LPXODomR


Para analisar os arquivos de WUDFH gerados pelo 1HWZRUN 6LPXODWRU a partir da

execuo das simulaes utilizou-se o software 7UDFH*UDSK, verso 2.02. Esta ferramenta l dados. A partir destes clculos possvel gerar diversos grficos e emitir alguns resumos

os arquivos no formato gerado pelo NS e executa uma srie de clculos matemticos sobre os estatsticos sobre a simulao representada pelo arquivo WUDFH. A tabela 4 apresenta alguns dados dos resumos gerados para cada um dos oito cenrios simulados.
7DEHOD  $QiOLVH GRV GDGRV JHUDGD SHOR 7UDFH*UDSK 3 $ & 2 7 ( $2'9  1RGRV  SNWVV &HQiULR  3DFRWHV *HUDGRV 3DFRWHV (QYLDGRV 3DFRWHV (QFDPLQKDGR V 3DFRWHV (OLPLQDGRV 3DFRWHV (OLPLQDGRV 3DFRWHV 3HUGLGRV 3DFRWHV  3HUGLGRV 3DFRWHV *HUDGRV 3DFRWHV (QYLDGRV 3DFRWHV (QFDPLQKDGR V 3DFRWHV (OLPLQDGRV 3DFRWHV (OLPLQDGRV 3DFRWHV 3HUGLGRV 3DFRWHV 3HUGLGRV $WUDVR 0pGLR
18

'65  1RGRV  SNWVV &HQiULR  13.266 13.177 19.708 407 3,068 1577 11,888 6.633 6.623 13.419 123 1,854 751 11,322 0,1439 SNWVV &HQiULR  28.354 27.750 48.884 2.282 8,048 7.279 25,672 16.079 15.787 39.422 1.709 10,629 5585 34,735 1,6326  1RGRV  SNWVV SNWVV &HQiULR  &HQiULR  13.838 13.696 17.423 518 3,743 1.383 9,994 7.245 7.208 12.321 239 3,299 753 10,393 0,0859 134.845 75.347 107.813 81.446 60,4 30.040 22,277 19.002 11.535 19.794 10.745 56,594 9.144 48,121 5,4205

SNWVV &HQiULR  29.450 27.778 26.144 1.982 6,73 0 0 11.940 11.792 25.519 424 3,551 274 2,295 0,08111

 1RGRV  SNWVV SNWVV &HQiULR  &HQiULR  26.974 25.064 12.530 2.049 7,596 0 0 6.682 6.589 12.091 189 2,828 92 1,377 0,0733 70.512 61.086 22.378 10.792 15,305 0 0 13.270 12.423 20.511 2.085 15,712 1.094 8,244 0,2763

18.940 17.948 13.342 1.093 5,771 0 0 5.974 5.927 12.875 122 2,042 73 1,222 0,04189

7 2 ' 2 6

' $ ' 2 6

Pacotes Eliminados: nmero de pacotes eliminados durante o roteamento % de Pacotes Eliminados: (pacotes eliminados x 100) / pacotes gerados. 20 Pacotes Perdidos: nmero de pacotes enviados por um nodo origem que nunca foram recebidos pelo destino. 21 % de Pacotes Eliminados: (pacotes perdidos x 100) / pacotes gerados.
19

84 A parte superior da tabela 4 apresenta um resumo dos dados considerando todo os pacotes da rede, isto , pacotes de dados e pacotes de controle utilizados para trocar mensagens de roteamento. A parte inferior da tabela considera apenas os pacotes de dados (tipo CBR). Com base nestas informaes, possvel chegar s concluses descritas a seguir. Taxa de Envio dos Pacotes - 4pkts/s X 8pkts/s: nos cenrios com mesmo nmero de nodos e mesmo protocolo de roteamento, possvel perceber que o aumento na taxa de envio dos pacotes obviamente causa o aumento do fluxo de pacotes circulado na rede. Alm disso, se compararmos dois cenrios onde a nica variao na taxa de envio dos pacotes (por exemplo, os cenrios 1 e 2, ou os cenrios 5 e 6), possvel perceber que os percentuais de pacotes eliminados e perdidos tambm apresentam acrscimo de valor. importante lembrar que estes percentuais tm relao direta com a taxa de entrega dos pacotes que, segundo Elias e Campos (2005), deve ser de, no mnimo, 95% para aplicaes de tempo real. Analisando, em especial, os nmeros referentes aos pacotes de dados, apenas os cenrios 1 e 3 apresentam perda de pacotes inferior a 5%. O cenrio 2, que possui o mesmo nmero de nodos e protocolo de roteamento, mas envia pacotes 8pkts/s, apresenta perda de pacotes superior a 5%. O mesmo ocorre com todos os cenrios que utilizam o DSR como protocolo de roteamento e que, portanto, so inadequados para aplicaes de voz. Alm disso, o aumento na taxa de envio dos pacotes faz com que o atraso mdio da rede aumente, prejudicando o desempenho da aplicao. Em outras palavras, quando a taxa de envio duplicada em determinado cenrio, o desempenho da rede consideravelmente prejudicado, mesmo se todos os outros parmetros forem mantidos. No caso do cenrio 8, por exemplo, os nmeros da tabela 4 mostram que a configurao proposta impraticvel, pois o atraso mdio desta simulao foi superior a 5 segundos e a maioria dos pacotes gerados na rede foi eliminada. Nmero de nodos da Rede - 70 nodos X 100 nodos: analisando os cenrios de 70 e 100 nodos, possvel perceber uma grande diferena no desempenho, se compararmos dados como o atraso mdio e os percentuais de pacotes eliminados e perdidos entre cenrios equivalentes (mesmo protocolo de roteamento e taxa de envio dos pacotes). Entretanto, devese considerar o fato de que a diferena entre os cenrios no consiste apenas no nmero de nodos. A durao das simulaes com 100 ns foi de 300 segundos enquanto que as simulaes de 70 ns duraram 500 segundos. Apesar de executar por um intervalo de tempo menor, os cenrios 3, 4, 7 e 8 simulam 25 conexes enquanto que os cenrios 1, 2, 5 e 6 simulam apenas 20 conexes. Isso significa que o trfego nas simulaes de 100 nodos

