Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

63
Universidade Federal do Pará Centro Tecnológico Faculdade de Bacharelado em Sistemas de Informação Simulação de uma Rede Ad hoc com o Network Simulator (Ns) Projeto Beija-FlorCleidival da Cruz Fernandes Marcio José Pereira da Silva Orientador: Prof. Dr. Glaucio Haroldo Silva de Carvalho Santarém - PA 2008.

description

A pesquisa na área de redes móveis Ad Hoc sem fio apresenta uma série de desafios, causada por fatores como mobilidade, restrições impostas pela portabilidade, a vulnerabilidade e instabilidade do meio e segurança.. Portanto, o grande potencial para possíveis aplicações, utilizando essa tecnologia, certamente tem tido bastante incentivo. Dentro dessa área, as redes Ad Hoc, foram relativamente pouco estudadas, havendo muito para ser desenvolvido e pesquisado. Neste trabalho foi desenvolvido com o objetivo de mostrar a eficiência de redes Ad Hoc em ambientes dinâmicos, onde os nodos desta rede não permanecerão por muito tempo nesta rede.

Transcript of Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Page 1: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Universidade Federal do Pará

Centro Tecnológico

Faculdade de Bacharelado em Sistemas de Informação

Simulação de uma Rede Ad hoc com o Network Simulator (Ns)

“Projeto Beija-Flor”

Cleidival da Cruz Fernandes

Marcio José Pereira da Silva

Orientador:

Prof. Dr. Glaucio Haroldo Silva de Carvalho

Santarém - PA

2008.

Page 2: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Simulação de uma Rede Ad hoc com o Network Simulator (Ns)

“Projeto Beija-Flor”

Cleidival da Cruz Fernandes

Marcio José Pereira da Silva

Orientador:

Prof. Dr. Glaucio Haroldo Silva de Carvalho

Trabalho de conclusão de curso submetida ao corpo docente do Centro Tecnológico de

Sistemas de Informação da Universidade Federal do Pará, como exigência do curso de

graduação de Bacharelado em Sistemas de Informação.

Universidade Federal do Pará

Santarém - PA

2008.

Page 3: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Simulação de uma Rede Ad hoc com o Network Simulator (Ns)

“Projeto Beija-Flor”

Cleidival da Cruz Fernandes

Marcio José Pereira da Silva

Banca examinadora

...................................................................................................

Examinador

...................................................................................................

Examinador

...................................................................................................

Examinador

Visto: ...................................................................................................

Page 4: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Dedicatória

Aos meus pais José Antonio e Maria de Fátima,

à minha irmã Cleice, demais familiares

e aos meus amigos.

Cleidival Fernandes

Aos meus pais José Ribamar e Maria Noracilda,

às minhas irmãs Jerdriana, Lidiane e

Thatiana, e aos meus amigos.

Marcio Silva

Page 5: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Agradecimentos

Page 6: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Resumo

A pesquisa na área de redes móveis Ad Hoc sem fio apresenta uma série de desafios,

causada por fatores como mobilidade, restrições impostas pela portabilidade, a

vulnerabilidade e instabilidade do meio e segurança.. Portanto, o grande potencial para

possíveis aplicações, utilizando essa tecnologia, certamente tem tido bastante incentivo.

Dentro dessa área, as redes Ad Hoc, foram relativamente pouco estudadas, havendo muito

para ser desenvolvido e pesquisado.

Neste trabalho foi desenvolvido com o objetivo de mostrar a eficiência de redes Ad

Hoc em ambientes dinâmicos, onde os nodos desta rede não permanecerão por muito tempo

nesta rede.

Page 7: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Abstract

Page 8: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Sumário

Lista de Abreviaturas e Siglas ................................................................................................ ix

Lista de Figuras ........................................................................................................................ x

Capítulo 1 Introdução ............................................................................................................. 1

1.1 – Motivação................................................................................................................... 1

1.2 – Objetivos .................................................................................................................... 2

1.3 - Metodologia de Desenvolvimento .............................................................................. 3

1.4 – Etapas do Projeto........................................................................................................ 3

1.5 – Organização do Trabalho ........................................................................................... 4

Capítulo 2 Redes Móveis Sem Fio Ad Hoc............................................................................ 5

2.1. - Introdução .................................................................................................................. 5

2.1.1. - Redes Móveis Infra-estruturadas ..................................................................... 7

2.1.2 - Redes Móveis Independentes ............................................................................ 7

2.2. - Características Básicas das Redes Móveis Ad hoc.................................................... 8

2.3. – Aplicações de MANETS........................................................................................... 11

2.4. - Roteamento em Redes Ad hoc .................................................................................. 12

2.4.1. - Protocolos de Roteamento Pró-ativos ........................................................... 14

2.4.2. - Protocolos de Roteamento Reativos .............................................................. 15

2.4.3 - Ad hoc On-demand Distance Vector routing (AODV).................................... 16

2.4.3.1. - Descrição de Funcionalidade .............................................................. 17

2.4.3.1.1. - Processamento do RREQ nos Nodos Intermediários ................ 18

2.4.3.1.2. - Processamento do RREP nos Nodos Intermediários................. 19

2.4.3.1.3. - Manutenção de Rotas................................................................. 20

i

Page 9: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

2.4.3.1.4. - Análise do Protocolo ................................................................. 20

2.4.3.1.5. - Descrição mais resumida e explicativa da conexão AODV ...... 21

Capítulo 3 Projeto Beija - Flor ............................................................................................. 24

3.1 - A Ferramenta de Simulação NS ................................................................................ 25

3.2 - Simulação do Projeto ................................................................................................ 26

3.3 - Estudo de caso baseado na Simulação ..................................................................... 28

Capítulo 4 Resultados Obtidos ............................................................................................. 40

4.1. - Utilizando o Protocolo AODV ................................................................................. 41

4.1.1 - Topologia com Tempos de Transmissões Aleatórias...................................... 41

4.1.2 - Topologia com Tempos de Transmissões Iguais (Horário de Pico)............... 42

4.1.3 - Topologia com Tempos de Transmissões Diferentes (Topologia Ideal)......... 44

4.2. - Utilizando o Protocolo DSDV ................................................................................. 45

Capítulo 5 Conclusão ............................................................................................................ 47

Referências Bibliográficas ..................................................................................................... 50

ii

Page 10: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Lista de Abreviaturas e Siglas

AD HOC – Rede sem fio que possibilita conexão sem uma infra-estrutura.

AODV – Ad hoc On-demand Distance Vector routing

BAN – Body Area Network

BCP – Balsa da Capitania dos Portos

DSDV – Destination Sequenced Distance Vector

DSR – Dynamic Source Routing

FSR – Fisheye

FTP – File Transfer Protocol

GPS – Sistema de Posicionamento Global

HF – Host Fixo

HM – Host Móvel

IETF – Internet Engineering Task Force

LAN – Local Area Network

MANET – Móbile Ad hoc NETworking

NAM – Network Animator

NS – Network Simulator

OLSR – Optimized Link State Routing

PAN – Personal Area Network

QoS -.Qualidade de Serviço

RREP – Route Replay

iii

Page 11: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

RREQ – Route Request

TBRPF – Topology Broadcast Base with Reverse Path Forwarding

TCP – Transmission Control Protocol

WAN – Wide Area Network

iv

Page 12: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Lista de Figuras

Figura 2.1:Taxonomia de redes Ad hoc [1]. ...............................................................................6

Figura 2.2: Rede infra-estruturada..............................................................................................7

Figura 2.3: Redes independentes (Ad hoc).................................................................................8

Figura 2.4: contendo 8 (oito) nodos e área de cobertura de cada nó. .........................................9

Figura 2.5: Classificação dos protocolos de roteamento de redes sem fio Ad hoc. .................14

Figura 2.6: Propagação de RREQ, enviado pelo nó a, para o destino......................................19

Figura 2.7: Envio de resposta (Route Reply) à requisição de rota, do nó h para o nó A. ........19

Figura 2.8: : Broadcast de um RREQ do nó 1 para seus vizinhos [6]. .....................................21

Figura 2.9: Continuação da propagação da requisição para outros nodos vizinhos [6]. ..........22

Figura 2.11: O nó 6 envia RREP para origem da requisição, nó 1 [6]. ....................................22

Figura 2.12: Quebra do link pertencente à rota entre os nodos 5 e 6 [6]..................................23

Figura 3.1: Projeto Beija-flor ...................................................................................................24

Figura 3.2: NAM – Network Animator ....................................................................................26

Figura 3.3: Cenário e tela inicial da aplicação com o NS.........................................................28

Figura 3.4: Início da comunicação entre o Barco1 e a BCP.....................................................28

Figura 3.5: Distanciamento do Barco1 em relação à BCP. ......................................................29

Figura 3.6: Início e final da primeira transmissão do Barco1 ..................................................30

Figura 3.7: Tempo do ápice na transferência de dados do Barco1...........................................30

Figura 3.8: Área de cobertura do Barco4 e tentativa de conexão.............................................31

