Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”
-
Upload
cleidival-fernandes -
Category
Documents
-
view
238 -
download
15
description
Transcript of Simulação de uma Rede Ad hoc com o Network Simulator (Ns) “Projeto Beija-Flor”
Universidade Federal do Pará
Centro Tecnológico
Faculdade de Bacharelado em Sistemas de Informação
Simulação de uma Rede Ad hoc com o Network Simulator (Ns)
“Projeto Beija-Flor”
Cleidival da Cruz Fernandes
Marcio José Pereira da Silva
Orientador:
Prof. Dr. Glaucio Haroldo Silva de Carvalho
Santarém - PA
2008.
Simulação de uma Rede Ad hoc com o Network Simulator (Ns)
“Projeto Beija-Flor”
Cleidival da Cruz Fernandes
Marcio José Pereira da Silva
Orientador:
Prof. Dr. Glaucio Haroldo Silva de Carvalho
Trabalho de conclusão de curso submetida ao corpo docente do Centro Tecnológico de
Sistemas de Informação da Universidade Federal do Pará, como exigência do curso de
graduação de Bacharelado em Sistemas de Informação.
Universidade Federal do Pará
Santarém - PA
2008.
Simulação de uma Rede Ad hoc com o Network Simulator (Ns)
“Projeto Beija-Flor”
Cleidival da Cruz Fernandes
Marcio José Pereira da Silva
Banca examinadora
...................................................................................................
Examinador
...................................................................................................
Examinador
...................................................................................................
Examinador
Visto: ...................................................................................................
Dedicatória
Aos meus pais José Antonio e Maria de Fátima,
à minha irmã Cleice, demais familiares
e aos meus amigos.
Cleidival Fernandes
Aos meus pais José Ribamar e Maria Noracilda,
às minhas irmãs Jerdriana, Lidiane e
Thatiana, e aos meus amigos.
Marcio Silva
Agradecimentos
Resumo
A pesquisa na área de redes móveis Ad Hoc sem fio apresenta uma série de desafios,
causada por fatores como mobilidade, restrições impostas pela portabilidade, a
vulnerabilidade e instabilidade do meio e segurança.. Portanto, o grande potencial para
possíveis aplicações, utilizando essa tecnologia, certamente tem tido bastante incentivo.
Dentro dessa área, as redes Ad Hoc, foram relativamente pouco estudadas, havendo muito
para ser desenvolvido e pesquisado.
Neste trabalho foi desenvolvido com o objetivo de mostrar a eficiência de redes Ad
Hoc em ambientes dinâmicos, onde os nodos desta rede não permanecerão por muito tempo
nesta rede.
Abstract
Sumário
Lista de Abreviaturas e Siglas ................................................................................................ ix
Lista de Figuras ........................................................................................................................ x
Capítulo 1 Introdução ............................................................................................................. 1
1.1 – Motivação................................................................................................................... 1
1.2 – Objetivos .................................................................................................................... 2
1.3 - Metodologia de Desenvolvimento .............................................................................. 3
1.4 – Etapas do Projeto........................................................................................................ 3
1.5 – Organização do Trabalho ........................................................................................... 4
Capítulo 2 Redes Móveis Sem Fio Ad Hoc............................................................................ 5
2.1. - Introdução .................................................................................................................. 5
2.1.1. - Redes Móveis Infra-estruturadas ..................................................................... 7
2.1.2 - Redes Móveis Independentes ............................................................................ 7
2.2. - Características Básicas das Redes Móveis Ad hoc.................................................... 8
2.3. – Aplicações de MANETS........................................................................................... 11
2.4. - Roteamento em Redes Ad hoc .................................................................................. 12
2.4.1. - Protocolos de Roteamento Pró-ativos ........................................................... 14
2.4.2. - Protocolos de Roteamento Reativos .............................................................. 15
2.4.3 - Ad hoc On-demand Distance Vector routing (AODV).................................... 16
2.4.3.1. - Descrição de Funcionalidade .............................................................. 17
2.4.3.1.1. - Processamento do RREQ nos Nodos Intermediários ................ 18
2.4.3.1.2. - Processamento do RREP nos Nodos Intermediários................. 19
2.4.3.1.3. - Manutenção de Rotas................................................................. 20
i
2.4.3.1.4. - Análise do Protocolo ................................................................. 20
2.4.3.1.5. - Descrição mais resumida e explicativa da conexão AODV ...... 21
Capítulo 3 Projeto Beija - Flor ............................................................................................. 24
3.1 - A Ferramenta de Simulação NS ................................................................................ 25
3.2 - Simulação do Projeto ................................................................................................ 26
3.3 - Estudo de caso baseado na Simulação ..................................................................... 28
Capítulo 4 Resultados Obtidos ............................................................................................. 40
4.1. - Utilizando o Protocolo AODV ................................................................................. 41
4.1.1 - Topologia com Tempos de Transmissões Aleatórias...................................... 41
4.1.2 - Topologia com Tempos de Transmissões Iguais (Horário de Pico)............... 42
4.1.3 - Topologia com Tempos de Transmissões Diferentes (Topologia Ideal)......... 44
4.2. - Utilizando o Protocolo DSDV ................................................................................. 45
Capítulo 5 Conclusão ............................................................................................................ 47
Referências Bibliográficas ..................................................................................................... 50
ii
Lista de Abreviaturas e Siglas
AD HOC – Rede sem fio que possibilita conexão sem uma infra-estrutura.
AODV – Ad hoc On-demand Distance Vector routing
BAN – Body Area Network
BCP – Balsa da Capitania dos Portos
DSDV – Destination Sequenced Distance Vector
DSR – Dynamic Source Routing
FSR – Fisheye
FTP – File Transfer Protocol
GPS – Sistema de Posicionamento Global
HF – Host Fixo
HM – Host Móvel
IETF – Internet Engineering Task Force
LAN – Local Area Network
MANET – Móbile Ad hoc NETworking
NAM – Network Animator
NS – Network Simulator
OLSR – Optimized Link State Routing
PAN – Personal Area Network
QoS -.Qualidade de Serviço
RREP – Route Replay
iii
RREQ – Route Request
TBRPF – Topology Broadcast Base with Reverse Path Forwarding
TCP – Transmission Control Protocol
WAN – Wide Area Network
iv
Lista de Figuras
Figura 2.1:Taxonomia de redes Ad hoc [1]. ...............................................................................6
Figura 2.2: Rede infra-estruturada..............................................................................................7
Figura 2.3: Redes independentes (Ad hoc).................................................................................8
Figura 2.4: contendo 8 (oito) nodos e área de cobertura de cada nó. .........................................9
Figura 2.5: Classificação dos protocolos de roteamento de redes sem fio Ad hoc. .................14
Figura 2.6: Propagação de RREQ, enviado pelo nó a, para o destino......................................19
Figura 2.7: Envio de resposta (Route Reply) à requisição de rota, do nó h para o nó A. ........19
Figura 2.8: : Broadcast de um RREQ do nó 1 para seus vizinhos [6]. .....................................21
Figura 2.9: Continuação da propagação da requisição para outros nodos vizinhos [6]. ..........22
Figura 2.11: O nó 6 envia RREP para origem da requisição, nó 1 [6]. ....................................22
Figura 2.12: Quebra do link pertencente à rota entre os nodos 5 e 6 [6]..................................23
Figura 3.1: Projeto Beija-flor ...................................................................................................24
Figura 3.2: NAM – Network Animator ....................................................................................26
Figura 3.3: Cenário e tela inicial da aplicação com o NS.........................................................28
Figura 3.4: Início da comunicação entre o Barco1 e a BCP.....................................................28
Figura 3.5: Distanciamento do Barco1 em relação à BCP. ......................................................29
Figura 3.6: Início e final da primeira transmissão do Barco1 ..................................................30
Figura 3.7: Tempo do ápice na transferência de dados do Barco1...........................................30
Figura 3.8: Área de cobertura do Barco4 e tentativa de conexão.............................................31
Figura 3.9: Perda do link entre o Barco1 e a BCP....................................................................31
Figura 3.10: O Barco1 busca uma nova rota via broadcast . ....................................................32
Figura 3.11: Barco2 roteando pacote entre Barco1 e a BCP. ...................................................32
Figura 3.12: Depois de descoberta uma nova rota, o Barco1 reinicia sua transmissão............33
Figura 3.13: Início da comunicação do Barco2 com a BCP.....................................................33
Figura 3.14: Momento da diminuição da Vazão do Barco1.....................................................34
Figura 3.15: O Barco1 solicita nova requisição para descoberta de rota. ................................34
Figura 3.16: Ápice da Vazão do Barco2. .................................................................................35
Figura 3.17: Solicitação de rota do Barco3 com destino a BCP...............................................35
v
Figura 3.18: Início da transmissão do Barco3 à BCP...............................................................36
Figura 3.19: Solicitação de rota pelo Barco1 e o Barco4. ........................................................36
Figura 3.20: Movimentação e parada do Barco3 sem interromper sua comunicação..............37
Figura 3.21: Nova rota de transmissão do Barco1 à BCP. .......................................................37
Figura 3.22: Últimos pacotes transferidos pelo Barco1 ao destino BCP. ................................38
Figura 3.23: O Barco4 inicia movimentação a procura de melhor posição. ............................38
Figura 3.24: O Barco2 estava encerando sua conexão. ............................................................39
Figura 3.25: Parada do Barco4 e solicitação de rota. ..............................................................39
Figura 3.26: Transmissões do Barco3 e do Barco4 a BCP.......................................................40
Figura 4.1: Gráfico da Vazão x Tempo utilizando AODV.......................................................41
Figura 4.2: Cenário com distâncias e horário iguais das transmissões - “Pico”.......................43
Figura 4.3: Gráfico da Vazão x Tempo – Horário de Pico.......................................................44
Figura 4.4: Gráfico da Vazão x Tempo - Cenário Ideal. .........................................................45
Figura 4.5: Gráfico da Vazão x Tempo utilizando o DSDV. ...................................................46
vi
Capítulo 1
Introdução
1.1 – Motivação
Em anos recentes, a proliferação dos dispositivos de computação móvel (laptops,
dispositivos digitais de mão, PDAs - Assistentes Digitais Pessoais - e computadores capazes)
está dirigindo uma revolucionária mudança no mundo da computação, fazendo com que a
sociedade se mova da idade do Computador Pessoal - PC, (isto é, um dispositivo de
computação por pessoa), para a idade da Computação Onipresente, em que usuários
individuais utilizam ao mesmo tempo, várias plataformas de equipamentos eletrônicos,
podendo acessar todas as informações necessárias sempre, onde e quando quiserem. A
natureza dos dispositivos onipresentes faz das redes sem fio a solução mais viável para sua
interconexão [1].
