Upload
lamkiet
View
215
Download
0
Embed Size (px)
Citation preview
Redes Móveis Ad Hoc:
Necessidades e Desafios
2003/2004
Realizado por: Miguel Rodrigues
Orientador: Eng. Luis Nogueira
Departamento de Engenharia Informática
Lic. Eng. Informática – Ramo Computadores e Sistemas
Setembro/2004
I
Agradecimentos
Aos meus pais, António e Maria, pelo amor e apoio recebido e por tudo o
que sou. Sem eles não teria chegado aqui. Obrigado por tudo!
Ao meu irmão, Filipe pela amizade, carinho e incentivo.
Ao meu orientador, Prof. Luis Nogueira, pela oportunidade de trabalho,
pela confiança que depositou em mim, ensinamentos, apoio e amizade.
A todos os meus amigos pelo apoio, incentivo, amizade e ajuda para a
realizazão deste trabalho.
A todos um muito obrigado!!!
II
Resumo
As redes móveis ad hoc representam um sistema complexo distribuído
que inclui nós móveis sem fio. Estes nós podem, livre e dinamicamente,
organizarem-se em topologias de rede arbitrárias e temporárias,
possibilitando a comunicação entre dispositivos em locais sem uma
infra-estrutura previamente definida. O conceito de redes ad hoc não é
novo, tem vindo a surgir há pelo menos 20 anos. Tradicionalmente as
redes estratégicas eram as únicas aplicações para comunicação em
redes que seguiram o paradigma ad hoc. Recentemente a introdução de
novas tecnologias como o bluetooth, IEEE 802.11 e hyperlan têm
possibilitado distribuições comerciais do tipo Mobile Ad Hoc Networks
(MANET) para alem dos tradicionais domínios militares. Esta evolução
gerou um maior interesse na investigação e desenvolvimento das
MANET. Este trabalho pretende dar uma visão geral das redes móveis ad
hoc e dos seus desafios. Começa por explicar o papel importante das
redes móveis ad hoc na evolução das tecnologias sem fio. Depois, revê
as últimas actividades de investigação nestas áreas, incluindo um
sumário das características, capacidades, aplicações e confinantes do
projecto MANET. O trabalho conclui apresentando os desafios e
problemas que ainda requerem investigação.
III
Índice de Figuras
Figura 1 – Dois tipos de redes ad hoc: (a) comunicação directa,
(b) múltiplos saltos
3
Figura 2 – Redes de Quarta Geração 9
Figura 3 – Uma arquitectura simples de MANET 20
Figura 4 – Taxionomia de redes ad hoc 21
Figura 5 – Pacote Bluetooth 29
Figura 6 – Micro chip Bluetooth 32
Figura 7 – Scatternets (redes espalhadas) 33
Figura 8 – Modelo IEEE 802.11 35
Figura 9 – Arquitectura IEEE 802.11 36
Figura 10 - Problema da Estação Escondida 43
Figura 11 – Problema da Estação Exposta 44
IV
Índice de Tabelas
Tabela 1 – Escalas de Transmissão para Diferentes Taxas de
Dados
47
Tabela 2 – Comparações das características dos protocolos de
encaminhamento ad hoc
64
Tabela 3 – Aplicações MANET 80
V
Índice
Agradecimentos I
Resumo II
Índice de Figuras III
Índice de Tabelas IV
1. Introdução 1
2. Redes Ad Hoc e a Quarta Geração 6
2.1. Redes Integradas 7
2.2. Todas as Redes IP 8
2.3. Custo Mais Baixo e Eficiência Mais Elevada 9
2.4. Grande Velocidade e Aplicações de Multimédia 9
2.5. Inteligência Posicional 10
3. Redes Móveis Ad Hoc 13
3.1. Evolução 13
3.2. Desafios 16
3.3. Investigação 19
4. Tecnologias Permitidas 21
4.1. Bluetooth 24
4.1.1. Histórico 25
4.1.2. Características 26
4.1.3. Especificações Técnicas 27
4.1.4. Modos de Transmissão 28
4.1.5. Pacote Bluetooth 29
4.1.6. Endereçamento 29
4.1.7. Modos de Segurança 30
4.1.8 Hardware 31
4.1.9 Conectividade Ad Hoc 32
4.2. IEEE 802.11 33
VI
4.2.1. Arquitectura 35
4.2.1.1. Camada MAC do 802.11 37
4.2.2. Redes Ad Hoc 45
4.3. Desafios de Investigação do Protocolo MAC 47
4.3.1. Protocolos MAC de Acesso Aleatório 48
4.3.2. Protocolos MAC de Acesso Controlado 49
5. Rede 52
5.1. Serviços de Localização 53
5.2. Encaminhamento e Envio em Ad Hoc 55
5.2.1. Encaminhamento Unicast 57
5.2.2. Multicasting 65
5.2.3. Encaminhamento Location-aware 67
5.2.3.1. Envio Ambicioso 69
5.2.3.2. Inundamento Directo 70
5.2.3.3. Encaminhamento Hierárquico 71
5.2.4. Clustering 71
5.3. Problemas do TCP 75
6. Aplicações e Middleware 80
6.1. Middleware 82
7. Problemas de Investigação das Cross Layers 85
7.1. Conservação de Energia 85
7.2. Segurança e Cooperação da Rede 93
7.2.1. Segurança a Ataques 94
7.2.2. Segurança na Camada de Ligação dos Dados 97
7.2.3. Encaminhamento Seguro 98
7.2.4. Exigência de Cooperação 100
7.3. Simulação e Avaliação de Performance 104
7.3.1. Modelos de Mobilidade 106
7.3.2. Simuladores de Rede 108
VII
7.4. QoS (Qualidade do Serviço) 109
8. Discussão e Conclusões 113
Referências Bibliograficas 117
1
Introdução
Nos últimos anos, presenciamos a um grande crescimento no emprego
das tecnologias de comunicação sem fio para as mais diversas
finalidades. Comparadas às redes locais cabladas (LANs - Local Area
Networks), as redes locais sem fio (WLANs - Wireless Local Area
Networks) apresentam um baixo custo de instalação e uma maior
flexibilidade. São, por isso, cada vez mais utilizadas.
As redes sem fio podem ser divididas em duas categorias: redes com e
sem infra-estrutura. Nas redes com infra-estrutura toda a comunicação
entre nós móveis é realizada através de um ponto de acesso, que
constitui a parte fixa da rede. As redes de telemóveis são um exemplo
de redes desta natureza. Nas redes sem infra-estrutura, também
chamadas de redes ad hoc, os nós móveis podem comunicar
directamente, sem a necessidade de um ponto fixo de acesso.
O termo “ad hoc” é geralmente compreendido como algo que é criado
ou usado para um problema específico ou instantâneo. Do latim, ad hoc,
2
significa literalmente “para isto”, ou “apenas para este propósito”,
realçando desta forma o seu carácter temporário. Contudo, “ad hoc” em
termos de “redes ad hoc sem fio” é mais abrangente. Geralmente, numa
rede ad hoc não há topologia predeterminada, nem controlo
centralizado. As redes ad hoc não requerem uma infra-estrutura fixa, tal
como um backbone, ou pontos de acesso configurados
antecipadamente. Os nós numa rede ad hoc comunicam sem conexão
predeterminada, criando uma rede “on the fly”. Alguns dos dispositivos
da rede podem fazer parte da rede apenas durante a tempo da sessão
de comunicação, ou, no caso de dispositivos móveis ou portáteis,
enquanto estão a uma certa proximidade do restante da rede.
O conceito de uma rede ad hoc data do início da década de 70, quando
a U.S DARPA (United States Defense Advanced Research Projects
Agency) iniciou o projecto PRNET (Packet Radio Network), para explorar
o uso de redes de pacote de rádio num ambiente táctico para
comunicação de dados. Mais tarde, em 1983, a DARPA lançou o
programa SURAN (Survivable Adaptive Network) para expandir a
tecnologia desenvolvida no projecto PRNET para suportar grandes redes
e desenvolver protocolos de rede adaptativos, os quais pudessem
ajustar-se às rápidas mudanças de condições num ambiente táctico. O
último da série dos programas iniciados pela DARPA para satisfazer os
requisitos de defesa para sistemas de informações robustos e
rapidamente expansíveis foi o GloMo (Global Mobile Information
Systems), que teve início em 1994. Enquanto as comunicações tácticas
militares permaneciam a principal aplicação das redes ad hoc, havia um
número crescente de aplicações não militares, por exemplo vídeo-
conferência e suporte a salvamentos.
3
As redes ad hoc podem ser subdivididas em duas categorias: redes de
comunicação directa e redes de múltiplos saltos. Na primeira, os nós da
rede só comunicam com outros nós que estejam dentro do seu raio de
cobertura. Já nas redes de múltiplos saltos, os nós móveis comportam-
se como encaminhadores, permitindo que os nós comuniquem mesmo
que a distância entre a origem e o destino seja maior do que o raio de
cobertura. Consequentemente, as redes ad hoc de múltiplos saltos são
mais complexas do que as de comunicação directa.
Figura 1 – Dois tipos de redes ad hoc: (a) comunicação directa, (b) múltiplos
saltos
A grande vantagem das redes ad hoc sem fio está em oferecer alta
flexibilidade, mesmo quando não existe uma infra-estrutura de
comunicação ou esta possui alto custo de instalação ou pouca
fiabilidade. Outra das vantagens das redes ad hoc é a sua robustez.
Por estas características, são diversas as aplicações das redes ad hoc.
Podem ser utilizadas em locais onde é necessária uma rápida instalação,
por exemplo eventos artísticos, locais recém atingidos por terramotos,
furacões e outras catástrofes e em operações militares.
4
Uma das desvantagens das redes ad hoc, principalmente as de múltiplos
saltos, é a grande complexidade dos nós que constituem a rede. Cada
nó, além de possuir mecanismos de controlo de acesso ao meio e
mecanismos para evitar o problema dos terminais expostos e
escondidos (estes problemas serão explicados mais à frente), deve
actuar como encaminhador. A complexidade do encaminhamento
aumenta numa rede ad hoc, pois, além de cada nó ter de actuar como
um potencial encaminhador, a topologia da rede é dinâmica, já que os
nós são móveis. Devem-se ainda considerar os problemas típicos das
redes sem fio como a interferência entre vizinhos, a ocorrência de
ligações assimétricas, baixa taxa de transmissão, alta probabilidade de
erro, limitação de energia e a variação das condições do meio de
transmissão.
Os algoritmos de encaminhamento tradicionais, cujo foco principal são
as redes fixas, são ineficientes quando utilizados em redes móveis.
Portanto, novos algoritmos específicos para redes ad hoc foram
propostos.
O resto deste trabalho está organizado nos capítulos seguintes. No
Capítulo 2 pretende-se descrever a importância das redes ah hoc na
arquitectura de rede de 4G (quarta geração). No Capítulo 3 serão
descritas, em detalhe, as redes móveis ad hoc, abrangendo as suas
características específicas, vantagens, bem como os desafios à sua
implementação. Esta descrição é seguida por uma análise da evolução
da MANET, através de uma perspectiva histórica. Finalmente, conclui-se
com uma apresentação dos desafios à comunidade de investigação da
MANET. No Capítulo 4 serão examinadas as tecnologias permitidas das
redes ad hoc, como os standards bluetooth e IEEE 802.11 em maior
detalhe. A investigação das redes móveis ad hoc é revista no Capítulo 5,
5
realçando os serviços de localização do nó, envio e encaminhamento e
problemas do TCP. Aplicações e middleware MANET são discutidas no
Capítulo 6. No Capítulo 7 são analisadas as áreas de investigação cross-
layer, incluindo gerência de energia, segurança e cooperação, qualidade
de serviço, e avaliação da performance. O Capítulo 8 conclui o trabalho.
6
Redes Ad Hoc e a Quarta Geração
O maior passo para a evolução das redes sem fio da quarta geração é
fornecer ambientes informáticos que ajudem os utilizadores a realizar as
suas tarefas, no acesso à informação ou na comunicação com outros
utilizadores a qualquer hora, em qualquer lugar e a partir de qualquer
dispositivo. Neste ambiente, os computadores são passados para
“segundo plano”; o poder informático e a conectividade da rede são
encapsulados em cada dispositivo para trazer a informática aos
utilizadores, independentemente da sua localização ou condições de
operação. Estes dispositivos adaptam-se a cada utilizador para
encontrar informação relevante. A nova tendência é ajudar os
utilizadores nas suas tarefas quotidianas, explorando as tecnologias e
infra-estruturas escondidas no ambiente, sem requerer nenhuma
mudança brusca no comportamento dos utilizadores. Esta nova filosofia
é a base do conceito da Inteligência Ambiental. O objectivo da
inteligência ambiental é a integração de dispositivos digitais e de redes
no ambiente que rodeia os utilizadores, através de interacções fáceis e
“naturais”. A inteligência ambiental coloca o utilizador no centro da
7
sociedade de informação. Esta abordagem requer comunicações móveis
sem fio, de quarta geração, numa rede integrada e global, baseada
numa aproximação de sistemas abertos. A integração de diferentes tipos
redes sem fio com redes backbone com fio não é viavel, e a
convergencia da voz, multimedia e dados sobre um único nucleo de rede
baseado no IP, são os focos principais da quarta geração. Com a
disponibilidade de uma largura de banda de mais de 100 Mbps, os
serviços de multimédia podem ser suportados eficientemente; é
permitida informática ubíqua com o aumento da mobilidade e da
portabilidade do sistema, e são aguardados todos os serviços baseados
na localização. A figura 2 ilustra as redes e componentes dentro da
arquitectura de rede da quarta geração.
2.1. Redes Integradas
As redes de quarta geração solicitam redes híbridas de banda larga que
integrem topologias e plataformas diferentes. Na figura 1 a sobreposição
de diferentes limites de rede representam a integração de diferentes
tipos de redes na quarta geração. Existem dois níveis de integração: o
primeiro é a integração de redes wireless heterogéneas com várias
características de transmissão tais como LAN, WAN, PAN sem fio, assim
como redes móveis ad hoc. Num segundo nível encontramos a
integração de redes sem fio com infra-estrutura fixa de rede backbone,
a Internet, e o PSTN.
Muito trabalho remanesce para permitir uma integração sem emenda,
que por exemplo pode estender o protocolo da internet para suportar
dispositivos móveis de rede.
8
2.2. Todas as Redes IP
A quarta geração inicia com a suposição de que as redes futuras serão
inteiramente para troca de pacotes (packet-switched), usando
protocolos desenvolvidos a partir dos existentes actualmente. Toda a
rede sem fio de quarta geração baseada em IP tem vantagens
intrínsecas sobre seus antecessores. O IP é compatível com, e
independente da, actual tecnologia de acesso rádio. Isto significa que o
núcleo da rede de quarta geração 4G pode ser projectado e evolui
independentemente das redes de acesso. Usar o núcleo de rede baseado
no IP significa também uma rápida derivação dos protocolo e dos
serviços já disponíveis para, por exemplo, convergir voz e dados, que
podem ser suportados usando prontamente o VoIP fixo disponível em
protocolos tais como MEGACOP, MGCP, SIP, H.323. SCTP, etc.
Finalmente as redes sem fio convergidas no núcleo de todo o IP serão
baseadas em pacotes e suportam pacotes de voz e multimédia no topo
dos dados. Espera-se que esta evolução simplifique a rede e reduza os
custos na manutenção de redes separadas para diferentes tipos de
tráfego.
9
Figura 2 – Redes de Quarta Geração
2.3. Custo Mais Baixo e Eficiência Mais Elevada
Os sistemas baseados em IP de quarta geração serão mais baratos e
mais eficientes do que os de terceira geração. Em primeiro lugar,
espera-se que os custos do equipamento sejam de quatro a dez vezes
menor do que as infra-estruturas sem fio da segunda e terceira geração.
Um ambiente aberto IP sem fios, reduz mais os custos de construção e
de manutenção da rede. Não haverá nenhuma necessidade comprar o
spectrum (espectro) extra porque o spectrum da segunda/terceira
geração pode ser reutilizado na quarta geração, e muito do spectrum
necessitado pela WLAN e pela WPAN é público e não requer uma licença.
2.4. Grande Velocidade e Aplicações de Multimédia
Os sistemas da quarta geração têm o objectivo de fornecer grandes
velocidades de transmissão de mais de 100 Mbps, 50 vezes mais rápida
10
que a transmissão utilizadas nas redes de terceira geração. Este pulo na
largura de banda fornecida aos serviços sem fio permitirá que os
utilizadores possam ver televisão, ouvir música, navegar na Internet,
aceder a programas de negócio, transmissão de vídeo em tempo real e
outro tipo de aplicações orientadas à multimédia, como o E-Commerce,
como se estivesse em casa ou no escritório.
2.5. Inteligência Posicional
Para suportar as exigências computacionais ubíquas, os terminais de
quarta geração necessitam de ser mais inteligentes em termos das
localizações dos utilizadores e necessidades do serviço, incluindo o
reconhecimento e serem adaptáveis aos utilizadores que mudam
geograficamente de posição, assim como oferecer serviços baseados no
local. O acesso a qualquer altura e em qualquer lugar requer o uso de
inteligência de localização da informação, e encaixar a informação em
várias aplicações. A localização possível de serviços incluem encontrar
os fornecedores de serviço mais próximos, tais como o restaurante ou o
cinema; procurando por ofertas especiais dentro de determinadas áreas;
advertir para situações de tráfego ou estado do tempo; emitindo um
anuncio para uma área específica; procura de outros utilizadores, etc.
Ao ar livre, as aplicações sem fio podem usar o GPS obter a informação
sobre a posição. O GPS é um sistema baseado em satélites que pode
fornecer a informação quase exacta do posicionamento em qualquer
lugar na terra. Muitas implementações do GPS estão disponíveis,
incluindo a integração de um receptor do GPS num telemóvel
(GPS/DGPS); ou adicionar receptores fixos do GPS em intervalos
regulares para obter dados para complementar leituras no telefone (A-
GPS); ou usando a ajuda das estações fixas (E-OTD). Estas
11
implementações fornecem um tempo de reparação diferente e uma
exactidão que varia de 50 a 125 m. Para aplicações indoor, como os
sinais do GPS não podem ser recebidos bem dentro dos edifícios, as
tecnologias alternativas como o infra-vermelhos, o ultrasound ou o rádio
estão a ser consideradas. Espera-se que as redes móveis não baseadas
em infra-estruturas se transformem numa parte importante da
arquitectura de quarta geração. Uma rede móvel ad hoc é uma rede
temporária formada dinamicamente por uma colecção (localizada
arbitrariamente) de nós móveis sem fio sem o uso de infra-estrutura
existente na rede, ou administração centralizada. As redes ad hoc são
criadas, por exemplo, quando um grupo de pessoas se junta e usam
comunicações sem fio para algumas actividades colaborativas por
computador.