Figura 3.9: Perda do link entre o Barco1 e a BCP....................................................................31

Figura 3.10: O Barco1 busca uma nova rota via broadcast . ....................................................32

Figura 3.11: Barco2 roteando pacote entre Barco1 e a BCP. ...................................................32

Figura 3.12: Depois de descoberta uma nova rota, o Barco1 reinicia sua transmissão............33

Figura 3.13: Início da comunicação do Barco2 com a BCP.....................................................33

Figura 3.14: Momento da diminuição da Vazão do Barco1.....................................................34

Figura 3.15: O Barco1 solicita nova requisição para descoberta de rota. ................................34

Figura 3.16: Ápice da Vazão do Barco2. .................................................................................35

Figura 3.17: Solicitação de rota do Barco3 com destino a BCP...............................................35

v

Page 13: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 3.18: Início da transmissão do Barco3 à BCP...............................................................36

Figura 3.19: Solicitação de rota pelo Barco1 e o Barco4. ........................................................36

Figura 3.20: Movimentação e parada do Barco3 sem interromper sua comunicação..............37

Figura 3.21: Nova rota de transmissão do Barco1 à BCP. .......................................................37

Figura 3.22: Últimos pacotes transferidos pelo Barco1 ao destino BCP. ................................38

Figura 3.23: O Barco4 inicia movimentação a procura de melhor posição. ............................38

Figura 3.24: O Barco2 estava encerando sua conexão. ............................................................39

Figura 3.25: Parada do Barco4 e solicitação de rota. ..............................................................39

Figura 3.26: Transmissões do Barco3 e do Barco4 a BCP.......................................................40

Figura 4.1: Gráfico da Vazão x Tempo utilizando AODV.......................................................41

Figura 4.2: Cenário com distâncias e horário iguais das transmissões - “Pico”.......................43

Figura 4.3: Gráfico da Vazão x Tempo – Horário de Pico.......................................................44

Figura 4.4: Gráfico da Vazão x Tempo - Cenário Ideal. .........................................................45

Figura 4.5: Gráfico da Vazão x Tempo utilizando o DSDV. ...................................................46

vi

Page 14: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Capítulo 1

Introdução

1.1 – Motivação

Em anos recentes, a proliferação dos dispositivos de computação móvel (laptops,

dispositivos digitais de mão, PDAs - Assistentes Digitais Pessoais - e computadores capazes)

está dirigindo uma revolucionária mudança no mundo da computação, fazendo com que a

sociedade se mova da idade do Computador Pessoal - PC, (isto é, um dispositivo de

computação por pessoa), para a idade da Computação Onipresente, em que usuários

individuais utilizam ao mesmo tempo, várias plataformas de equipamentos eletrônicos,

podendo acessar todas as informações necessárias sempre, onde e quando quiserem. A

natureza dos dispositivos onipresentes faz das redes sem fio a solução mais viável para sua

interconexão [1].

Uma das tecnologias de rede sem fio que surge dentre várias é a Rede Móvel Ad hoc,

que é um sistema de dispositivos móveis sem fio que dinamicamente se auto-organizam em

topologias de rede arbitrária e temporária. Possibilitando deste modo, as pessoas e veículos

trocarem informações de trabalho e acessarem a internet em áreas sem infra-estrutura

preexistente de comunicação, ou quando o uso de tal infra-estrutura exige extensão sem fio.

Dentro desse contexto de uma determinada área, por exemplo, um rio, exigir o uso de

uma rede móvel sem fio, e também da necessidade de baixo custo para implementação, houve

à idéia de realizar a simulação de uma aplicação de rede Ad hoc para estudo de viabilidade,

1

Page 15: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

onde barcos e navios em pleno movimento pelo Rio Tapajós trocariam informações

necessárias com a Capitania dos Portos de Santarém-PA, extinguindo a parada obrigatória

como atualmente acontece para entrega dos relatórios de passageiros, de cargas e confirmação

de viagem ou ancoragem. É com essa parada que os passageiros ficam apreensivos, pois

muitas vezes demora bastante, chegando a fazer fila de embarcações esperando pelo mesmo

serviço.

Para a simulação da rede móvel sem fio Ad hoc, será utilizado o software livre mais

usado no mundo inteiro para simulação de redes de computadores, o NS (Network Simulator).

1.2 – Objetivos

O principal objetivo deste trabalho é o estudo de viabilidade para aplicação de redes

móveis sem fio Ad hoc simulado pelo software NS, denominado Projeto Beija-Flor. Além

desse objetivo, não se poderia deixar de abordar no trabalho sobre essa tecnologia de rede

móvel sem fio não infra-estruturada que está sendo muito estudada no momento por cientistas

e pesquisadores da área.

Então, serão comentados sobre outros cenários que necessitaram utilizar esse mesmo

tipo de rede móvel devido a sua facilidade, rapidez de implementação e baixo custo. Sendo

abordado também suas vantagens, desvantagens e a descrição de modo sucinto de seus tipos

de protocolos de roteamento, uma vez que existem diversos protocolos e cada um tem suas

peculiaridades, tornando inviável discorrê-los individualmente devido suas extensões. Será

dado ênfase as principais características e funcionamento apenas do protocolo usado na

aplicação, o AODV.

2

Page 16: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

1.3 - Metodologia de Desenvolvimento

Este trabalho iniciou-se com levantamento bibliográfico das publicações que abordam

a tecnologia de redes móveis sem fio Ad hoc. Em seguida se estudou principalmente, em cada

publicação, os cenários que esse tipo de rede está sendo empregado e seus protocolos de

roteamentos, com intuito de ser escolhido para aplicação proposta o protocolo de roteamento

que mais se adequasse com as configurações e características da topologia para o cenário a ser

simulado.

A partir desse levantamento foi estabelecido o protocolo de roteamento a ser utilizado

e que poderia satisfazer os objetivos da aplicação. Também foi selecionado e estudado o

software de simulação bastante utilizado no momento em redes de computadores, pois o

mesmo aborda diferentes topologias, cenários e protocolos, possibilitando até analisar

diversas soluções para determinada aplicação.

1.4 – Etapas do Projeto

1. Pesquisa e organização do material bibliográfico;

2. Classificação do material bibliográfico;

3. Seleção do protocolo de roteamento Ad hoc mais adequado para aplicação;

4. Estudo detalhado do protocolo e das configurações dos nós (nodos) para construção da

síntese proposta;

5. Redação do trabalho;

6. Apresentação do trabalho.

3

Page 17: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

1.5 – Organização do Trabalho

Este Trabalho está organizado da seguinte forma:

O Capítulo 1 aborda a motivação, objetivos e metodologia utilizada no

desenvolvimento deste trabalho.

No Capítulo 2 é apresentada uma visão geral de redes móveis Ad hoc, suas vantagens,

desvantagens, aplicações e tipos de protocolos de roteamento, ressaltando as principais

características e funcionamento apenas do protocolo usado na aplicação.

O Capítulo 3 abrange a idéia principal do trabalho que é a concretização virtual do

Projeto Beija-Flor, com as configurações dos nodos na topologia e a utilização da ferramenta

NS para a simulação, e por fim o estudo de casos.

O Capítulo 4 aborda a apresentação dos resultados da aplicação, obtidos através da

análise dos gráficos gerados pelo simulador,

Por fim, o Capítulo 5 conclui o trabalho e apresenta as análises do estudo de

viabilização.

4

Page 18: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

2. Capítulo 2 Redes Móveis Sem Fio Ad Hoc

2.1. - Introdução

A tecnologia de redes móveis sem fio (wireless ou 802.11) não-estruturadas ou Ad

hoc, referidas em inglês como Mobile Ad hoc NETworking (MANET), foi discutida na

RFC2501 [2], que faz considerações sobre avaliação de desempenho dos protocolos de

roteamento utilizados neste tipo de rede, e ainda, essa tecnologia foi uma evolução das Redes

Móveis de Pacote via Rádio (Mobile Packet Radio Networking) e das Redes de Malhas

Móvel (Mobile Mesh Networking).

A rede Ad hoc tem como principal objetivo manter um equipamento móvel (host ou

nó) conectado a uma determinada rede mesmo que esteja fora da área de cobertura do outro

nó destino, utilizando outros hosts (nodos) vizinhos que estejam dentro de sua área de

cobertura e próximos ao nó destino. Onde, de modo geral, todos os nodos dessa rede

funcionam como roteadores que descobrem e mantêm rotas para outros nodos na rede, e

ainda, os nodos têm liberdade de movimento e a topologia pode mudar de forma constante e

imprevisível, sem a necessidade de uma infra-estrutura fixa. Esses equipamentos móveis, de

agora em diante denominados simplesmente nós (nodos), podem estar localizados em aviões,

navios, caminhões, carros, ou mesmo em pessoas ou dispositivos muito pequenos.