Uma das tecnologias de rede sem fio que surge dentre várias é a Rede Móvel Ad hoc,
que é um sistema de dispositivos móveis sem fio que dinamicamente se auto-organizam em
topologias de rede arbitrária e temporária. Possibilitando deste modo, as pessoas e veículos
trocarem informações de trabalho e acessarem a internet em áreas sem infra-estrutura
preexistente de comunicação, ou quando o uso de tal infra-estrutura exige extensão sem fio.
Dentro desse contexto de uma determinada área, por exemplo, um rio, exigir o uso de
uma rede móvel sem fio, e também da necessidade de baixo custo para implementação, houve
à idéia de realizar a simulação de uma aplicação de rede Ad hoc para estudo de viabilidade,
1
onde barcos e navios em pleno movimento pelo Rio Tapajós trocariam informações
necessárias com a Capitania dos Portos de Santarém-PA, extinguindo a parada obrigatória
como atualmente acontece para entrega dos relatórios de passageiros, de cargas e confirmação
de viagem ou ancoragem. É com essa parada que os passageiros ficam apreensivos, pois
muitas vezes demora bastante, chegando a fazer fila de embarcações esperando pelo mesmo
serviço.
Para a simulação da rede móvel sem fio Ad hoc, será utilizado o software livre mais
usado no mundo inteiro para simulação de redes de computadores, o NS (Network Simulator).
1.2 – Objetivos
O principal objetivo deste trabalho é o estudo de viabilidade para aplicação de redes
móveis sem fio Ad hoc simulado pelo software NS, denominado Projeto Beija-Flor. Além
desse objetivo, não se poderia deixar de abordar no trabalho sobre essa tecnologia de rede
móvel sem fio não infra-estruturada que está sendo muito estudada no momento por cientistas
e pesquisadores da área.
Então, serão comentados sobre outros cenários que necessitaram utilizar esse mesmo
tipo de rede móvel devido a sua facilidade, rapidez de implementação e baixo custo. Sendo
abordado também suas vantagens, desvantagens e a descrição de modo sucinto de seus tipos
de protocolos de roteamento, uma vez que existem diversos protocolos e cada um tem suas
peculiaridades, tornando inviável discorrê-los individualmente devido suas extensões. Será
dado ênfase as principais características e funcionamento apenas do protocolo usado na
aplicação, o AODV.
2
1.3 - Metodologia de Desenvolvimento
Este trabalho iniciou-se com levantamento bibliográfico das publicações que abordam
a tecnologia de redes móveis sem fio Ad hoc. Em seguida se estudou principalmente, em cada
publicação, os cenários que esse tipo de rede está sendo empregado e seus protocolos de
roteamentos, com intuito de ser escolhido para aplicação proposta o protocolo de roteamento
que mais se adequasse com as configurações e características da topologia para o cenário a ser
simulado.
A partir desse levantamento foi estabelecido o protocolo de roteamento a ser utilizado
e que poderia satisfazer os objetivos da aplicação. Também foi selecionado e estudado o
software de simulação bastante utilizado no momento em redes de computadores, pois o
mesmo aborda diferentes topologias, cenários e protocolos, possibilitando até analisar
diversas soluções para determinada aplicação.
1.4 – Etapas do Projeto
1. Pesquisa e organização do material bibliográfico;
2. Classificação do material bibliográfico;
3. Seleção do protocolo de roteamento Ad hoc mais adequado para aplicação;
4. Estudo detalhado do protocolo e das configurações dos nós (nodos) para construção da
síntese proposta;
5. Redação do trabalho;
6. Apresentação do trabalho.
3
1.5 – Organização do Trabalho
Este Trabalho está organizado da seguinte forma:
O Capítulo 1 aborda a motivação, objetivos e metodologia utilizada no
desenvolvimento deste trabalho.
No Capítulo 2 é apresentada uma visão geral de redes móveis Ad hoc, suas vantagens,
desvantagens, aplicações e tipos de protocolos de roteamento, ressaltando as principais
características e funcionamento apenas do protocolo usado na aplicação.
O Capítulo 3 abrange a idéia principal do trabalho que é a concretização virtual do
Projeto Beija-Flor, com as configurações dos nodos na topologia e a utilização da ferramenta
NS para a simulação, e por fim o estudo de casos.
O Capítulo 4 aborda a apresentação dos resultados da aplicação, obtidos através da
análise dos gráficos gerados pelo simulador,
Por fim, o Capítulo 5 conclui o trabalho e apresenta as análises do estudo de
viabilização.
4
2. Capítulo 2 Redes Móveis Sem Fio Ad Hoc
2.1. - Introdução
A tecnologia de redes móveis sem fio (wireless ou 802.11) não-estruturadas ou Ad
hoc, referidas em inglês como Mobile Ad hoc NETworking (MANET), foi discutida na
RFC2501 [2], que faz considerações sobre avaliação de desempenho dos protocolos de
roteamento utilizados neste tipo de rede, e ainda, essa tecnologia foi uma evolução das Redes
Móveis de Pacote via Rádio (Mobile Packet Radio Networking) e das Redes de Malhas
Móvel (Mobile Mesh Networking).
A rede Ad hoc tem como principal objetivo manter um equipamento móvel (host ou
nó) conectado a uma determinada rede mesmo que esteja fora da área de cobertura do outro
nó destino, utilizando outros hosts (nodos) vizinhos que estejam dentro de sua área de
cobertura e próximos ao nó destino. Onde, de modo geral, todos os nodos dessa rede
funcionam como roteadores que descobrem e mantêm rotas para outros nodos na rede, e
ainda, os nodos têm liberdade de movimento e a topologia pode mudar de forma constante e
imprevisível, sem a necessidade de uma infra-estrutura fixa. Esses equipamentos móveis, de
agora em diante denominados simplesmente nós (nodos), podem estar localizados em aviões,
navios, caminhões, carros, ou mesmo em pessoas ou dispositivos muito pequenos.
Segundo [1] a Fig. (2.1) mostra a classificação, quanto à área de cobertura das redes
Ad hoc, em quatro classes principais:
5
BAN (Body Area Network - Rede de Área de um Corpo): está fortemente relacionada
com computadores pessoais. Os componentes (dispositivos) de um computador pessoal são
distribuídos para o corpo (por exemplo, capacetes com visores, microfones, fones de ouvido,
etc.), e a BAN fornece a conectividade entre estes dispositivos.
PAN (Personal Area Network - Redes de Área Pessoal): é uma nova classe de redes
que está então surgindo, permitindo aos dispositivos próximos compartilharem
dinamicamente informações consumindo o mínimo de potência, energia.
LAN (Local Area Network – Redes de Área Local): uma rede de área local com um
alcance maior, porém, necessita utilizar dispositivos para redes sem fio móveis que tenham
uma potência maior de sinal, consumindo mais energia para utilizá-los.