Numa rede móvel ad hoc, os utilizadores dos dispositivos móveis são a
rede, e devem cooperativamente fornecer a funcionalidade geralmente
fornecida pela infra-estrutura da rede (por exemplo, routers, switches,
servidores). Numa MANET, nenhuma infra-estrutura é requerida para
permitir a troca de informação entre utilizadores dos dispositivos
móveis. Podemos considerar estes dispositivos como uma evolução dos
telefones móveis actuais e o surgimento de PDA’s equipados com
interfaces sem fio. O único recurso externo necessário para que a sua
operação seja bem sucedida é a largura de banda, muitas vezes a
banda ISM (não licenciada). Os terminais vizinhos podem comunicar
directamente explorando, por exemplo, tecnologias sem fio LAN. Os
dispositivos que não estão directamente conectados, comunicam
enviando o seu tráfego através de uma sequência de dispositivos
intermediários.
12
A MANET está a ganhar adeptos porque ajudam a realizar serviços de
rede para utilizadores móveis em áreas sem infra-estrutura preexistente
de comunicação, ou quando o uso de tal infra-estrutura requer a
extensão sem fio. Os nós ad hoc podem também ser conectados a um
backbone de rede fixo através de um dispositivo dedicado de entrada
permitindo serviços de rede IP nas áreas onde os serviços do Internet
não estão disponíveis por falta de infra-estruturas pré-instaladas. Todas
estas vantagens tornam as redes ad hoc numa opção atractiva para as
futuras redes sem fio.
13
Redes Móveis Ad Hoc
Como foi concluído no capítulo 2, as potencialidades das redes ad hoc
podem tornar-se essenciais para fornecer funcionalidades a redes sem
fio de próximas gerações. Nos próximos pontos serão descritas
aplicações de redes móveis ad hoc a partir de uma perspectiva histórica,
focando os desafios das actividades de pesquisa da MANET.
3.1. Evolução
Historicamente, as redes móveis ad hoc foram usadas para aplicações
relacionadas com redes tácticas para melhorar as comunicações no
campo de batalha. A natureza dinâmica de operações militares significa
que as forças armadas não podem confiar no acesso a uma infra-
estrutura fixa para a comunicação num campo de batalha. Uma
comunicação sem fios pura também tem as suas limitações, os sinais de
rádio são sujeitos a interferências e frequências de rádio mais elevadas
do que 100 MHz raramente se propagam para além da linha de vista
14
(LOS). As redes móveis ad hoc criam uma estrutura apropriada para
dirigir estes desafios fornecendo uma rede sem fio com múltiplos saltos
sem uma infra-estrutura pré colocada e conexões para além da LOS.
As primeiras aplicações de redes ad hoc foram desenvolvidas no
projecto DARPA Packet Radio Network (PRNet) em 1972, inspirado na
eficiência das tecnologia de troca de pacotes, tal como partilha da
largura de banda, armazenamento e envio para encaminhamento e a
sua possível aplicação num ambiente móvel sem fios. A PRNet
caracteriza arquitecturas distribuídas consistindo em redes de emissão
de rádio com controlo central mínimo; a combinação dos canais de
acesso dos protocolos Aloha e de CSMA são usados para suportar a
partilha dinâmica de emissão de canais de rádio. Adicionalmente, pela
utilização de técnicas de múltiplos saltos para armazenamento e envio
para encaminhamento, a limitação da cobertura de rádio é removida,
permitindo eficazmente uma comunicação para múltiplos utilizadores
dentro de uma grande área geográfica. As Survivable Radio Networks
(SURAN) foram desenvolvidas pelo DARPA em 1983 para corrigir os
principais problemas da PRNet, nas áreas de redes, segurança,
capacidade de processamento e gerência de energia. Os objectivos
principais eram o desenvolvimento de algoritmos de rede para poder
suportar uma rede que possa escalar de dez dos milhares de nós e
resistir a ataques à segurança, assim como o uso de rádios pequenos,
de baixo custo e pouca energia que poderiam suportar pacotes
sofisticados de protocolos de rádio. Este esforço resultou no projecto
Low-cost Packet Radio (LPR) em 1987, que caracteriza o controlo digital
da propagação espectral do rádio com uma integração do
microprocessador Intel 8086 baseado na troca de pacotes. Para além
disso, foram desenvolvidos protocolos para gerência de famílias de
redes avançadas e topologias da rede hierárquicas baseadas no
15
agrupamento dinâmico para suportar redes escaláveis. Outra melhoria
na adaptação de rádio, segurança e aumento da capacidade é
conseguida através da gerência da propagação de chaves.
Durante a década de 80, o crescimento da infra-estrutura da Internet e
a revolução do microcomputador fizeram com que as ideias do pacote
inicial de rádio fossem mais aplicáveis e praticáveis. Para arrancar com
a infra-estrutura de informação global num ambiente móvel sem fio, o
Departamento de Defesa iniciou, em 1994, o DARPA Global Mobile
(GloMo), um programa de sistemas de informação que pretende
suportar conexões multimédia do tipo Ethernet em qualquer altura, em
qualquer lugar entre dispositivos sem fio. Diversos projectos de rede
foram explorados; por exemplo o Wireless Internet Gateways (WINGs)
utiliza uma arquitectura plana de rede ponto a ponto, enquanto que o
projecto Multimedia Mobile Wireless Network (MMWN) usa uma
arquitectura de rede hierárquica que se baseia em técnicas de
clustering.
A Tactical Internet (TI) implementada pelo exército dos E.U. em 1997 é
de longe a maior implementação de pacotes de rádio de redes móveis
sem fio com múltiplos saltos. Propagação espectral de sequência directa
e divisão do tempo de acesso rádio múltiplo são usadas com taxas de
dados de dezenas de kilobits por segundo, enquanto que os protocolos
da Internet comerciais modificados são usados para as redes entre os
nós. Isto reforça a percepção de que protocolos wireline comerciais não
eram bons a lidar com as mudanças de topologia, assim como com taxa
de dados baixa e a taxa de erro elevada nas ligações sem fio.
Em 1999, o Extending the Litoral Battle-space Advanced Concept
Technology Demonstration (ELB ACTD) era uma outra distribuição
16
explorada pela MANET para demonstrar a praticabilidade no conceito de
combate na guerra do corpo de fuzileiros que requerem comunicações
over-the-horizon (OTH) dos navios em mar para os fuzileiros em terra,
através de auxiliares aéreos. Aproximadamente 20 nós foram
configurados para a rede. O Lucent’s WaveLAN e o VRC-99A foram
usados para a construção do acesso e conexões backbone de rede. O
ELB ACTD foi bem sucedido na demonstração do uso de auxiliares
aéreos para conectar utilizadores para além de LOS. Em 1990, com a
definição dos padrões (exemplo, IEEE 802.11), as tecnologias de rádio
comerciais começaram a aparecer no mercado e a comunidade de
investigação de redes sem fio tornou-se ciente do grande potencial
comercial e das vantagens das redes móveis ad hoc fora do domínio
militar. A maioria das redes ad hoc existentes fora do domínio militar
foram desenvolvidas em ambientes académicos, mas recentemente as
soluções comerciais começaram a aparecer.
3.2. Desafios
Em geral, as redes móveis ad hoc, são formadas dinamicamente por um
sistema autónomo de nós móveis que estão conectados através de
ligações sem fio, que não usam uma infra-estrutura existente da rede
ou administração centralizada. Os nós são livres de se moverem
aleatoriamente e de se organizar arbitrariamente. Deste modo, a
topologia da rede sem fio pode mudar rapidamente e imprevisivelmente.
Tal rede pode operar numa forma autónoma, ou pode estar conectada à
Internet. As redes móveis ad hoc não requerem nenhuma infra-
estrutura fixa, tal como uma estação base, para sua operação. No geral,
as rotas entre nós numa rede ad hoc podem incluir múltiplos saltos, e
desde aqui é apropriado chamar a estas redes de “redes móveis ad hoc
17
de múltiplos saltos”. Cada nó poderá comunicar directamente com outro
nó que residir dentro do seu limite de transmissão. Para comunicar com
nós que residem para além deste limite, o nó necessita de usar nós
intermediários para enviar as mensagens salto por salto.
A flexibilidade e a conveniência das redes ad hoc vêm com um preço. As
redes ad hoc sem fio herdam os problemas tradicionais de comunicações
sem fio e redes sem fio:
• O meio sem fio não tem nem certezas, nem observações
imediatas dos limites exteriores de estações conhecidas, por não
poderem receber transmissões da rede;
• O canal é desprotegido dos sinais exteriores;
• O meio sem fio é significativamente menos seguro do que o
meio com fio;
• O canal tem tempos variados e propriedades de propagação
assimétricas;
• Podem ocorrer fenómenos como terminais escondidos e
expostos.
A estes problemas e complexidades, a natureza dos múltiplos saltos, e a
falta de uma infra-estrutura fixa adiciona um número de características,
complexidades, e constrangimentos de design que são específicos nas
redes ad hoc:
Autónomo e sem infra-estrutura: A MANET não depende de
nenhuma infra-estrutura estabelecida ou administração centralizada.
18
Cada nó opera na distribuição de modo ponto-a-ponto, actua como um
encaminhador independente e gera dados independentes. A gerência da
rede tem que ser distribuída sobre nós diferentes, que traz a dificuldade
na detecção e gerência de falhas.
Encaminhamento com múltiplos saltos: Não existe nenhum
encaminhador por omissão disponível, cada nó age como um
encaminhador e envia cada um dos pacotes de outros para permitir a
partilha de informação no meio dos utilizadores móveis.
Topologias de rede que mudam dinamicamente: Nas redes móveis
ad hoc, porque os nós podem mover-se arbitrariamente, a topologia da
rede, que é tipicamente de múltiplos saltos, pode mudar
frequentemente e imprevisivelmente, tendo por resultado as mudanças
de rota, frequentes divisões na rede, e possivelmente perdas de
pacotes.
Variação na ligação e na capacidade do nó: Cada nó pode ser
equipado com uma ou mais interfaces de rádio que têm variadas
capacidades de transmissão/recepção e operam sobre diferentes bandas
de frequência de rádio. Esta heterogeneidade nas potencialidades do nó
rádio podem resultar possivelmente em ligações assimétricas. Em
adição, cada nó móvel pôde ter uma diferente configuração de
software/hardware, resultando na variabilidade do processamento das
capacidades. Projectar protocolos e algoritmos de rede para esta rede
heterogénea pode ser complexo, requerer uma adaptação dinâmica às
mudanças de circunstâncias (energia e condições do canal, variações do
tráfego para carregamento/distribuição, congestão, etc.).
19
Energia: Porque as baterias trazidas por cada nó móvel têm limite de
energia, o poder de processamento é limitado, o que por sua vez limita
os serviços e aplicações que podem ser suportados por cada nó. Isto
transforma-se num grande problema em redes móveis ad hoc porque,
como cada nó age como um sistema de extremidade e num
encaminhador ao mesmo tempo, é necessária energia adicional para
enviar pacotes de outros nós.
Escalabilidade da rede: Actualmente, algoritmos populares de
administração de rede foram projectados na maior parte para trabalhar
em ambientes fixos sem fio ou em redes relativamente pequenas.
Muitas aplicações de redes móveis ad hoc envolvem grandes redes com
dezenas de milhar de nós, como encontrado por exemplo, em redes
tácticas. A escalabilidade é crítica para uma distribuição bem sucedida
destas redes. As etapas para uma grande rede de nós consistentes com
recursos limitados não são directas, e apresentam muitos desafios que
ainda estão por resolver nas áreas como: endereçamento,
encaminhamento, localização, configuração, segurança, grande
capacidade para tecnologias sem fio, etc.
3.3. Investigação
Os problemas específicos da MANET e constrangimentos descritos acima
lançam desafios significativos no projecto de redes ad hoc. Uma grande
parte desta investigação tem sido acumulada para ser dirigida a estes
problemas e constrangimentos. Neste trabalho, vão ser descritas as
actividades de investigação a decorrer e os desafios dentro de algumas
das áreas principais de pesquisa dentro do domínio das redes móveis ad
hoc. Para apresentar a enorme quantidade de actividades de
20
investigação em redes ad hoc de maneira sistemática/orgânica, será
usado como referência a arquitectura simplificada representada na
figura 3.
Figura 3 – Uma arquitectura simples de MANET
Na figura anterior as actividades de investigação são agrupadas, de
acordo com uma aproximação em três áreas principais:
• Tecnologias Permitidas;
• Redes;
• Aplicações e Middleware.
Alem disso, como se vê na figura, diversos problemas (gerência de
energia, segurança e cooperação, qualidade do serviço, simulação da
rede) estendem-se sobre todas as áreas, e serão discutidos
separadamente.
21
Tecnologias
Permitidas
Como mostrado na figura 4, pode-se classificar as redes ad hoc,
dependendo da sua área de cobertura, em diversas classes: Body
(BAN), Personal (PAN), Local (LAN), Metropolitan (MAN) e Wide (WAN)
Area Networks.
Figura 4 – Taxionomia de redes ad hoc
Redes ad hoc de áreas extensas (Wide-area) e metropolitanas
(Metropolitan-area) são redes móveis sem fio de múltiplos saltos que
apresentam muitos desafios ainda por resolver (endereçamento,
encaminhamento, localização, segurança, etc), e a sua disponibilidade
22
não está à vista para tão cedo. Por outro lado, as redes móveis ad hoc
com cobertura menor esperaram-se para mais cedo. Especificamente,
as tecnologias sem fio ad hoc de saltos singulares (single-hop) BAN,
PAN e LAN já são comuns no mercado, estas tecnologias constituem os
blocos para uma pequena construção de redes ad hoc de múltiplos
saltos que estende a sua escala sobre os múltiplos saltos de rádio. Por
estas razões, as tecnologias BAN, PAN e LAN constituem as tecnologias
permitidas para as redes ad hoc. Daqui em diante, as características
destas redes, e das tecnologias disponíveis para executá-las, são
sumariadas.
A área body da rede está fortemente correlacionada com os
computadores usuais. Um computador usual distribui no body os seus
componentes (ecrã de visualização, microfones, fones de ouvido, etc), e
a BAN fornece a conectividade entre estes dispositivos. A escala de
comunicação de uma BAN corresponde à escala do corpo humano, por
exemplo, 1-2 m. Como instalar fios num body é geralmente incómodo,
as tecnologias sem fio constituem a melhor solução para a interconecção
de dispositivos usáveis. O Personal area networks conecta dispositivos
móveis, possuídos pelos utilizadores, a um outro dispositivo móvel e
dispositivos estacionários. Enquanto que uma BAN é devotada à
interconexão de dispositivos utilizáveis de uma pessoa só, uma PAN é
uma rede num ambiente em torno das pessoas. A escala de
comunicação da PAN é tipicamente até 10 m, desta maneira permite a
interconexão da BAN com pessoas próximas umas das outras e em
torno do seu ambiente. Os rádios mais promissores para uma grande
difusão da PAN estão na banda de 2.4 GHz ISM (Instrumentation,
Scientific & Medical). O espalhamento espectral (spread-spectrum) é
empregado para reduzir a interferência e o re-uso da largura de banda.
23
As Wireless LANs (WLANs) têm uma escala de comunicação típica de um
único edifício, ou um conjunto dos edifícios, por exemplo, 100-500 m. A
WLAN deve satisfazer às mesmas exigências típicas de qualquer LAN,
incluindo a capacidade elevada, a máxima conectividade entre as
estações ligadas, e a potencialidade de transmissão. Todavia, para ir de
encontro a estes objetivos, as WLANs necessitam de ser projectadas
para enfrentar alguns problemas específicos do ambiente sem fio, como
a segurança no ar, consumo de energia, mobilidade, e limitação da
largura de banda. Duas aproximações diferentes podem ser seguidas na
implementação de uma WLAN: aproximação baseada numa infra-
estrutura, ou numa rede ad hoc. Uma arquitectura baseada numa infra-
estrutura impõe a existência de um controlador centralizado para cada
célula, frequentemente referida como Access Point (ponto de acesso). O
Access Point (AP) é conectado normalmente à rede com fio, assim
fornecendo o acesso da Internet aos dispositivos móveis. Em contraste,
uma rede ad hoc é uma rede formada ponto a ponto por uma série de
estações de dentro dos limites de cada uma, que se configuram
dinamicamente para criar uma rede provisória. Na configuração ad hoc,
não é necessário nenhum controlador fixo, mas um controlador pode ser
dinamicamente eleito entre as estações que participam numa
comunicação.
O sucesso de uma tecnologia de rede está relacionado ao
desenvolvimento de produtos de rede a um preço competidor. Um factor
principal na realização deste objectivo é a disponibilidade de standards
(padrões) apropriados de redes. Actualmente, dois standards principais
estão a emergir para redes ad hoc sem fio: IEEE 802.11 standard para
WLANs, e especificações do Bluetooth para comunicações sem fio de
curto alcance.
24
Devido a sua simplicidade extrema, o IEEE 802.11 standard é uma
plataforma boa para executar uma rede ad hoc WLAN de saltos
singulares. Além disto, redes de múltiplos saltos que cobrem áreas por
diversos quilómetros quadrados podem ser potenciamente construídas
explorando a tecnologia IEEE 802.11. Numa menor escala, as
tecnologias tais como Bluetooth podem ser usadas para a construção do
body das redes ad hoc sem fio e da Personal Area Networks, por
exemplo, redes que conectam dispositivos dentro de um círculo com raio
de 10 m.
Além do mais os standards IEEE, European Telecommunication Standard
Institute (ETSI) promoveu a família de standards HiperLAN (High
Performance Rádio Local Area Network) para WLANs. Entre estes, o
standard mais interessante para a WLAN é o HiperLAN/2. A tecnologia
HiperLAN/2 destina-se a redes sem fio de alta velocidade com as taxas
de dados que variam de 6 a 54 Mbit/s. As configurações de redes
baseadas numa infra-estrutura, e em redes ad hoc são suportadas pela
HiperLAN/2. A HiperLAN está ainda em nível de protótipo, e daqui em
diante não é considerado em mais detalhe.
4.1. Bluetooth
Bluetooth é uma tecnologia para comunicação sem fio de baixo custo e
alcance curto, cuja transmissão de dados se dá através de sinais de
rádio de alta frequência, e através da qual os utilizadores poderão
conectar-se a uma variedade de dispositivos de computação, de
telecomunicação e electrodomésticos de maneira bastante simples, sem
a necessidade de adquirir, carregar ou conectar-se a cabos. A ideia é
proporcionar interligação automática dos dispositivos, ou seja, tornar-se
25
transparente a interconexão para os dispositivos. Por isto, o seu
objectivo é facilitar transmissões em tempo real de dados e voz,
permitindo a conexão e quaisquer dispositivos electrónicos fixos ou
móveis que estejam de acordo com a tecnologia.