Segundo [1] a Fig. (2.1) mostra a classificação, quanto à área de cobertura das redes

Ad hoc, em quatro classes principais:

5

Page 19: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

BAN (Body Area Network - Rede de Área de um Corpo): está fortemente relacionada

com computadores pessoais. Os componentes (dispositivos) de um computador pessoal são

distribuídos para o corpo (por exemplo, capacetes com visores, microfones, fones de ouvido,

etc.), e a BAN fornece a conectividade entre estes dispositivos.

PAN (Personal Area Network - Redes de Área Pessoal): é uma nova classe de redes

que está então surgindo, permitindo aos dispositivos próximos compartilharem

dinamicamente informações consumindo o mínimo de potência, energia.

LAN (Local Area Network – Redes de Área Local): uma rede de área local com um

alcance maior, porém, necessita utilizar dispositivos para redes sem fio móveis que tenham

uma potência maior de sinal, consumindo mais energia para utilizá-los.

WAN (Wide Area Network – Rede de Área de Longo Alcance): é uma rede que

abrange uma grande extensão (kilômetros), necessitando e dependendo de equipamentos mais

específicos, como antenas que irão ampliar o sinal da cobertura da rede.

Figura 2.1:Taxonomia de redes Ad hoc [1].

Antes de se entrar mais a fundo no assunto de redes Ad hoc, é de suma importância

lembrar das duas formas diferentes de classificação das redes móveis sem fio, quanto a sua

estrutura.

6

Page 20: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

2.1.1. - Redes Móveis Infra-estruturadas

Em [4], rede infra-estruturada é quando a comunicação do host móvel (HM) se dá

sempre com um host fixo (HF). Mesmo uma comunicação entre dois HMs, que estão a uma

distância que permitiria uma eventual comunicação direta, esta deve se dar através do HF, por

exemplo, as redes de celulares, que utilizam o modelo de rede salto simples (single hop), isto

é, entre os dispositivos de origem e de destino existe apenas a estação base, que opera como

um ponto de acesso fixo conforme é visualizado na Fig. (2.2).

Figura 2.2: Rede infra-estruturada

Em redes infra-estruturadas, como toda a comunicação, passa necessariamente pelo

HF, não existe o problema de roteamento, o principal problema é com o controle de acesso ao

meio.

2.1.2 - Redes Móveis Independentes

Em redes independentes ou Ad hoc, como mostra Fig. (2.3) a comunicação é diferente,

ou seja, diretamente entre os HMs, se o destino não estiver ao alcance, requisita-se o serviço

de outros HMs vizinhos, e normalmente o HF não é considerado, ou é como sendo mais um

HM.

7

Page 21: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 2.3: Redes independentes (Ad hoc)

Com base em [4] o controle de acesso ao meio é também uma das preocupações em

redes Ad hoc, além de todos os problemas característicos de redes móveis - toda a

comunicação ser feita em um meio não confiável, baixa largura de banda, limite de canais de

comunicação e preocupação com gasto de energia - para comunicação com o destino,

necessitamos do serviço de outros HMs. O grande problema é que os HMs também se

movem, e não se sabe onde está o destino, e nem muito menos quanto tempo vai ficar nesta

posição.

2.2. - Características Básicas das Redes Móveis Ad hoc

A topologia de uma rede móvel sem fio Ad hoc, visto na Fig. (2.4) pode variar em

função da movimentação de seus nodos e também de ajustes em seus parâmetros de

transmissão e recepção, o que pode alterar suas áreas de alcance ou cobertura. Em certo

momento, a existência ou não de conectividade sem fio entre um dado conjunto de nodos

depende de suas posições, dos padrões de cobertura de seus transmissores e receptores, dos

seus níveis de potência de transmissão e de recepção, e dos níveis de interferência entre os

canais de comunicação utilizados.

Em relação às redes de computadores tradicionais, as redes MANET podem se

8

Page 22: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

diferenciar em diversos aspectos, dentre eles:

• São autônomas e devem ser capazes de auto-configuração, organização e

manutenção devido às falhas de comunicação e perda de nodos;

• Não dependem de nenhum tipo de infra-estrutura ou administração central;

• Geralmente possuem um grande número de elementos distribuídos;

• A comunicação tende a ser broadcast (compartilhamento de freqüência);

• Operam muitas vezes sem intervenção humana e, podem ser extremamente

dinâmicas devido à mobilidade dos seus componentes.

Figura 2.4: contendo 8 (oito) nodos e área de cobertura de cada nó.

A liberdade de movimento dos nodos nas redes Ad hoc, ou melhor, mobilidade em si,

é um dos fatores mais importantes que chamou a atenção de pesquisadores e desenvolvedores

de rede sem fio nos últimos anos, pois em muitos casos é mais que desejável, é necessária.

Segundo [2] essa plataforma móvel pode operar de forma isolada ou ter portas

(gateways) para uma rede fixa. Nesse último caso, tem-se, tipicamente uma rede stub

conectando a rede sem fio a uma inter-rede fixa. Redes stub carregam tráfego originado ou

destinado aos nodos internos, mas não permitem que tráfego exógeno (originado e destinado a

redes externas) passe através delas.

9

Page 23: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Os nodos das redes móveis Ad hoc são equipados com transmissores e receptores sem

fio, usando antenas que podem ser:

• omnidirecionais – transmissão por rádio-difusao (broadcast);

• altamente direcionais – transmissão ponto-a-ponto, ou

• guiadas.

Então, as redes Ad hoc apresentam vantagens, e obviamente diversas desvantagens

com relação a redes fixas ou infra-estruturadas.

Vantagens das redes Ad hoc:

a) Fácil instalação: redes Ad hoc podem ser instaladas rapidamente em ambientes

sem uma infra-estrutura prévia;

b) Tolerância à falhas: estações com problemas de funcionamento e ou desligadas

podem ser rápida e facilmente contornadas, ao contrário de redes fixas ou redes infra-

estruturadas, se a falha ocorrer no HF;

c) Comunicação: quando duas estações estão a distancia em que podem se "ouvir",

elas têm um canal de comunicação; o que não acontece em redes fixas e em redes infra-

estruturadas;

d) E obviamente a mobilidade frente às redes fixas.

Desvantagens das redes Ad hoc:

a) A banda passante bem menor que em redes fixas;

b) A taxa de erro é muito maior, frente às redes infra-estruturadas;

c) A localização é difícil do HM no mundo, ao contrário das redes fixas onde se

conhece a localização do nodo e esta não muda;

d) A topologia muda constantemente, ao contrário de redes fixas que tem pouca ou

nenhuma alteração em um curto espaço de tempo;

10

Page 24: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

e) A operação de conservação de energia, pois alguns ou todos os nodos de uma rede

móvel Ad hoc podem depender de baterias ou de outros meios exauríveis como forma de

energia.

Com a finalidade de amenizar essas desvantagens, são aperfeiçoados e criados vários

protocolos de roteamentos para serem utilizados nos mais diversos tipos de ambientes e suas

particularidades. Serão apresentados posteriormente os principais dentre eles, mas será

abordado em detalhes apenas o protocolo de roteamento AODV, que foi utilizado e se

adequou melhor junto às características do cenário e objetivo da aplicação proposta pelo

trabalho, que é a simulação de uma rede Ad hoc com o NS (Network Simulator).

2.3. – Aplicações de MANETS

Segundo [8] a RFC 2501 coloca a questão de que há demandas crescentes para a

tecnologia de redes Ad hoc dinâmicas e a ênfase atual na utilização de IP móvel, deverá,

gradualmente, ampliar-se e requerer tecnologia móvel altamente adaptativa para,

efetivamente, gerenciar grupos de redes Ad hoc de múltiplos saltos que possam operar de

forma autônoma e, muito provavelmente, está conectada à Internet fixa em algum ponto.

Seguindo esse contexto, existe uma multiplicidade de cenários de uso das redes Ad hoc em

aplicações comerciais, industriais, acadêmicas, governamentais ou militares.

No estudo [2] sobre esse tipo de rede sugere que os nodos da rede sejam organizados

em grupos, de tal forma que troca de informações só ocorra entre os nodos de um mesmo

grupo. Este é o caso de aplicações da área de vendas de uma concessionária de automóveis,

cujos vendedores podem se deslocar pelo pátio da empresa com dispositivos móveis e

recuperar informações sobre determinados veículos à venda, enquanto outras áreas da

empresa, como a recepção e a oficina, trocam informações entre si e fazem o uso de

aplicações diferentes.

11

Page 25: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

As formações de redes entre diversos sensores – redes de sensores, que eventualmente

se encontram em movimento, para troca e processamento de informações relacionadas com as

medidas que estão sendo realizadas [9]. E ainda o mesmo autor descreve sobre redes

constituídas por sistemas em movimento, tais como aviões, carros em uma estrada ou tropas

em um campo de batalha.