85 muito mais intenso e caracteriza uma situao extrema, j que aproximadamente 50% dos nodos da rede participam diretamente de alguma conexo durante os 5 minutos de simulao. A grande diferena de trfego e mobilidade fez com que os resultados apresentados nos cenrios 3 e 7 tenham um desempenho significativamente menor do que seus correspondentes 1 e 5. Esse excesso de mobilidade e trfego combinados alta taxa de envio de pacotes (8pkts/s) faz com que o desempenho dos cenrios 4 e 8 seja ainda pior, se comparados a seus correspondentes 2 e 6. Protocolo de Roteamento - AODV X DSR: considerando os valores dos parmetros de cenrios equivalentes (mesmo nmero de nodos e mesma taxa de envio de pacotes) possvel perceber que o protocolo DSR apresentou pior desempenho do que o protocolo AODV. Mesmo em cenrios menos crticos, com 70 nodos, a soma dos percentuais de pacotes perdidos e eliminados alta, indicando que um percentual menor de pacotes foi entregue ao destino. Nenhum dos protocolos simulados conseguiu administrar as condies extremas de mobilidade e trfego apresentadas nos cenrios de 100 nodos. O protocolo DSR, em especial, gerou um nmero excessivo de pacotes de controle e eliminou uma grande quantidade dos pacotes que trafegaram na rede. O comportamento inadequado do protocolo tambm pode ser observado analisando o alto valor de atraso mdio, que chegou a mais de 5 segundos no cenrio 8. No cenrio 7, embora o atraso mdio seja baixo, o nmero de pacotes perdidos muito alto, inviabilizando seu uso em aplicaes de tempo real com uma configurao similar aos cenrios simulados neste trabalho. Os grficos a seguir mostram alguns aspectos do comportando dos 8 cenrios simulados. As figuras 25, 26, 27 e 28 ilustram a vazo dos dados ao longo do tempo de simulao, sendo que cada um dos grficos mantm o mesmo nmero de nodos e taxa de envio de pacotes, variando o protocolo de roteamento. As figuras 29 e 30 os eventos de recebimentos dos pacotes pelo nodo destino ao atraso fim-a-fim na entrega destes pacotes. Cada um destes grficos considera cenrios com o mesmo nmero de nodos mas varia a taxa de envio dos pacotes e o protocolo de roteamento.

86

)LJXUD  9D]mR GRV 'DGRV ; 7HPSR GH 6LPXODomR &HQiULRV GH  QRGRV H SNWVV

)LJXUD  9D]mR GRV 'DGRV ; 7HPSR GH 6LPXODomR &HQiULRV GH  QRGRV H SNWVV

87

)LJXUD  9D]mR GRV 'DGRV ; 7HPSR GH 6LPXODomR &HQiULRV GH  QRGRV H SNWVV

)LJXUD  9D]mR GRV 'DGRV ; 7HPSR GH 6LPXODomR &HQiULRV GH  QRGRV H SNWVV

88

)LJXUD  7HPSRV GH 5HFHELPHQWR GRV 3DFRWHV ; $WUDVR &HQiULRV GH  QRGRV

)LJXUD  7HPSRV GH 5HFHELPHQWR GRV 3DFRWHV ; $WUDVR &HQiULRV GH  QRGRV

89 Observando os grficos 25 e 26, que ilustram os cenrios de 70 nodos, possvel perceber que a vazo de dados alcanada pelas redes AODV muito maior do que a alcanada nas redes DSR. Isto est relacionado ao fato de que o resumo apresentado na tabela 4 indica que os cenrios 1 e 2, com protocolo AODV, geraram um nmero maior de pacotes que os cenrios 5 e 6. Alm disso, os valores mais altos de vazo ocorrem na primeira metade da simulao (entre os instantes 0 e 250 segundos). Analisando a figura 23 possvel entender que isso se deve ao fato de que uma maior concentrao de conexes ocorre nos primeiros 250 segundos de simulao. Nas redes de 100 nodos, a distribuio de conexes ao longo do tempo de simulao no to heterognea, como mostra a figura 24, logo, a distribuio da vazo ao longo do tempo tambm apresenta um comportamento mais uniforme no grfico da figura 27. Neste grfico possvel constatar que, a exemplo do que ocorre nas redes de 70 nodos, o protocolo AODV causa uma maior vazo dos dados no cenrio 7 do que no cenrio 3. Entretanto, esta situao se inverte no grfico da figura 28 a partir de, aproximadamente, 90 segundos de execuo. Neste caso, a vazo dos dados do cenrio 8 (DSR) passa a ser maior do que a vazo no cenrio 4 (AODV). Comparando estes casos na tabela 4, nota-se que a rede com protocolo DSR apresenta um nmero consideravelmente maior de pacotes circulando na rede. Esta mudana de comportamento do cenrio 8 tambm tem relao com os dados exibidos no grfico da figura 30, que ilustra o atraso fim-a-fim ao longo dos eventos de recebimento de pacotes. A partir dos 90 segundos de simulao, o cenrio 8 apresenta picos de quase 60 segundos de atraso e aps os 160 segundos de simulao, o valor do atraso segue em crescimento quase constante, sem baixar dos 80 segundos. Todas estas discrepncias de comportamento esto relacionadas s altssimas taxas de perda de pacotes do cenrio 8 relacionadas na tabela 4. A figura 30 tambm ilustra um atraso significativo no cenrio 4, com picos de at 30 segundos. Os cenrios 7 e 3 apresentam atraso baixssimo, se comparado aos outros dois cenrios. O grfico da figura 29 enfatiza os problemas do protocolo DSR em administrar trfegos mais intensos, mostrando que o atraso do cenrio 6 muito maior do que os atrasos dos outros trs cenrios. O segundo cenrio DSR ilustrado na figura 19 apresenta um atraso muito baixo na maior parte do tempo de simulao, entretanto, apresenta alguns momentos com valores superiores a 20 segundos (por volta dos instantes 160 e 270) chegando a picos de mais de 100 segundos de atraso (nos instantes 150 e 220, aproximadamente). Os atraso dos cenrios AODV (1 e 2) so baixssimos e quase imperceptveis no grfico.