4.1.1. Histórico
A Ericsson iniciou estudos para investigar a viabilidade de uma interface
de rádio, de baixo consumo e baixo custo, entre telemóveis e seus
acessórios. A ideia era basicamente eliminar cabos. O estudo fazia parte
de um projecto maior, que investigava multicomunicadores conectados
a rede de telemóveis. A ligação fundamental nas conexões da rede é
uma ligação de rádio de curto alcance. No começo de 1997, quando os
projectistas da Ericsson já trabalhavam no micro chip
transmissor/receptor, a empresa aproximou-se de outros fabricantes de
dispositivos portáteis tentando vender a ideia. Para que o sistema fosse
um sucesso, seria necessário que uma massa crítica de aparelhos
portáteis usa-se uma ligação de rádio de curto alcance obedecendo a
certo padrão. Em Fevereiro de 1998, a Ericsson, Nokia, IBM, Toshiba e
Intel, patrocinaram o SIG (Bluetooth Special Interest Group). Este grupo
era formado por diferentes áreas de negócios:
• Dois líderes de mercado nos telemóveis;
• Dois líderes na computação laptop;
• Um líder de mercado na tecnologia de processamento digital de
sinais.
26
Uma associação de empresas de computação e indústrias de
telecomunicações. Sendo as nove companhias impulsionadoras
principais a 3Com, Ericsson, IBM, Intel, Lucent, Microsoft, Motorola,
Nokia e Toshiba e milhares de empresas associadas. E finalmente em
Maio de 1998 foi criada neste grupo a especificação Bluetooth.
4.1.2. Características
Utiliza redes ad hoc (sem pontos de acesso). No cenário Bluetooth,
provavelmente um grande número de conexões ad hoc coexistem na
mesma área sem qualquer coordenação mútua, ou seja, dezenas de
ligações ad hoc devem dividir a mesma média da mesma localização de
maneira descoordenada. Numa rede Bluetooth, a transmissão de dados
é feita através de pacotes, como na Internet. Existem 79 canais
possíveis para evitar interferências e aumentar a segurança. No Japão,
França e Espanha onde o governo reservou parte das frequências são
usados 23 canais. Os dispositivos Bluetooth têm capacidade de localizar
dispositivos próximos, formando as redes de transmissão, chamadas de
piconet. Uma vez estabelecida a rede, os dispositivos determinam um
padrão de transmissão, usando os canais possíveis, o que significa que
os pacotes de dados serão transmitidos cada um em um canal diferente,
numa ordem que apenas os dispositivos da rede conhecem, anulando as
possibilidades de interferência com outros dispositivos Bluetooth
próximos (assim como qualquer outro aparelho que trabalhe na mesma
frequência), e tornando a transmissão de dados mais segura, já que um
dispositivo "intruso", que estivesse próximo, e não fizesse parte da rede
simplesmente não compreenderia a transmissão. Há também um
sistema de verificação e correcção de erros e caso haja perda/corrupção
de um pacote ele será retransmitido, similar ao que acontece nas outras
27
arquitecturas de rede. Além disso, há criptografia e possibilidade de
acrescentar camadas de segurança via software, como novas camadas
de criptografia, autenticação, etc. Os dispositivos Bluetooth comunicam
entre si e formam uma rede denominada piconet, também chamada ad
hoc piconet. As piconets são redes locais com cobertura limitada e sem
a necessidade de uma infra-estrutura. Usando redes sem fio, como as
piconets, verifica-se a necessidade de recarregar as baterias dos
equipamentos, visto que os cabos/fios não só fazem a transmissão de
dados, mas também alimentam os dispositivos com energia. Para
projectar a camada física (transmissão de dados) do Bluetooth, algumas
limitações são levadas em conta. Esses dispositivos serão integrados em
equipamentos móveis e, para tal, devem ter baterias confiáveis, as
quais requer chips de pequena, baixa potência que possam ser
construídos em equipamentos portáteis. A transmissão de dados e voz
está reflectida no projecto, isto é, aceita dados multimédia.
4.1.3. Especificações Técnicas
Alcance ideal: 10 metros
Alcance máximo: 100 metros (em condições ideais e com ambos os
transmissores operando com potência máxima)
Frequência de operação: 2.4 GHz
Velocidade máxima de transmissão: 1 Mbps (redes Ethernet 10 ou
100 Mbps)
Potência da transmissão: 1 mW a 100 mW
28
A transmissão é baseada no FH-CDMA (Frequency Hopping Code-
Division Multiple Access). O modo de transmissão é por espalhamento
espectral (spread spectrum) com potência de até 100mW. O sinal pode
ser espalhado acima de uma grande cadeia de frequências, mas
instantaneamente somente uma pequena banda é ocupada, impedindo a
maioria das interferências na banda ISM (Industry, Scientific, Medical).
As frequências de transmissão são mudadas de um modo pseudo-
aleatório (de acordo com um algoritmo) a uma taxa de 1600 saltos por
segundo (“1600 hops/s”). Com 1600 saltos por segundo, a duração da
transmissão em cada uma das frequências seleccionadas será de
0,000625s, ou 625µs (1 dividido por 1600). Este intervalo de tempo
constitui uma unidade de tempo para o sistema, chamado de "slot“.
4.1.4. Modos de Transmissão
Standby: Não se encontra em comunicação efectiva para troca de
dados, mas realiza periodicamente uma espécie de "escuta", na
expectativa de receber alguma mensagem.
Page: É o sub-estado dentro do estado de "espera" em que um
dispositivo tenta localizar outros dispositivos que o estejam a procurar.
Inquiry: Estado de espera em que um dispositivo tenta localizar outros
dispositivos que estejam nas proximidades, preparando-se para uma
eventual conexão.
29
Hold: Pequena interrupção durante a transmissão, que ainda não está
concluída. Um timer interno fica pulsando deixando o dispositivo em
condições de conectar-se imediatamente quando solicitado.
Sniff: O dispositivo ainda participa do tráfego de dados, mas espera,
operando num ciclo reduzido.
Park: O dispositivo ainda está na piconet, mas já não participa do
tráfego de dados.
4.1.5. Pacote Bluetooth
Figura 5 – Pacote Bluetooth
Cada pacote troca no canal o código de acesso (72 bits de código de
acesso). O header do pacote é enviado depois da verificação do código
de acesso e se eles não coincidirem, o resto do pacote é ignorado.
4.1.6. Endereçamento
BD_ADDR (Bluetooth Device Address): Endereço de 48 bits
associado fisicamente ao dispositivo Bluetooth. Este endereço é
fornecido pelo IEEE e se assemelha ao endereço MAC das placas de rede
Ethernet.
AM_ADDR (Active Mode Address): Endereço de 3 bits destinados aos
dispositivos Bluetooth activos numa piconet. O endereço 000 é
30
destinado à comunicação de broadcast e as 7 combinações restantes
são destinadas aos dispositivos slave.
PM_ADDR (Park Mode Address): Endereço de 8 bits destinados aos
dispositivos no modo PARK (estacionados). Estes dispositivos mantêm o
sincronismo como o master da piconet e apresentam baixo consumo.
AR_ADDR (Access Request Address): Define em qual das meias-
janelas de aquisição de conexão, o dispositivo pode requisitar a sua
activação na piconet. Este endereço é atribuído quando o slave entra no
modo PARK e ele não precisa ser único para todos os slaves
estacionados na piconet.
4.1.7. Modos de Segurança
Sem segurança: Este modo é usado com dispositivos que não tenham
aplicações críticas. Dados sem importância vital são facilmente acedidos.
Service level security: Este modo permite procedimento de acesso
versátil, especialmente para accionar aplicações com diferentes níveis
de segurança em paralelo.
Link level security: Neste modo, o nível de segurança é o mesmo para
todas as aplicações, para cada conexão que é iniciada. Embora menos
flexível, este modo é adequado para manter o nível comum de
segurança, e é mais fácil de implementar que o modo anterior. A
autenticação evita o recebimento de mensagens de origem duvidosa e
acesso não desejados a dados. E a criptografia evita escutas não
autorizadas, mantém a privacidade do canal. O fato do alcance de
31
transmissão dos dispositivos Bluetooth estar limitado a 10 m ajuda na
prevenção de escutas.
4.1.8. Hardware
Os Componentes do micro-chip Bluetooth são:
RadioUnit: parte do radio transceptor propriamente dito que estabelece
a comunicação sem fio entre os equipamentos dotados de Bluetooth.
Baseband Unit: parte computacional do chip consistindo basicamente
de uma memória flash e uma CPU ("Central Processing Unit") que
interage com o hardware do dispositivo que aloja o chip.
Software Stack: é constituída pelos programas que administram a
comunicação interna entre os componentes “Baseband Unit” e
“Aplication Software”.
Application Software: proporciona a interface para que o utilizador
interaja com o sistema Bluetooth.
Todo o padrão é implementado em um único micro chip de 9 x 9
milímetros.
32
Figura 6 – Micro chip Bluetooth
4.1.9. Conectividade Ad hoc
A maioria dos sistemas de conexão sem fio como redes públicas de
telemóveis (GSM, DAMPS, IS-95) ou outras redes privadas (Hiperlan, -
II, DECT ou Personal Handyphony System) usam uma arquitectura de
rede na qual as suas unidades de rádio (estações de base e terminais
móveis) são estritamente diferentes. Isto é vantajoso em projectos
como o canal de acesso, canal de alocação, controlo do tráfego,
minimização de interferências, etc. Podendo assim serem cuidados por
estações base, e fazendo com que o projecto de terminais móveis seja
mais simples. Nas redes ad hoc, não há diferenças entre duas unidades
de rádio. A comunicação é feita ponto-a-ponto e com controlo
descentralizado. Convencionalmente, nas redes ad hoc sem fio, todos os
dispositivos dividem um espaço em comum, dividem o mesmo canal e
são mutuamente coordenados nesta divisão. No modelo de uso do
Bluetooth, isto não é suficiente quando o número de dispositivos
Bluetooth numa região for muito grande e somente poucos deles
necessitarem de se comunicar, de forma, que a coordenação mútua
entre eles é muito difícil e improvável. Isto leva ao conceito de
scatternets (redes espalhadas), um grupo de redes num mesmo espaço,
33
mas comunicação por canais distintos, com alguns dispositivos
sobrepostos. Ver figura 7.
Figura 7 – Scatternets (redes espalhadas)
Portanto está claro que os sistemas Bluetooth, devido à natureza das
suas aplicações, terão de usar redes do tipo scatternet (rede espalhada)
com conectividade ad hoc.
4.2. IEEE 802.11
O IEEE desenvolveu uma série de standards para redes de transmissão
sem fio. Estes standards definem a camada física (PHY) e a camada de
controlo de acesso ao meio (MAC). Apesar de pertencer à família
Ethernet, há na sua definição grandes diferenças na arquitectura e na
camada MAC. Inicialmente foi desenvolvido para permitir taxas de
34
transmissão de 1 até 2 Mbit/s nas bandas ISM. Mais tarde surgiram
novas versões do padrão, com diferentes taxas, e bandas de frequência.
Para isso, foram designados vários grupos de trabalho, cada um
representado por uma letra. A camada MAC oferece dois tipos de
controle de acesso, um baseado em um controle distribuído denominado
Função de Coordenação Distribuída (DCF) e o outro baseado numa
consulta, onde os pontos de acesso, de tempos em tempos, consultam
os terminais dando a possibilidade de transmissão e recepção de dados
denominado de Função de Coordenação Pontual (PCF). A camada física
oferece três tipos que são:
i. Frequency Hopping Spread Spectrum (FHSS) que utiliza uma
banda de frequência estreita e varia de acordo com o padrão
predefinido e conhecido tanto pelo transmissor quanto pelo
receptor. Propriamente sincronizada, a rede parece que mantém
um canal lógico. Para receptores não sintonizados com essas
frequências variáveis o sinal enviado e o sinal recebido parecem
um ruído de curta duração.
ii. Direct Sequence Spread Spectrum (DSSS) que gera um bit
redundante padrão para cada bit que esta a ser transmitido a este
bit é chamado de bit chip (chipping code). Quanto maior o chip
code, maior será a probabilidade de que o bit original seja
camuflado. É claro que também maior será a banda passante
utilizada. Ainda assim se algum dado durante a transmissão se
perder, técnicas de retransmissão serão usadas para evitar a
retransmissão do pacote completo. Para receptores que não são
capazes de decifrar esta técnica, o DSSS é percebido como um
ruído de banda larga de baixa potência, sendo rejeitado pela
maioria dos receptores de banda curta.
35
iii. Infravermelho fornece operações de 1 Mbps e 2 Mbps que são
opcionais. A versão de 1 Mbps usa modulação 16-PPM (Pulse
Position Modulation com 16 posições), e a versão de 2 Mbps utiliza
modulação 4-PPM.
Figura 8 – Modelo IEEE 802.11
4.2.1. Arquitectura
A arquitectura básica é o BSS (Basic Service Set), caracterizado pelo
conjunto de terminais que comunicam-se por radiodifusão ou
infravermelho, dentro da BSA (Basic Service Area) que é a área de
cobertura, como uma célula nas redes de telemóveis. A BSS contém
uma ou mais estações sob o controle directo de uma função de
coordenação (DCF ou PCF). O elemento responsável pela comunicação
entre os terminais (rede infra-estruturada) e entre BSAs diferentes é o
Ponto de Acesso, ou AP (Access Point). Assim, é possível cobrir áreas
maiores do que uma célula. A área de cobertura entre duas ou mais
BSAs é a ESA (Extended Service Area). Numa rede ad hoc não há APs,
36
assim, os terminais comunicam-se directamente, e num único BSS. As
redes ad hoc não têm controle central e não comunicam com redes
externas. O padrão IEEE 802.11 denomina uma rede ad hoc IBSS
(Independed BSS). Já as redes infra-estruturadas possibilitam extensão
de alcance e de serviços aos utilizadores de uma BSS. Portanto, utilizam
APs na sua estrutura. Para conectar os pontos de acesso utiliza-se um
sistema de distribuição comum (DS - Distribution System), através de
um backbone, que é responsável pelo transporte das unidades de dados
MAC (MSDU - MAC Service Data Unit). Segundo o padrão, o DS é
implementado de maneira independente e pode ser uma LAN Ethernet
IEEE 802.3, uma LAN Token bus IEEE 802.4, uma LAN Token ring IEEE
802.5, MAN FDDI ou outra WLAN IEEE 802.11. Uma ESS pode prover
uma porta de acesso a uma rede cablada através de um dispositivo
chamado portal. O portal é uma unidade lógica que especifica o ponto
de integração do DS entre uma rede IEEE 802.11 e a outra rede, que
pode ser do padrão IEEE 802.X ou não.
Figura 9 – Arquitectura IEEE 802.11
37
4.2.1.1. Camada MAC do 802.11
O protocolo MAC do IEEE 802.11 fornece dois tipos de serviços:
assíncrono e síncrono (ou livre de contenção). O tipo assíncrono está
sempre disponível enquanto que o síncrono é opcional. O assíncrono é
fornecido por uma Função de Coordenação Distribuída (DCF) que
implementa o método de acesso básico do protocolo MAC do IEEE
802.11, também conhecido como Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA). O serviço síncrono é fornecido pela
Função de Coordenação Pontual (PCF) que basicamente implementa o
polling como método de acesso. O PCF utiliza um Coordenador Pontual,
usualmente o Ponto de Acesso, que acede às estações, ciclicamente,
dando-lhes a oportunidade de transmitir. Diferentemente do DCF, a
implementação do PCF não é obrigatória. Além disso, o PCF depende do
serviço assíncrono fornecido pelo DCF. Existem dois tipos de DCF: o DCF
básico baseado em CSMA/CA e outro que, além do CSMA/CA, envolve a
troca de quadros de controlo RTS (Request to Send) e CTS (Clear to
Send) antes da transmissão dos quadros de dados. De acordo com o
DCF básico, uma estação deve “sentir” o meio antes de iniciar uma
transmissão. Se o meio estiver livre e permanecer neste estado por um
tempo maior do que um espaço distribuído entre quadros (Distributed
InterFrame Space - DIFS) então a estação pode transmitir. Caso
contrário, a transmissão é adiada e um processo de backoff é iniciado. A
estação calcula um intervalo de tempo aleatório, o intervalo de backoff,
uniformemente distribuído entre zero e um máximo, chamado de Janela
de Contenção (CW). O PCF é uma função opcional que pode ser inserida
no protocolo de acesso ao meio, sendo construída sobre a DCF para
transmissão de quadros assíncronos, e é implementada através de um
mecanismo de acesso ordenado ao meio que proporciona a
38
oportunidade de transmitir sem contenção. O coordenador pontual
divide o tempo de acesso em períodos de superquadros. Cada
superquadro compreende um período livre de contenção (modo PCF) e
um período com contenção (modo DCF). Durante os períodos nos quais
as estações estão no modo PCF, o coordenador pontual consulta cada
estação para saber se tem algo a transmitir. As estações recebem os
dados quando são consultadas pelo coordenador pontual. O padrão IEEE
802.11 suporta três tipos diferentes de quadros: quadro de
gerenciamento, de controlo e de dados. O quadro de gerenciamento é
utilizado para a associação e desassociação de uma estação no AP, para
a sincronização e para o processo de autenticação. O quadro de controlo
é utilizado para o estabelecimento da conexão durante o CP, para um
positive acknowledgment (ACK) durante o CP e para finalizar um CFP. O
quadro de dados é utilizado para a transmissão de dados durante o CP e
o CFP, e pode ser combinado com os quadros de polling e ACK durante o
CFP. O campo Duration ID informa o tempo (em microsegundos) que o
canal será alocado para a transmissão da unidade de dados do protocolo
MAC (MAC protocol data unit - MPDU). As estações são endereçadas
conforme o padrão de endereçamento MAC de 48 bits. O campo de
payload de dados é de tamanho variável (de 0 a 2312 bytes). O campo
Type indica o tipo do quadro (gerenciamento, controle ou dados). O
algoritmo CRC-32 (Cyclic Redundancy Check - 32 bits) é utilizado para
detecção de erro. No esforço de resolver os problemas de
incompatibilidade das WLANs, a Wireless Ethernet Compatibility Alliance
(WECA), organismo industrial responsável pela emissão de standards
para redes informáticas sem fios, tem planos para certificar todas as
versões do IEEE 802.11 para os equipamentos do mercado, removendo
todas as barreiras de dúvidas do mercado. Todos equipamentos
certificados deverão levar o selo de Wireless Fidelity (Wi-Fi). O padrão
evoluiu da seguinte forma:
39
O IEEE 802.11b: também conhecido como Wi-Fi, é especificado para
operar em 2,4-GHz utilizando a banda ISM. Os canais de frequência de
rádio usam a modulação DSSS (Direct Sequence Spread Spectrum),
permitido altas taxas de velocidade em distâncias de até 50 metros em
escritórios. O standard permite taxas de transferência de até 11 Mbps,
que são até cinco vezes maiores do que a especificação original do IEEE
802.11 e próxima do standard Ethernet. Tipicamente, o padrão IEEE
802.11b é utilizado em pequenos escritórios, em hospitais, em depósitos
e em áreas industriais. O seu principal uso deverá ser em grandes áreas
para fornecer a conectividade em salas de conferências, áreas de
trabalhos, e qualquer outro ambiente inconveniente ou perigoso para se
instalar cabos. Em curto prazo, e em qualquer ambiente onde exista a
necessidade de mobilidade será aceitável a instalação de rede sem fios.