Segundo [3] outros cenários de aplicação em que à adoção de tecnologias Ad hoc

poderia ser muito útil são em desastres naturais ou resgates, pois a maior parte da infra-

estrutura de comunicação (linhas telefônicas telegrafadas, estações básicas para redes

celulares, e assim por diante) é destruída pelo incidente, tornando impossível ou inviável a

reconstrução ou implantação de uma rede fixa para o momento. Pois, é necessária a troca de

informação entre as pessoas que estão trabalhando na área (bombeiros, policiais, médicos,

voluntários, e outros), usando nodos dos mais diversos tipos: laptops, telefones celulares,

PDAs, eletrodomésticos espertos, e assim por diante, a comunicação poderá ser estabelecida

com a implantação de uma rede Ad hoc.

Adicionalmente, uma outra área que têm oferecido destaque para as tecnologias de

Manet é a comunicação pervasiva e o estabelecimento de redes de acesso ubíquo. Assim,

redes móveis Ad hoc baseadas em malhas podem ser operadas como alternativas ou

complemento robusto e barato às redes móveis celulares [9].

2.4. - Roteamento em Redes Ad hoc

As aplicações de redes móveis Ad hoc utilizam normalmente o conjunto de protocolos

TCP/IP. Mas, o foco de desenvolvimento que se tem feito com respeito a este tipo de rede é

no sentido de viabilizar o suporte a operações robustas e eficientes, incorporando

funcionalidades de roteamento nos próprios nodos móveis através de protocolos de

roteamento específicos para redes Ad hoc. Isto apresenta, ainda, grandes desafios para a

12

Page 26: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

comunicação sem fio, tendo em vista as questões relacionadas ao consumo de energia e à

confiabilidade dos enlaces. Alguns desses protocolos têm sido estudados pelo Grupo de

Trabalho MANET do IETF (Internet Engineering Task Force) objetivando sua padronização,

sendo que alguns deles já foram padronizados: AODV (RFC 3561), OLSR (RFC 3626),

TBRPF (RFC 3684), DSR (Draft dsr-09), e outros [2].

A comunicação entre dois nodos é realizada através de rotas, que são encontradas,

estabelecidas e mantidas por responsabilidades dos protocolos de roteamento. É de suma

importância que a quantidade de banda consumida por esses protocolos seja pequena e que

eles gerem o mínimo de overhead (perdas de pacotes) possível.

A rapidez com que as rotas são estabelecidas e a freqüência com que elas são

atualizadas influencia diretamente no overhead gerado e na quantidade de banda consumida.

Então, foram criadas diferentes técnicas, originando protocolos que conseguem estabelecer

rotas mais rapidamente que outros, e ainda, outros que consomem mais tempo para

estabelecer uma determinada rota, porém, geram menos overhead e consomem menos banda.

Como visto anteriormente, percebe-se que cada protocolo possui seus prós e contras, e

dependendo das aplicações que deseja executar juntamente com as características de

mobilidade de cada rede Ad hoc, alguns protocolos podem ter um desempenho melhor que

outros, tornando-se necessário avaliar cada caso para escolher o protocolo que mais se

assemelhe com a aplicação que deseja executar.

Basicamente, os protocolos de roteamento podem ser classificados segundo as

estratégias de roteamento implementadas, como pró-ativos e reativos, então, faz-se necessário

avaliar cada caso como é observado na Fig (2.5). Entretanto, publicações recentes de [10]

apresenta duas classes adicionais de protocolo de roteamento, denominados esquemas

Hierárquicos, em que são distribuídas funções diferenciadas para os nodos da rede; e

esquemas Assistidos por Localização, em que todos os nodos são equipados com o Sistema de

Posicionamento Global (GPS), que permite estabelecer mecanismos para a determinação da

13

Page 27: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

localização geográfica dos nodos da rede.

Figura 2.5: Classificação dos protocolos de roteamento de redes sem fio Ad hoc.

2.4.1. - Protocolos de Roteamento Pró-ativos

Uma característica em comum desses protocolos de roteamento pró-ativos é que as

informações de roteamento são trocadas permanentemente entre todos os nodos da rede, para

manter a tabela de rotas de cada um constantemente atualizado independente da ocorrência de

requisições, ou seja, como visto em [5], mesmo que o nó onde o protocolo está sendo

executado nunca tenha utilizado muito dessas rotas, tanto para enviar seus próprios pacotes

como para enviar pacotes de outros nodos, fará papel apenas de roteador com as rotas

contidas em sua tabela que estará sempre atualizada.

Normalmente esse tipo de protocolo consegue ter um melhor desempenho, sendo mais

veloz do que os protocolos reativos no tempo de resposta para o nó origem que solicitou uma

determinada rota, pois todas as rotas possíveis devem existir na tabela de roteamento de cada

nó.

Dentre os protocolos de roteamento que fazem parte dos pró-ativos, pode-se destacar:

• DSDV (Destination Sequenced Distance Vector – Vetor de Distâncias de Destino

em Saltos);

• FSR (Fisheye – Olho de Peixe);

• OLSR (Optimized Link State Routing – Roteamento de Estado de Enlace

Otimizado);

14

Page 28: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

• TBRPF (Topology Broadcast Base with Reverse Path Forwarding – Base de

Difusão de Topologia com Encaminhamento pelo Caminho Reverso);

Esses tipos de protocolos são indicados principalmente para aplicações de tempo real

ou que exijam garantia de QoS (Qualidade de Serviço), pois eles possuem propriedades muito

importantes para esses tipos de aplicações, tais como monitoração da rede, acesso as rotas de

baixo latência e suporte a caminhos alternativos de QoS.

2.4.2. - Protocolos de Roteamento Reativos

Para [2] uma nova filosofia de roteamento que tem surgido e sendo alvo em discussões

sobre redes Ad hoc é o roteamento por demanda (on-demand) ou reativos. Ao contrário do

roteamento pró-ativo, no roteamento por demanda nenhuma atividade de roteamento e

nenhuma informação permanente de roteamento são mantidas nos nodos da rede, caso não

haja comunicação na rede.

Simplificadamente, reativos são aqueles protocolos que realizam o estabelecimento de

uma rota apenas quando ela é solicitada pelo nó origem. Um processo de descoberta de rota é

iniciado quando um determinado destino deve ser alcançado e não existe rota estabelecida

para o mesmo. Esse processo é finalizado quando o destino é finalmente alcançado ou quando

após tentar todas as combinações de rotas possíveis nenhuma é encontrada. Essas rotas são

mantidas na tabela de roteamento até que elas deixem de existir ou após um determinado

tempo se passar sem que sejam utilizadas [5].

Esta característica torna esse tipo de protocolo mais escalável para redes Ad hoc com

muitos nodos, pois o processo de descoberta de rota é realizado apenas quando uma origem

qualquer solicita, possibilitando aos protocolos de roteamento reativos normalmente gerarem

menos overhead que os pró-ativos, em detrimento do tempo que um nó deve esperar para ter a

rota que solicitou estabelecida, embora introduza um retardo inicial pela necessidade de

15

Page 29: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

buscar uma rota para o nó destino, antes que possa transmitir-lhe pacotes de dados.

Alguns dos principais protocolos de roteamento que fazem parte dos reativos são:

• DSR (Dynamic Source Routing – Roteamento de Origem Dinâmico);

• AODV (Ad hoc On-demand Distance Vector routing – Roteamento de Vetor de

Distância Por Demanda para redes Ad hoc).

O protocolo AODV foi utilizado na aplicação e apresentado a seguir.

2.4.3 - Ad hoc On-demand Distance Vector routing (AODV)

O protocolo de Roteamento de Vetor de Distância por Demanda para Redes Ad hoc

(AODV - Ad hoc On-demand Distance Vector routing) é do tipo reativo e já padronizado pelo

IETF (RFC 3561), permite a comunicação entre várias estações, através da cooperação no

roteamento de pacotes de dados entre a origem e o destino.

A idéia é balancear as atualizações das informações de roteamento e a latência, e

encontrar uma rota para o destino quando necessário, pois mantêm em sua tabela de

roteamento apenas aquelas rotas que o nó precisou utilizar em algum momento. Esses

esquemas são importantes para o ambiente Ad hoc, pois tenta minimizar a sobrecarga com

transmissões de informações de roteamento, e maximizar o uso de energia, ou seja, a potência

da bateria é preservada não só quando não for necessário enviar anúncios de rotas, mas

também quando não for preciso recebê-los.

O AODV utiliza também o campo destination sequence numbers (números de

seqüência destinada), garantindo rotas livres de loops (laços) e podendo através dele saber

quais informações sobre uma determinada rota são as mais atuais [6]. O AODV é baseado em

outro algoritmo de roteamento, o Destination-Sequenced Distance-Vector (DSDV) - um dos

principais protocolos de roteamentos pró-ativos, tentando basicamente tratar os erros do

DSDV. Sendo as metas principais do AODV:

16

Page 30: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

• Eliminar a necessidade de um broadcast global para o roteamento das

informações. Este é o maior problema do DSDV, que limita a sua escalabilidade;

• Minimizar a latência quando novos nodos são necessários;

Vale ressaltar que extensões do AODV suportam roteamento de tráfego multimídia,

onde seu funcionamento basicamente é o mesmo do AODV tradicional, só incorporando

noções de roteamento multicast, e grupos multicast. O AODV tem um desempenho melhor

que outros reativos em quase todas as taxas de movimentação e velocidades. Cumprindo

também sua meta de eliminar a sobrecarga com a movimentação dos hosts (nodos).