90

 &RQFOXV}HV GD 6LPXODomR


Analisando os resultados apresentados anteriormente, algumas concluses podem ser formuladas com o intuito de definir os parmetros mais adequados implementao de uma rede DG KRF aplicada telefonia mvel celular. Comparando, primeiramente, os dois protocolos de roteamento pr-selecionados, possvel constatar que o DSR apresentou um desempenho inadequado aplicao nos quatro cenrios em que foi testado. Embora os cenrios 5 e 7 apresentem taxas de perda de pacotes inferiores a 15%, este valor ainda muito alto para aplicaes de tempo real, conforme foi citado anteriormente. Alm disso, os nmeros e grficos do cenrio 8 indicam que as condies extremas desta rede acabaram causando um espcie de colapso no protocolo de roteamento DSR, que apresentou altssimos percentuais de perda de pacotes, de valor de atraso mdio e de quantidade de mensagens de roteamento. Esta informao uma importante varivel a ser observada na avaliao de um protocolo de roteamento e representa a quantidade de pacotes de controle utilizados para descobrir ou manter as rotas. Na tabela 4, esta informao pode ser determinada subtraindo a quantidade de pacotes de dados da quantidade total de pacotes. Nos outros trs cenrios DSR (5, 6 e 7), os pacotes de roteamento correspondiam a menos de 50% do total de pacotes, enquanto que no cenrio 8, este percentual foi superior aos 85%. As informaes acima mencionadas inviabilizam a utilizao do protocolo de roteamento DSR na aplicao proposta neste trabalho. Embora tenha apresentado o melhor desempenho dentre os dois protocolos analisados, os dados e grficos referentes ao protocolo AODV tambm apontam alguns problemas. Os resultados apresentados pela simulao dos cenrios 1, 2 e 3 foram satisfatrios, porm, o comportamento do protocolo no cenrio 4 no adequado ao tipo de aplicao proposta, apresentando altas taxas de perda de pacotes e alto valor de atraso mdio. importante lembrar que o cenrio de 100 nodos e com taxa de envio de 8 pkts/s, apresentou os piores resultados tambm nas simulaes do protocolo DSR, e por isso configura um cenrio imprprio para a aplicao de uma rede DG KRF na telefonia celular. A utilizao do AODV ocasionou altos percentuais de pacotes de roteamento em todos as simulaes, sendo que nos cenrios 1, 2 e 3, este percentual ficou em torno de 65% e no cenrio 4, este foi superior a 80%. Para tornar o roteamento mais eficiente, possvel utilizar alguma tcnica que reduza o nmero de mensagens de controle circulando na rede. O protocolo de roteamento LAR, apresentado no captulo 4, utiliza informaes sobre a localizao

91 geogrfica dos nodos, fornecidas pelo sistema GPS, para restringir a rea de propagao das mensagens de roteamento. Com isso, possvel reduzir o RYHUKHDG da rede e, conseqentemente, melhorar o desempenho do protocolo. A quantidade de mensagens de roteamento est relacionada mobilidade da rede, ou seja, quanto maior for a velocidade de deslocamento e a quantidade de nodos se movimentando, maior ser o nmero de modificaes nas rotas da rede e, conseqentemente, mais mensagens de roteamento sero trocadas. Com o objetivo de criar condies extremas, esta simulao considerou uma mobilidade excessiva, j que os tempos de pausa dos nodos eram de 10 segundos, em mdia. Embora esse no seja um comportamento freqente em uma situao realstica, importante considerar o desempenho da simulao em uma situao como esta. Considerando apenas os cenrios em que o protocolo de roteamento utilizado foi o AODV, possvel constatar que o aumento das taxas de envio de pacotes prejudica o desempenho da rede de uma forma geral, aumentando o atraso mdio e o nmero de mensagens circulando na rede alm de diminuir a taxa de entrega dos pacotes. Entretanto, importante que exista uma adequao destas taxas aos padres de telefonia utilizados atualmente. A taxa de 4 pkts/s corresponde ao envio de 16Kbps e pode ser facilmente relacionada s taxas utilizadas pelos sistemas mveis da segunda gerao, que ficam entre 3Kbps e 20 Kbps. Porm, os sistemas mveis de geraes seguintes operam a partir dos 28.2 Kbps, alcanando taxas na casa dos Mbps (ANRITSU COMPANY, 2005). A taxa de 8 pkts/s, que corresponde a 32Kbps, estaria prximo dos limites mnimos das novas geraes e, conforme foi comprovado pelos dados da simulao, um aumento desta taxa prejudicaria ainda mais o desempenho da rede. Em funo disso, a implementao de uma rede DG KRF para telefonia mvel celular requer uma adequao entre as altas taxas alcanadas pelo sistema mvel atual e as limitaes de processamento impostas pelo roteamento DG KRF, j que as taxas apresentadas nesta simulao dificilmente acompanharo o crescimento das taxas da telefonia celular atual, com os recursos tecnolgicos existentes hoje. Analisando sob o ponto de vista da mobilidade e do trfego de dados, possvel concluir que a queda de desempenho do cenrio 4 em relao ao seu equivalente cenrio 2, est relacionada ao fato de que, embora possuam as mesmas configuraes de taxa de envio e protocolo de roteamento, o cenrio 4 apresenta um maior nmero de nodos e um volume de trfego mais intenso. Isso indica que, caso uma rede esteja funcionando corretamente com as configuraes apresentadas pelo cenrio 2, o ingresso de novos nodos e, principalmente, o aumento no nmero de conexes da rede pode comprometer seu funcionamento impedindo

92 que os aparelhos celulares da regio de cobertura da rede DG KRF comuniquem-se entre si. Comparando os cenrios 1 e 3, possvel constatar que as variaes de mobilidade e trfego da simulao no comprometeram o funcionamento da rede, porm, estes fatores so totalmente imprevisveis em uma situao real. Em outras palavras, a aplicao proposta constitui um ambiente extremamente instvel e por isso, no h como garantir que a capacidade de administrao dos recursos e conexes possa atender a todas as demandas que venham a surgir neste tipo de aplicao. Em funo dos argumentos apresentados, o cenrio que pode ser considerado como ideal deve ser configurado para utilizar o protocolo AODV e enviar pacotes a uma taxa de 4 pkts/s. Embora numa situao real a mobilidade e o trfego no possam ser pr-estabelecidos, a variao destas caractersticas no comprometeu o desempenho da rede na simulao, enquanto que o uso de taxas de envio mais altas inviabilizou a comunicao de tempo real entre os nodos. Portanto, os cenrios 1 e 3, que apresentam estas configuraes, representam as redes que mais atendem as necessidades da aplicao proposta neste trabalho. Alm disso, alguns outros fatores que no foram mencionados nesta simulao tm influncia direta no funcionamento da rede e, por isso, devem ser considerados numa possvel implementao. Dentre estes fatores, merece especial ateno a potncia de transmisso dos nodos, que nesta simulao, foi configurada para atingir um limite de 250 metros em todos os nodos durante todo o tempo de execuo. O alcance do sinal dos nodos reflete na quantidade de energia consumida, como foi mencionado no captulo 4, mas tambm reflete na capacidade de transmisso da rede. Isso ocorre porque quando um nodo emite uma mensagem para um determinado destino, todos os ns que se encontram no raio de alcance do nodo emissor escutaro a mensagem e consumiro recursos para seu processamento. Como o meio de trfego dos dados nas redes ZLUHOHVV o ar, sinais emitidos de diversos nodos podem causar interferncia uns nos outros. A transmisso de dados utilizando uma potncia muito alta, aumentar a interferncia entre as diversas comunicaes da rede. Por outro lado, uma potncia de transmisso muito baixa, dificulta a conectividade, especialmente em redes com populao de nodos pouco densa. Por isso, importante que se utilize uma potncia de transmisso que fornea equilbrio entre interferncia e conectividade. Existe ainda a opo sugerida no captulo 4, que utiliza tcnicas para variar o valor da potncia de acordo com a necessidade de transmisso dos nodos. O nmero de nodos tambm um fator decisivo para o funcionamento de uma rede DG KRF. Na simulao apresentada, a variao utilizada para este parmetro foi pequena (de 70 para 100 nodos). Entretanto, em uma situao real, este parmetro teria um comportamento