O IEEE 802.11a: é o equivalente Fast-Ethernet do standard IEEE
802.11b. Este especifica uma rede cinco vezes mais rápida do que o
802.11b. O IEEE 802.11a é desenhada para operar numa banda de
frequência de 5 GHz UNII (Unlicensed National Information
Infrastructure). A potência máxima especificada é de 50mW para
produtos que operam de 5,15-GHz até 5,25-GHz, 250mW para produtos
que operam de 5,25-GHz até 5,35-GHz e de 800mW para 5,725-GHz
até 5,82-GHz (tipicamente para aplicações em áreas abertas). Diferente
dos standards IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS.
Ao contrário, utiliza o OFDM (Orthogonal Frequency Division
Multiplexing) que opera mais facilmente em ambientes de escritórios. A
WECA criou um certificado para os equipamentos do padrão 802.11a,
chamado Wi-Fi5 (Wireless Fidelity). O nome Wi-Fi5 refere-se ao facto de
os novos equipamentos utilizarem frequências electromagnéticas de
5GHz. Apesar de as redes Wi-Fi populares funcionarem com o padrão
40
802.11b, os standards 802.11a e 802.11g foram desenvolvidos para ser
mais seguros ou para movimentarem-se em mais canais.
O IEEE 802.11g: prevê a especificação do MAC (Médium Access
Control) e da camada física (PHY). A camada física será uma extensão
do IEEE 802.11b com uma taxa de transmissão de 54 Mbps usando a
modulação OFDM (Orthogonal Frequency Division Multiplexing). A
especificação IEEE 802.11g é compatível com a especificação IEEE
802.11b. Usando um protocolo estendido, o 802.11g permite o uso
misto da rede. Esta característica de uso misto permite que
equipamentos que usam o 802.11b que operam com 11 Mbps possam
partilhar a mesma rede com os novos equipamentos que operam com
54 Mbps. Isto permitirá a migração sem impacto das redes de 11 Mbps
para as redes de 54 Mbps.
O IEEE 802.11d: foi desenvolvido para áreas fora dos chamados cinco
grandes domínios reguladores (EUA, Canadá, Europa, Japão e
Austrália). O 802.11d tem uma frame estendida que inclui campos com
informações dos países, parâmetros de frequência e tabelas com
parâmetros.
O IEEE 802.11e: O Task Group criado para desenvolver o padrão
802.11e tinha inicialmente o objectivo de desenvolver os aspectos de
segurança e qualidade de serviço (QoS) para a sub-camada MAC. Mais
tarde as questões de segurança foram atribuídas ao Task Group
802.11i, ficando o 802.11e responsável por desenvolver os aspectos de
QoS. O QoS deve ser adicionado as redes WLANs para permitir o uso
VoIP. Também será requerido para o ambiente doméstico, onde deverá
suportar voz, vídeo e dados.
41
O IEEE 802.11f: o padrão IEEE 802.11 especifica a sub-camada MAC e
a camada física para as WLANs e define os princípios básicos da
arquitectura da rede, incluídos os conceitos de access points e dos
sistemas distribuídos. O IEEE 802.11f define as recomendações práticas,
mais que os standards. Estas recomendações descrevem os serviços dos
access points (SAP), as primitivas, o conjunto de funções e os
protocolos que deverão ser partilhados pelos múltiplos fornecedores
para operarem em rede.
O IEEE 802.11h: Na Europa, os radares e satélites usam a banda de 5
GHz, a mesma utilizada pelo padrão IEEE 802.11a. Isto significa que
podem existir interferências com radares e satélites. O 802.11h adiciona
uma função de selecção dinâmica de frequência (DFS – Dynamic
Frequency Selection) e um controle de potência de transmissão (TPC –
Tr02.11b e Bluetoothansmit Power Control) para o padrão 802.11a.
O IEEE 802.11i: o Task Group IEEE 802.11i foi criado para melhorar as
funções de segurança do 802.11 MAC, que agora é conhecido como
Enhanced Security Network (ESN). O esforço do ESN é unificar todos os
esforços para melhorar a segurança das WLANs. A sua visão consiste
em avaliar os seguintes protocolos:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e criptografia.
42
• Percebendo que o algoritmo RC4 não é robusto o suficiente para
as futuras necessidades, o grupo de trabalho 802.11i está a
trabalhar na integração do AES dentro da sub-camada MAC. O
AES segue o padrão do DES (Data Encryption Standard). Como o
DES, o AES usa criptografia por blocos. Diferente do DES, o AES
pode exceder as chaves de 1024 bits, reduzindo as possibilidades
de ataques.
Nas redes ad hoc sem fio, que confiam num protocolo de acesso
aleatório, tal como o IEEE 802.11, as características de rede sem fio
gerem fenómenos complexos tais como o hidden-station (terminais ou
estações escondidos) e os problemas de exposed-station (terminais ou
estações expostos).
O problema dos terminais escondidos ocorre quando dois (ou mais)
terminais, dizem que A e C, não conseguem detectar as transmissões de
cada um (devido a estarem fora da escala de transmissão) mas as suas
escalas de transmissão não estão deslocadas. Como mostra na figura 4
uma colisão pode ocorrer, por exemplo, quando a estação A e a estação
C começam a transmitir para o mesmo receptor, a estação B na figura.
Um mecanismo portador virtual (virtual carrier-sensing) baseado sobre
no mecanismo RTS/CTS foi incluído no standard 802.11 para aliviar o
problema de terminais escondidos que podem ocorrer usando somente
um portador físico (physical carrier-sensing). O portador virtual é
conseguido pelo uso de dois frames de controlo, Request To Send (RTS)
e Clear To Send (CTS), antes da transmissão de dados realmente
ocorrer. Especificamente, antes de transmitir uma frame de dados, a
estação fonte emite uma frame curta de controlo, chamada RTS, à
estação recepcionadora que anuncia a transmissão do frame que esta
para chegar.
43
Figura 10 - Problema da Estação Escondida
Depois de receber a frame RTS, a estação de destino responde com uma
frame CTS para indicar que está pronto para receber a frame de dados.
Os frames de RTS e de CTS contêm a duração total da transmissão, por
exemplo, o intervalo total do tempo necessitou transmitir a frame de
dados e o ACK relacionado. Esta informação pode ser lida por qualquer
terminal dentro da escala de transmissão da fonte ou da estação de
destino. Consequentemente, os terminais tornam-se cientes das
transmissões da estação escondida, e do tempo que o canal será usado
para estas transmissões.
O problema dos terminais expostos resultam das situações onde uma
transmissão permissível de uma estação móvel (remetente) para outra
estação tem que ser atrasada devido à actividade irrelevante de,
transmissões entre outros dois terminais moveis, dentro do escala de
transmissão do remetente.
A figura 5 descreve um cenário típico onde o problema dos terminais
expostos podem ocorrer. Deixemo-nos supor que a estação A e a
44
estação C podem escutar as transmissões de B, mas A não consegue
escutar transmissões de C. Deixemo-nos também supor que a estação B
está a transmitir à estação A, e à estação C tem um frame para ser
transmitida a D. De acordo com o esquema CSMA, C detecta o meio e
assume-o como ocupado por causa da transmissão de B, e
consequentemente abstém-se de transmitir a D, embora esta
transmissão não causaria uma colisão em A. O problema de “terminais
expostos” pode assim resultar na perda de throughput.
Figura 11 – Problema da Estação Exposta
Vale a pena indicar que os problemas de terminais escondidos e
expostos estão correlacionados a Escala de Transmissão (TX_range -
Transmission Range). TX_range é a escala (com respeito a estação que
transmite) dentro da qual um pacote transmitido pode com ser recebido
com sucesso. A escala de transmissão é determinada principalmente
pelo força da transmissão e pelas propriedades de propagação de rádio.
Por aumento da escala de transmissão, o problema dos terminais
escondidos pode ocorrer menos frequentemente, enquanto que o
problema da estação exposta, neste caso, se torna mais importante,
45
pois o TX_range identifica a área afectada por uma única transmissão.
Além do TX_range, o PCS_range (Physical Carrier Sensing Range) e o
IF_range (Interference Range) devem ser também considerados para
compreender correctamente o comportamento das redes sem fio (ad
hoc):
• O PCS_range é a escala (com respeito à estação transmissora)
dentro da qual as outras estações detectam um canal ocupado.
Depende principalmente da sensibilidade do receptor (limiar da
recepção) e das propriedades de propagação de rádio.
• O IF_range é a escala dentro da qual a estação que está em modo
de recepção será interferida por um transmissor, e sofrendo assim
perda. Mais precisamente, uma estação transmissora A pode
interferir com uma estação receptora B se A estiver dentro da
escala da interferência de B. A escala de interferência é
geralmente maior do que a escala de transmissão.
Todas juntas, TX_range, PCS_range, e IF_range definem os
relacionamentos que existem entre terminais 802.11, quando
transmitirem ou receberem.
4.2.2. Redes Ad Hoc
Os esforços de standardização dos 802.11 originais concentraram-se em
soluções para WLANs baseadas em infra-estruturas, enquanto que
quase nenhuma atenção foi dada ao modo ad hoc. Correntemente, o
grande espalhamento usado pelos cartões IEEE 802.11 faz desta
tecnologia a mais interessante para redes ad hoc. Isto gerou um grande
46
estudo indicados para investigar a performance do 802.11 MAC protocol
num ambiente ad hoc. Estes estudos apontaram para vários problemas
de performance. A maioria dos problemas são devidos à interacção de
características dos canais sem fio (por exemplo, o problema dos
terminais escondidos e dos terminais expostos), 802.11 MAC protocol
(principalmente o esquema de backoff) e mecanismos do TCP (controle
de congestionamento e time-out). Como estes problemas estão
estritamente conectados com o TCP, a discussão terá uma maior
profundidade no ponto 5.3 onde será analisado os problemas do TCP
dentro das redes ad hoc. A restante parte deste capitulo, será focalizado
na análise das medidas levadas a cabo num pequeno teste ad hoc.
As medidas para os estudos têm consequentemente um papel
importante na confirmação de observações simuladas e na compreensão
do comportamento do IEEE 802.11 nas redes ad hoc. Resultados
experimentais fornecem indicações importantes em que se:
(i) Confirma os resultados obtidos dos estudos da simulação.
Especificamente, os resultados indicam que as conexões do TCP
podem realmente experimentar injustiças, e igualmente captar
o canal por uma das conexões;
(ii) Indica diversos aspectos do standard 802.11b que são
geralmente negligenciados no estudo da simulação. Estes
incluem: diferenças nas escalas de transmissão entre dados e
controle dos quadros, e as diferenças entre as escalas de
transmissão.
47
11 Mbps 5.5 Mbps 2 Mbps 1 Mbps
TX_range 30 m 70 m 90-100 m 110-130 m
Tabela 1 – Escalas de Transmissão para Diferentes Taxas de Dados
Vale a pena anotar que os estudos da simulação são tipicamente
executados supondo um canal de 2 Mbps com valores de TX_range a
variar de 250 m a 376 m.
4.3. Desafios de Investigação do Protocolo MAC
As tecnologias Bluetooth e IEEE 802.11 elucidam as duas categorias
principais em que o múltiplo acesso a redes pode ser categorizado em:
acesso aleatório (por exemplo, CSMA, CSMA/CD) e acesso controlado
(por exemplo, TDMA, token passing shemes, etc). A falta de uma infra-
estrutura, e a natureza de ponto-a-ponto das redes ad hoc, fazem dos
protocolos de acesso aleatório a escolha natural para o controlo de
acesso ao meio nas redes ad hoc. Certamente, a maioria das propostas
do protocolo MAC para redes ad hoc são baseadas no paradigma do
acesso aleatório; além disso, o esquema CSMA/CA foi seleccionado
(devido à flexibilidade inerente deste esquema) pelo comité IEEE 802.11
como a base para seus standards.
O Bluetooth e o IEEE 802.11 têm sido projectados para WPANs e WLANs
de saltos singulares (single-hop) respectivamente, e o seu uso num
ambiente de múltiplos saltos (multi-hop) não é optimizado. O projecto
de protocolos MAC para o ambiente ad hoc de múltiplos saltos é um
desafio para investigação. Nos seguintes pontos será sumariado as
actividades de investigação ainda em desenvolvimento neste campo.
48
4.3.1. Protocolos MAC de Acesso Aleatório
Nos recentes anos um grande número de protocolos MAC de acesso
aleatório foi desenvolvido para lidar com problemas que ocorrerem
quando protocolos de acesso aleatório são usados sobre canais sem fios.
Um certo número de protocolos aperfeiçoados tais como o MACA
(multiple access with collision avoidance protocol), MACAW (MACA with
CW optimization), FAMA (floor acquisition multiple access), MACA/PR e
MACA-BI (multiple access with collision avoidance by invitation protocol)
foram propostos sobre os anos para resolver problemas de múltiplos
acessos sobre canais sem fio, e para melhorar o desempenho dos canais
(principalmete os fenómenos de estação escondida). O MACAW é um de
os protocolos mais prometedores nesta área. Este protocolo foi proposto
para estender o MACA adicionando os níveis de ligação ACKs e uma
politica menos agressiva do backoff. O mecanismo baseado em RTS/CTS
é a solução emergente destes estudos. O mecanismo de RTS/CTS é
incluído nos standards 802.11 para reduzir o impacto do fenomeno das
estações escondidas. Isto é conseguido, em reservar uma grande
parcela do canal em torno do receptor e do remetente, reduzindo assim
a probabilidade de interferência na transmissão que estaja a decorrer.
Entretanto, este mecanismo, por reservar uma grande parcela do canal
para uma única transmissão, aumenta o número de nós obstruídos na
vizinhança enquanto estão expostos a esta transmissão.
É também digno de anotar que a maioria dos protocolos propostos de
acesso aleatório têm vindo a ser projectados tendo somente em conta a
escala de transmissão, sem considerar o facto de que detectar o
portador físico é tipicamente de muito maior importância.
49
Um maior cuidado para o entendimento do fenómeno que ocorre na
camada física, e que pode causar impacto no projecto do MAC, é
fundamental para projectar protocolos do acesso aleatório que podem
eficientemente operar em redes ad hoc de múltiplos saltos onde o
estado do canal pode ser observado por uma dada estação A que é
afectada (ao mesmo tempo) por diversas outras estações. Além disso, o
número de estações que interferem e o seu impacto muda
dinamicamente.
Para sumariar, enquanto existirem soluções que resolvem os fenómenos
de terminais escondidos, diversos outros problemas necessitam ainda
ser dirigidos, por exemplo, o fenómeno de terminais expostos que é um
dos mais importantes. Além disto, a existência física e limites de
interferência maiores que os limites de transmissão necessitam de ser
cuidadosamente considerados no projecto MAC.
Finalmente, para além da anulação da colisão, outros estudos para
optimização foram feitos no nível de camada do MAC para melhorar o
desempenho da MANET, incluindo a melhoria do MAC, usou-se
algoritmos para reduzir o consumo de energia do nó móvel, e o uso do
controle de energia para melhorar a poupança de energia no nível MAC.
4.3.2. Protocolos MAC de Acesso Controlado
Existem diversos esquemas de acesso controlado, por exemplo, TDMA,
CDMA, token-passing, etc. Entre estes, o TDMA é o mais usado nas
redes ad hoc. Numa abordagem ao TDMA, o canal é geralmente
organizado em frames, em que cada frame contem um número fixo de
slots de tempo. Os anfitriões móveis negociam que slots TDMA deverão
50
transmitir. Se existir um controlador centralizado, este tem o dever de
atribuir os slots para transferir aos nós dentro a área que ele controla.
Desta maneira as transmissões estão livres de colisões, e é possível
programar as transmissões dos nós com clareza e de acordo com os
critérios de QoS. O TDMA tem sido adoptado, por exemplo, em redes ad
hoc de múltiplos saltos baseadas em clusters (veja o ponto 5.2.4 em
clustering), onde o clusterhead atribui os slots de tempo aos nós do seu
conjunto tendo em consideração as exigências da sua largura de banda.
A ausência de colisões, e a programação apropriada para a garantia da
atribuição dos slots garante atrasos limitados. Numa rede de ambiente
móvel a re-programação dos slots após a mudança de topologia, fazem
do esquema TDMA muito ineficiente. Estas ineficiências podem ser
evitadas de uma maneira elegante pela aplicação do Time Spread
Multiple Access (TSMA). Este algoritmo usa apenas parâmetros de rede
global (o número de nós na rede e no número máximo dos vizinhos que
cada nó pode ter) para definir a atribuição dos slots aos nós, desta
maneira nenhuma recomputação é requerida devido à mobilidade dos
nós. Especificamente, com o TSMA, os múltiplos slots são atribuídos a
cada nó dentro de uma frame. Podem ocorrer colisões quando um nó
transmitir no seu interior os seus slots atribuídos, mas explorando as
propriedades dos campos finitos, o esquema TSMA garante uma
transmissão de slots livre de colisões para cada vizinho dentro um único
frame. Este algoritmo é conveniente principalmente para redes ad hoc
com milhares de nós com uma topologia dispersa. A limitação principal
do TSMA como os esquemas é que os parâmetros de rede global são
geralmente desconhecidos e difícil de prever. Por esta razão, algoritmos
distribuídos que trabalhem com um conhecimento parcial do estado da
rede (por exemplo, o número dos vizinhos) parecem ser mais
apropriados para redes ad hoc dinâmicas. Os protocolos dinâmicos
operam especificamente em duas fases. Na primeira fase é usada a
51
atribuição aplicada aos slots (numa base de disputa) para fazer reservas
de slots. Depois de uma disputa bem sucedida, um nó pode aceder a um
ou mais slots de transmissão.
52
Rede
Para lidar com a organização própria, dinâmica, volátil, ambiente de
comunicação ponto-a-ponto numa MANET, a maioria das funcionalidades
principais dos protocolos de rede (por exemplo, rede e protocolos de
transporte numa arquitectura da Internet) necessitam de ser re-
projectados. Neste capitulo será fornecido um esboço dos principais
problemas de investigação nestas áreas.
O alvo dos protocolos de rede é usar os serviços de transmissão de um
salto (one-hop) fornecidos pelas tecnologias permitidas para a
construção de serviços de entrega (de confiança) end-to-end (fim-a-
fim), de um remetente a um (ou mais) receptor. Para estabelecer uma
comunicação end-to-end, o remetente necessita localizar o receptor
dentro da rede. A finalidade do serviço de localização é delinear
dinamicamente o endereço lógico do dispositivo (receptor) para a sua
posição actual da rede. Soluções actuais geralmente adoptadas para
controlar os terminais móveis numa rede infra-estruturada são
53
geralmente inadequadas, têm que ser encontradas novas aproximações.