WAN (Wide Area Network – Rede de Área de Longo Alcance): é uma rede que
abrange uma grande extensão (kilômetros), necessitando e dependendo de equipamentos mais
específicos, como antenas que irão ampliar o sinal da cobertura da rede.
Figura 2.1:Taxonomia de redes Ad hoc [1].
Antes de se entrar mais a fundo no assunto de redes Ad hoc, é de suma importância
lembrar das duas formas diferentes de classificação das redes móveis sem fio, quanto a sua
estrutura.
6
2.1.1. - Redes Móveis Infra-estruturadas
Em [4], rede infra-estruturada é quando a comunicação do host móvel (HM) se dá
sempre com um host fixo (HF). Mesmo uma comunicação entre dois HMs, que estão a uma
distância que permitiria uma eventual comunicação direta, esta deve se dar através do HF, por
exemplo, as redes de celulares, que utilizam o modelo de rede salto simples (single hop), isto
é, entre os dispositivos de origem e de destino existe apenas a estação base, que opera como
um ponto de acesso fixo conforme é visualizado na Fig. (2.2).
Figura 2.2: Rede infra-estruturada
Em redes infra-estruturadas, como toda a comunicação, passa necessariamente pelo
HF, não existe o problema de roteamento, o principal problema é com o controle de acesso ao
meio.
2.1.2 - Redes Móveis Independentes
Em redes independentes ou Ad hoc, como mostra Fig. (2.3) a comunicação é diferente,
ou seja, diretamente entre os HMs, se o destino não estiver ao alcance, requisita-se o serviço
de outros HMs vizinhos, e normalmente o HF não é considerado, ou é como sendo mais um
HM.
7
Figura 2.3: Redes independentes (Ad hoc)
Com base em [4] o controle de acesso ao meio é também uma das preocupações em
redes Ad hoc, além de todos os problemas característicos de redes móveis - toda a
comunicação ser feita em um meio não confiável, baixa largura de banda, limite de canais de
comunicação e preocupação com gasto de energia - para comunicação com o destino,
necessitamos do serviço de outros HMs. O grande problema é que os HMs também se
movem, e não se sabe onde está o destino, e nem muito menos quanto tempo vai ficar nesta
posição.
2.2. - Características Básicas das Redes Móveis Ad hoc
A topologia de uma rede móvel sem fio Ad hoc, visto na Fig. (2.4) pode variar em
função da movimentação de seus nodos e também de ajustes em seus parâmetros de
transmissão e recepção, o que pode alterar suas áreas de alcance ou cobertura. Em certo
momento, a existência ou não de conectividade sem fio entre um dado conjunto de nodos
depende de suas posições, dos padrões de cobertura de seus transmissores e receptores, dos
seus níveis de potência de transmissão e de recepção, e dos níveis de interferência entre os
canais de comunicação utilizados.
Em relação às redes de computadores tradicionais, as redes MANET podem se
8
diferenciar em diversos aspectos, dentre eles:
• São autônomas e devem ser capazes de auto-configuração, organização e
manutenção devido às falhas de comunicação e perda de nodos;
• Não dependem de nenhum tipo de infra-estrutura ou administração central;
• Geralmente possuem um grande número de elementos distribuídos;
• A comunicação tende a ser broadcast (compartilhamento de freqüência);
• Operam muitas vezes sem intervenção humana e, podem ser extremamente
dinâmicas devido à mobilidade dos seus componentes.
Figura 2.4: contendo 8 (oito) nodos e área de cobertura de cada nó.
A liberdade de movimento dos nodos nas redes Ad hoc, ou melhor, mobilidade em si,
é um dos fatores mais importantes que chamou a atenção de pesquisadores e desenvolvedores
de rede sem fio nos últimos anos, pois em muitos casos é mais que desejável, é necessária.
Segundo [2] essa plataforma móvel pode operar de forma isolada ou ter portas
(gateways) para uma rede fixa. Nesse último caso, tem-se, tipicamente uma rede stub
conectando a rede sem fio a uma inter-rede fixa. Redes stub carregam tráfego originado ou
destinado aos nodos internos, mas não permitem que tráfego exógeno (originado e destinado a
redes externas) passe através delas.
9
Os nodos das redes móveis Ad hoc são equipados com transmissores e receptores sem
fio, usando antenas que podem ser:
• omnidirecionais – transmissão por rádio-difusao (broadcast);
• altamente direcionais – transmissão ponto-a-ponto, ou
• guiadas.
Então, as redes Ad hoc apresentam vantagens, e obviamente diversas desvantagens
com relação a redes fixas ou infra-estruturadas.
Vantagens das redes Ad hoc:
a) Fácil instalação: redes Ad hoc podem ser instaladas rapidamente em ambientes
sem uma infra-estrutura prévia;
b) Tolerância à falhas: estações com problemas de funcionamento e ou desligadas
podem ser rápida e facilmente contornadas, ao contrário de redes fixas ou redes infra-
estruturadas, se a falha ocorrer no HF;
c) Comunicação: quando duas estações estão a distancia em que podem se "ouvir",
elas têm um canal de comunicação; o que não acontece em redes fixas e em redes infra-
estruturadas;
d) E obviamente a mobilidade frente às redes fixas.
Desvantagens das redes Ad hoc:
a) A banda passante bem menor que em redes fixas;
b) A taxa de erro é muito maior, frente às redes infra-estruturadas;
c) A localização é difícil do HM no mundo, ao contrário das redes fixas onde se
conhece a localização do nodo e esta não muda;
d) A topologia muda constantemente, ao contrário de redes fixas que tem pouca ou
nenhuma alteração em um curto espaço de tempo;
10
e) A operação de conservação de energia, pois alguns ou todos os nodos de uma rede
móvel Ad hoc podem depender de baterias ou de outros meios exauríveis como forma de
energia.
Com a finalidade de amenizar essas desvantagens, são aperfeiçoados e criados vários
protocolos de roteamentos para serem utilizados nos mais diversos tipos de ambientes e suas
particularidades. Serão apresentados posteriormente os principais dentre eles, mas será
abordado em detalhes apenas o protocolo de roteamento AODV, que foi utilizado e se
adequou melhor junto às características do cenário e objetivo da aplicação proposta pelo
trabalho, que é a simulação de uma rede Ad hoc com o NS (Network Simulator).
2.3. – Aplicações de MANETS
Segundo [8] a RFC 2501 coloca a questão de que há demandas crescentes para a
tecnologia de redes Ad hoc dinâmicas e a ênfase atual na utilização de IP móvel, deverá,
gradualmente, ampliar-se e requerer tecnologia móvel altamente adaptativa para,
efetivamente, gerenciar grupos de redes Ad hoc de múltiplos saltos que possam operar de
forma autônoma e, muito provavelmente, está conectada à Internet fixa em algum ponto.
Seguindo esse contexto, existe uma multiplicidade de cenários de uso das redes Ad hoc em
aplicações comerciais, industriais, acadêmicas, governamentais ou militares.
No estudo [2] sobre esse tipo de rede sugere que os nodos da rede sejam organizados
em grupos, de tal forma que troca de informações só ocorra entre os nodos de um mesmo
grupo. Este é o caso de aplicações da área de vendas de uma concessionária de automóveis,
cujos vendedores podem se deslocar pelo pátio da empresa com dispositivos móveis e
recuperar informações sobre determinados veículos à venda, enquanto outras áreas da
empresa, como a recepção e a oficina, trocam informações entre si e fazem o uso de
aplicações diferentes.
11
As formações de redes entre diversos sensores – redes de sensores, que eventualmente
se encontram em movimento, para troca e processamento de informações relacionadas com as
medidas que estão sendo realizadas [9]. E ainda o mesmo autor descreve sobre redes
constituídas por sistemas em movimento, tais como aviões, carros em uma estrada ou tropas
em um campo de batalha.
Segundo [3] outros cenários de aplicação em que à adoção de tecnologias Ad hoc
poderia ser muito útil são em desastres naturais ou resgates, pois a maior parte da infra-
estrutura de comunicação (linhas telefônicas telegrafadas, estações básicas para redes
celulares, e assim por diante) é destruída pelo incidente, tornando impossível ou inviável a
reconstrução ou implantação de uma rede fixa para o momento. Pois, é necessária a troca de
informação entre as pessoas que estão trabalhando na área (bombeiros, policiais, médicos,
voluntários, e outros), usando nodos dos mais diversos tipos: laptops, telefones celulares,
PDAs, eletrodomésticos espertos, e assim por diante, a comunicação poderá ser estabelecida
com a implantação de uma rede Ad hoc.