93 totalmente imprevisvel. Utilizando como exemplo uma rede DG KRF para prover conectividade entre os usurios de telefonia celular na rea da Universidade de Caxias do Sul, em determinados momentos, a densidade de populao de nodos fim-de-semana baixssima, enquanto que, de segunda a sexta-feira, especialmente nos horrios noturnos, a rede DG KRF da UCS contaria com um nmero enorme de usurios. Os dois extremos so problemticos para a gerncia de comunicao da rede, j que no caso de baixa populao, os aparelhos situados em locais distantes poderiam no localizar nodos intermedirios para mediar a comunicao; e no caso da super-populao o excesso de conexes ou do nmero de rotas pode causar problemas de escalabilidade no algoritmo de roteamento. Em funo dos aspectos mencionados anteriormente, a implementao efetiva de um sistema de telefonia mvel celular baseado em uma arquitetura de rede DG KRF depende da definio de uma srie de variveis. Inicialmente, deve ser feita uma estimativa da rea de cobertura da rede e da densidade de nodos. Ainda que no sejam valores exatos, estes parmetros devem ser definidos para que se possa estabelecer qual ser o alcance de transmisso dos nodos de forma que a conectividade entre eles seja garantida. Alm disso, aplicaes de tempo real necessitam de uma eficiente entrega de pacotes e por isso, as tcnicas de roteamento devem ser cuidadosamente projetadas e avaliadas para evitar grandes perdas de dados e atraso excessivo. Conforme foi demonstrado na simulao, o aumento das taxas de envio de pacotes prejudica significativamente o desempenho dos protocolos de roteamento. Em funo disso, ainda que as redes de telefonia celular utilizem taxas consideravelmente mais altas, as tcnicas disponveis para redes DG KRF requerem taxas baixas de envio de pacotes. Embora no tenham sido abordadas nesta simulao, as questes relativas segurana e ao controle do consumo de energia no podem ser desprezadas na implementao da aplicao proposta neste trabalho. Ainda que todos os aspectos acima sejam cautelosamente projetados, no h como KRF proposta. A perda de pacotes ou o atraso na entrega causam cortes e, portanto, dificultam a compreenso da fala durante uma conversa telefnica. Alm disso a simulao comprovou que a instabilidade do ambiente pode causar quedas na comunicao e at mesmo, em situaes extremas, um colapso em todo o sistema, inviabilizando a comunicao entre dois nodos quaisquer da rede. Como sugesto, pode-se pensar na utilizao de uma rede ad hoc na telefonia celular para prover outros servios, que no os de tempo real, como a troca de mensagens de texto entre os aparelhos da rede, por exemplo. Neste tipo de aplicao, fatores como o atraso ou o excesso de mensagens de roteamento no so fatores crticos. garantir a qualidade ou a continuidade de uma comunicao telefnica usando a estrutura DG

94

 &RQFOXVmR
O principal objetivo deste trabalho foi o levantamento das caractersticas necessrias para desenvolver uma aplicao DG KRF para a telefonia mvel celular. Para isto, inicialmente, foram feitos estudos dos principais aspectos relativos ao atual sistema de telefonia mvel celular e dos conceitos e aplicaes das MANET s. Em seguida, as caractersticas deste tipo de rede foram aprofundadas atravs de pesquisas sobre requisitos de segurana, os principais protocolos de roteamento e as tcnicas para controle do consumo de energia. A fase seguinte simulao da rede DG KRF no contexto da telefonia mvel celular. Com base nos requisitos da aplicao proposta e em outros trabalhos desenvolvidos, os cenrios da simulao foram definidos e submetidos a testes e a anlise dos resultados obtidos. A importncia deste trabalho evidenciada pela grande quantidade de pesquisas existentes na rea de computao mvel e redes MANET, aliada a popularidade e diversidade de servios proporcionados pela telefonia celular. Em outras palavras, este trabalho prope a utilizao de uma tecnologia inovadora para aumentar o conjunto de servios fornecidos por um dos mais populares sistemas de comunicao da atualidade. Embora diversos trabalhos sejam desenvolvidos na rea de redes mveis DG KRF, poucos propem a integrao desta tecnologia telefonia celular. Dentre as pesquisas que sugerem a integrao das duas tecnologias, nenhuma delas utiliza a rede DG KRF para montar uma estrutura de comunicao independente da infra-estrutura utilizada para a atual rede celular. Algumas dificuldades foram encontradas em diversas etapas do desenvolvimento deste trabalho. Dentre elas, possvel citar a deficincia de bibliografias e materiais relacionados ao uso da tecnologia DG KRF em aplicaes de tempo real, que apresentam necessidades especiais de performance e qualidade de servio. A telefonia celular tambm consiste um cenrio inovador para este tipo de rede e, portanto, a maioria dos protocolos e tcnicas estudados no contempla algumas das caractersticas deste tipo de sistema. Como exemplo deste problema, possvel citar o fato de que apenas o protocolo AODV prev a emisso de um aviso aplicao quando algum destino no pode ser alcanado. Na fase de simulao, o carter acadmico das ferramentas utilizadas (NS e 7UDFH*UDSK) imps novas dificuldades, dentre as quais, se destacam a ocorrncia de erros no documentados no momento da instalao ou a ausncia de documentao para facilitar o aprendizado da ferramenta. Alm disso, uma das mais importantes dificuldades encontradas est relacionada compreendeu o estudo da ferramenta 1HWZRUN 6LPXODWRU, utilizada para desenvolver a

95 simulao de um cenrio realstico. O desenvolvimento de redes extensas, com um grande nmero de conexes requer uma considervel capacidade de processamento e memria e os arquivos que contm os clculos matemticos gerados pelo 7UDFHJUDSK facilmente alcanam a casa dos Gigabytes. Essas restries de recursos acabaram limitando a variao de alguns dos parmetros da simulao. O desenvolvimento deste trabalho apresenta perspectivas de novas pesquisas na rea de tecnologia DG KRF aplicada telefonia mvel celular. Como sugesto para um trabalho futuro pode ser citado o aprimoramento das tcnicas de roteamento existentes com o objetivo de atender as necessidades do sistema de telefonia e das aplicaes de tempo real. Outra rea que ainda pode ser amplamente explorada o controle do consumo de energia, buscando definir, testar e aprimorar as tcnicas existentes (como as apresentadas no captulo 4) considerando as necessidades especiais da aplicao proposta.