Uma vez que, um utilizador é encontrado, devem ser fornecidos os
algoritmos de encaminhamento e envio para distribuir a informação pela
MANET. Finalmente, a baixa confiança das comunicações (devido às
comunicações sem fio, mobilidade dos utilizadores, etc), e a
possibilidade de congestão da rede requerem um redesign dos
mecanismos da camada de transporte.
Neste ponto, serão examinados vários aspectos da investigação sobre os
protocolos de rede, por exemplo, serviços de posição (ponto 5.1),
encaminhamento e envio (ponto 5.2), e TCP (ponto 5.3).
5.1. Serviços de Localização
Um serviço de localização responde a perguntas sobre a posição dos
nós. No legado das redes móveis (por exemplo, GSM, Mobile IP), a
presença de uma infra-estrutura fixa conduziu à difusão de esquemas de
duas camadas para seguir a posição dos nós móveis. Os exemplos são a
aproximação Home Location Register/Visitor Location Register usada em
redes GSM, e a aproximação Home Agent/Foreign Agent para redes
móveis IP (Mobile IP networks). Implementações eficientes do uso
destas aproximações usam servidores centralizados. Numa rede móvel
ad hoc, estas soluções não são úteis, novas aproximações têm que ser
encontradas para a gerência da mobilidade. Uma solução simples para a
localização do nó é baseada na “inundação” (flooding) da pergunta de
localização através da rede. Naturalmente, a “inundação” (flooding) não
é escalável, e consequentemente esta aproximação é somente
apropriada para as redes de tamanho limitado, onde os pacotes
frequentemente inundados tenham somente um impacto limitado no
54
desempenho da rede. Controlando a área de inundação (flooding) pode
ajudar a aperfeiçoar a técnica. Isto pode ser conseguido por aumentar
gradualmente, até que o nó seja encontrado, o número de saltos
envolvidos na propagação da inundação (flooding). A aproximação da
inundação constitui um serviço de localização reactiva (reactive location
service) em que nenhuma informação de localização é mantida dentro
da rede. O custo da manutenção do serviço de localização é
insignificante, e toda a complexidade é associada com operações de
perguntas (query operations). Por outro lado, os serviços de posição
proactivos (proactive location services) subdividem a complexidade nas
duas fases. Os serviços proactivos constroem e mantêm o interior das
estruturas de dados da rede que armazenam a informação da
localização de cada um nó. Pela exploração das estruturas de dados, as
operações de pergunta são altamente simplificadas.
O DREAM é um exemplo de um serviço pró-activo da posição em que
toda a complexidade está na primeira fase. Todos os nós da rede
mantêm a informação de localização de todos os outros nós. Para este
objectivo, cada nó usa a técnica inundação (flooding) para transmitir a
sua posição. Para reduzir a sobrecarga, um nó pode controlar a
frequência com que envia as suas mensagens de posição actualizadas, e
a área (número de saltos) a qual as mensagens de actualização são
entregues. Desta maneira, a exactidão da informação de localização
diminui com a distância do nó mas esta deficiência é balançada pelo
“efeito de distância” (distance effect): “quanto maior a distância que
separa dois nós, mais lenta parece a sua movimentação, com respeito a
entre eles”.
55
5.2. Encaminhamento e Envio em Ad Hoc
A natureza altamente dinâmica de uma rede móvel ad hoc resulta em
mudanças frequentes e imprevisíveis da topologia de rede, aumentando
a dificuldade e a complexidade para o encaminhamento entre os nós
móveis. Os desafios e complexidades, acoplados com a importância dos
protocolos de encaminhamento em estabelecer comunicações entre nós
móveis, fazem da área de encaminhamento a área a mais activa de
investigação dentro do domínio da MANET. Foram propostos numerosos
algoritmos e protocolos de encaminhamento, e os seus desempenhos
sob vários ambientes de rede e as condições de tráfego foram estudados
e comparados.
A classificação preliminar dos protocolos de encaminhamento pode ser
feita através do tipo da propriedade apropriada, por exemplo, se eles
usam um envio (forwarding) do tipo Unicast, Geocast, Multicast, ou
Broadcast.
O Broadcast é o modelo básico de operação sobre um canal sem fio;
cada mensagem transmitida num canal sem fio é geralmente recebida
por todos os vizinhos localizados dentro de um salto (one-hop) do
remetente. A implementação mais simples da operação de Broadcast a
todos os nós da rede é pelo inundamento (flooding) natural, mas esta
pode causar o “problema de tempestade de Broadcasts” (broadcast
storm problem) devido ao Broadcast redundante. Foram propostos
esquemas para aliviar este problema reduzindo o Broadcast redundante.
O envio em Unicast significa uma comunicação um-para-um (one-to-
one), por exemplo, uma fonte transmite pacotes de dados a um único
56
destino. Esta é a maior classe de protocolos de encaminhamento
encontrada nas redes ad hoc.
Os protocolos de encaminhamento Multicast “entram em jogo” quando
um nó necessita emitir a mesma mensagem, ou uma “corrente” de
dados, a múltiplos destinos. O envio em Geocast é um caso especial do
Multicast que é usado para entregar pacotes de dados a um grupo de
nós situados no interior de uma área geográfica específica. Os nós
podem-se juntar ou sair de um grupo Multicast como desejar, por outro
lado, os nós podem-se juntar ou deixar um grupo Geocast somente se
entrar ou sair da região geográfica correspondente. Do ponto de vista de
implementação, o Geocasting é uma forma de restrita de Broadcasting:
as mensagens são entregues a todos os nós que estão no interior de
uma dada região. Isto pode ser conseguido encaminhando pacotes da
fonte para um nó dentro da região Geocast, e então aplicar uma
transmissão em Broadcast para dentro da região. Os algoritmos de
encaminhamento baseados na localização (ou posição), por fornecer
uma solução eficiente para o envio de pacotes para uma posição
geográfica, constituem a base para a construção de serviços de entrega
Geocast.
Este ponto apresenta vários aspectos de algoritmos de
encaminhamento. Os pontos 5.2.1 e 5.2.2 fornecem uma vista geral dos
protocolos de encaminhamento Unicast e Multicast, respectivamente. Os
algoritmos baseados na posição são discutidos no ponto 5.2.3.
Finalmente, no ponto 5.2.4 serão apresentadas as técnicas usadas de
clustering para construir uma hierarquia dentro de uma rede ad hoc
para aumentar as funções de escalabilidade (scalability) da rede.
57
5.2.1 Encaminhamento Unicast
O objectivo primário dos protocolos de encaminhamento Unicast é o
estabelecimento correcto e eficiente de rotas entre um par de nós, de
modo que as mensagens possam ser entregues confiantemente e de
maneira oportuna. Este é o alvo dos protocolos de encaminhamento do
clássico link-state (estado da ligação) da Internet (por exemplo, OSPF) e
do vector de distância (por exemplo, o RIP), mas as características da
MANET fazem do uso directo destes protocolos impraticável. Os
protocolos da Internet foram projectados para redes com topologias
quase estáticas (consequentemente incapaz de manter o ritmo com
frequentes mudanças de ligação num ambiente ad hoc), onde o
funcionamento dos protocolos de encaminhamento correm em nós
especializados com recursos abundantes, por exemplo, energia,
memória, potencialidade do processamento, etc. Por outro lado, os
protocolos de encaminhamento da MANET devem operar nas redes com
topologias altamente dinâmicas onde os algoritmos do encaminhamento
correm em dispositivos com recursos confinados. Fornecer protocolos de
encaminhamento para MANETs foi, nos últimos 10 anos, talvez a área
de investigação mais activa para a comunidade de redes ad hoc. Um
grande número protocolos de encaminhamento tem sido projectado,
ambos por modificar os protocolos de encaminhamento da Internet, ou
propor novas aproximações de encaminhamento. O número de
protocolos propostos é demasiado grande ser exposto neste trabalho.
Portanto, abaixo será apresentada uma classificação distinta dos
protocolos de encaminhamento da MANET, e depois esboça alguns
protocolos representativos para cada classe.
58
O ambiente e as características da MANET, tais como a mobilidade e as
limitações de largura de banda e energia, conduziram à definição de um
jogo de características desejáveis que um protocolo do encaminhamento
deve ter para optimizar os recursos limitados (por exemplo, controle
mínimo de sobrecargas, processamento mínimo de sobrecargas, e a
liberdade/prevenção de ciclos para evitar o desperdício de recursos
devido a pacotes que andam pela rede), lidar com as topologias
dinâmicas (estabelecimento de topologias dinâmicos eficientes, rápida
convergência de rotas, e suportar múltiplas rotas possíveis). Outras
características importantes para um protocolo de encaminhamento são:
escalabilidade (scalability), suportar ligações unidireccionais, segurança
e confiabilidade, qualidade do serviço (QoS).
Os protocolos de encaminhamento da MANET são caracteristicamente
subdivididos em duas categorias principais: protocolos de
encaminhamento pró-activos e protocolos de encaminhamento
reactivos. Os protocolos de encaminhamento pró-activos são derivados
do legado de protocolos do vector de distâncias e do link-state (ou
estado da ligação) da Internet. Eles tentam manter a informação de
encaminhamento consistente e actualizada para cada par de nós da rede
pela propagação, pró-activação, actualização da rota em intervalos fixos
de tempo. Como a informação de encaminhamento é geralmente
mantida em tabelas, estes protocolos são referidos às vezes como
protocolos dirigidos à tabela (Table-Driven Protocols). Os protocolos de
encaminhamento reactivos, por outro lado, só estabelecem uma rota
para um destino quando há uma demanda para ela. O nó da fonte com
o processo de descoberta da rota geralmente inicia a rota pedida.
Depois da rota ser estabelecida, ela é mantido até que qualquer destino
se torne inacessível (ao longo de todo o trajecto desde a fonte), ou até
a rota não ser mais usada, ou ter expirado.
59
Protocolos de Encaminhamento Pró-activos: A característica
principal destes protocolos é manutenção constante de uma rota por
cada nó para todos os outros nós da rede. A criação e a manutenção da
rota são realizadas através de mensagens periódicas e mensagens
event-driven (por exemplo, provocadas por ruptura de ligações). Os
protocolos pró-activos representativos são: Destination-Sequenced
Distance-Vector (DSDV), Optimized Link State Routing (OLSR), e o
Topology Dissemination Based on Reverse-Path Forwarding (TBRPF). O
protocolo DSDV é o protocolo do vector de distâncias com extensões
para ser apropriado para a MANET. Cada nó mantém uma tabela de
encaminhamento com um registo de entrada da rota para cada destino
dentro do qual a rota mais curta do trajecto (baseada no número de
saltos) é guardada. Para evitar ciclos de encaminhamentos, é usado um
número de sequência de destino. Um nó incrementa o seu número de
sequência sempre que uma mudança ocorre na sua proximidade. Este
número é usado para seleccionar uma rotas de entre as rotas
alternativas para o mesmo destino. Os nós seleccionam sempre a rota
com o número maior, assim selecciona a informação a mais recente.
O CGSR estende o DSDV com clustering (veja o ponto 5.2.4) para
aumentar a escalabilidade (scalability) do protocolo. Além disto, os
métodos heurísticos como o escalonamento do token prioritário (priority
token sheduling), escalonamento do código de entrada (gateway code
sheduling), e a reserva do trajecto (path reservation) são usados para
melhorar o desempenho dos protocolos. Infelizmente, estabelecer uma
estrutura num ambiente altamente dinâmico pode adversamente afectar
o desempenho do protocolo visto que a estrutura pode não persistir
durante muito tempo.
60
O WRP é outro protocolo pró-activo livre de ciclos (loop-free) onde
quatro tabelas são usadas para suportar a distância, o custo da ligação
(link cost), as rotas e a informação da mensagem retransmitida. A
evitação dos ciclos é baseada em fornecer para o trajecto o mais curto a
informação da distância e do salto do segundo ao último (predecessor).
Apesar da variação do número de tabelas de encaminhamento usadas, e
a diferença na informação de encaminhamento mantida nestas tabelas,
os protocolos de encaminhamento pró-activos como o DSDV, CGSR e
WRP são todos baseados no vector de distâncias de caminho mais curto
(distance vector shortest-path), e têm o mesmo grau de complexidade
durante falhas de ligação e mais.
O protocolo OLSR é uma optimização para a MANET para o legado de
protocolos do link-state. O ponto-chave da optimização é o multipoint
relay (MPR). Cada nó identifica (entre seus vizinhos) os seus MPRs. Por
inundar (flooding) uma mensagem aos seus MPRs, é garantido ao nó
que a mensagem, quando retransmitida pelos MPRs, será recebida por
todos os seus vizinhos a dois saltos de distância. Além disto, ao trocar a
informação de encaminhamento do link-state, um nó só lista as
conexões para os vizinhos que o seleccionaram como MPR. O protocolo
selecciona ligações bidireccionais para o encaminhamento, evitando
consequentemente o excesso de transferência de pacotes em ligações
unidireccionais.
Como o OLSR, o TBRPF é um protocolo de encaminhamento link-state
que emprega uma técnica diferente para redução de sobrecargas
(overhead). Cada nó computa uma árvore de trajecto mais curto para
todos os restantes nós, mas para optimizar a largura de banda só parte
da árvore é propagada aos vizinhos.
61
O protocolo FSR é também uma optimização dos algoritmos de link-
state usando a técnica fisheye. Essencialmente, o FSR propaga a
informação do estado da ligação a outros nós na rede baseada em quão
distantes (definido pelo alcance que são determinados pelo número dos
saltos) os nós estão. O protocolo propagará frequentemente a
informação do link-state aos nós que estão num espaço mais próximo,
ao contrário dos que estão mais longe. Isto significa que uma rota será
mais menos exacta quanto mais afastado o nó está, mas uma vez que a
mensagem chega mais perto do destino, a exactidão aumenta. A LAN-
MAR desenvolve-se no alto do FSR e consegue encaminhamentos
hierárquicos dividindo os nós de rede em diferentes grupos móveis; o nó
marco é elegido dentro de cada grupo para manter-se a par a que
subnet lógica a que um nó pertence, e facilita o encaminhamento de
inter grupos; o FSR é usado para o encaminhamento intra grupos.
Protocolos de Encaminhamento Reactivos: Estes protocolos
afastam-se do legado da abordagem da Internet. Para reduzir as
sobrecargas, a rota entre dois nós é descoberta somente quando é
necessitada. Os protocolos de encaminhamento reactivos
representativos incluem: Dynamic Source Routing (DSR), Ad hoc On
Demand Distance Vector (AODV), Temporally Ordered Routing Algorthm
(TORA), Associativity Based Routing (ABR), Signal Stability Routing
(SSR).
O DSR é livre de ciclos, baseado na fonte, no protocolo de
encaminhamento de demanda, onde cada nó mantém uma cache de
rotas que contem as rotas da fonte aprendidas pelo nó. O processo de
descoberta da rota é somente iniciado quando um nó da fonte não tiver
já uma rota válida para o destino na sua cache de rotas; as entradas na
62
cache de rotas são actualizadas continuamente assim que as novas
rotas sejam aprendidas. O encaminhamento da fonte é usado para o
envio de pacotes.
O AODV é a melhoria reactiva do protocolo de DSDV. O AODV minimiza
o número de broadcasts da rota criando rotas on-demand, ao contrário
de manter uma lista completa das rotas como no algoritmo de DSDV.
Similar ao DSR, a descoberta da rota é iniciada on-demand, o pedido da
rota é então enviada pela fonte para os vizinhos, e assim por diante, até
o destino ou um nó intermediário com uma rota recente ao destino, são
localizados.
O DSR tem um grande potencial de controlo de sobrecargas e
requerimentos de memória do que AODV desde que cada pacote DSR
carregue a toda a informação do trajecto de encaminhamento, visto que
no AODV os pacotes contêm somente o endereço de destino. Por outro
lado, o DSR pode utilizar ligações assimétricas e simétricas durante o
encaminhamento, enquanto que o AODV trabalha somente com ligações
simétricas (este é um incómodo que pode dificultar a satisfação de
ambientes moveis sem fio). Além disto, os nós DSR mantêm na sua
cache múltiplas rotas para um destino, uma característica útil durante a
falha de uma ligação. No geral, o AODV e DSR trabalham bem em redes
de pequeno a médio tamanho com mobilidade moderada.
O TORA é outro protocolo de encaminhamento on-demand iniciado na
fonte construído sobre o conceito de inversão da ligação do Directed
Acyclic Graph (ACG). Alem de ser livre de ciclos e ter largura de banda
eficiente, o TORA tem a propriedade de ser altamente adaptável e
rápido na reparação da rota durante a falha da ligação, ao fornecer
múltiplas rotas para qualquer par desejado de fontes/destinos. Estas
63
propriedades fazem ele especialmente apropriado para grandes
ambientes móveis ad hoc com populações de nós densos e dinâmicos. A
limitação na aplicabilidade do TORA vem da sua confiança em pulsos de
disparo sincronizados (synchronized clocks). Se um nó não tiver um
sistema posicionamento GPS, ou alguma outra fonte externa de tempo,
ou se a fonte do tempo falhar, o algoritmo falha.
O protocolo ABR é também protocolo livre de ciclos, mas usa uma nova
métrica de encaminhamento denominado “grau de estabilidade da
associação” (degree of association stability) no seleccionamento de
rotas, de modo que a descoberta de rota possa ser uma rota de longa
vida (longer-lived route), assim mais estável e subsequentemente
requerendo menos actualizações. A limitação do ABR vem
principalmente de uma eminência periódica usada para estabelecer
métricas de associação estáveis, que podem resultar no consumo de
energia adicional. O Signal Stability Algorithm (SSA) é basicamente um
protocolo ABR com a propriedade adicional de selecção de rotas usando
a força do sinal da ligação.
Em geral, os protocolos reactivos on-demand são mais eficientes do que
os pró-activos. Os protocolos on-demand minimizam o controle de
sobrecargas e o consumo de energia desde que as rotas sejam
estabelecidas somente quando requeridas. Por contraste, os protocolos
pró-activos requerem actualizações periódicas de rotas para manter a
informação, actual e consistente; além disto, mantém múltiplas rotas
que podem nunca ser necessitadas, adicionando sobrecargas
desnecessárias de encaminhamento.
O encaminhamento pró-activo fornece a melhor qualidade de serviço
(QoS) do que os protocolos on-demand. Como a informação de
64
encaminhamento é actualizada constantemente nos protocolos pró-
activos, as rotas para cada destino estão sempre disponíveis e
actualizadas, e daqui os atrasos end-to-end podem ser minimizados.
Para protocolos on-demand, o nó fonte tem que esperar pela descoberta
da rota antes que se possa efectuar uma comunicação. Esta latência na
descoberta da rota pôde ser intolerável para comunicações em tempo
real.