Adicionalmente, uma outra área que têm oferecido destaque para as tecnologias de
Manet é a comunicação pervasiva e o estabelecimento de redes de acesso ubíquo. Assim,
redes móveis Ad hoc baseadas em malhas podem ser operadas como alternativas ou
complemento robusto e barato às redes móveis celulares [9].
2.4. - Roteamento em Redes Ad hoc
As aplicações de redes móveis Ad hoc utilizam normalmente o conjunto de protocolos
TCP/IP. Mas, o foco de desenvolvimento que se tem feito com respeito a este tipo de rede é
no sentido de viabilizar o suporte a operações robustas e eficientes, incorporando
funcionalidades de roteamento nos próprios nodos móveis através de protocolos de
roteamento específicos para redes Ad hoc. Isto apresenta, ainda, grandes desafios para a
12
comunicação sem fio, tendo em vista as questões relacionadas ao consumo de energia e à
confiabilidade dos enlaces. Alguns desses protocolos têm sido estudados pelo Grupo de
Trabalho MANET do IETF (Internet Engineering Task Force) objetivando sua padronização,
sendo que alguns deles já foram padronizados: AODV (RFC 3561), OLSR (RFC 3626),
TBRPF (RFC 3684), DSR (Draft dsr-09), e outros [2].
A comunicação entre dois nodos é realizada através de rotas, que são encontradas,
estabelecidas e mantidas por responsabilidades dos protocolos de roteamento. É de suma
importância que a quantidade de banda consumida por esses protocolos seja pequena e que
eles gerem o mínimo de overhead (perdas de pacotes) possível.
A rapidez com que as rotas são estabelecidas e a freqüência com que elas são
atualizadas influencia diretamente no overhead gerado e na quantidade de banda consumida.
Então, foram criadas diferentes técnicas, originando protocolos que conseguem estabelecer
rotas mais rapidamente que outros, e ainda, outros que consomem mais tempo para
estabelecer uma determinada rota, porém, geram menos overhead e consomem menos banda.
Como visto anteriormente, percebe-se que cada protocolo possui seus prós e contras, e
dependendo das aplicações que deseja executar juntamente com as características de
mobilidade de cada rede Ad hoc, alguns protocolos podem ter um desempenho melhor que
outros, tornando-se necessário avaliar cada caso para escolher o protocolo que mais se
assemelhe com a aplicação que deseja executar.
Basicamente, os protocolos de roteamento podem ser classificados segundo as
estratégias de roteamento implementadas, como pró-ativos e reativos, então, faz-se necessário
avaliar cada caso como é observado na Fig (2.5). Entretanto, publicações recentes de [10]
apresenta duas classes adicionais de protocolo de roteamento, denominados esquemas
Hierárquicos, em que são distribuídas funções diferenciadas para os nodos da rede; e
esquemas Assistidos por Localização, em que todos os nodos são equipados com o Sistema de
Posicionamento Global (GPS), que permite estabelecer mecanismos para a determinação da
13
localização geográfica dos nodos da rede.
Figura 2.5: Classificação dos protocolos de roteamento de redes sem fio Ad hoc.
2.4.1. - Protocolos de Roteamento Pró-ativos
Uma característica em comum desses protocolos de roteamento pró-ativos é que as
informações de roteamento são trocadas permanentemente entre todos os nodos da rede, para
manter a tabela de rotas de cada um constantemente atualizado independente da ocorrência de
requisições, ou seja, como visto em [5], mesmo que o nó onde o protocolo está sendo
executado nunca tenha utilizado muito dessas rotas, tanto para enviar seus próprios pacotes
como para enviar pacotes de outros nodos, fará papel apenas de roteador com as rotas
contidas em sua tabela que estará sempre atualizada.
Normalmente esse tipo de protocolo consegue ter um melhor desempenho, sendo mais
veloz do que os protocolos reativos no tempo de resposta para o nó origem que solicitou uma
determinada rota, pois todas as rotas possíveis devem existir na tabela de roteamento de cada
nó.
Dentre os protocolos de roteamento que fazem parte dos pró-ativos, pode-se destacar:
• DSDV (Destination Sequenced Distance Vector – Vetor de Distâncias de Destino
em Saltos);
• FSR (Fisheye – Olho de Peixe);
• OLSR (Optimized Link State Routing – Roteamento de Estado de Enlace
Otimizado);
14
• TBRPF (Topology Broadcast Base with Reverse Path Forwarding – Base de
Difusão de Topologia com Encaminhamento pelo Caminho Reverso);
Esses tipos de protocolos são indicados principalmente para aplicações de tempo real
ou que exijam garantia de QoS (Qualidade de Serviço), pois eles possuem propriedades muito
importantes para esses tipos de aplicações, tais como monitoração da rede, acesso as rotas de
baixo latência e suporte a caminhos alternativos de QoS.
2.4.2. - Protocolos de Roteamento Reativos
Para [2] uma nova filosofia de roteamento que tem surgido e sendo alvo em discussões
sobre redes Ad hoc é o roteamento por demanda (on-demand) ou reativos. Ao contrário do
roteamento pró-ativo, no roteamento por demanda nenhuma atividade de roteamento e
nenhuma informação permanente de roteamento são mantidas nos nodos da rede, caso não
haja comunicação na rede.
Simplificadamente, reativos são aqueles protocolos que realizam o estabelecimento de
uma rota apenas quando ela é solicitada pelo nó origem. Um processo de descoberta de rota é
iniciado quando um determinado destino deve ser alcançado e não existe rota estabelecida
para o mesmo. Esse processo é finalizado quando o destino é finalmente alcançado ou quando
após tentar todas as combinações de rotas possíveis nenhuma é encontrada. Essas rotas são
mantidas na tabela de roteamento até que elas deixem de existir ou após um determinado
tempo se passar sem que sejam utilizadas [5].
Esta característica torna esse tipo de protocolo mais escalável para redes Ad hoc com
muitos nodos, pois o processo de descoberta de rota é realizado apenas quando uma origem
qualquer solicita, possibilitando aos protocolos de roteamento reativos normalmente gerarem
menos overhead que os pró-ativos, em detrimento do tempo que um nó deve esperar para ter a
rota que solicitou estabelecida, embora introduza um retardo inicial pela necessidade de
15
buscar uma rota para o nó destino, antes que possa transmitir-lhe pacotes de dados.
Alguns dos principais protocolos de roteamento que fazem parte dos reativos são:
• DSR (Dynamic Source Routing – Roteamento de Origem Dinâmico);
• AODV (Ad hoc On-demand Distance Vector routing – Roteamento de Vetor de
Distância Por Demanda para redes Ad hoc).
O protocolo AODV foi utilizado na aplicação e apresentado a seguir.
2.4.3 - Ad hoc On-demand Distance Vector routing (AODV)
O protocolo de Roteamento de Vetor de Distância por Demanda para Redes Ad hoc
(AODV - Ad hoc On-demand Distance Vector routing) é do tipo reativo e já padronizado pelo
IETF (RFC 3561), permite a comunicação entre várias estações, através da cooperação no
roteamento de pacotes de dados entre a origem e o destino.
A idéia é balancear as atualizações das informações de roteamento e a latência, e
encontrar uma rota para o destino quando necessário, pois mantêm em sua tabela de
roteamento apenas aquelas rotas que o nó precisou utilizar em algum momento. Esses
esquemas são importantes para o ambiente Ad hoc, pois tenta minimizar a sobrecarga com
transmissões de informações de roteamento, e maximizar o uso de energia, ou seja, a potência
da bateria é preservada não só quando não for necessário enviar anúncios de rotas, mas
também quando não for preciso recebê-los.
O AODV utiliza também o campo destination sequence numbers (números de
seqüência destinada), garantindo rotas livres de loops (laços) e podendo através dele saber
quais informações sobre uma determinada rota são as mais atuais [6]. O AODV é baseado em
outro algoritmo de roteamento, o Destination-Sequenced Distance-Vector (DSDV) - um dos
principais protocolos de roteamentos pró-ativos, tentando basicamente tratar os erros do
DSDV. Sendo as metas principais do AODV:
16
• Eliminar a necessidade de um broadcast global para o roteamento das
informações. Este é o maior problema do DSDV, que limita a sua escalabilidade;
• Minimizar a latência quando novos nodos são necessários;
Vale ressaltar que extensões do AODV suportam roteamento de tráfego multimídia,
onde seu funcionamento basicamente é o mesmo do AODV tradicional, só incorporando
noções de roteamento multicast, e grupos multicast. O AODV tem um desempenho melhor
que outros reativos em quase todas as taxas de movimentação e velocidades. Cumprindo
também sua meta de eliminar a sobrecarga com a movimentação dos hosts (nodos).