96

Referncias Bibliogrficas
AGARWAL, Sharad; KRISHNAMURTHY, Srikanth V.; KATZ, Randy H.; DAO, Son K. 'LVWULEXWHG 3RZHU &RQWURO LQ $GKRF :LUHOHVV 1HWZRUNV. Proceedings of Personal and Indoor Mobile Radio Communication (PIMRC). 2001. Disponvel em: www.ieee.org. Acesso em: 11 out. 2005. ALTMAN, Eitan; JIMNEZ, Tnia. 16 6LPXODWRU IRU EHJLQQHUV Lecture notes, 2003-2004. Universidad de Los Andes, Mrida, Venezuela and ESSI. Sophia-Antipolis, France. Dezembro de 2003. Disponvel em: http://wwwsop.inria.fr/maestro/personnel/Eitan.Altman/ns.htm. Acesso em: 06 nov. 2005. AMORIM, Glauco Fiorott. $QiOLVH GH 'HVHPSHQKR GH 3URWRFRORV GH 5RWHDPHQWR FRP 'LIHUHQFLDomR GH 6HUYLoRV HP 5HGHV GH &RPXQLFDomR 0yYHO $G +RF. Rio de Janeiro, 2002. Tese de Mestrado em Sistemas e Computao. Instituto Militar de Engenharia. ANRITSU COMPANY. 7KH 0XVW+DYH 5HIHUHQFH IRU :LUHOHVV &RPPXQLFDWLRQ. Maro de 2005. Disponvel em: www.us.anritsu.com/downloads/files/11410-00358.pdf. Acesso em: 16 nov. 2005. ANTN, Juan Francisco Redondo. $G +RF 1HWZRUNV 'HVLJQ DQG 3HUIRUPDFH ,VVXHV. Madri, 2002. Tese de Mestrado em Engenharia de Telecomunicaes. Universidad Politcninca de Madrid. Disponvel em: www.netlab.hut.fi/tutkimus/ahras/publ/Thesis_Juan_Fran_02.pdf. Acesso em: 26 ago. 2005. BELDING_ROYER, Elizabeth M.; PERKINS, Charles E. $G KRF 2Q'HPDQG 'LVWDQFH 9HFWRU $2'9 5RXWLQJ. Request For Comments 3561, Internet Engineering Task Force, Julho de 2003. Disponvel em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005. BHARGAVA, Bharat; WU Xiaoxin; LU, Yi; WANG, Weichao. ,QWHJUDWLQJ +HWHURJHQHRXV :LUHOHVV 7HFKQRORJLHV $ &HOOXODU $LGHG 0RELOH $G +RF 1HWZRUN &$0$  2004 Disponvel em: www.acm.org. Acesso em: 17 jun. 2005. BOLENG, Jeff; CAMP, Tracy; DAVIES, Vanessa. $ 6XUYH\ RI 0RELOLW\ 0RGHOV IRU $G +RF 1HWZRUN 5HVHDUFK. Department of Math. and Computer Sciences. Colorado School of Mines, Golden EUA. Setembro de 2002. Disponvel em: toilers.mines.edu/papers/pdf/Models.pdf. Acesso em: 28 out. 2005. BOLENG, Jeff; CAMP, Tracy. $GDSWDWLYH /RFDWLRQ $LGHG 0RELOH $G +RF 1HWZRUN 5RXWLQJ. Department of Math. and Computer Sciences. Technical Report MCS-03-09. Colorado School of Mines, Golden EUA. Junho de 2003. Disponvel em: toilers.mines.edu. Acesso em: 28 out. 2005. BOUKERCHE, Azzedine. 3HUIRUPDFH (YDOXDWLRQ RI 5RXWLQJ 3URWRFROV IRU $G +RF :LUHOHVV 1HWZRUNV. Kluver Academic Publishers, 2004. Disponvel em: www.acm.org. Acesso em: 02 set. 2005.

97 BRAIN, Marshall; TYSON, Jeff. +RZ &HOO 3KRQHV :RUN. Disponvel http://electronics.howstuffworks.com/cell-phone.htm. Acesso em: 17 ago. 2005. em:

BURIOL, Luciana Salete. 5RWHDPHQWR GR 7UiIHJR QD ,QWHUQHW $OJRUWLPRV SDUD 3URMHWR H 2SHUDo}HV GH 5HGHV FRP 3URWRFROR 263). Campinas, nov 2003. Tese de Doutorado em Engenharia Eltrica. Universidade Estadual de Campinas. Disponvel em: www.densis.fee.unicamp.br/~buriol/tese-buriol.pdf. Acesso em: 02 set. 2005. CMARA, Daniel. 8P 1RYR $OJRULWPR GH 5RWHDPHQWR SDUD 5HGHV 0yYHLV $G KRF., maro de 2000. Tese de Mestrado. Universidade Federal de Minas Gerais, maro de 2000. Disponvel em: http://www2.dcc.ufmg.br/~danielc/dissertacao/dissertacao_gpsal.html. Acesso em: 17 jun. 2005. CANO, Juan-Carlos; MANZONI, Pietro. $ 3HUIRUPDQFH &RPSDULVRQ RI (QHUJ\ &RQVXPSWLRQ IRU 0RELOH $G +RF 1HWZRUN 5RXWLQJ 3URWRFROV. Proceedings of the Eighth International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems. Disponvel em: www.ieee.org. Acesso em: 06 out. 2005. CHEN, Benjie; JAMIESON, Kyle; BALAKRISHNAN, Hari; MORRIS, Robert. 6SDQ $Q (QHUJ\(IILFLHQW &RRUGLQDWLRQ $OJRULWKP IRU 7RSRORJ\ 0DLQWHQDQFH LQ $G +RF :LUHOHVV 1HWZRUNV. Proceedings of ACM International Conference of Mobile Computing and Networking. Julho de 2001. Disponvel em: www.acm.org. Acesso em: 06 out. 2005. CI Centro de Informaes - ,QWHUQHW %UDVLO *ORVViULR GH 7HUPRV 7pFQLFRV 6REUH 5HGHV GH &RPSXWDGRUHV. Verso 2.0. Documento N RNP/REF/0125D. Cdigo CI 012. Agosto de 1997. Disponvel em: http://www.rnp.br/_arquivo/documentos/ref0125d.pdf: Acesso em: 06 set. 2005 CORSON, M. Scott; MACKER, Joseph. 0RELOH $G KRF 1HWZRUNLQJ 0$1(7  5RXWLQJ 3URWRFRO 3HUIRUPDQFH ,VVXHV DQG (YDOXDWLRQ &RQVLGHUDWLRQV Request For Comments 2501, Internet Engineering Task Force, 1999. Disponvel em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 COUTINHO, Mauro Margalho. 1HWZRUN 6LPXODWRU *XLD %iVLFR SDUD ,QLFLDQWHV Agosto de 2003. Disponvel em: http://www.cci.unama.br/margalho/networksimulator/. Acesso em: 17 out. 2005. CUNHA, Daniel de O.; COSTA, Lus Henrique M. K.8PD $QiOLVH GDV 7pFQLFDV GH &RQVHUYDomR GH (QHUJLD HP 5HGHV $' +RF. XXI Simpsio Brasileiro de Telecomunicaes. Belm, PA. Setembro de 2004. ______. 8PD $QiOLVH GR &RQVXPR GH (QHUJLD HP 5HGHV $' +RF. Revista Cientfica Peridica Telecomunicaes. Volume 07. Nmero 01. Julho de 2004. ______. 8P 0HFDQLVPR GH 5RWHDPHQWR SDUD R &RQVXPR %DODQFHDGR GH (QHUJLD HP 5HGHV 0yYHLV $' +RF. XXI Simpsio Brasileiro de Redes de Computadores, 2003. DOMMETY, Gopal; JAIN Raj. 3RWHQFLDO 1HWZRUNLQJ $SSOLFDWLRQV RI *OREDO 3RVLWLRQLQJ 6\VWHPV *36  Relatrio Tcnico. The Ohio State University Ohio, 1996