Tabela 2 – Comparações das características dos protocolos de
encaminhamento ad hoc
A tabela 2 sumaria a diferença entre estes vários protocolos nos termos
da complexidade, modelos de actualização de rotas e potencialidades.
As considerações acima apontam para os protocolos pró-activos como
os apropriados para redes estáticas de pequena escala, quanto aos
protocolos reactivos, tais como o DSR e o AODV trabalham normalmente
65
bem em redes de tamanho médio com mobilidade moderada. Nos
últimos anos, de acordo com estas observações, foi dada mais atenção
ao design de protocolos reactivos, pois resultam numa solução mais
escalável.
Em adição aos protocolos pró-activos e reactivos, uma outra classe de
protocolos de encaminhamento unicast podem ser identificados como:
protocolos híbridos. O Zone-Based Hierarchical Link State Routing
Protocol (ZRP) é um exemplo de um protocolo híbrido que combina as
abordagens pró-activas e reactivas que tentam desta maneira trazer
juntas as vantagens das duas abordagens. O ZRP define em torno de
cada um nó a zona que contem os vizinhos dentro de um dado número
de saltos do nó. Os algoritmos pró-activos e reactivos são usados para
direccionar pacotes de dentro e fora da zona, respectivamente.
5.2.2. Multicasting
O multicasting é um serviço de comunicação eficiente para suportar
aplicações de múltiplos pontos (por exemplo, distribuições de software,
conferencias de áudio/vídeo) na Internet. Na MANET, o papel dos
serviços multicast são potencialmente ainda mais importantes devido à
largura de banda e poupança de energia que podem ser conseguidas
através da entrega de pacotes multicast. A investigação multicast da
MANET começou por adaptar abordagens existentes da Internet às
redes ad hoc. São usadas duas abordagens principais para o
encaminhamento multicast em redes fixas: árvore de grupo partilhada
(group-shared tree) e árvore de fonte específica (source-specific tree).
Em ambos os casos, as árvores multicast estão construídas para inter
conectar todos os membros do grupo multicast. Os dados são entregues
66
ao longo dos trajectos da árvore para alcançar todos os membros do
grupo. A abordagem de source-specific mantém, para cada fonte, uma
árvore para todos seus receptores. No group-share, uma única árvore é
construída para o grupo inteiro (indiferentemente da localização das
fontes). Os protocolos de encaminhamento multicast da Internet
trabalham bem sobre configurações estáticas; suportar rotas multicast
sobre configurações de redes altamente dinâmicas são um desafio
grande para os investigadores de redes ad hoc. Diversos protocolos
multicast para redes ad hoc baseados em árvores foram propostos por
adaptar aqueles que existem para redes fixas. Os protocolos
representativos multicast baseados em árvores são o Multicast AODV
(MAODV) e o AMRIS. Ambos os protocolos são on-demand, e constroem
uma árvore de entrega partilhada para o suporte de múltiplos
remetentes e receptores dentro de uma sessão multicast.
A topologia de uma rede móvel sem fio pode ser muito dinâmica, e por
isso a manutenção da árvore conectada de encaminhamento multicast
pode causar grandes sobrecargas. Para evitar isto, tem sido proposta
uma abordagem diferente baseada em meshes (engranzamentos). As
meshes são mais apropriadas para ambientes dinâmicos porque elas
suportam mais conexidade do que árvores, evitando assim
inconvenientes das árvores multicast, por exemplo, conexidade
intermitente, concentração do tráfego, ou frequente reconfigurarão da
árvore. Embora as meshes multicast trabalhem melhor do que as
árvores multicast em redes dinâmicas, o mecanismo mesh está mais
inclinado para moldar ciclos de encaminhamento; além disto,
abordagens para a construção de meshes baseadas no inundamento
incorrem a excessivas sobrecargas em grandes redes.
67
Os protocolos representativos de encaminhamento multicast baseados
em meshes incluem: o Core-Assisted Mesh Protocol (CAMP), e o On-
demand Multicast Routing Protocol (ODMRP). Estes protocolos baseiam-
se em meshes de encaminhamento para disseminar pacotes multicast
dentro dos grupos. A diferença é que o ODMRP usa o inundamento para
a construção de meshes, enquanto o CAMP usa um ou mais nós do
núcleo para ajudar a construção das meshes, em vez do inundamento.
Para evitar o atraso significativo na descoberta de rotas causado por
falhas na ligação, é explorada a possibilidade do uso do estabelecimento
de árvores alternativas pré-calculadas. Quando as ligações falharem,
uma outra árvore, que não inclui a ligação falhada, é utilizada
imediatamente. Uma abordagem alternativa para evitar os problemas
relacionados com a manutenção das árvores/meshes é implementada no
protocolo Explicit Multicasting. Este protocolo é projectado para operar
de maneira “sem estado” (stateless) onde nenhum nó intermediário
necessite de manter os trajectos de envio multicast.
5.2.3. Encaminhamento Location-aware
Os protocolos de encaminhamento location-aware (cientes da
localização) usam, durante as operações de envio, a posição dos nós
(por exemplo, as coordenadas geográficas) fornecidas por GPS ou
outros mecanismos. Especificamente, um nó selecciona o próximo salto
para o envio de pacotes usando a posição física de seus vizinhos a um
salto de distância, e a posição física do nó de destino. Os pacotes são
enviados a um vizinho no sentido do receptor; por esta razão, estes
protocolos de encaminhamento são também referidos como position-
aware ou aproximações geográficas. Geralmente, um serviço de
68
localização é usado para responder a perguntas sobre a posição actual
do nó na rede.
O encaminhamento location-aware não requer estabelecimento de rotas
e manutenção. Nenhuma informação de encaminhamento é
armazenada. O uso da informação da localização geográfica evita
procuras em grandes redes, pois os pacotes de controlo e de dados são
emitidos para as coordenadas geográficas sabidas do nó de destino.
Estas características fazem dos protocolos de encaminhamento location-
aware rapidamente adaptáveis para mudanças de rota, e mais
escaláveis do que os protocolos unicast tais como AODV, DSDV, DSR.
Três estratégias principais podem ser identificadas nos protocolos de
encaminhamento location-aware: envio ambicioso (greedy forwarding),
inundamento directo (directed flooding) e encaminhamento hierárquico
(hierarchical routing). A ideia básica por detrás destes algoritmos é
enviar um pacote para o(s) nó(s) que estão mais próximos do destino,
do que o próprio. Os algoritmos de envio ambicioso e o inundamento
directo enviam o pacote a um ou mais vizinhos, respectivamente. Os
algoritmos de encaminhamento hierárquico são uma combinação de
algoritmos baseados e não baseados na posição. O encaminhamento
location-aware é usado tipicamente em distâncias longas (por exemplo,
quando o nó que envia e o receptor estiverem longe um do outro),
enquanto que o algoritmo não baseado na posição é usado a um nível
local (por exemplo, o pacote está perto do receptor).
Um grande número de algoritmos location-aware têm vindo a ser
propostos; daqui por diante serão apresentados alguns algoritmos de
encaminhamento representantes das três classes.
69
5.2.3.1. Envio Ambicioso (Greedy Forwarding)
Neste tipo de estratégias um nó tenta enviar o pacote a um dos seus
vizinhos que estão mais perto do destino do que o próprio. Se existir
mais do que um nó próximo, escolhas diferentes são possíveis. Se, por
outro lado, não existir nenhum vizinho próximo, novas regras são
incluídas nas estratégias ambiciosas (greedy) para encontrar uma rota
alternativa. Para seleccionar o nó seguinte, quando existem mais do que
um nó próximo, foram propostas diversas políticas. A política do Most
Forward within Radius (MFR) maximiza o progresso por envio dos
pacotes ao nó mais próximo do destino. Por outro lado, tendo em
consideração de que a transmissão à distância máxima implica a
máxima potência de transmissão (e por isso maximiza a probabilidade
de colisão com outros nós), o esquema Nearest with Forward Progress
(NFP) aplica a selecção do próximo nó que tenta maximizar a
probabilidade de sucesso. O NFP emite o pacote ao nó mais perto do
remetente. A transmissão pode assim ser realizada com a força mínima;
por isso a interferência com os outros nós é minimizada, enquanto que a
probabilidade de uma transmissão bem sucedida é maximizada.
Finalmente, no esquema de encaminhamento do compasso (compass
routing scheme) o nó seguinte é seleccionado para minimizar distância
espacial. Neste esquema o pacote é enviado ao vizinho que está mais
perto da linha recta que junta o remetente ao receptor.
As políticas ambiciosas (greedy) entram num “beco sem saída” quando
o pacote chega a um nó que corresponde ao local ideal (local optimum),
por exemplo, não existe nenhum vizinho mais perto do destino do que o
próprio nó. Para retirar este “beco sem saída”, as políticas ambiciosas
70
(greedy) são suplementadas com regras extra como: a selecção do nó
com o progresso menos negativo, e o descarte dos pacotes que chegam
ao local ideal. No caso anterior, as políticas para evitar ciclos de
encaminhamento também são introduzidas.
Combinando as regras acima para a escolha do vizinho seguinte e para
sair dos locais ideais, diversos algoritmos de encaminhamento
(baseados no princípio envio ambicioso ou forwarding greedy) foram
definidos. O GPRS e o “rosto” dos algoritmos usam o esquema MFR para
seleccionar o nó seguinte. O envio ambicioso (greedy forwarding) é
aplicado a um local ideal, em seguida estratégias similares são aplicadas
pelos dois algoritmos para sair deste estado, e descobrir um nó que o
ajude na progressão para o destino.
O geographical distance routing (GEDIR) usa ambos os MFR e o
esquema de encaminhamento de compasso. Além disto, usa regras para
evitar ciclos e para sair de locais ideais (local optima).
5.2.3.2. Inundamento Directo (Directed Floodind)
Com nós de inundamento directo (directed flooding nodes) o envio dos
pacotes é feito para todos os vizinhos que estão situados no sentido do
destino. O DREAM e LAR são dois algoritmos que aplicam este princípio.
No entanto, o LAR só usa inundamento directo para a descoberta de
rotas, enquanto que o DREAM aplica um inundamento restrito para
entrega de pacotes. No algoritmo DREAM, o nó de envio, usa a
informação sobre a posição dos nós de destino, e determina uma região
prevista para destino. A região prevista é um círculo centrado na última
posição conhecida do receptor, que representa a área onde o receptor
71
deve de estar, tendo em conta a mobilidade do nó e a sua última
posição conhecida. O pacote é então enviado para a região prevista.
Similarmente, o LAR define a zona prevista em qual o nó de destino é
previsto ser localizado. Da zona esperada, o algoritmo identifica a zona
pedida. O LAR inunda com pacotes de procura de rotas somente dentro
da zona solicitada.
5.2.3.3. Encaminhamento Hierárquico (Hierarchical Routing)
O protocolo de encaminhamento de localização do proxy (também
referido como Grid routing), e o protocolo do encaminhamento
Terminode são protocolos de encaminhamento hierárquico em que o
encaminhamento está estruturado em duas camadas. Ambos os
protocolos aplicam regras diferentes para o encaminhamento em
grandes e curtas distancias, respectivamente. O encaminhamento
location-aware é usado para encaminhamento em distâncias longas,
enquanto que quando um pacote chegar perto do destino um esquema
pró-activo de vector de distâncias é adoptado.
5.2.4. Clustering
Qualquer dispositivo com um microprocessador pode em principio ser
um nó de uma rede móvel ad hoc. Suportar um grande número de
utilizadores heterogéneos são desta maneira uma exigência para redes
ad hoc futuras. Numa rede grande, esquemas de encaminhamento
planos (flat routing schemes) produzem uma quantidade de informação
excessiva que pode saturar a rede. Além disto, dada a heterogeneidade
dos nós, estes podem ter uma quantidade altamente variável de
recursos, e isto produz naturalmente uma hierarquia nos seus papéis
72
dentro da rede. Os nós com grande poder computacional e de
comunicação, e baterias potentes são mais apropriadas para suportar as
funções das redes ad hoc (por exemplo, encaminhamento) do que
pequenos sistemas embebidos.
O encaminhamento baseado em cluster é uma solução interessante para
o endereçamento da heterogeneidade dos nós, e para limitar a
quantidade de informação de encaminhamento que se propaga dentro
da rede. A ideia básica por detrás do clustering é agrupar os nós de rede
num número de clusters sobrepostos. Isto permite a agregação da
informação de encaminhamento, e aumenta consequentemente o
escalabidade dos algoritmos de encaminhamento. Especificamente, o
clustering torna possível um encaminhamento hierárquico em que os
trajectos são guardados entre os clusters (em vez de entre os nós); isto
aumenta a duração de vida das rotas, diminuindo assim a quantidade de
encaminhamento de controlo de sobrecargas.
O clustering foi introduzido nos 1980s para fornecer controle distribuído
em redes móveis de rádio. Na sua definição original, dentro do cluster
um nó é encarregado de coordenar as actividades do cluster
(clusterhead). Além do clusterhead, dentro do cluster, temos os nós
ordinários que têm o acesso directo somente a este clusterhead, e
gateways, por exemplo, nós que podem escutar dois ou mais
clusterheads. Um simples algoritmo distribuído clustering é baseado no
identificador dos nós (ID). Supondo que um ID distinto está associado a
cada nó, o nó com o ID mais baixo (numa vizinhança) é eleito como o
clusterhead. Isto garante que os dois clusterheads não podem escutar-
se. Como todos os nós no cluster podem escutar o clusterhead, todas as
comunicações inter-cluster ocorrerem durante quando muito em dois
saltos (hops), enquanto que as comunicações intra-cluster ocorrem por
73
entre os nós de passagem (gateway nodes). Os nós ordinários enviam
os pacotes ao seu clusterhead, que igualmente distribuiu os pacotes
dentro do cluster, ou (se o destino é para fora do cluster) envia-os a um
nó de passagem (gateway node) para serem entregues aos outros
clusters.
Substituindo os nós por clusters, os protocolos existentes de
encaminhamento podem ser aplicados directamente à rede. Somente os
gateways e os clusterheads participam na propagação do
encaminhamento de mensagens de controlo/actualização. Em redes
densas isto reduz significativamente o encaminhamento aéreo,
resolvendo assim problemas de escalabidade para algoritmos de
encaminhamento numa grande rede ad hoc.
Foram propostas diversas estratégias dinâmicas de clustering baseadas
nestas ideias. Estas estratégias diferem principalmente nos critérios
usados para organizar e manter o cluster.
Os clusterheads actuam como coordenadores locais, e alem do mais
suportam o encaminhamento e envio dos pacotes, eles podem resolver
o escalonamento do canal (channel scheduling), realizar
medições/controlo da energia, manter o tempo de sincronização da
divisão da frame. Por exemplo, as técnicas CDMA/TDMA podem ser
aplicadas dentro das redes ad hoc por atribuir um código diferente a
cada cluster, e usando dentro de cada cluster um escalonador TDMA
controlado pelo clusterhead.
Um clusterhead concentra o tráfego de um cluster, e consequentemente
pode transformar-se num cluster bottleneck. Este problema pode ser
74
evitado eliminando o papel do clusterhead, e adoptando a aproximação
inteiramente distribuída de clustering.
O ponto-chave no uso de técnicas de clustering num ambiente móvel é a
manutenção da topologia de rede (por exemplo, nós que se agrupam, e
a identificação dos clusterheads, e gateways, se necessário) na presença
de vários eventos na rede (principalmente, a mobilidade dos nós). As
estratégias de clustering propostas aplicam-se geralmente a critérios
estáticos para a implementação de algoritmos clustering sem ter em
consideração a mobilidade do nó. A mobilidade do nó é um ponto crítico
porque a comunidade de um nó para o clusterhead muda ao longo do
tempo devido à mobilidade do nó. A reconstrução dos clusters pode
introduzir excessivas sobrecargas (overheads) que pode anular os
benefícios do clustering. Para lidar com o problema da mobilidade, a
mobilidade do nó é incluída directamente dentro do algoritmo de
clustering (α, t)-Cluster. O objectivo do (α, t)-Cluster é criar e manter
uma topologia que se adapte à mobilidade do nó. Especificamente, o (α,
t)-Cluster particiona a rede em clusters que fornecem algumas garantias
na estabilidade do trajecto, com respeito à mobilidade dos nós. Em
detalhe, os nós que pertencem a um cluster são esperados ser
alcançáveis ao longo de trajectos internos no cluster, e estes trajectos
têm aliados a uma baixa disponibilidade, por exemplo, esperam-se estar
disponíveis por um período de tempo t, com uma probabilidade ≥α. O
encaminhamento do intra-cluster pode ser implementado com
algoritmos pró-activos, enquanto que o encaminhamento do inter-
cluster é baseado num protocolo on-demand.
75
5.3. Problemas do TCP
O TCP é um protocolo eficaz de controlo de transporte orientado à
conexão que fornece o fluxo essencial de controlo e congestionamento
requerido para assegurar a confiança de entrega do pacote. O TCP foi
originalmente projectado para trabalhar em redes fixas. Devido à taxa
erro na rede com fio ser perfeitamente baixa, o TCP usa a perda de
pacotes como uma indicação para o congestionamento da rede, e lida
com isto eficazmente fazendo corresponder o ajuste da transmissão
para a sua janela de congestionamento. Numerosos aumentos e
optimizações foram propostos com passar dos anos para melhorar o
desempenho do TCP em WLANs baseadas em infra-estruturas, e redes
de telemóveis. Foram propostos e avaliadas soluções baseadas num
modelo TCP simulado, para juntar a optimização da performance do TCP
e economia de energia em pontos quentes Wi-Fi.
As redes sem fio baseadas numa infra-estrutura são redes sem fio de
um único salto onde um dispositivo móvel usa o meio sem fio para
alcançar a infra-estrutura fixa (por exemplo, o ponto de acesso).
Embora haja certas diferenças entre a infra-estrutura e as redes ad hoc,
muitos destas soluções propostas podem ser exploradas também nas
redes móveis ad hoc. Por exemplo, evitando a invocação de mecanismos
de controlo de congestão durante as perdas de pacotes por
simplesmente retransmitir os pacotes perdidos. Além disto, o ambiente
móvel ad hoc de múltiplos saltos traz desafios frescos ao protocolo TCP.
As topologias dinâmicas e a interacção dos mecanismos do protocolo do
MAC (por exemplo, esquema exponencial do back-off do 802.11) com
mecanismos TCP (controle de congestionamento e timeout) conduzem
um ambiente de múltiplos saltos a fenómenos novos e inesperados.
76
Daqui em diante, serão sumariadas as principais áreas de investigação,
e problemas em aberto.
Impacto da Mobilidade: Numa MANET, a mobilidade dos nós pode ter
um impacto severo no desempenho do protocolo do TCP. A mobilidade
pode causar falhas de rota, e daqui, perdas de pacotes e aumento de
atrasos. O TCP interpreta estas perdas como congestão, e invoca o
mecanismo de controlo de congestão, levando potencialmente a
transmissões desnecessárias (durante a reconstrução de rotas), e
degradação do throughput. Em adição, a mobilidade das estações pode
exasperar a deslealdade entre sessões competitivas do TCP. O
desempenho do protocolo TCP foi analisado quando corre (entre outros)
sobre o DSR e AODV. Estes resultados indicam a frequência de falha da
rota como um factor importante em determinar throughput do TCP em
redes ad hoc.