2.4.3.1. - Descrição de Funcionalidade
No protocolo AODV, cada nó mantém uma rota apenas para os destinos
correntemente ativos e uma rota é mantida apenas se for prevista sua utilização para iniciar ou
repassar tráfego para aquele destino, num futuro próximo;
Um registro de rota para um nó d contém:
• nextd: próximo nó no caminho para d;
• hopsd: distância em hops até d;
• seqnod: último número de seqüência registrado para d;
• lifetimed: tempo de vida para que a rota expire;
Cada nó mantém seu próprio número de seqüência (seqno), que permite descobrir
ocorrências de mudanças de topologia:
• Esse seqno é incrementado sempre que o conjunto de vizinhos for alterado;
• Uma rota para d é registrada com o número de seqüência de d, no instante em que
a rota é descoberta;
• Os nodos distinguem as rotas válidas ou obsoletas pelos seus respectivos números
17
de seqüência;
• Para falar com d, o nó s envia um RREQ para todos os seus vizinhos:
RREQ (hops_to_src, brdcst_id, seqno,s,src_seq_no), onde:
• hops_to_src: distância do nó origem até s (0);
• brdcst_id: ID de broadcast de s;
• Permite identificar cópias do RREQ;
• É incrementado a cada novo RREQ enviado para s.
• seqno: o menor número de seqüência de uma rota para d, que s aceita;
• Geralmente, é igual ao último seqnod guardado por s;
• s: nó que está enviando o RREQ;
• src_seq_no: número de seqüência do nó que iniciou o RREQ.
2.4.3.1.1. - Processamento do RREQ nos Nodos Intermediários
Ao receber um RREQ, um nó t:
• Se a nova rota para d tem seqno maior, reenvia o RREQ, incrementando o campo
hops_to_src;
• Usa o RREQ recebido para criar uma rota reversa para s, a ser usada,
eventualmente, para RREP;
• Se o nó t tem uma rota atual para d, envia esta rota para s:
RREP(hopsd, d, seqnod, lifetimed);
• Se t = d (i. e., se t é o próprio nó d de destino), ele envia para s:
RREP(0, d, big_seq_no, my_route_timeout), onde:
18
• big_seq_no = MAX (seqnod, seqno_do_RREQ)
• my_route_timeout: temporizador (timer) padrão de d.
Figura 2.6: Propagação de RREQ, enviado pelo nó a, para o destino
2.4.3.1.2. - Processamento do RREP nos Nodos Intermediários
• Um nó q, ao receber um RREP para d:
• Atualiza sua própria rota para d, se seu seqno for menor;
• Se for o mesmo seqno, escolhe a “menor” rota;
• Incrementa o número de saltos e reenvia o RREP para s pelo caminho
reverso para d.
Figura 2.7: Envio de resposta (Route Reply) à requisição de rota, do nó h para o nó A.
19
2.4.3.1.3. - Manutenção de Rotas
Todo nó s guarda seus vizinhos ativos para cada nó d (ativo). Nodos vizinhos ativos
são os nodos cujo nextd = s;
• Se s detecta a quebra de sua rota para d:
• Envia um RREP não solicitado através de todos os seus vizinhos para o nó d:
RREP(255, d, seqnod+1, lifetimed)
• Se o tempo de vida (lifetime) de uma rota expira:
• A rota é marcada como inválida;
• hop_count = 255;
• lifetimed = BAD_LINK_LIFETIME (valor constante).
A rota pode ser ainda atualizada ou substituída, mesmo já tendo sido marcada como
inválida;
Se o tempo de vida de uma rota marcada como inválida expirar, a rota é marcada
como apagável.
2.4.3.1.4. - Análise do Protocolo
O tráfego de controle é reduzido de várias formas complementares [2]:
• Mantém rotas apenas para os destinos ativos;
• Cada nó mantém seu próprio número de seqüência que é enviado em todas as
informações de controle (RREQ e RREP) e é incrementado a cada alteração em
seu conjunto de vizinhos:
• Os nodos distinguem as rotas válidas ou obsoletas pelos respectivos números
de seqüência.
• Os nodos intermediários processam os RREQs recebidos de acordo com seu
20
número de seqüência;
• Se um nó intermediário receber uma requisição de rota para um dado nó d, e já
conhece uma rota para d, ele próprio responde ao requisitante sem necessidade de
retransmitir o RREQ, reduzindo o tráfego de controle na rede.
• Ainda, ao detectar a quebra de sua rota para um nó d, qualquer nó pode enviar um
RREP não solicitado para todos os seus vizinhos.
2.4.3.1.5. - Descrição mais resumida e explicativa da conexão AODV
Quando o nó 1 (um) precisa entrar em comunicação com um outro nó, o 6 (seis), para
o qual ele não possui uma rota em sua tabela, é iniciado o processo de descoberta de rota.
Esse processo consiste no broadcast de um Route Request - RREQ, para todos os nodos
vizinhos alcançáveis - 2 (dois) e 3 (três), visto na Fig. (2.8).
Figura 2.8: : Broadcast de um RREQ do nó 1 para seus vizinhos [6].
Seus vizinhos - 2 (dois) e 3 (três), por sua vez propagam essa requisição, pois também
não conhecem a rota até o nó destino. O processo se repete com os nodos 4 (quatro) e 5
(cinco), até que o nó destino seja alcançado ou que um nó intermediário conhecendo a rota até
o destino seja encontrado. Durante esse processo de descoberta da rota, os nodos que recebem
a RREQ incluem entradas temporárias em suas tabelas, registrando a origem da mensagem
RREQ, observe a Fig. (2.9).
21
Figura 2.9: Continuação da propagação da requisição para outros nodos vizinhos [6].
Quando o destino ou um nó intermediário que possua uma rota para o mesmo são
encontrados, um Route Reply (RREP) é enviado de volta para a origem da requisição. Essa
mensagem RREP, viaja de volta para a origem pelo caminho que foi montado através dos
nodos intermediários enquanto a mensagem RREQ era encaminhada adiante. Sendo assim a
RREP não precisa ser transmitida através de broadcast, basta um unicast através do caminho
reverso montado, veja a Fig. (2.10).
Figura 2.10: O nó 6 envia RREP para origem da requisição, nó 1 [6].
Enquanto a mensagem RREP é propagada cada nó que a recebe incrementa o campo
correspondente à quantidade de saltos necessários para se alcançar o destino.
Uma vez estabelecida, a rota é mantida através de mensagens HELLO. Essas são
mensagens periódicas enviadas por um nó para aqueles vizinhos os quais possuam rotas que
22
passam através dele. Assim, seus vizinhos são capazes de saber se a rota ainda existe ou não.
Caso a mensagem HELLO não seja recebida durante um determinado período de tempo,
assume-se que ocorreu uma quebra em algum link pertencente à rota, tornando-a inválida,
veja a Fig. (2.11). Se a rota ainda estava sendo usada o nó pode realizar uma nova requisição
RREQ, em busca de uma nova rota.
Figura 2.11: Quebra do link pertencente à rota entre os nodos 5 e 6 [6].
23
3. Capítulo 3 Projeto Beija-Flor
Assim denominado Beija - Flor visa representação de uma rede Ad hoc na área que
abrange a frente da Capitania dos Portos da cidade de Santarém-PA, mais precisamente
próximo à empresa Cargill, onde ancoram e partem várias embarcações que necessitam trocar
informações com a Capitania, para que recebam permissão de ancoragem na cidade ou
autorização de viagem. Veja a Fig. (3.1):
Figura 3.1: Projeto Beija-flor
24
A comunicação atualmente é feita com procedimento manual através de uma parada
obrigatória na Balsa da Capitania dos Portos que fica às margens do Rio Tapajós para entrega
dos relatórios com a lista de passageiros, cargas e recebimento de confirmação de viagem ou
ancoragem, isso gera uma problemática, uma vez que, acarreta um atraso na viagem causando
muitas vezes uma fila de espera por outras embarcações que esperam pelo mesmo serviço.
Com o objetivo de facilitar, agilizar e otimizar o processo de comunicação, e também
de um controle maior com as pessoas, cargas e produtos que entram e saem pelas vias fluviais
através dos barcos e navios que ancoram e partem do porto de Santarém, propõe-se então, a
implantação de uma de Rede Wireless Ad hoc que compreenda de forma dinâmica uma grande
área de cobertura, permitindo a comunicação entre os vários nodos (barcos, navios, etc) com o
nó de destino (Balsa da Capitania dos Portos).
Para um estudo de viabilidade, foi realizada uma simulação da rede com software NS.
3.1 - A Ferramenta de Simulação NS
O Network Simulator é um dos simuladores de rede de computadores mais utilizados
atualmente no mundo inteiro. O NS é um simulador de eventos discreto resultante de um
projeto conhecido como VINT (Virtual InterNetwork Testbed). Dentre outros, compõem esse
projeto a DARPA, USC/ISI, Xerox PARC, LBNL, e a universidade de Berkeley [7].