2.4.3.1. - Descrição de Funcionalidade

No protocolo AODV, cada nó mantém uma rota apenas para os destinos

correntemente ativos e uma rota é mantida apenas se for prevista sua utilização para iniciar ou

repassar tráfego para aquele destino, num futuro próximo;

Um registro de rota para um nó d contém:

• nextd: próximo nó no caminho para d;

• hopsd: distância em hops até d;

• seqnod: último número de seqüência registrado para d;

• lifetimed: tempo de vida para que a rota expire;

Cada nó mantém seu próprio número de seqüência (seqno), que permite descobrir

ocorrências de mudanças de topologia:

• Esse seqno é incrementado sempre que o conjunto de vizinhos for alterado;

• Uma rota para d é registrada com o número de seqüência de d, no instante em que

a rota é descoberta;

• Os nodos distinguem as rotas válidas ou obsoletas pelos seus respectivos números

17

Page 31: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

de seqüência;

• Para falar com d, o nó s envia um RREQ para todos os seus vizinhos:

RREQ (hops_to_src, brdcst_id, seqno,s,src_seq_no), onde:

• hops_to_src: distância do nó origem até s (0);

• brdcst_id: ID de broadcast de s;

• Permite identificar cópias do RREQ;

• É incrementado a cada novo RREQ enviado para s.

• seqno: o menor número de seqüência de uma rota para d, que s aceita;

• Geralmente, é igual ao último seqnod guardado por s;

• s: nó que está enviando o RREQ;

• src_seq_no: número de seqüência do nó que iniciou o RREQ.

2.4.3.1.1. - Processamento do RREQ nos Nodos Intermediários

Ao receber um RREQ, um nó t:

• Se a nova rota para d tem seqno maior, reenvia o RREQ, incrementando o campo

hops_to_src;

• Usa o RREQ recebido para criar uma rota reversa para s, a ser usada,

eventualmente, para RREP;

• Se o nó t tem uma rota atual para d, envia esta rota para s:

RREP(hopsd, d, seqnod, lifetimed);

• Se t = d (i. e., se t é o próprio nó d de destino), ele envia para s:

RREP(0, d, big_seq_no, my_route_timeout), onde:

18

Page 32: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

• big_seq_no = MAX (seqnod, seqno_do_RREQ)

• my_route_timeout: temporizador (timer) padrão de d.

Figura 2.6: Propagação de RREQ, enviado pelo nó a, para o destino

2.4.3.1.2. - Processamento do RREP nos Nodos Intermediários

• Um nó q, ao receber um RREP para d:

• Atualiza sua própria rota para d, se seu seqno for menor;

• Se for o mesmo seqno, escolhe a “menor” rota;

• Incrementa o número de saltos e reenvia o RREP para s pelo caminho

reverso para d.

Figura 2.7: Envio de resposta (Route Reply) à requisição de rota, do nó h para o nó A.

19

Page 33: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

2.4.3.1.3. - Manutenção de Rotas

Todo nó s guarda seus vizinhos ativos para cada nó d (ativo). Nodos vizinhos ativos

são os nodos cujo nextd = s;

• Se s detecta a quebra de sua rota para d:

• Envia um RREP não solicitado através de todos os seus vizinhos para o nó d:

RREP(255, d, seqnod+1, lifetimed)

• Se o tempo de vida (lifetime) de uma rota expira:

• A rota é marcada como inválida;

• hop_count = 255;

• lifetimed = BAD_LINK_LIFETIME (valor constante).

A rota pode ser ainda atualizada ou substituída, mesmo já tendo sido marcada como

inválida;

Se o tempo de vida de uma rota marcada como inválida expirar, a rota é marcada

como apagável.

2.4.3.1.4. - Análise do Protocolo

O tráfego de controle é reduzido de várias formas complementares [2]:

• Mantém rotas apenas para os destinos ativos;

• Cada nó mantém seu próprio número de seqüência que é enviado em todas as

informações de controle (RREQ e RREP) e é incrementado a cada alteração em

seu conjunto de vizinhos:

• Os nodos distinguem as rotas válidas ou obsoletas pelos respectivos números

de seqüência.

• Os nodos intermediários processam os RREQs recebidos de acordo com seu

20

Page 34: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

número de seqüência;

• Se um nó intermediário receber uma requisição de rota para um dado nó d, e já

conhece uma rota para d, ele próprio responde ao requisitante sem necessidade de

retransmitir o RREQ, reduzindo o tráfego de controle na rede.

• Ainda, ao detectar a quebra de sua rota para um nó d, qualquer nó pode enviar um

RREP não solicitado para todos os seus vizinhos.

2.4.3.1.5. - Descrição mais resumida e explicativa da conexão AODV

Quando o nó 1 (um) precisa entrar em comunicação com um outro nó, o 6 (seis), para

o qual ele não possui uma rota em sua tabela, é iniciado o processo de descoberta de rota.

Esse processo consiste no broadcast de um Route Request - RREQ, para todos os nodos

vizinhos alcançáveis - 2 (dois) e 3 (três), visto na Fig. (2.8).

Figura 2.8: : Broadcast de um RREQ do nó 1 para seus vizinhos [6].

Seus vizinhos - 2 (dois) e 3 (três), por sua vez propagam essa requisição, pois também

não conhecem a rota até o nó destino. O processo se repete com os nodos 4 (quatro) e 5

(cinco), até que o nó destino seja alcançado ou que um nó intermediário conhecendo a rota até

o destino seja encontrado. Durante esse processo de descoberta da rota, os nodos que recebem

a RREQ incluem entradas temporárias em suas tabelas, registrando a origem da mensagem

RREQ, observe a Fig. (2.9).

21

Page 35: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 2.9: Continuação da propagação da requisição para outros nodos vizinhos [6].

Quando o destino ou um nó intermediário que possua uma rota para o mesmo são

encontrados, um Route Reply (RREP) é enviado de volta para a origem da requisição. Essa

mensagem RREP, viaja de volta para a origem pelo caminho que foi montado através dos

nodos intermediários enquanto a mensagem RREQ era encaminhada adiante. Sendo assim a

RREP não precisa ser transmitida através de broadcast, basta um unicast através do caminho

reverso montado, veja a Fig. (2.10).

Figura 2.10: O nó 6 envia RREP para origem da requisição, nó 1 [6].

Enquanto a mensagem RREP é propagada cada nó que a recebe incrementa o campo

correspondente à quantidade de saltos necessários para se alcançar o destino.

Uma vez estabelecida, a rota é mantida através de mensagens HELLO. Essas são

mensagens periódicas enviadas por um nó para aqueles vizinhos os quais possuam rotas que

22

Page 36: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

passam através dele. Assim, seus vizinhos são capazes de saber se a rota ainda existe ou não.

Caso a mensagem HELLO não seja recebida durante um determinado período de tempo,

assume-se que ocorreu uma quebra em algum link pertencente à rota, tornando-a inválida,

veja a Fig. (2.11). Se a rota ainda estava sendo usada o nó pode realizar uma nova requisição

RREQ, em busca de uma nova rota.

Figura 2.11: Quebra do link pertencente à rota entre os nodos 5 e 6 [6].

23

Page 37: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

3. Capítulo 3 Projeto Beija-Flor

Assim denominado Beija - Flor visa representação de uma rede Ad hoc na área que

abrange a frente da Capitania dos Portos da cidade de Santarém-PA, mais precisamente

próximo à empresa Cargill, onde ancoram e partem várias embarcações que necessitam trocar

informações com a Capitania, para que recebam permissão de ancoragem na cidade ou

autorização de viagem. Veja a Fig. (3.1):

Figura 3.1: Projeto Beija-flor

24

Page 38: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

A comunicação atualmente é feita com procedimento manual através de uma parada

obrigatória na Balsa da Capitania dos Portos que fica às margens do Rio Tapajós para entrega

dos relatórios com a lista de passageiros, cargas e recebimento de confirmação de viagem ou

ancoragem, isso gera uma problemática, uma vez que, acarreta um atraso na viagem causando

muitas vezes uma fila de espera por outras embarcações que esperam pelo mesmo serviço.

Com o objetivo de facilitar, agilizar e otimizar o processo de comunicação, e também

de um controle maior com as pessoas, cargas e produtos que entram e saem pelas vias fluviais

através dos barcos e navios que ancoram e partem do porto de Santarém, propõe-se então, a

implantação de uma de Rede Wireless Ad hoc que compreenda de forma dinâmica uma grande

área de cobertura, permitindo a comunicação entre os vários nodos (barcos, navios, etc) com o

nó de destino (Balsa da Capitania dos Portos).

Para um estudo de viabilidade, foi realizada uma simulação da rede com software NS.