98 DORNAN, Andy. :LUHOHVV &RPPXQLFDWLRQ 2 *XLD (VVHQFLDO GH &RPXQLFDomR VHP )LR. Editora Campus. Rio de Janeiro, 2001. DOSHI, Sheetalkumar; BHANDARE, Shweta; BROWN, Timothy X. $Q 2QGHPDQG 0LQLPXP (QHUJ\ 5RXWLQJ 3URWRFRO IRU D :LUHOHVV $G +RF 1HWZRUN. Mobile computing and Communications Review. Disponvel em: www.springerlink.com Acesso em: 06 out. 2005. DU, Xiaojiang. $ 6LPXODWLRQ 6WXG\ RI DQ (QHUJ\ (IILFLHQW 5RXWLQJ 3URWRFRO IRU 0RELOH $G +RF 1HWZRUNV. Proceedings of the 37th Annual Simulation Symposium. Disponvel em: www.ieee.org. Acesso em: 06 out. 2005. ELIAS, Gldson; CAMPOS, Glaucia. 3HUIRUPDFH ,VVXHV RI $G +RF 5RXWLQJ 3URWRFROV LQ D 1HWZRUN 6FHQDULR XVHG IRU 9LGHRSKRQH $SSOLFDWLRQV. 38th Hawaii International Conference on System Sciences, 2005. Disponvel em: www.ieee.org. Acesso em: 02 set. 2005. FALL, Kevin; VARADHAN, Kannan. 7KH 16 0DQXDO )RUPHUO\ 16 1RWHV DQG 'RFXPHQWDWLRQ  Atualizado em 2005. Disponvel em: http://www.isi.edu/nsnam/ns/nsdocumentation.html. Acesso em: 18 out. 2005. FRODIGH, Magnus; LARSSON, Peter. :LUHOHVV $G +RF 1HUZRUN 7KH DUW RI QHWZRUNLQJ ZLWKRXW D QHWZRUN. Ericsson Review n 4, 2000. Publicao disponvel no site da Ericson, no endereo: http://www.ericsson.com/about/publications/review/2000_04/files/2000046.pdf. Acesso em: 27 ago. 2005. GREIS, Marc. 7XWRULDO IRU WKH 1HWZRUN 6LPXODWRU 16. Disponvel http://www.isi.edu/nsnam/ns/tutorial/index.html. Acesso em: 19 out. 2005. em:

HWUY, Wen-mei W.; MONKS, Jeffrey P.; BHARGHAVAN, Vaduvur. $ 3RZHU &RQWUROOHG 0XOWLSOH $FFHVV 3URWRFRO IRU :LUHOHVV 3DFNHW 1HWZRUNV Proceedings of IEEE Conference on Computer Communication (INFOCOM 01), Abril 2001. Disponvel em: www.ieee.org. Acesso em: 11 out. 2005. IKIZ, Selma; OGALE, Vinit. &RRUGLQDWHG (QHUJ\ &RQVHUYDWLRQ IRU $G +RF 1HWZRUNV. Dept of Electrical and Computer Engineering. The University of Texas at Austin. Austin, Texas, EUA. 2003. Disponvel em: www.ece.utexas.edu/~ogale/. Acesso em: 07 out. 2005. INMETRO - INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAO E QUALIDADE INDUSTRIAL. Ministrio do Desenvolvimento, Indstria e Comrcio Exterior. Disponvel em: www.inmetro.gov.br. Acesso em: 15 nov. 2005. JOHNSON, David B.; MALTZ, David A., HU, Yin-Chun. 7KH '\QDPLF 6RXUFH 5RXWLQJ 3URWRFRO IRU 0RELOH $G +RF 1HWZRUNV '65  IETF MANET Working Group. Julho de 2004. Disponvel em: http://www.ietf.org/html.charters/manet-charter.html. Acesso em: 09 set. 2005 JONES, Christine E.; SIVALINGAM, Krishna M., AGRAWAL, Prathima; CHEN, Jyh Cheng. $ 6XUYH\ RI (QHUJ\ (IILFLHQW 1HWZRUN 3URWRFROV IRU :LUHOHVV 1HWZRUNV. Wireless