Além da grande vantagem de ser um software livre, totalmente gratuito, também
possui código fonte aberto, possibilitando que os usuários façam os ajustes que acharem
necessários. O NS oferece suporte a simulação de um grande número de tecnologias de rede
com e sem fio, móvel ou não, com diferentes cenários baseados nos protocolos TCP e UDP,
diversos escalonadores e políticas de fila, caracterização de tráfego com diversas distribuições
estatísticas e muito mais.
Uma ferramenta de apoio denominada NAM (Network Animator), permite o
25
acompanhamento da simulação através de uma interface de animação gráfica. Veja Fig. (3.2).
Figura 3.2: NAM – Network Animator
3.2 - Simulação do Projeto
Como a principal idéia do projeto é permitir a transmissão de informações necessárias
entre os barcos e navios com a Capitania dos Portos de qualquer ponto que abranja a rede Ad
hoc, mesmo que o nó origem (Embarcações) esteja fora da área de cobertura do nó destino
(Balsa da Capitania), essa comunicação se dará através de outros nodos presentes na rede,
considerando que pelo menos um deles esteja na área de cobertura do nó destino, e que então
servirá de ponte ou roteador para conectar outros nodos móveis a este destino.
Como descrito anteriormente, o protocolo de roteamento utilizado na aplicação e
responsável pelo gerenciamento das rotas entre os nodos será o AODV, definindo assim uma
topologia que garanta ao máximo a qualidade de transferência de dados entre origem e
destino.
Neste cenário haverá 5 (cinco) nodos, dentre eles, o nó 0 (zero) será um ponto de
destino fixo que representará a Balsa da Capitania dos Portos (BCP), onde todas as
transmissões terão esse destino. E outros quatro nodos (Barco 1, 2, 3, 4) representaram as
Embarcações Comerciais que sempre estarão à procura da melhor rota para transmissão dos
26
dados. Lembrando que todos os nodos transmitiram por FTP utilizando em suas transferência
o protocolo TCP com o tamanho padrão dos pacotes - 536 bytes, em intervalos de 4ms, e as
outras configurações serão apresentadas a seguir:
Nó 0 (zero) - Balsa da Capitania do Portos - BCP:
• Será como um servidor que sempre receberá através do protocolo de transmissão
TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) os dados
(arquivos) transmitidos pelos outros nodos por FTP (File Transfer Protocol - Protocolo de
Transferência de Arquivos) usado para transferência de arquivos entre dois sistemas finais;
• Será utilizado um transmissor seguindo os padrões do IEEE para rede wireless
802.11g que trabalhará a freqüência de 2,4 GHz e com uma taxa de transferência de 54Mbps
com um fator de perda de 10%;
• A antena será Omni-direcional com ganho de 5dbi, e estará a uma altura de 2m,
operando com uma freqüência de 2,4 GHz;
• A área de cobertura é de aproximadamente 800m sem obstáculo, abrangendo uma
área satisfatória até para uma conexão direta com os nodos mais próximos;
Nodos 1, 2, 3 e 4 – Embarcações:
• As embarcações possuirão também uma antena Omni com ganho de 5dbi, a uma
altura de 2m com freqüência de 2,4 GHz;
• Os nodos transmitirão suas informações por FTP através de um transmissor com
padrões 802.11g com uma taxa de transferência de 54Mbps com mesma freqüência da antena
e fator de perda 10%;
• A área de cobertura é será também de aproximadamente 800m sem obstáculo,
facilitando uma conexão direta com o destino;
27
3.3 - Estudo de caso baseado na Simulação
Na simulação todos os nodos móveis (Barcos) trocam informações se movimentando
pelo cenário com o nó destino (BCP), exceto o Barco2 que não se movimenta, mas trocará
informações com a BCP e servirá de roteador para outras transmissões.
Figura 3.3: Cenário e tela inicial da aplicação com o NS.
Na Fig. (3.4) têm-se o inicio da comunicação entre o Barco1 e a BCP, onde existe uma
transmissão FTP de forma direta, ponto-a-ponto, enquanto o Barco1 se movimenta pelo
cenário. Essa transmissão inicia-se exatamente no instante 0.2s estendendo-se até 2.5s sem
nenhuma interferência de outros nodos.
Figura 3.4: Início da comunicação entre o Barco1 e a BCP.
28
Durante a transmissão, o Barco1 continuando em movimento e começa a se distanciar
da BCP - que se mantém em sua posição fixa.
Figura 3.5: Distanciamento do Barco1 em relação à BCP.
Na Fig. (3.6) - verifica-se o exato momento do início da transmissão do Barco1 em
0.2s estendendo-se até 6.0s. A trajetória do fluxo de transmissão mostra o intervalo de tempo
que pode ser observado, por exemplo, no instante 5.0s é o momento em que o Barco2 inicia
sua transmissão, concorrendo pela Largura de Banda com o Barco1. Observa-se uma
elevação da vazão do Barco2 chegando aproximadamente a 0,7Mbps, e uma perda de vazão
do Barco1 que mantém uma conexão que vai diminuindo até o instante 6.0s – quando sai da
área de cobertura do seu nó roteador (Barco2), onde se inicia outra transmissão, a do Barco3.
29
Figura 3.6: Início e final da primeira transmissão do Barco1
Na Fig (3.7) é observado o instante, 2.5s, do ápice da Vazão do Barco1, onde este
ocupa a maior Largura de Banda disponível no canal.
Figura 3.7: Tempo do ápice na transferência de dados do Barco1.
No tempo 3.2s o Barco4 tenta transmitir pela rede, porém ele está fora da área de
cobertura de todos os Barcos, e só conseguirá se algum outro Barco aproximar-se dele ou ele
se aproximar do seu destino, visto na Fig. (3.8).
30
Figura 3.8: Área de cobertura do Barco4 e tentativa de conexão.
Depois de um determinado tempo de transmissão entre o Barco1 e a BCP, a conexão
entre os dois é interrompida devido à distância entre eles ser superior à abrangência de suas
áreas de cobertura, ocasionando a perda de pacotes durante um determinado intervalo de
tempo. Na Fig. (3.9) é mostrado o momento - 3,7s - exato do início da perda de pacotes.
Figura 3.9: Perda do link entre o Barco1 e a BCP.
Como os Barcos estão numa rede Ad hoc utilizando o protocolo AODV, procurarão
uma nova rota entre seus vizinhos até o nó destino. A Fig. (3.10) mostra o momento - 4.0s -
31
em que é solicitada via broadcast uma nova rota solicitada pelo Barco1 continuar sua
transmissão para o destino - BCP, essa requisição é feita através dos Barcos vizinhos até que
se encontre o destino.
Figura 3.10: O Barco1 busca uma nova rota via broadcast .
No instante 4.09s – Fig. (3.11) - é encontrada uma nova rota (Barco2), que está dentro
do raio de ação da BCP, enviando uma reposta via unicast para a origem da solicitação
(Barco1).
Figura 3.11: Barco2 roteando pacote entre Barco1 e a BCP.
Na Fig. (3.12) - 4.1 - acontece à primeira troca de informações entre o Barco4 e a
32
BCP, através do Barco2, que servirá como roteador dos pacotes.
Figura 3.12: Depois de descoberta uma nova rota, o Barco1 reinicia sua transmissão.
No instante 5.3s - visto na Fig. (3.13), o Barco2 precisou se comunicar com a BCP e
iniciou uma transmissão direta, devido cada um estar na área de cobertura do outro, não
necessitando que outro Barco sirva de roteador para sua transmissão.
Figura 3.13: Início da comunicação do Barco2 com a BCP.
A Fig. (3.14) mostra o momento exato em que a Vazão do Barco1 é prejudicada,
33
devido ao início da transmissão do Barco2, que estava servindo de ponte entre o Barco1 e a
BCP.
Figura 3.14: Momento da diminuição da Vazão do Barco1.
Em aproximadamente 5.5s - o Barco1 - durante sua movimentação sai da área de
cobertura do Barco2, e em 5.7s solicita nova descoberta de rota na rede, enquanto o Barco2
mantém sua conexão ativa, veja Fig. (3.15).
Figura 3.15: O Barco1 solicita nova requisição para descoberta de rota.
Na Fig (3.16) verifica-se que entre os tempos 5,0s e 6.0s o Barco2 tem um
crescimento considerável em sua Vazão, chegando ao ápice de aproximadamente 0,66Mbps,
34
isso acontece principalmente porque nenhum outro nó está transmitindo no canal além do
Barco2, então, toda Largura de Banda fica disponível.
Figura 3.16: Ápice da Vazão do Barco2.