3.1 - A Ferramenta de Simulação NS

O Network Simulator é um dos simuladores de rede de computadores mais utilizados

atualmente no mundo inteiro. O NS é um simulador de eventos discreto resultante de um

projeto conhecido como VINT (Virtual InterNetwork Testbed). Dentre outros, compõem esse

projeto a DARPA, USC/ISI, Xerox PARC, LBNL, e a universidade de Berkeley [7].

Além da grande vantagem de ser um software livre, totalmente gratuito, também

possui código fonte aberto, possibilitando que os usuários façam os ajustes que acharem

necessários. O NS oferece suporte a simulação de um grande número de tecnologias de rede

com e sem fio, móvel ou não, com diferentes cenários baseados nos protocolos TCP e UDP,

diversos escalonadores e políticas de fila, caracterização de tráfego com diversas distribuições

estatísticas e muito mais.

Uma ferramenta de apoio denominada NAM (Network Animator), permite o

25

Page 39: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

acompanhamento da simulação através de uma interface de animação gráfica. Veja Fig. (3.2).

Figura 3.2: NAM – Network Animator

3.2 - Simulação do Projeto

Como a principal idéia do projeto é permitir a transmissão de informações necessárias

entre os barcos e navios com a Capitania dos Portos de qualquer ponto que abranja a rede Ad

hoc, mesmo que o nó origem (Embarcações) esteja fora da área de cobertura do nó destino

(Balsa da Capitania), essa comunicação se dará através de outros nodos presentes na rede,

considerando que pelo menos um deles esteja na área de cobertura do nó destino, e que então

servirá de ponte ou roteador para conectar outros nodos móveis a este destino.

Como descrito anteriormente, o protocolo de roteamento utilizado na aplicação e

responsável pelo gerenciamento das rotas entre os nodos será o AODV, definindo assim uma

topologia que garanta ao máximo a qualidade de transferência de dados entre origem e

destino.

Neste cenário haverá 5 (cinco) nodos, dentre eles, o nó 0 (zero) será um ponto de

destino fixo que representará a Balsa da Capitania dos Portos (BCP), onde todas as

transmissões terão esse destino. E outros quatro nodos (Barco 1, 2, 3, 4) representaram as

Embarcações Comerciais que sempre estarão à procura da melhor rota para transmissão dos

26

Page 40: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

dados. Lembrando que todos os nodos transmitiram por FTP utilizando em suas transferência

o protocolo TCP com o tamanho padrão dos pacotes - 536 bytes, em intervalos de 4ms, e as

outras configurações serão apresentadas a seguir:

Nó 0 (zero) - Balsa da Capitania do Portos - BCP:

• Será como um servidor que sempre receberá através do protocolo de transmissão

TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) os dados

(arquivos) transmitidos pelos outros nodos por FTP (File Transfer Protocol - Protocolo de

Transferência de Arquivos) usado para transferência de arquivos entre dois sistemas finais;

• Será utilizado um transmissor seguindo os padrões do IEEE para rede wireless

802.11g que trabalhará a freqüência de 2,4 GHz e com uma taxa de transferência de 54Mbps

com um fator de perda de 10%;

• A antena será Omni-direcional com ganho de 5dbi, e estará a uma altura de 2m,

operando com uma freqüência de 2,4 GHz;

• A área de cobertura é de aproximadamente 800m sem obstáculo, abrangendo uma

área satisfatória até para uma conexão direta com os nodos mais próximos;

Nodos 1, 2, 3 e 4 – Embarcações:

• As embarcações possuirão também uma antena Omni com ganho de 5dbi, a uma

altura de 2m com freqüência de 2,4 GHz;

• Os nodos transmitirão suas informações por FTP através de um transmissor com

padrões 802.11g com uma taxa de transferência de 54Mbps com mesma freqüência da antena

e fator de perda 10%;

• A área de cobertura é será também de aproximadamente 800m sem obstáculo,

facilitando uma conexão direta com o destino;

27

Page 41: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

3.3 - Estudo de caso baseado na Simulação

Na simulação todos os nodos móveis (Barcos) trocam informações se movimentando

pelo cenário com o nó destino (BCP), exceto o Barco2 que não se movimenta, mas trocará

informações com a BCP e servirá de roteador para outras transmissões.

Figura 3.3: Cenário e tela inicial da aplicação com o NS.

Na Fig. (3.4) têm-se o inicio da comunicação entre o Barco1 e a BCP, onde existe uma

transmissão FTP de forma direta, ponto-a-ponto, enquanto o Barco1 se movimenta pelo

cenário. Essa transmissão inicia-se exatamente no instante 0.2s estendendo-se até 2.5s sem

nenhuma interferência de outros nodos.

Figura 3.4: Início da comunicação entre o Barco1 e a BCP.

28

Page 42: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Durante a transmissão, o Barco1 continuando em movimento e começa a se distanciar

da BCP - que se mantém em sua posição fixa.

Figura 3.5: Distanciamento do Barco1 em relação à BCP.

Na Fig. (3.6) - verifica-se o exato momento do início da transmissão do Barco1 em

0.2s estendendo-se até 6.0s. A trajetória do fluxo de transmissão mostra o intervalo de tempo

que pode ser observado, por exemplo, no instante 5.0s é o momento em que o Barco2 inicia

sua transmissão, concorrendo pela Largura de Banda com o Barco1. Observa-se uma

elevação da vazão do Barco2 chegando aproximadamente a 0,7Mbps, e uma perda de vazão

do Barco1 que mantém uma conexão que vai diminuindo até o instante 6.0s – quando sai da

área de cobertura do seu nó roteador (Barco2), onde se inicia outra transmissão, a do Barco3.

29

Page 43: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 3.6: Início e final da primeira transmissão do Barco1

Na Fig (3.7) é observado o instante, 2.5s, do ápice da Vazão do Barco1, onde este

ocupa a maior Largura de Banda disponível no canal.

Figura 3.7: Tempo do ápice na transferência de dados do Barco1.

No tempo 3.2s o Barco4 tenta transmitir pela rede, porém ele está fora da área de

cobertura de todos os Barcos, e só conseguirá se algum outro Barco aproximar-se dele ou ele

se aproximar do seu destino, visto na Fig. (3.8).

30

Page 44: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 3.8: Área de cobertura do Barco4 e tentativa de conexão.

Depois de um determinado tempo de transmissão entre o Barco1 e a BCP, a conexão

entre os dois é interrompida devido à distância entre eles ser superior à abrangência de suas

áreas de cobertura, ocasionando a perda de pacotes durante um determinado intervalo de

tempo. Na Fig. (3.9) é mostrado o momento - 3,7s - exato do início da perda de pacotes.

Figura 3.9: Perda do link entre o Barco1 e a BCP.

Como os Barcos estão numa rede Ad hoc utilizando o protocolo AODV, procurarão

uma nova rota entre seus vizinhos até o nó destino. A Fig. (3.10) mostra o momento - 4.0s -

31

Page 45: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

em que é solicitada via broadcast uma nova rota solicitada pelo Barco1 continuar sua

transmissão para o destino - BCP, essa requisição é feita através dos Barcos vizinhos até que

se encontre o destino.

Figura 3.10: O Barco1 busca uma nova rota via broadcast .

No instante 4.09s – Fig. (3.11) - é encontrada uma nova rota (Barco2), que está dentro

do raio de ação da BCP, enviando uma reposta via unicast para a origem da solicitação

(Barco1).

Figura 3.11: Barco2 roteando pacote entre Barco1 e a BCP.

Na Fig. (3.12) - 4.1 - acontece à primeira troca de informações entre o Barco4 e a

32

Page 46: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

BCP, através do Barco2, que servirá como roteador dos pacotes.

Figura 3.12: Depois de descoberta uma nova rota, o Barco1 reinicia sua transmissão.

No instante 5.3s - visto na Fig. (3.13), o Barco2 precisou se comunicar com a BCP e

iniciou uma transmissão direta, devido cada um estar na área de cobertura do outro, não

necessitando que outro Barco sirva de roteador para sua transmissão.

Figura 3.13: Início da comunicação do Barco2 com a BCP.

A Fig. (3.14) mostra o momento exato em que a Vazão do Barco1 é prejudicada,

33

Page 47: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

devido ao início da transmissão do Barco2, que estava servindo de ponte entre o Barco1 e a

BCP.

Figura 3.14: Momento da diminuição da Vazão do Barco1.

Em aproximadamente 5.5s - o Barco1 - durante sua movimentação sai da área de

cobertura do Barco2, e em 5.7s solicita nova descoberta de rota na rede, enquanto o Barco2

mantém sua conexão ativa, veja Fig. (3.15).

Figura 3.15: O Barco1 solicita nova requisição para descoberta de rota.

Na Fig (3.16) verifica-se que entre os tempos 5,0s e 6.0s o Barco2 tem um

crescimento considerável em sua Vazão, chegando ao ápice de aproximadamente 0,66Mbps,

34

Page 48: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

isso acontece principalmente porque nenhum outro nó está transmitindo no canal além do

Barco2, então, toda Largura de Banda fica disponível.