99 Networks 7. Kluver Academic Publishers, 2001. Disponvel em: www.springerlink.com . Acesso em: 06 out. 2005. JUNG, Eun-Sun; VAIDYA, Nitin H. $ 3RZHU &RQWURO 0$& 3URWRFRO IRU $G +RF 1HWZRUNV. Proceedings of ACM/IEEE the 8th Annual International Conference on Mobile Computing and Networking (MOBICOM). Setembro de 2002. Disponvel em: www.acm.org. Acesso em: 11 out. 2005. KO, Young-Bae; VAIDYA, Nitin H. 8VLQJ /RFDWLRQ ,QIRUPDWLRQ WR ,PSURYH 5RXWLQJ LQ $G +RF 1HWZRUNV Relatrio Tcnico. Texas A&M University. Texas, dezembro de 1997. ______. /RFDWLRQ$LGHG 5RXWLQJ /$5 LQ 0RELOH $G +RF 1HWZRUNV. Fourth Annual International Conference on Mobile Computing and Networking (MobiCom 1998), outubro de 1998. Disponvel em: www.ieee.com. Acessado em: 23 set. 2005. KARLOF, Chris; SASTRY, Naveen; WAGNER, David. 7LQ\6H[ $ /LQN /D\HU 6HFXULW\ $UFKLWHFWXUH IRU :LUHOHVV 6HQVRU 1HWZRUNV. Novembro de 2004 Disponvel em: www.acm.org.. Acesso em: 15 de jun. 2005 LARSSON, Tony; HEDMAN, Nicklas. 5RXWLQJ 3URWRFROV LQ :LUHOHVV $G+RF 1HWZRUNV $ 6LPXODWLRQ 6WXG\. Estocolmo, 1998. Tese de Mestrado em Engenharia e Cincia da Computao Lulea University of Technology. Disponvel em: www.ietf.org/proceedings/99mar/slides/manet-thesis-99mar.pdf. Acesso em: 26 ago. 2005. LEE, Unghee; MIDKIFF, Scott F.; PARK, Jahng S. $ 3URDFWLYH 5RXWLQJ 3URWRFRO IRU 0XOWL&KDQQHO '6'9 0&  Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC 05), 2005. Disponvel em: www.ieee.org. Acesso em: 03 set. 2005. LOUREIRO, Antonio Alfredo Ferreira; MATEUS, Geraldo Robson; SADOK Djamel F.H., NOGUEIRA, Jos Marcos S.; KELNER, Judith. &RPXQLFDomR VHP )LR H &RPSXWDomR 0yYHO 7HFQRORJLDV 'HVDILRV H 2SRUWXQLGDGHV, agosto de 2003. Disponvel em: http://www2.dcc.ufmg.br/~loureiro/cm/docs/ jai03.pdf. Acesso em: 28 jul. 2005. MATEUS, Geraldo Robson; LOUREIRO, Antonio Alfredo Ferreira; ,QWURGXomR D &RPSXWDomR 0yYHO. Disponvel em: http://www2.dcc.ufmg.br/ ~loureiro/cm/docs/cm_livro_2e.pdf. Minas Gerais 2004. Acesso em: 17 jun. 2005. MONKS, Jeffrey P.; EBERTZ, Jean-Pierre; WOLISZ, Adam; HWUY, Wen-mei W. $ 6WXG\ RI WKH (QHUJ\ 6DYLQJ DQG &DSDFLW\ ,PSURYHPHQW 3RWHQWLDO RI 3RZHU &RQWURO LQ 0XOWL KRS :LUHOHVV 1HWZRUNV. Proceedings of 26th Annual IEEE Conference on Local Computer Networks (LCN) and Workshop on Wireless Local Networks (WLN). Novembro de 2001. Disponvel em: www.ieee.org. Acesso em: 11 out. 2005. NARAYANASWAMY, Swetha; KAWADIA, Vikas; SREENIVAS, R. S.; KUMAR, P. R. 3RZHU &RQWURO LQ $G +RF 1HWZRUNV 7KHRU\ $UFKLWHFWXUH $OJRULWKP DQG ,PSOHPHQWDWLRQ RI WKH &2032: 3URWRFRO. Proceedings of the European Wireless Conference. Fevereiro de 2002. Disponvel em:

100 http://black1.csl.uiuc.edu/~prkumar/ps_files/compow_ewc_2002.pdf. Acesso em: 11 out. 2005. NIE, Nie; COMANICIU, Cristina. (QHUJ\ (IILFLHQW $2'9 5RXWLQJ LQ &'0$ $G +RF 1HWZRUNV 8VLQJ %HDPIRUPLQJ. Department of Electrical and Computer Engineering. Stevens Institute of Technology, Hoboken, New Jersey, EUA. Junho de 2005. Disponvel em: www.ece.stevens-tech.edu/~ccomanic/nie_vtc05.pdf. Aceso em 07 out. 2005. Network Simulator NS2 Verso 2.29. Atualizada em 22 de outubro de 2005. Disponvel em: www.isi.edu/nsnam/ns/. Acesso em: 27 out. 2005. PARK, Vincent D.; CORSON, M. Scott. $ +LJKO\ $GDSWLYH 'LVWULEXWHG 5RXWLQJ $OJRULWKP I RU 0RELOH :LUHOHVV 1HWZRUNV. 16th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 97). Kobe, Japan, April 1997. ______. 7HPSRUDOO\2UGHUHG 5RXWLQJ $OJRULWKP 725$ 9HUVLRQ  )XQFWLRQDO 6SHFLILFDWLRQ. IETF MANET Working Group. Julho de 2001. Disponvel em: www.ietf.org/proceedings/02mar/ I-D/draft-ietf-manet-tora-spec-04.txt. Acesso em: 17 set. 2005 PERKINS, Charles E.; BHAGWAT, Pravin. +LJKO\ 'HVWLQDWLRQ6HTXHQFHG 'LVWDQFH 9HFWRU 5RXWLQJ '6'9 IRU 0RELOH &RPSXWHUV. In Proceedings of the SIGCOMM 94 Conference on Communications Architectures, Protocols and Applications, Agosto 1994. PUCHA, Himabindu; DAS, Saumitra M., HU, Y. Charlie. 7KH 3HUIRUPDFH ,PSDFW RI 7UDIILF 3DWWHUQV RQ 5RXWLQJ 3URWRFROV LQ 0RELOH $G +RF 1HWZRUNV. Veneza, outubro de 2004. Disponvel em: www.acm.org. Acesso em: 02 set. 2005. PUTTINI, Ricardo Staciarini. 8P 0RGHOR GH 6HJXUDQoD SDUD 5HGHV 0yYHLV $G +RF. Braslia, out 2004. Tese de Doutorado em Engenharia Eltrica. Universidade de Braslia. Disponvel em: www.supelec-rennes.fr/rennes/ si/equipe/lme/PUBLI/memoire-RPportuguese.pdf. Acesso em: 05 set. 2005. RODRIGUES, Mrcio Eduardo da Costa. 7HOHIRQLD &HOXODU. Rio de Janeiro, 2000. Dissertao de Mestrado em Cincias em Engenharia Eltrica (Telecomunicaes) Pontifcia Universidade Catlica do Rio de Janeiro. Disponvel em: http://www.wirelessbrasil.org/wirelessbr/colaboradores/marcio_rodrigues/tel_02.html. Acesso em: 12 ago. 2005. ROYER, Elisabeth M. $ UHYLHZ RI FXUUHQW URXWLQJ SURWRFROV IRU $G +RF 0RELOH :LUHOHVV 1HWZRUNV IEEE Personal Communications Magazine, abril de 1999. Disponvel em: http://www-di.inf.puc-rio.br/%7Eendler/courses/Mobile/papers/ royer-toh99.pdf. Acesso em: 08 ago. 2005. SCHLOTT, Stefan, KARGL Frank; KLENK Andreas; GEISS Alfred; WEBER Michael. 6HFXULQJ $G +RF 5RXWLQ 3URWRFROV 30th EUROMICRO Conference, 2004. Disponvel em: www.ieee.org. Acesso em: 26 set. 2005. SILVA, R. I. da; LEITE, J. C. B.; FERNANDEZ, M. P. ([WHQVmR GR 7HPSR GH 9LGD HP 5HGHV $G +RF. XXII Simpsio Brasileiro de Redes de Computadores, 2004. Gramado, RS