No momento 6.0s observa-se na Fig. (3.17) o início da solicitação de rota do Barco3,
exatamente quando o Barco2 começou a perder Vazão – visto na Fig. (3.16). Pois, além do
Barco2 servir de roteador para o Barco3, irá também concorrer o mesmo canal de
comunicação e Largura de Banda da (BCP).
Figura 3.17: Solicitação de rota do Barco3 com destino a BCP.
Na Fig. (3.18) ver-se em 6,4s o início da transmissão do Barco3 com a BCP
35
utilizando o Barco2 como roteador de sua transmissão.
Figura 3.18: Início da transmissão do Barco3 à BCP.
No instante 6.6s o Barco1 e o Barco4 (fora da área de cobertura) solicitam uma rota
para conexão com o destino BCP, como visto na Fig. (3.19). Porém, o Barco3 não consegui
rotear para o Barco1 devido sua movimentação pelo cenário e transmissão de suas
informações.
Figura 3.19: Solicitação de rota pelo Barco1 e o Barco4.
Depois que o Barco3 pára de se movimentar e determina uma posição de repouso,
36
ainda continuando a transmitir suas informações, abservado na Fig. (3.20).
Figura 3.20: Movimentação e parada do Barco3 sem interromper sua comunicação.
Na Fig. (3.21) é visto que em aproximadamente 7.6s o Barco1 consegui voltar a
transmitir, mas dessa vez utilizando o Barco3 e Barco2 como roteador de suas informações
até a BCP.
Figura 3.21: Nova rota de transmissão do Barco1 à BCP.
A Fig. (3.22) mostra que o Barco1 (em movimento) transmite seus últimos pacotes
roteados pelo Barco3 e Barco2 até a BCP encerrando sua conexão no instante de
37
aproximadamente 8.6s.
Figura 3.22: Últimos pacotes transferidos pelo Barco1 ao destino BCP.
No tempo aproximadamente 9,0s o Barco4 inicia sua movimentação a procura de uma
área de cobertura para estabelecer uma conexão e efetuar sua transmissão com a BCP, já que
o mesmo até então se encontrava fora de uma área de cobertura possível. Veja a Fig. (3.23)
Figura 3.23: O Barco4 inicia movimentação a procura de melhor posição.
A partir do tempo 11.5s o Barco3 começou a ter uma melhor Vazão - devido a uma
melhor Largura de Banda disponível, e também porque o Barco2 além de estar encerrando
38
sua conexão com a BCP no tempo 12,0s passou apenas a realizar o serviço de rotear os dados
do Barco3, veja a Fig. (4.1) - que permanecem estáveis até o instante 17.5s, momento em que
o Barco4 abre sua conexão e começa a transmitir suas informações. Observe a Fig. (3.24).
Figura 3.24: O Barco2 estava encerando sua conexão.
Logo após ter se movimentado pelo cenário em busca de uma posição para transmitir
suas informações, o Barco4 pára em determinada posição e inicia o processo de solicitação de
rota. Veja a Fig. (3.25).
Figura 3.25: Parada do Barco4 e solicitação de rota.
Durante o deslocamento do Barco4 até a abertura de sua conexão para a comunicação
com a BCP, o Barco3 manteve sua transmissão ativa e sendo roteada pelo Barco2 até seu
39
encerramento, podendo ser observado na Fig. (3.26). Já o Barco4 transmitiu suas informações
até aos 28,0s – veja a Fig. (4.1), obtendo uma Vazão satisfatoria, pois estava com uma
conexão direta, ponto-a-ponto com o destino BCP, e não havia ninguém concorrendo Largura
de Banda.
Figura 3.26: Transmissões do Barco3 e do Barco4 a BCP.
4. Capítulo 4 Resultados Obtidos
Neste capítulo são apresentados os gráficos gerados pelo XGRAPH (módulo do NS)
que possibilitou a analise das simulações para o estudo dos resultados alcançados através da
relação entre a Vazão de cada fluxo – transmissão de cada Barco - em função do Tempo. Para
a obtenção dos resultados foram simulados com o protocolo de roteamento AODV três
possíveis situações de topologias diferentes - devido à topologia das redes Ad hoc serem
dinâmicas. E realizada também, uma quarta simulação com o protocolo de roteamento DSDV
que é muito conhecido e utilizado em diversos cenário de aplicações de tempo real, para
40
então, podermos comparar os resultados entre esses dois protocolos de roteamento.
4.1. - Utilizando o Protocolo AODV
A partir do estudo de caso descrito anteriormente, gerou-se um gráfico da Vazão (eixo
Y) em função do Tempo (eixo X), que mostram quais foram os Barcos que conseguiram
transmitir, qual vazão atingida por cada um e, quanto tempo eles usaram para transmitir suas
informações.
4.1.1 - Topologia com Tempos de Transmissões Aleatórias
De acordo com o gráfico abaixo, percebe-se que quando um nó (Barco) está
transmitindo sem necessidade de roteamento de outro Barco, ele tem um grande aumento em
sua vazão, principalmente se estiver próximo ao destino (BCP). Isto pode ser visto em todas
as comunicações dos quatro Barcos.
Figura 4.1: Gráfico da Vazão x Tempo utilizando AODV
O gráfico mostra também que sempre quando há uma diminuição da vazão é porque o
Barco correspondente ao fluxo começou a sair da área de cobertura do destino (BCP), do
Barco roteador, ou então, se o Barco roteador começar a rotear outros pacotes e, até mesmo
solicitar uma conexão a BCP que passará a ter dois fluxos de conexões abertas. Como visto
41
nos tempos abaixo:
• Barco1: em 2,5s se se afasta do destino diminuindo sua vazão; 4,5s retoma
conexão através de nova rota (Barco2); 5,0s concorre largura de banda com o
Barco2, pois houve o início da comunicação do Barco2 com a BCP, que passou a
rotear menos pacote na ponte entre o Barco1 e a BCP; 7,5s retoma transmissão
através de nova rota (Barco3) e finalmente em 10,0s finaliza sua transmissão.
• Barco2: a 6,4s concorre largura de banda com o Barco3; 7,0s o Barco1 retoma
transmissão através do Barco3 e passando a rotear também pelo Barco2 que perde
banda até encerrar sua conexão;
• Barco3: 6,0s inicia sua transmissão obtendo pouca largura de banda devido ao nó
(Barco2) que está roteando sua transmissão também estar se comunicando com a
BCP; 10,0s há um acréscimo em sua vazão devido o Barco2 ter encerrado sua
comunicação com a BCP, ficando livre para realizar a ponte; 17,5s sua vazão
diminui devido ter que concorrer com o Barco4 pela largura de banda da BCP;
23,0s retoma uma vazão satisfatória devido o Barco4 ter encerrado sua conexão; o
crescimento da vazão vai até aos 26,0s quando encerra sua transmissão.
• Barco4: aos 17,0s inicia uma transmissão direta com o destino BCP, concorrendo
e levando vantagem pela largura de banda da BCP, devido o Barco3 está
transmitindo pelo Barco2 (servindo de roteador); em 20,0s obtém uma vazão
0,6Mbps; e logo após o Barco3 ter encerrado sua conexão (26,0s), chega a um
pico de vazão 0,88Mbps no instante 27,0s e, encerrando sua conexão aos 28,0s.
4.1.2 - Topologia com Tempos de Transmissões Iguais (Horário de Pico)
A primeira simulação abordou a comunicação dos Barcos em tempos de transmissões
aleatórios, pensamos agora em simular também uma que abordasse um eventual horário de
42
pico. Onde, a movimentação das embarcações seria intensa e um alto tráfego de dados seria
gerado na rede. Então, fizemos os quatro Barcos se aproximar da BCP ao ponto que todos
ficassem na sua área de cobertura e começassem a solicitar conexão para comunicação,
formando um cenário no formato ponto multiponto, mostrado abaixo:
Figura 4.2: Cenário com distâncias e horário iguais das transmissões - “Pico”
A análise do gráfico propiciou a notória concorrência de Largura de Banda, devido ao
fato de todos os Barcos darem início à descoberta de rota e de transmissão em tempos iguais
0,2s, com intuito de estabelecerem uma conexão com a BCP. Ressaltando que apenas em
alguns momentos houve um súbito aumento na vazão dos Barcos três e quatro chegando aos
ápices 0,44Mbps e 0,53Mbps. E em outros momentos, as oscilações das vazões, pois a perda
de pacotes foi inevitável.
43
Figura 4.3: Gráfico da Vazão x Tempo – Horário de Pico.
Uma solução para essas grandes oscilações e perda de transmissões seria o uso do
controle de Largura de Banda no destino BCP quando houvesse mais de um fluxo de
comunicação, uma vez que a maioria dos equipamentos de roteamento de redes sem fio
disponível hoje no mercado já trazem esse controle de fábrica a um custo bem razoável.