Figura 3.16: Ápice da Vazão do Barco2.

No momento 6.0s observa-se na Fig. (3.17) o início da solicitação de rota do Barco3,

exatamente quando o Barco2 começou a perder Vazão – visto na Fig. (3.16). Pois, além do

Barco2 servir de roteador para o Barco3, irá também concorrer o mesmo canal de

comunicação e Largura de Banda da (BCP).

Figura 3.17: Solicitação de rota do Barco3 com destino a BCP.

Na Fig. (3.18) ver-se em 6,4s o início da transmissão do Barco3 com a BCP

35

Page 49: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

utilizando o Barco2 como roteador de sua transmissão.

Figura 3.18: Início da transmissão do Barco3 à BCP.

No instante 6.6s o Barco1 e o Barco4 (fora da área de cobertura) solicitam uma rota

para conexão com o destino BCP, como visto na Fig. (3.19). Porém, o Barco3 não consegui

rotear para o Barco1 devido sua movimentação pelo cenário e transmissão de suas

informações.

Figura 3.19: Solicitação de rota pelo Barco1 e o Barco4.

Depois que o Barco3 pára de se movimentar e determina uma posição de repouso,

36

Page 50: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

ainda continuando a transmitir suas informações, abservado na Fig. (3.20).

Figura 3.20: Movimentação e parada do Barco3 sem interromper sua comunicação.

Na Fig. (3.21) é visto que em aproximadamente 7.6s o Barco1 consegui voltar a

transmitir, mas dessa vez utilizando o Barco3 e Barco2 como roteador de suas informações

até a BCP.

Figura 3.21: Nova rota de transmissão do Barco1 à BCP.

A Fig. (3.22) mostra que o Barco1 (em movimento) transmite seus últimos pacotes

roteados pelo Barco3 e Barco2 até a BCP encerrando sua conexão no instante de

37

Page 51: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

aproximadamente 8.6s.

Figura 3.22: Últimos pacotes transferidos pelo Barco1 ao destino BCP.

No tempo aproximadamente 9,0s o Barco4 inicia sua movimentação a procura de uma

área de cobertura para estabelecer uma conexão e efetuar sua transmissão com a BCP, já que

o mesmo até então se encontrava fora de uma área de cobertura possível. Veja a Fig. (3.23)

Figura 3.23: O Barco4 inicia movimentação a procura de melhor posição.

A partir do tempo 11.5s o Barco3 começou a ter uma melhor Vazão - devido a uma

melhor Largura de Banda disponível, e também porque o Barco2 além de estar encerrando

38

Page 52: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

sua conexão com a BCP no tempo 12,0s passou apenas a realizar o serviço de rotear os dados

do Barco3, veja a Fig. (4.1) - que permanecem estáveis até o instante 17.5s, momento em que

o Barco4 abre sua conexão e começa a transmitir suas informações. Observe a Fig. (3.24).

Figura 3.24: O Barco2 estava encerando sua conexão.

Logo após ter se movimentado pelo cenário em busca de uma posição para transmitir

suas informações, o Barco4 pára em determinada posição e inicia o processo de solicitação de

rota. Veja a Fig. (3.25).

Figura 3.25: Parada do Barco4 e solicitação de rota.

Durante o deslocamento do Barco4 até a abertura de sua conexão para a comunicação

com a BCP, o Barco3 manteve sua transmissão ativa e sendo roteada pelo Barco2 até seu

39

Page 53: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

encerramento, podendo ser observado na Fig. (3.26). Já o Barco4 transmitiu suas informações

até aos 28,0s – veja a Fig. (4.1), obtendo uma Vazão satisfatoria, pois estava com uma

conexão direta, ponto-a-ponto com o destino BCP, e não havia ninguém concorrendo Largura

de Banda.

Figura 3.26: Transmissões do Barco3 e do Barco4 a BCP.

4. Capítulo 4 Resultados Obtidos

Neste capítulo são apresentados os gráficos gerados pelo XGRAPH (módulo do NS)

que possibilitou a analise das simulações para o estudo dos resultados alcançados através da

relação entre a Vazão de cada fluxo – transmissão de cada Barco - em função do Tempo. Para

a obtenção dos resultados foram simulados com o protocolo de roteamento AODV três

possíveis situações de topologias diferentes - devido à topologia das redes Ad hoc serem

dinâmicas. E realizada também, uma quarta simulação com o protocolo de roteamento DSDV

que é muito conhecido e utilizado em diversos cenário de aplicações de tempo real, para

40

Page 54: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

então, podermos comparar os resultados entre esses dois protocolos de roteamento.

4.1. - Utilizando o Protocolo AODV

A partir do estudo de caso descrito anteriormente, gerou-se um gráfico da Vazão (eixo

Y) em função do Tempo (eixo X), que mostram quais foram os Barcos que conseguiram

transmitir, qual vazão atingida por cada um e, quanto tempo eles usaram para transmitir suas

informações.

4.1.1 - Topologia com Tempos de Transmissões Aleatórias

De acordo com o gráfico abaixo, percebe-se que quando um nó (Barco) está

transmitindo sem necessidade de roteamento de outro Barco, ele tem um grande aumento em

sua vazão, principalmente se estiver próximo ao destino (BCP). Isto pode ser visto em todas

as comunicações dos quatro Barcos.

Figura 4.1: Gráfico da Vazão x Tempo utilizando AODV

O gráfico mostra também que sempre quando há uma diminuição da vazão é porque o

Barco correspondente ao fluxo começou a sair da área de cobertura do destino (BCP), do

Barco roteador, ou então, se o Barco roteador começar a rotear outros pacotes e, até mesmo

solicitar uma conexão a BCP que passará a ter dois fluxos de conexões abertas. Como visto

41

Page 55: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

nos tempos abaixo:

• Barco1: em 2,5s se se afasta do destino diminuindo sua vazão; 4,5s retoma

conexão através de nova rota (Barco2); 5,0s concorre largura de banda com o

Barco2, pois houve o início da comunicação do Barco2 com a BCP, que passou a

rotear menos pacote na ponte entre o Barco1 e a BCP; 7,5s retoma transmissão

através de nova rota (Barco3) e finalmente em 10,0s finaliza sua transmissão.

• Barco2: a 6,4s concorre largura de banda com o Barco3; 7,0s o Barco1 retoma

transmissão através do Barco3 e passando a rotear também pelo Barco2 que perde

banda até encerrar sua conexão;

• Barco3: 6,0s inicia sua transmissão obtendo pouca largura de banda devido ao nó

(Barco2) que está roteando sua transmissão também estar se comunicando com a

BCP; 10,0s há um acréscimo em sua vazão devido o Barco2 ter encerrado sua

comunicação com a BCP, ficando livre para realizar a ponte; 17,5s sua vazão

diminui devido ter que concorrer com o Barco4 pela largura de banda da BCP;

23,0s retoma uma vazão satisfatória devido o Barco4 ter encerrado sua conexão; o

crescimento da vazão vai até aos 26,0s quando encerra sua transmissão.

• Barco4: aos 17,0s inicia uma transmissão direta com o destino BCP, concorrendo

e levando vantagem pela largura de banda da BCP, devido o Barco3 está

transmitindo pelo Barco2 (servindo de roteador); em 20,0s obtém uma vazão

0,6Mbps; e logo após o Barco3 ter encerrado sua conexão (26,0s), chega a um

pico de vazão 0,88Mbps no instante 27,0s e, encerrando sua conexão aos 28,0s.

4.1.2 - Topologia com Tempos de Transmissões Iguais (Horário de Pico)

A primeira simulação abordou a comunicação dos Barcos em tempos de transmissões

aleatórios, pensamos agora em simular também uma que abordasse um eventual horário de

42

Page 56: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

pico. Onde, a movimentação das embarcações seria intensa e um alto tráfego de dados seria

gerado na rede. Então, fizemos os quatro Barcos se aproximar da BCP ao ponto que todos

ficassem na sua área de cobertura e começassem a solicitar conexão para comunicação,

formando um cenário no formato ponto multiponto, mostrado abaixo:

Figura 4.2: Cenário com distâncias e horário iguais das transmissões - “Pico”

A análise do gráfico propiciou a notória concorrência de Largura de Banda, devido ao

fato de todos os Barcos darem início à descoberta de rota e de transmissão em tempos iguais

0,2s, com intuito de estabelecerem uma conexão com a BCP. Ressaltando que apenas em

alguns momentos houve um súbito aumento na vazão dos Barcos três e quatro chegando aos

ápices 0,44Mbps e 0,53Mbps. E em outros momentos, as oscilações das vazões, pois a perda

de pacotes foi inevitável.

43

Page 57: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 4.3: Gráfico da Vazão x Tempo – Horário de Pico.