101 SOLLENBERGER, Nelson. 7KH )XWXUH RI 0RELOH :LUHOHVV ,QWHUQHW $FFHVV Disponvel em: www.ieee.li/pdf/viewgraphs_future_wireless_internet.pdf. Acesso em: 16 nov. 2005. TAUCHI, Masayuki; IDEGUCHI, Tetsuo; OKUDA, Takashi. $GKRF 5RXWLQJ 3URWRFRO $YRLGLQJ 5RXWH %UHDNV %DVHG RQ $2'9. 38th Hawaii International Conference on System Sciences, 2005. Disponvel em: www.ieee.org. Acesso em: 02 set. 2005. TRACE GRAPH Network Simulator NS-2 Trace Files Analyser. Atualizado em 7 de novembro de 2005. Disponvel em: www.tracegraph.com. Acesso em: 11 nov. 2005. TRUNG, Tran Minh; KIM, Seong Lyun. ERA: Energy-Saving Routing Algorithms for Ad Hoc Networks. 2003 Australian Telecommunications, Networks and Applications Conference (ATNAC). Melbourne, Austrlia. Dezembro de 2003. Disponvel em: atnac2003.atcrc.com/ORALS/Trung.pdf. Acesso em: 07 out. 2005. UNIVERSITY OF ENGINEERING & TECHNOLOGY 7$;,/$ &RPSXWHU &RPPXQLFDWLRQ 1HWZRUNV  :$1 7HFKQRORJLHV Module 3. Taxila, 200-. Disponvel em: uet.homeip.net/uet/Online/CCN. Acesso em: 16 nov. 2005. VARSHNEY, Upkar; VETTER, Ron. 0RELOH DQG :LUHOHVV 1HWZRUNV, Communications of the ACM, Vol. 43, N.6, Junho de 2000. Disponvel em: http://www-di.inf.pucrio.br/%7Eendler/courses/Mobile/papers/cacm.pdf. Acesso em: 08 ago. 2005. VASQUES, Alan Tamer; ESTEVES, Rafael Pereira; ABELM, Antnio Jorge Gomes. 6LPXODomR GH 5HGHV GH &RPSXWDGRUHV XWLOL]DQGR R 1HWZRUN 6LPXODWRU XI Semana de Informtica da UFPA (Universidade Federal do Par) SEMINF 2004. Disponvel em: www.alan.pro.br/files/cursos/ns/Apostila_NS_Seminf.pdf. Acesso em: 17 out. 2005. WIRTH, Almir. )RUPDomR H $SHUIHLoRDPHQWR 3URILVVLRQDO HP 7HOHFRPXQLFDo}HV 5HGHV GH &RPSXWDGRUHV Axcel Books, Rio de Janeiro, 2003. XU, Ya; HEIDEMANN, John; ESTRIN, Deborah. *HRJUDSK\LQIRUPHG (QHUJ\ &RQVHUYDWLRQ IRU $G +RF 5RXWLQJ. Proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing And Networking (ACM Mobicom). Julho de 2001. Disponvel em: www.acm.org. Acesso em: 06 out. 2005. YU, Wei; LEE, Jangwon. '65EDVHG (QHUJ\DZDUH 5RXWLQJ 3URWRFROV LQ $G +RF 1HWZRUNV. International Conference on Wireless Networks. Disponvel em: www.ece.utexas.edu/~jangwlee/energy_wei.pdf. Acesso em: 07 out. 2004. ZHANG, Yonguang; LEE, Wenke; HUANG, Yi-An. ,QWUXVLRQ 'HWHFWLRQ 7HFKQLTXHV IRU 0RELOH :LUHOHVV 1HWZRUNV. Kluver Academic Publishers, 2003. Disponvel em: www.acm.org. Acesso em: 26 set. 2005. ZHENG, Rong; KRAVETS, Robin. 2QGHPDQG 3RZHU 0DQDJHPHQW IRU $G +RF 1HWZRUNV The 22nd Annual Joint Conference of the IEEE Computer and Communications Societies. Abril de 2003. Disponvel em: www.ieee-infocom.org/2003/papers/12_03.PDF. Acesso em: 07 out. 2005.

102

$1(;2 $ $UTXLYRV GD 6LPXODomR


O CD em anexo contm os arquivos da simulao, de acordo com a seguinte lista: 1. Cdigo fonte dos cenrios: arquivos TCL referentes aos 8 cenrios simulados: o rede_AODV_70_r4.tcl o rede_AODV_70_r8.tcl o rede_AODV_100_r4.tcl o rede_AODV_100_r8.tcl o rede_DSR_70_r4.tcl o rede_DSR_70_r8.tcl o rede_DSR_100_r4.tcl o rede_DSR_100_r8.tcl 2. Cdigo fonte da mobilidade: arquivos TCL referentes definio da posio inicial e dos movimentos dos nodos: o mov_n70_t500_v20.tcl o mov_n100_t300_v20.tcl 3. Cdigo fonte do padro de trfego: arquivos TCL referentes ao estabelecimento das conexes CBR entre os nodos: o cbr_n70_c20_r4.tcl o cbr_n70_c20_r8.tcl o cbr_n100_c25_r4.tcl o cbr_n100_c25_r8.tcl 4. Arquivos do NAM: correspondem representao grfica das simulaes. Estes arquivos tm extenso QDP e foram gerados pelo 1HWZRUN 6LPXODWRU que podem ser lidos pelo 1HWZRUN $QLPDWRU: o aodv_70_r4.nam o aodv_70_r8.nam o aodv_100_r4.nam o aodv_100_r8.nam o dsr_70_r4.nam

103 o dsr_70_r8.nam o dsr_100_r4.nam o dsr_100_r8.nam 5. Arquivos de resultados: correspondem aos resultados dos clculos gerados pelo TraceGraph a partir dos arquivos de trace gerados pelo NS. Estes arquivos tm extenso .mat e podem ser abertos pela ferramenta de anlise para gerar novos grficos: o aodv_70_r4.mat o aodv_70_r8.mat o aodv_100_r4.mat o aodv_100_r8.mat o dsr_70_r4.mat o dsr_70_r8.mat o dsr_100_r4.mat o dsr_100_r8.mat

You might also like