4.1.3 - Topologia com Tempos de Transmissões Diferentes (Topologia Ideal)
O cenário ideal seria como se todas as Embarcações tivessem tempos fixos para
transmitir, ou seja, todos os presentes na rede transmitissem de forma ordenada um por um
para o destino (BCP). Configuramos cada Barco com um tempo de transmissão de apenas 5s,
e observamos que a vazão só foi afetada quando outro Barco iniciou uma transmissão ou pela
perda de pacotes devido a movimentações dos nodos na rede.
44
Figura 4.4: Gráfico da Vazão x Tempo - Cenário Ideal.
4.2. - Utilizando o Protocolo DSDV
O gráfico 4.5 foi obtido de uma simulação com o protocolo de roteamento DSDV
utilizando à mesma topologia e configuração usada com o AODV na “Topologia com
Tempos de Transmissões Aleatórias”. Então, obtive-se como resultado através da análise
gráfica que apenas os Barcos 2 (dois) e 3 (três) conseguiram um enlace de comunicação e
transmitiram por alguns instantes seus dados a BCP, isso porque estavam próximos e foram
os únicos a terem um enlace direto (ponto-a-ponto) com a BCP – como visto na simulação.
Mas, mesmo assim, o Barco1 era pra ter em outro momento continuado sua transmissão
através de outra rota, pois sua transmissão só era pra encerrar no tempo 10,0s.
Os outros dois, Barcos3 e Barco4, não conseguiram transmitir, isso se deve
principalmente ao fato do Protocolo de Roteamento Pró-ativo DSDV atualizar sua tabela de
roteamento constantemente através de informações de roteamento que são trocadas
permanentemente entre todos os nodos da rede, independente da ocorrência de requisições,
causando um congestionamento na rede e gerando muito overhead (perda de pacotes).
45
Figura 4.5: Gráfico da Vazão x Tempo utilizando o DSDV.
46
Capítulo 5
Conclusão
É importante o impulso que a Internet trouxe para a consolidação de uma nova geração
de usuários que cada vez mais estão exigentes no meio computacional, requisitando novos
serviços e tecnologias. Acarretando assim, o surgimento de novas tecnologias de redes, como
as sem fio wireless WLAN e WMAN padronizadas pelo IEEE como WiFi (802.11) e WiMax
(802.16), propiciando a evolução das redes sem fio, principalmente à mobilidade ao acesso
internet e a telefonia celular – rede móvel sem fio, possibilitando aos usuários falar ao
telefone e acessar a internet sem a necessidade do uso de cabos em qualquer parte do mundo,
desde que haja cobertura da estação base – ponto de acesso obrigatório.
O capítulo 2 aborda um novo paradigma de tecnologia de redes móveis sem fio que
surgiu muito recente, às redes móveis Ad hoc, e sua importância em diversos cenários. Dessa
vez, as redes móveis sem fio não necessitariam mais utilizar uma estação base para prover
comunicação entre dispositivos, pois os dispositivos computacionais trocariam informações
entre si através de suas próprias áreas de cobertura até encontrar o destino objetivado, dessa
forma possibilitaria a comunicação às áreas que não fosse viável a instalação de infra-
estruturas fixas.
A idéia principal para qual este trabalho foi proposto - estudo de viabilidade de uma
aplicação de redes móveis sem fio Ad hoc simulada com o NS - é iniciada e discutida no
capítulo 3 com a apresentação da ferramenta de simulação NS, configuração da aplicação e o
47
estudo de caso da simulação – explicado da melhor forma possível através de “Telas”
retiradas da simulação.
No capítulo 4 observam-se os resultados gráficos das simulações, onde se pode
analisar a avaliação de desempenho da Vazão nos fluxos de transmissões de cada Barco. E
percebe-se que existiu uma Vazão satisfatória na transferência dos pacotes por FTP via
transmissões TCP nas três eventuais topologias usando o protocolo de roteamento AODV –
topologia com tempos de transmissões aleatórias, com tempos iguais (horários de pico), e
outra, sendo o cenário ideal (em tempos de transmissões diferentes). A Figura 4.5 corresponde
ao mesmo cenário e topologia usados nos tempos de transmissões aleatória do Protocolo de
Roteamento AODV, porém, utilizando o protocolo de roteamento pró-ativo DSDV.
Fez-se à simulação do protocolo de roteamento DSDV com intuito de comparar com o
AODV, tanto a Vazão como também o Tempo que cada Barco conseguiu transmitir
diretamente ou por roteamento de outros Barcos a seu destino. Então, obtive-se como
resultado através da análise dos gráficos que, o Protocolo de Roteamento AODV se sobre saiu
muito melhor que o DSDV, com Vazões bem superiores de todos os Barcos e também por
conseguir que todos, em algum momento da simulação, conseguissem transmitir ao seu
destino. Isso se deve principalmente ao fato dos Protocolos de Roteamento Reativos AODV
gerarem menos congestionamento e overhead (perda de pacotes) na rede, pois nenhuma
atividade de roteamento e nenhuma informação permanente de roteamento são trocadas ou
mantidas nos nodos da rede caso não esteja havendo comunicação.
Viu-se que a automação do serviço proposto por este trabalho apresenta um claro
indicativo de viabilidade, pois a avaliação dos resultados obtidos no capítulo 4 apresentou que
em curto espaço de tempo se conseguiu uma Vazão significativa na transmissão dos dados
utilizando o protocolo de roteamento AODV, possibilitando então de forma satisfatória a
transferência do arquivo de relatório dos Barcos para a Balsa da Capitania. Então, a proposta
de aplicá-la pela Capitania dos Portos de Santarém-PA, se for concretizada, servirá de
48
estímulos para que outros segmentos sejam beneficiados, por exemplo, a extensão da área de
cobertura do sinal para provê outros serviços como: acesso a internet por pedestres,
embarcações, navios de turistas e trocas de informações entre os barcos pesqueiros e as
empresas que compram os peixes para exportação.
Para trabalhos futuros, poderiam ser adicionadas mais configurações na aplicação, a
fim de melhorar a disponibilidade e performance da rede como um todo, por exemplo: o
controle de largura de banda do nó central (Balsa da Capitania) para cada enlace de
comunicação, tentando manter e estabilizar todas as vazões; poderia ser criado um enlace de
comunicação com a internet através da Balsa da Capitania – servindo de gateway para a rede
marítima; aumentar também a área de abrangência da rede com repetidores de sinal instalados
em pontos estratégicos; e por fim, aumentar os sinais de abrangência de cada nó com
configurações de dispositivos mais potentes, levando sempre em consideração o custo é claro.
49
Referências Bibliográficas
[1] Ilyas, Mohammad. The Handbook of Ad Hoc Wireless Networks. The Electrical
Engineering Handbook Series. Boca Raton, Florida: CRC Press, 2003. Cap. 1 e 2.
[2] Rezende, Nelson Soares. Redes Móveis Sem Fio Ad Hoc, Dissertação de Mestrado,
Programa de Pós-Graduação Latu Sensu de Gerência de Redes de Computadores e
Tecnologia Internet, Universidade Federal do Rio de Janeiro (UFRJ), IM/NCE, Brasil, 2004.
[3] Santi, Paolo. Topology Control in Wireless Ad Hoc and Sensor Networks. Istituto di
Informatica e Telematica del CNR. Italy: John Wiley & Sons, 2005. Cap. 1 e 2.
[4] Câmara, Daniel. Roteamento em Redes Ad-Hoc. Universidade Federal de Minas Gerais
(UFMG), Brasil, 1998.
[5] Albuquerque, Luciano Renovato. Segurança em Redes Ad Hoc, Instituto Alberto Luiz
Coimbra de Pós-Graduação e Pesquisa de Engenharia, Universidade Federal do Rio de
Janeiro (UFRJ), Brasil, 2003.
[6] Redes Ad Hoc: Encaminhamento em redes Ad hoc - Breve Introdução, Material digital;
Formato pdf.
[7] Coutinho, Mauro Margalho. Network Simulator – Guia Básico para Iniciantes. Engenharia
Elétrica – UFPA, Brasil, 2007
[8] CORSON, S. e MACKER, J. Mobile Ad hoc Networking (MANET): Routing Protocol
Performance Issues and Evaluation Considerations, RFC 2501, Brasil, 1999.
[9] Puttini, Ricardo Staciarini. Um Modelo de Seguranca para Redes Móveis Ad Hoc, Tese de
doutorado, Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília/DF,
Brasil, 2004.
[10] HONG, X.; XU, K. e GERLA, M. Scalable Routing Protocols for Mobile Ad Hoc
Networks. IEEE Network Magazine, July-Aug, 2002, pp. 11-21.
50