Uma solução para essas grandes oscilações e perda de transmissões seria o uso do

controle de Largura de Banda no destino BCP quando houvesse mais de um fluxo de

comunicação, uma vez que a maioria dos equipamentos de roteamento de redes sem fio

disponível hoje no mercado já trazem esse controle de fábrica a um custo bem razoável.

4.1.3 - Topologia com Tempos de Transmissões Diferentes (Topologia Ideal)

O cenário ideal seria como se todas as Embarcações tivessem tempos fixos para

transmitir, ou seja, todos os presentes na rede transmitissem de forma ordenada um por um

para o destino (BCP). Configuramos cada Barco com um tempo de transmissão de apenas 5s,

e observamos que a vazão só foi afetada quando outro Barco iniciou uma transmissão ou pela

perda de pacotes devido a movimentações dos nodos na rede.

44

Page 58: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 4.4: Gráfico da Vazão x Tempo - Cenário Ideal.

4.2. - Utilizando o Protocolo DSDV

O gráfico 4.5 foi obtido de uma simulação com o protocolo de roteamento DSDV

utilizando à mesma topologia e configuração usada com o AODV na “Topologia com

Tempos de Transmissões Aleatórias”. Então, obtive-se como resultado através da análise

gráfica que apenas os Barcos 2 (dois) e 3 (três) conseguiram um enlace de comunicação e

transmitiram por alguns instantes seus dados a BCP, isso porque estavam próximos e foram

os únicos a terem um enlace direto (ponto-a-ponto) com a BCP – como visto na simulação.

Mas, mesmo assim, o Barco1 era pra ter em outro momento continuado sua transmissão

através de outra rota, pois sua transmissão só era pra encerrar no tempo 10,0s.

Os outros dois, Barcos3 e Barco4, não conseguiram transmitir, isso se deve

principalmente ao fato do Protocolo de Roteamento Pró-ativo DSDV atualizar sua tabela de

roteamento constantemente através de informações de roteamento que são trocadas

permanentemente entre todos os nodos da rede, independente da ocorrência de requisições,

causando um congestionamento na rede e gerando muito overhead (perda de pacotes).

45

Page 59: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Figura 4.5: Gráfico da Vazão x Tempo utilizando o DSDV.

46

Page 60: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Capítulo 5

Conclusão

É importante o impulso que a Internet trouxe para a consolidação de uma nova geração

de usuários que cada vez mais estão exigentes no meio computacional, requisitando novos

serviços e tecnologias. Acarretando assim, o surgimento de novas tecnologias de redes, como

as sem fio wireless WLAN e WMAN padronizadas pelo IEEE como WiFi (802.11) e WiMax

(802.16), propiciando a evolução das redes sem fio, principalmente à mobilidade ao acesso

internet e a telefonia celular – rede móvel sem fio, possibilitando aos usuários falar ao

telefone e acessar a internet sem a necessidade do uso de cabos em qualquer parte do mundo,

desde que haja cobertura da estação base – ponto de acesso obrigatório.

O capítulo 2 aborda um novo paradigma de tecnologia de redes móveis sem fio que

surgiu muito recente, às redes móveis Ad hoc, e sua importância em diversos cenários. Dessa

vez, as redes móveis sem fio não necessitariam mais utilizar uma estação base para prover

comunicação entre dispositivos, pois os dispositivos computacionais trocariam informações

entre si através de suas próprias áreas de cobertura até encontrar o destino objetivado, dessa

forma possibilitaria a comunicação às áreas que não fosse viável a instalação de infra-

estruturas fixas.

A idéia principal para qual este trabalho foi proposto - estudo de viabilidade de uma

aplicação de redes móveis sem fio Ad hoc simulada com o NS - é iniciada e discutida no

capítulo 3 com a apresentação da ferramenta de simulação NS, configuração da aplicação e o

47

Page 61: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

estudo de caso da simulação – explicado da melhor forma possível através de “Telas”

retiradas da simulação.

No capítulo 4 observam-se os resultados gráficos das simulações, onde se pode

analisar a avaliação de desempenho da Vazão nos fluxos de transmissões de cada Barco. E

percebe-se que existiu uma Vazão satisfatória na transferência dos pacotes por FTP via

transmissões TCP nas três eventuais topologias usando o protocolo de roteamento AODV –

topologia com tempos de transmissões aleatórias, com tempos iguais (horários de pico), e

outra, sendo o cenário ideal (em tempos de transmissões diferentes). A Figura 4.5 corresponde

ao mesmo cenário e topologia usados nos tempos de transmissões aleatória do Protocolo de

Roteamento AODV, porém, utilizando o protocolo de roteamento pró-ativo DSDV.

Fez-se à simulação do protocolo de roteamento DSDV com intuito de comparar com o

AODV, tanto a Vazão como também o Tempo que cada Barco conseguiu transmitir

diretamente ou por roteamento de outros Barcos a seu destino. Então, obtive-se como

resultado através da análise dos gráficos que, o Protocolo de Roteamento AODV se sobre saiu

muito melhor que o DSDV, com Vazões bem superiores de todos os Barcos e também por

conseguir que todos, em algum momento da simulação, conseguissem transmitir ao seu

destino. Isso se deve principalmente ao fato dos Protocolos de Roteamento Reativos AODV

gerarem menos congestionamento e overhead (perda de pacotes) na rede, pois nenhuma

atividade de roteamento e nenhuma informação permanente de roteamento são trocadas ou

mantidas nos nodos da rede caso não esteja havendo comunicação.

Viu-se que a automação do serviço proposto por este trabalho apresenta um claro

indicativo de viabilidade, pois a avaliação dos resultados obtidos no capítulo 4 apresentou que

em curto espaço de tempo se conseguiu uma Vazão significativa na transmissão dos dados

utilizando o protocolo de roteamento AODV, possibilitando então de forma satisfatória a

transferência do arquivo de relatório dos Barcos para a Balsa da Capitania. Então, a proposta

de aplicá-la pela Capitania dos Portos de Santarém-PA, se for concretizada, servirá de

48

Page 62: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

estímulos para que outros segmentos sejam beneficiados, por exemplo, a extensão da área de

cobertura do sinal para provê outros serviços como: acesso a internet por pedestres,

embarcações, navios de turistas e trocas de informações entre os barcos pesqueiros e as

empresas que compram os peixes para exportação.

Para trabalhos futuros, poderiam ser adicionadas mais configurações na aplicação, a

fim de melhorar a disponibilidade e performance da rede como um todo, por exemplo: o

controle de largura de banda do nó central (Balsa da Capitania) para cada enlace de

comunicação, tentando manter e estabilizar todas as vazões; poderia ser criado um enlace de

comunicação com a internet através da Balsa da Capitania – servindo de gateway para a rede

marítima; aumentar também a área de abrangência da rede com repetidores de sinal instalados

em pontos estratégicos; e por fim, aumentar os sinais de abrangência de cada nó com

configurações de dispositivos mais potentes, levando sempre em consideração o custo é claro.

49

Page 63: Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”

Referências Bibliográficas

[1] Ilyas, Mohammad. The Handbook of Ad Hoc Wireless Networks. The Electrical

Engineering Handbook Series. Boca Raton, Florida: CRC Press, 2003. Cap. 1 e 2.

[2] Rezende, Nelson Soares. Redes Móveis Sem Fio Ad Hoc, Dissertação de Mestrado,

Programa de Pós-Graduação Latu Sensu de Gerência de Redes de Computadores e

Tecnologia Internet, Universidade Federal do Rio de Janeiro (UFRJ), IM/NCE, Brasil, 2004.

[3] Santi, Paolo. Topology Control in Wireless Ad Hoc and Sensor Networks. Istituto di

Informatica e Telematica del CNR. Italy: John Wiley & Sons, 2005. Cap. 1 e 2.

[4] Câmara, Daniel. Roteamento em Redes Ad-Hoc. Universidade Federal de Minas Gerais

(UFMG), Brasil, 1998.

[5] Albuquerque, Luciano Renovato. Segurança em Redes Ad Hoc, Instituto Alberto Luiz

Coimbra de Pós-Graduação e Pesquisa de Engenharia, Universidade Federal do Rio de

Janeiro (UFRJ), Brasil, 2003.

[6] Redes Ad Hoc: Encaminhamento em redes Ad hoc - Breve Introdução, Material digital;

Formato pdf.

[7] Coutinho, Mauro Margalho. Network Simulator – Guia Básico para Iniciantes. Engenharia

Elétrica – UFPA, Brasil, 2007

[8] CORSON, S. e MACKER, J. Mobile Ad hoc Networking (MANET): Routing Protocol

Performance Issues and Evaluation Considerations, RFC 2501, Brasil, 1999.

[9] Puttini, Ricardo Staciarini. Um Modelo de Seguranca para Redes Móveis Ad Hoc, Tese de

doutorado, Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília/DF,

Brasil, 2004.

[10] HONG, X.; XU, K. e GERLA, M. Scalable Routing Protocols for Mobile Ad Hoc

Networks. IEEE Network Magazine, July-Aug, 2002, pp. 11-21.

50