Interacção dos Nós na Camada MAC: Mesmo quando os terminais
são estáticos, o desempenho de uma rede ad hoc pode ser
completamente longe do ideal, como os desempenhos são fortemente
limitados pela interacção entre estações vizinhas. Uma actividade de um
terminal é limitada pela actividade das estações vizinhas dentro do
mesmo TX_Range, IF_Range ou PCS_Range, e pela interferência
causadas pelos terminais escondidos e expostos. Por exemplo, uma
topologia de terminais em série pode causar a escassez para estações
mais atrasadas. As considerações similares aplicam-se a outras
topologias da rede. No geral, o protocolo MAC do 802.11 parece ser
mais eficiente no caso dos testes do modelo de tráfego local, por
exemplo, quando o destino está perto do remetente.
77
Impacto do Tamanho da Janela de Congestionamento do TCP
(TCP Congestion Window Size): O tamanho da janela de
congestionamento do TCP pode ter um impacto significante na
performance. Para uma dada topologia de rede e modelos de tráfego,
existe um valor óptimo do tamanho da janela de congestionamento do
TCP para o qual a utilização do canal é maximizada. Entretanto, o TCP
não opera em torno deste ponto óptimo, mas tipicamente com uma
janela que seja muito maior, conduz a uma diminuição do throughput
(degradação do throughput de 10-30%), e aumenta a perda de pacotes.
Estas perdas são devido à queda da camada de ligação: um terminal
não alcança o seu terminal adjacente devido à disputa/interferência de
outros terminais. Aumentando o tamanho da janela de congestão, o
número de pacotes no canal entre o remetente e o receptor é
aumentado, e daqui aumenta o conflito no nível da ligação, também.
Pequenas janelas de congestão (por exemplo, 1-3 pacotes) fornecem
tipicamente o melhor desempenho.
Interacção entre o Protocolo MAC e TCP: A interacção do protocolo
MAC do 802.11 com os mecanismos do protocolo TCP pode conduzir a
fenómenos inesperados num ambiente de múltiplos saltos. Por exemplo,
no caso de fluxos simultâneos do TCP, severos problemas desleais e em
casos extremos pode ocorrer a captação do canal por alguns fluxos.
Além disso, o throughput instantâneo do TCP pode ser muito instável
também com uma única conexão TCP. Estes fenómenos podem ser
reduzidos/exacerbados usando pequenas/grandes janelas de congestão
do TCP. Recentemente, fenómenos similares foram observados também
em outros cenários. Tais fenómenos não aparecem, ou aparecem com
menos intensidade, quando é usado o protocolo do UDP.
78
Numerosos novos mecanismos para optimização do TCP foram também
propostos com o alvo de resolver problemas específicos da MANET,
incluindo a adaptação da detecção de erros e estratégias de recuperação
do TCP para o ambiente ad hoc. Para minimizar o impacto da mobilidade
e da desconexão da ligação no desempenho do TCP, foi proposta a
sinalização explícita (falha da rota e notificações de restabelecimento da
rota) dos nós intermediários para notificar o remetente TCP da quebra
da rota actual, e da construção de uma nova. Desta maneira, o TCP
depois que uma falha na ligação não activa os mecanismos de anulação
de congestionamento, mas simplesmente congela o seu status que será
reiniciado quando uma nova rota for encontrada. Foi apresentado o
mecanismo Explicit Link Failure Notification (ELFN). O objectivo do ELFN
é fornecer (através das mensagens de ELFN) o TCP na área do
remetente, indicações explícitas sobre falhas da ligação e de rota. Neste
caso, não existe nenhuma sinalização explícita sobre a reconstrução da
rota. Foi efectuado um estudo de simulação do mecanismo de ELFN, em
cenários estáticos e dinâmicos. Este estudo indica que as limitações
desta aproximação são intrínsecas às propriedades do TCP (por
exemplo, longo tempo de recuperação após um timeout), e propõe
implementar mecanismos abaixo da camada do TCP. Neste trabalho, o
standard TCP está intacto, enquanto os novos mecanismos são
implementados numa nova camada fina, Ad hoc TCP (ATCP), entre o
TCP e o IP. Esta camada usa mensagens ECN e pacotes de “destino
inatingível” ICMP para distinguir as condições de congestão das falhas
de ligação, e das perdas nas ligações sem fio. De acordo com o tipo de
evento, o ATCP toma as acções apropriadas. As técnicas precedentes
requerem notificação explícita por nós intermediários ao remetente.
Para evitar esta complexidade, foi proposto para inferir nas mudanças
de rota a nível do TCP a observação dos eventos de entrega ineficazes
que são introduzidos frequentemente por uma mudança de rota.
79
Foi apresentada uma solução para corrigir os problemas de performance
do TCP causado pelas interacções MAC-TCP (interacção dos nós na
camada MAC mais no tamanho da janela de congestão do TCP). A
observação básica aqui é que nas redes de múltiplos saltos a utilização
do canal está associada com a reutilização espacial do canal. A
reutilização espacial define, dada uma topologia de rede, os nós que
podem simultaneamente transmitir sem interferir uns com os outros.
Para um dado fluxo e topologia de rede, existe uma janela de contenda
que obtêm o melhor re-uso do canal, fornecendo assim o máximo
throughput. Entretanto, o legado TCP opera com uma janela maior do
que a óptima, e por isso com um throughput reduzido. Para ir em
direcção a este problema, dois mecanismos do nível de ligação foram
propostos: Link RED e Adaptive Spacing. Similarmente ao mecanismo
RED implementado em encaminhadores da Internet, o Link RED ajusta a
probabilidade de queda no nível de ligação pela marcação/descarte do
pacote de acordo com o número médio de novas tentativas praticadas
na transmissão de pacotes precedentes. O Link RED fornece assim o
TCP com um sinal antecipado de sobrecarga no nível de ligação. O
Adaptive Spacing é introduzido para melhorar a reutilização espacial do
canal, reduzindo assim o risco de escassez das estações. A ideia aqui é a
introdução de intervalos extra do backoff para suavizar os problemas
expostos do receptor. O Adaptive Spacing é o complementar do Link
RED: só é activado quando o número médio de novas tentativas
experimentadas na transmissão precedente está abaixo de um ponto
inicial dado.
80
Aplicações e Middleware
Enquanto que as primeiras aplicações e distribuições MANET foram
orientadas para operações militares, as aplicações não militares foram
também crescendo substancialmente desde então. Especialmente nestes
anos que passaram, com os avanços rápidos na investigação das redes
móveis ad hoc, estas atraíram a atenção e interesses consideráveis na
indústria do negócio comercial, assim como na comunidade de
standards. A introdução de novas tecnologias, tais como o Bluetooth,
IEEE 802.11 e Hyperlan que facilitam a distribuição da tecnologia ad hoc
fora do domínio militar, e assim novas aplicações de redes ad hoc
apareceram, principalmente em campos especializados como serviços de
emergência, recuperação de desastres e monitorização do ambiente.
Além disto, a flexibilidade da MANET faz com que esta tecnologia seja
atractiva para diversos cenários aplicativos, por exemplo, redes
particulares, redes domésticas, operações de emergência, operações
para a imposição da lei, aplicações comerciais e educacionais. A tabela 3
fornece uma categorização de cenários aplicativos presentes e possíveis
81
futuros para a MANET, assim como os serviços que eles podem fornecer
em cada área.
Aplicações Serviços
Redes Tácticas • Operações de comunicação militar
• Campos de batalha automatizados
Redes Sensoriais
• Aplicações caseiras: nós sensoriais perspicazes e os actuadores podem ser
escondidos nos aparelhos para permitir aos utilizadores designados
administrar os dispositivos caseiros localmente e localmente
• Aplicações ambientais incluem o seguimento para a qualificação da
movimentação dos animais (por exemplo, pássaros e insectos), detecção
química/biológica, precisão agriculta, etc.
• Seguimento de dados altamente correlacionados no tempo e espaço, por
exemplo, sensores para o tempo, actividades da terra
Serviços de
Emergência
• Operações de procura e salvamento, assim como recuperação de desastres;
por exemplo, recuperação antecipada e transmissão dos dados de pacientes
(registo, condição, diagnostico) de/para o hospital
• Substituição de uma infra-estrutura fixa em caso de terramotos, furacões,
fogos, etc.
Ambientes
Comerciais
• E-Commerce: por exemplo, pagamentos electrónicos de qualquer lugar (por
exemplo, táxi)
• Negócio:
° Acesso dinâmico a ficheiro de clientes armazenados numa central
° Prover uma base de dados consistente para todos os agentes
° Escritórios moveis
• Serviços veiculares
° Transmissão de noticias, condições de estrada, tempo, musica
° Redes ad hoc locais com veículos próximos para orientação da
estrada/acidentes
Redes Domésticas e
Comerciais
• Redes sem fio (WLAN) caseiras/emprego, por exemplo, o uso de PDA para
imprimir em qualquer lugar
• Personal Area Network (PAN)
Aplicações
Educacionais
• Criação de salas de aula virtuais ou salas de conferencia
• Criação de comunicações ad hoc durante conferencias, reuniões ou palestras
Entretenimento • Jogos de múltiplos utilizadores
• Animais de estimação robóticos
Serviços de
Localização
• Serviços de informação
° Push, por exemplo, informação da localização especifica de serviços,
como os postos de gasolina
° Pull, por exemplo, guia de viagens dependentes de localização;
informação disponível de serviços (impressoras, faxes, telefones,
servidores e estações de gasolina)
82
Tabela 3 – Aplicações MANET
6.1. Middleware
A camada do middleware opera entre as camadas de rede e as
aplicações distribuídas (por exemplo, implementa principalmente as
camadas 5-7 do modelo OSI), com o objectivo de construir no cimo dos
serviços de rede, mecanismos de nível mais elevado para fácil
desenvolvimento e distribuição das aplicações. Os sistemas móveis ad
hoc desenvolvidos actualmente adoptaram a abordagem de não ter um
middleware, mas conta com que cada aplicação lide com todos os
serviços que necessita. Isto constitui um complexo/ineficiente
desenvolvimento de aplicações MANET. A investigação sobre o
middleware para as redes móveis ad hoc está ainda na sua “infância”.
As redes ad hoc não receberam a atenção que merecem. O middleware
existente focaliza principalmente os ambientes móveis/nómadas, onde
uma infra-estrutura fixa contem a informação relevante.
Recentemente, na investigação circundante, aparecem algumas
propostas do middleware para ambientes móveis ad hoc. A sua ênfase
está em suportar a partilha de dados transitórios entre nós dentro dos
limites de comunicação, a replicação de dados para as operações
desconectadas, ou ambos. Para conseguir isto, as tecnologias clássicas
do middleware foram adoptadas. Estes incluem agentes móveis, e a
programação reagente com o uso dos eventos publicação/subscritor.
Enquanto estas tecnologias fornecerem abstracções no serviço que
simplifiquem muito o desenvolvimento da aplicação, sendo a sua
eficiência em ambientes ad hoc é ainda uma investigação em aberto.
Especificamente, entre outras, as soluções devem ser planeadas para
controlar e executar de maneira eficiente a sincronização de agentes,
83
memória partilhada, e para suportar comunicações de grupo numa rede
ad hoc.
De entre os serviços middleware, o serviço de descoberta e localização
(Service Discovery and location) representam um papel relevante nos
ambientes ad hoc. Por juntar uma rede reorganizavel, os nós móveis
devem poder explorar o ambiente para aprender e localizar os serviços
disponíveis. Devido aos recursos escassos de uma MANET a descoberta
do serviço, e a localização devem ser planeados para representarem
uma forma “ciente do contexto”.
A informação do contexto, tal como a posição corrente do nó (geográfico
e lógico nos termos da topologia da rede), vizinhança, recursos
disponíveis e constrangimentos devem ser usados para seleccionar o
fornecedor mais apropriado de serviço. Uma nova noção de proximidade
baseada numa comunicação adjacente (por exemplo, para medir o
caminho existente para comunicação estável entre o terminal e o
fornecedor de serviço, melhor então a proximidade física) seria útil para
estimar a quantidade de recursos que necessitou para alcançar um
serviço.
Foi apresentado um recurso de QoS-Aware para redes ad hoc. A
aproximação proposta executa, num ambiente ad hoc, uma
aproximação de descoberta rendezvous usada geralmente pelo
middleware para redes móveis/nómadas, por exemplo, o Java Intelligent
Network Infrastructure (Jini). Os servidores de rendezvous (corretores)
armazenam os pedidos dos serviços que foram publicados, vindos dos
fornecedores de serviço, e entregam a informação dos serviços aos
clientes que a pediram. Numa rede ad hoc, os corretores devem ser
identificados dinamicamente. Especificamente, a eleição de corretores
84
(directório de agentes) acontece com o uso de técnicas da formação de
conjuntos (clusters). Para reduzir os overheads de uma comunicação, a
maioria das mensagens de descoberta são trocadas somente entre este
directório de agentes. O hash indexing aplicado aos agentes distribuídos
reduz as latências de perguntas (query latency). Especificamente, uma
função hash adoptada aos atributos do serviço retorna uma lista de
directório de agentes. As garantias de QoS são conseguidas com uma
monitorização contínua.
85
Problemas de Investigação das
Cross Layers
Como foi indicado no capítulo 3 (figura 3), existem áreas de
investigação que podem afectar todas as camadas de um sistema ad
hoc. Estas incluem entre outras a conservação de energia, segurança e
cooperação, simulação e avaliação de desempenho, e qualidade de
serviço (QoS), que serão apresentadas neste capítulo.
7.1. Conservação de Energia
Os dispositivos móveis confiam nas baterias para ter energia. Nas
baterias o poder é finito, e representa um dos maiores incómodos no
design de algoritmos para dispositivos móveis. Projecções para o
progresso na tecnologia de baterias mostram que apenas pequenas
melhorias na capacidade bateria se esperam num futuro próximo. Sob
estas circunstâncias, é vital que a utilização da energia seja controlada
eficientemente por identificar maneiras de usar menos energia,
86
preferivelmente com nenhum impacto nas aplicações. A limitação sobre
a vida da bateria, e exigências adicionais de energia para suportar
operações de rede (por exemplo, encaminhamento) dentro de cada nó,
faz da conservação de energia um dos principais interesses nas redes ad
hoc. A importância deste problema produziu muita investigação na
poupança de energia em redes sem fio no geral, e em detalhe nas redes
ad hoc. Estratégias para a poupança de energia têm sido investigadas
em diversos níveis de um dispositivo móvel incluindo transmissões da
camada física (physical-layer), o sistema operativo, e as aplicações.
Políticas de poupança de energia no nível do sistema operativo incluem
estratégias para o escalonamento do CPU, e para a gerência do disco
rígido (hard-disk). No nível de aplicação, têm sido propostas políticas
que exploram a semântica das aplicações ou o lucro de tarefas
executadas remotamente. No entanto, em dispositivos móveis
pequenos, as actividades de rede têm um impacto maior no consumo de
energia. Os resultados experimentais mostram que o consumo de
energia relacionado com as actividades de rede são aproximadamente
10% do consumo de energia total de um computador portátil, mas
aumenta até 50% em dispositivos de mão (handheld). Tem sido
investigado o impacto das tecnologias de rede no consumo de energia.
O ponto-chave numa rede ciente da energia (energy-aware networking)
é o facto de que uma interface sem fio consome quase a mesma
quantidade de energia na recepção, transmissão, e estado desocupado
(idle state); enquanto que no estado adormecido (sleep state), uma
interface não pode transmitir ou receber, e o seu consumo de energia é
altamente reduzido. Por exemplo, as medidas do 802.11 Wi-Fi sem fio
mostram que a relação entre o consumo de energia na transmissão e
estado desocupado é menos de dois (sendo o estado de recepção o
intermediário); além disso, o consumo de energia do estado desocupado
87
é aproximadamente uma ordem de magnitude maior do que no estado
adormecido. Por isso, para reduzir o consumo de energia de uma
interface de rede, é necessário definir os protocolos de rede que
maximizem o tempo que a interface gasta no modo de conservação de
energia (por exemplo, o estado adormecido) por eliminar/reduzir o
tempo desocupado da interface de rede. Esta aproximação tem sido
aplicada extensivamente em redes sem fio baseadas numa infra-
estrutura onde políticas eficazes foram definidas em todas as camadas
da pilha de protocolo por mover os esforços de comunicação e
computação nas infra-estruturas fixas, e mantendo a interface de rede
do dispositivo móvel no estado adormecido a maior parte do tempo.
Esta não é uma abordagem viável numa rede ad hoc, onde tais
elementos fixos geralmente não existem. Além disto, a organização
própria introduz uma nova métrica para medições de poupanças de
energia: o tempo de vida da rede. Numa rede sem fio infra-estrutura, as
estratégias da gerência de energia são locais para cada nó, e são
apontadas para minimizar o consumo de energia do nó. Esta métrica
não é viável para redes ad hoc onde os nos também têm de cooperar
com operações de rede para garantir a conectividade da rede. Um nó
“ambicioso” que permanece a maior parte do tempo no estado
adormecido, sem contribuir para o encaminhamento e envio, maximiza
o tempo de vida da sua bateria mas compromete o tempo de vida da
rede.
Pode-se, consequentemente, identificar (pelo menos) duas classes de
estratégias de poupança de energia para redes ad hoc: estratégias
locais, que operam tipicamente sobre pequenas escalas de tempo (tipo
milissegundos), e estratégias globais que operam sobre escalas de
tempo mais longas.
88
Estratégias Locais: Opera dentro de um nó, e tenta pôr a interface de
rede num modo de poupança de energia com um impacto mínimo sobre
operações de transmissão e recepção. Estas políticas operam
tipicamente na camada MAC e na camada física, com o alvo de
maximizar o tempo de vida da bateria do nó sem afectar o
comportamento dos protocolos de alto nível (high-level protocols). Por
focalizar na poupança de energia no nível de transmissão, alguns
investigadores propuseram e analisaram políticas (baseados na
monitorização de taxas de erro da transmissão), que evitam
transmissões desnecessárias quando o ruído do canal torna baixa a
probabilidade de uma transmissão ser bem sucedida. Políticas similares
foram propostas para protocolos MAC baseados em acesso aleatório.
Especificamente, na camada MAC, são projectadas estratégias de
poupança de energia para evitar transmissões quando um canal está
congestionado, e por isso há uma alta probabilidade de colisão. Estas
políticas conseguem diminuir o consumo de energia por reduzir a
energia requerida para transmitir um pacote com sucesso. Aplicando
estas políticas ao protocolo MAC do IEEE 802.11, foi mostrado que esse
ajuste óptimo da interface de rede, para conseguir o mínimo consumo
de energia, quase coincide com a utilização óptima do canal. Este
comportamento está associado com o modelo de consumo de energia de
interface das WLANs em que a recepção, transmissão, e estados
desocupados são quase equivalentes no ponto de vista de consumo de
energia.
Em geral, a poupança de energia em protocolos baseados no CSMA é
conseguido usando a informação derivada do protocolo de controlo de
acesso ao meio para encontrar intervalos durante os quais a interface de
rede não necessita de estar a escutar. Por exemplo, enquanto um nó
transmite um pacote, os outros nós dentro da mesma interferência
89
devem permanecer silenciosos. Consequentemente, estes nós podem
adormecer com quase nenhum impacto sobre comportamento do
sistema. Por exemplo, o PAMAS desliga o rádio de um nó quando está a
escutar um pacote que não lhe é dirigido.
O standard IEEE 802.11 inclui um mecanismo de poupança de energia
eficaz para redes ad hoc de salto único. Este esquema mantém a
sincronização entre os nós que podem consequentemente acordar nos
mesmos instantes de tempo estabelecidos, trocar tráfego e outras
informações de gerência, e então retornar ao estado adormecido. A
abordagem do 802.11 é apropriada para redes estáticas de salto único
em que a sincronização dos nós podem ser conseguida com um esforço
limitado. Esta exigência não é praticável em redes ad hoc dinâmicas de
múltiplos saltos.
Estratégias Globais: O alvo das estratégias globais é maximizar o
tempo de vida da rede. Estes são baseados na abordagem de rede
extensa para poupança de energia, e na ideia de que quando uma
região é densa em termos de nós, somente um número pequeno
necessita de ser ligado para poderem enviar o tráfego. Para conseguir
isto certos nós são identificados para garantir a conectividade da rede
(para participar no encaminhamento e envio dos pacotes), enquanto os
restantes nós podem estar na maioria das vezes no estado adormecido
para maximizar a poupança de energia. Os nós que participam no
encaminhamento dos pacotes podem esgotar naturalmente a sua
energia mais cedo, assim comprometendo a conectividade da rede.
Consequentemente, periodicamente, os nós activos são recompilados
por seleccionar trajectos alternativos de maneira a que maximizem o
tempo total de vida da rede. Identificar o conjunto de dominadores
(dominating sets) da rede é um objectivo típico de uma estratégia
90
global. Um dominador estabelecido é um subconjunto de nós de rede
tais que cada nó está no conjunto, ou tem um vizinho nesse conjunto.
Os conjuntos dominadores, se conectados, constituem o backbone de
encaminhamento/envio numa rede ad hoc. Como a computação de um
conjunto dominador mínimo é computacionalmente impraticável,
existem diversos algoritmos distribuídos para aproximar conjuntos de
dominadores apropriados. O Span é um algoritmo distribuído para
construir conjuntos dominadores usando as decisões dos nós locais para
dormir, ou para se juntar ao backbone de encaminhamento. Os nós que
participam no backbone são nomeados de “coordenadores”. Os
coordenadores estão sempre num estado activo, enquanto que os nós
não coordenadores estão normalmente no estado adormecido, e
acordam para trocar tráfego com os coordenadores. O conjunto de
coordenadores é recompilado periodicamente. A eficácia do Span
depende do consumo de energia no estado desocupado e adormecido: o
benefício do Span aumenta com o aumento da relação do consumo de
energia de desocupado para adormecido. O Span integra o modo de
poupança de energia do 802.11, assim garantindo que os nós não
coordenadores possam receber pacotes que são retidos (buffered) pelos
coordenadores enquanto estão adormecidos. A posição física dos nós
(obtida para exemplo através do GPS) é usada no algoritmo GAF para
construir o backbone de encaminhamento/envio. Uma estrutura de
grelha é sobreposta na rede, e cada nó é associado com um quadrado
da grelha usando a sua posição física. Dentro do quadrado somente um
nó que está dentro pode estar no estado não seja adormecido. O AFECA
é um algoritmo distribuído assíncrono para construir um backbone de
encaminhamento. Os nós alternam entre estados activos e adormecidos,
onde no princípio um nó remanesce no estado adormecido por um
tempo proporcional ao número dos seus vizinhos, assim garantindo, na
média, um número constante de nós activos.
91
Controlar a energia do nó transmissor é outra direcção essencial para
conseguir poupar energia em redes ad hoc. Além disto, reduzir o poder
de transmissão permite a reutilização espacial de frequências, nas quais
podem ajudar no aumento total do throughput de rede e minimizar a
interferência.
Nos sistemas sem fio, a existência ou falta de uma ligação entre dois
nós depende principalmente (dada uma taxa de erro aceitável) do poder
e da taxa de transmissão. Aumentando o poder de transmissão
incrementa o número de ligações praticáveis, mas ao mesmo tempo
aumenta o consumo de energia e interferência. Recentemente, diversos
estudos foram focalizados no controlo da topologia de rede por ceder o
poder de transmissão por nó que garante a conectividade da rede, e
minimiza o poder de transmissão.
O poder de transmissão está altamente correlacionado com consumo de
energia. Determina o montante de energia escoada da bateria para cada
transmissão, e o número de ligações praticáveis. Estes dois efeitos têm
impacto oposto sobre o consumo de energia. Por aumentar o poder de
transmissão incrementa o de transmissão por pacote (efeito negativo),
mas diminui o número de saltos para alcançar destino (efeito positivo)
porque mais e por muito mais tempo as ligações tornam-se disponíveis.
Encontrar o contrapeso é não um empreendimento simples. Por um
lado, nós temos que considerar facto de que a força do sinal a uma
distância r do remetente tem uma deterioração não linear,
especificamente ( ) [ ]( )4,2∈⋅= − ααrSrS , onde S é a amplitude do sinal
transmitido. Isto implica que a cobertura da distância do remetente ao
receptor num trajecto de múltiplos saltos pode requerer menos energia,
92
do ponto de vista da transmissão. Por outro lado, um trajecto de
múltiplos saltos aumenta o atraso (devido aos múltiplos saltos), assim
como a energia processada (para receber e processar localmente um
pacote).
O negócio entre o mínimo poder transmissão e número de saltos
desenvolve uma complicação no projecto de algoritmos de
encaminhamento. Uma grande parte do trabalho recente na eficiência
de energia nas redes ad hoc está concentrada no encaminhamento,
onde o nível do poder de transmissão é uma variável adicional no
projecto de protocolo de encaminhamento. Este problema foi
endereçado em duas perspectivas diferentes: (i) a energia é cara, mas
não um recurso limitado (a bateria pode ser recarregada/substituída),
ou (ii) a energia é finita. O caso anterior aplica-se a redes móveis ad hoc
no geral, enquanto o último parece ser a modelo apropriado para redes
sensoriais. No caso (i), o consumo de energia deve ser minimizado;
tipicamente, isto traduz no seguinte alvo: minimizar a energia total
consumida por pacote para enviá-lo da fonte ao destino. A minimização
da energia por pacote não maximiza o tempo de vida da rede, porque a
energia residual dos nós não é tida em consideração. Por outro lado, no
caso (ii), a energia é um grande incómodo, e o alvo é o tempo de vida
máximo.
Encaminhamentos mínimos de energia minimizam o consumo de
energia para enviar um pacote da fonte ao destino. Similarmente aos
algoritmos de encaminhamento pró-activos, tentam encontrar rotas
mínimas de energia para todos os nós, enquanto o PARO comporta-se
como um algoritmo reactivo minimizando o consumo de energia dos
fluxos em progresso. No PARO, os nós intermediários ao par fonte e
destino elegem-se para enviar pacotes, assim reduzindo o poder de
93
transmissão agregada consumida pelos dispositivos de rede. O PARO
Tenta maximizar o número de nós redireccionadores entre os pares
fonte e destino, deste modo minimizando o poder de transmissão.
Um contrapeso entre a energia mínima e o tempo de vida máximo é o
objectivo da estratégia CMMBCR. O CMMBCR aplica uma estratégia
condicional que usa a rota de energia mínima, se a energia residual dos
nós é maior do que um dado ponto inicial. Senão, é seleccionada uma
rota que maximiza a energia residual mínima.
7.2. Segurança e Cooperação da Rede
A natureza móvel ad hoc sem fio da MANET traz um desafio novo de
segurança para o design de rede. As redes móveis sem fio são
geralmente mais vulneráveis a ameaças à informação e segurança física
do que as redes fixas com fio. A vulnerabilidade dos canais e nós,
ausência de uma infra-estrutura e mudanças de topologia dinâmicas, faz
da segurança em redes ad hoc uma tarefa difícil. Os canais de broadcast
sem fio permitem a escuta e injecção de mensagens (vulnerabilidade
dos canais). Os nós não residem dentro de lugares fisicamente
protegidos, e daqui pode cair facilmente sob controlo de atacantes
(vulnerabilidade do nó). A ausência de uma infra-estrutura faz das
soluções clássicas de segurança baseado na certificação autorizada e
servidores em linha, inaplicadas. Finalmente, a segurança dos
protocolos de encaminhamento no ambiente dinâmico da MANET é um
desafio adicional. O ambiente de organização própria introduz novos
problemas de segurança que não são endereçados pelos serviços de
segurança básicos fornecidos pelas redes baseadas numa infra-
estrutura. Mecanismos de segurança que unicamente reforçam a
94
exactidão ou integridade das operações de rede, não devem de ser
suficientes numa MANET. Uma exigência básica para manter a rede
operacional é reforçar a contribuição dos nós ad hoc para operações de
rede, apesar da tendência oposta (motivada pela falta de energia) de
cada nó para o “egoísmo”.
7.2.1. Ataques à Segurança
A segurança em redes ad hoc sem fio é um grande problema desafiante.
A compreensão de possíveis formas de ataques é sempre o primeiro
passo para o desenvolvimento de boas soluções de segurança. As redes
ad hoc têm que lidar com os mesmos tipos de vulnerabilidades como a
sua parte correspondente cablada, assim como com as novas
vulnerabilidades específicas do contexto ad hoc. Além disso, as
vulnerabilidades tradicionais são também acentuadas pelo paradigma ad
hoc.
A complexidade e a diversidade do campo (aplicações diferentes têm
diferentes incómodos de segurança) conduziu a um enorme número de
propostas, e isto não pode ser examinado totalmente neste trabalho.
Abaixo será sumariado apenas as direcções principais da segurança nas
redes ad hoc.
Executar uma comunicação num espaço livre expõe as redes ad hoc a
ataques pois qualquer um pode juntar-se à rede, e escutar ou injectar
mensagens. Os ataques às redes ad hoc podem ser classificados como
passivos ou activos. O ataque passivo significa que o atacante não emite
nenhuma mensagem, mas apenas escuta o canal. Os ataques passivos
não perturbam a operação de um protocolo, mas apenas tenta descobrir
95
informação valiosa. Durante um ataque activo, por outro lado, é
introduzida informação na rede.
A escuta passiva é um ataque passivo que tenta descobrir informação
de nós (por exemplo, endereços IP, posição dos nós, etc) escutando o
tráfico encaminhado. Num ambiente sem fio é geralmente impossível
detectar este tipo de ataque, como ele não produz nenhum tráfego novo
dentro da rede.
Os ataques activos envolvem acções como a replicação, modificação e
eliminação sobre dados trocados. Determinados ataques activos podem
ser facilmente executados contra uma rede ad hoc. Estes ataques
podem ser agrupados em: Inpersonation (imitação), Denial of service
(negação do serviço), e Disclosure attack (ataque de descoberta).
Impersonation: Neste tipo de ataque, os nós podem juntar-se à rede
sem serem detectados, ou enviar falsa informação encaminhada,
mascarando-se como um nó confiável. O ataque Black Hole declina-se
nesta categoria: aqui um nó malicioso usa o protocolo de
encaminhamento para anunciar que tem o trajecto mais curto para os
pacotes do nó cujos quer interceptar. Um tipo mais subtil de
perturbação do encaminhamento é a criação de um túnel (ou Wormhole)
na rede entre dois nós conspiradores maliciosos.
Denial of Service: Os ataques Routing Table Overflow e o Sleep
Depravation declinam-se sobre esta categoria. No anterior, o atacante
tenta criar rotas para nós inexistentes e oprimir execuções do protocolo
de encaminhamento. No último, o atacante tenta consumir as baterias
de outros nós por pedir rotas, ou por enviar pacotes desnecessários.
96
Disclosure Attack: O ataque de descoberta da posição pode revelar
algo sobre a posição física dos nós ou da estrutura da rede. Dois tipos
de mecanismos de segurança podem ser geralmente aplicados:
prevenção e detecção. Os mecanismos de prevenção são baseados
tipicamente em criptografia baseada em chaves. A distribuição das
chaves está conscientemente no centro destes mecanismos. As chaves
secretas são distribuídas através de um canal seguro preestabelecido, e
isto faz da criptografia assimétrica geralmente difícil de aplicar em redes
ad hoc. As chaves públicas são distribuídas sobre certificados que ligam
a chave pública a um dispositivo. Na aproximação centralizada, os
certificados são fornecidos, armazenados, e distribuídos pelo Certificate
Authority. Visto que não há nenhuma autoridade central, e nenhum
servidor central que sejam possíveis dentro da MANET, a função de
administração de chaves necessitam de ser distribuídas sobre os nós.
Várias soluções foram propostas, por exemplo, a responsabilidade da
gerência de chaves é partilhada por um conjunto de nós, chamados de
servidores (servers). O desafio para construir tal agregação merecedora
de confiança encontra-se não somente em como criar e configurar a
agregação, mas também em como a agregação mantém a sua
segurança por adaptar-se a mudanças na topologia da rede. Foi
apresentado também um sistema de gerência de chaves distribuído com
organização própria para a MANET. Nesta aproximação o problema dos
certificados para cada um dos utilizadores baseia-se nos seus
conhecimentos pessoais. Os certificados são guardados num “repositório
local de certificados” (local certificate repository) e distribuído pelos
próprios utilizadores. Quando dois utilizadores querem verificar as
chaves públicas de cada um, eles fundam os seus repositórios locais de
certificados.
97
O campo da detecção de intrusão estuda como descobrir quando um
intruso está a tentar penetrar na rede para executar um ataque. A
maioria das técnicas de detecção de intrusão desenvolvidas numa rede
fixa com fios não é aplicável neste novo ambiente. Nas redes ad hoc não
existem pontos de concentração de tráfego (switches, routers, etc) onde
o sistema de detecção de intrusão (IDS) pode recolher dados para
auditoria para toda a rede. O único indício de auditoria ficará limitado
para as actividades de comunicação que ocorrem dentro da escala do
rádio, e o algoritmo de detecção de intrusão deve confiar nesta
informação parcial e localizada. Foi proposta uma nova arquitectura de
detecção de intrusão que será distribuída e cooperativa. Aqui todos os
nós da rede ad hoc sem fios participam na detecção de intrusão e
reacção. Cada nó é responsável por detectar sinais de intrusão
localmente e independentemente, mas os vizinhos podem
colaborantemente investigar em larga escala.
O Intrusion-Resistant Ad Hoc Routing Algorithms (TIARA) é projectado
de encontro aos ataques Denial of Service. Os mecanismos TIARA
limitam os danos causados pelos ataques de intrusão, e permitem as
operações continuadas da rede num nível aceitável durante tais
ataques.
7.2.2. Segurança na Camada de Ligação dos Dados
O Bluetooth e o 802.11 implementam mecanismos baseados na
criptografia para prevenir acessos não autorizados, e para aumentar a
privacidade nas ligações rádio.
98
A segurança no standard IEEE 802.11 é provida pelo esquema Wired
Equivalent Privacy (WEP). O WEP suporta a encriptação e integridade
dos dados. A segurança é baseada numa chave secreta de 40 bits. A
chave secreta pode ser uma chave definida por defeito partilhada por
todos os dispositivos de uma WLAN, ou uma chave secreta pair-wise
apenas partilhada por dois dispositivos de comunicação. Visto que o
WEP não tem nenhum suporte para a troca de chaves secretas pair-
wise, a chave secreta tem de ser instalada em cada dispositivo. Como o
WEP sofre de várias falhas de design e fraquezas, para corrigir os
problemas do WEP parte do grupo de trabalho de estandardização do
IEEE 802.11i está a projectar uma nova arquitectura de segurança para
o 802.11.
O Bluetooth usa mecanismos de segurança criptográficos
implementados na camada de ligação dos dados. O serviço de
administração das chaves fornece a cada dispositivo um conjunto de
chaves simétricas criptográficas necessárias para a inicialização de um
canal secreto com outro dispositivo, a execução de um protocolo de
autenticação, e a troca de dados encriptados num canal secreto.
7.2.3. Encaminhamento Seguro
Os protocolos de encaminhamento lidam com os nós maliciosos que
podem perturbar o funcionamento correcto de um protocolo de
encaminhamento pela modificação da informação de encaminhamento,
e pela personificação de outros nós. Estudos recentes trouxeram à tona
também um novo tipo de ataque que tem o nome de wormhole
mencionado atrás.
99
Em seguida será sumariada a investigação que foi feita recentemente
para protocolos de encaminhamento de redes ad hoc.
O Secure Routing Protocol (SRP) foi concebido como uma extensão que
pode ser aplicada aos diversos protocolos de encaminhamento reactivos
existentes. O SRP é baseado na suposição da existência de uma
associação segura entre o remetente e o receptor baseados numa chave
secreta partilhada que foi negociada no estabelecimento da conexão. O
SRP combate os ataques que perturbam o processo de descoberta da
rota. Um nó que inicia uma descoberta da rota pode identificar e rejeitar
informação de encaminhamento falsa. Similarmente ao SRP, o Ariadne
supõe que cada par de nós que se comunicam tem duas chaves secretas
(uma para cada sentido da comunicação). O Ariadne é um protocolo de
encaminhamento seguro ad hoc baseado nos protocolos de autenticação
DSR e TESLA.
O protocolo Authenticated Routing for Ad Hoc Network (ARAN) é um
protocolo de encaminhamento em demanda (on-demand), seguro, que
detecta e protege contra acções maliciosas realizadas por terceiros num
ambiente ad hoc. O ARAN é baseado em certificados, e supõe que os
nós obtêm os certificados de um servidor confiável de certificados antes
de juntar à rede ad hoc. O ARAN utiliza um procedimento para
descoberta de rotas, similar ao AODV. Para segurar as comunicações, a
descoberta de rotas exploram uma fase de autenticação fim-a-fim (end-
to-end) que garante que somente o nó de destino pode responder a um
pacote de descoberta de rota.
O Secure Efficient Ad Hoc Distance (SEAD) é um protocolo de
encaminhamento seguro pró-activo baseado no DSDV. O SEAD trata dos
atacantes que modificam mensagens de actualização da tabela de
100
encaminhamento. A ideia básica é autenticar o número de sequência e o
campo métrico de uma mensagem de actualização da tabela de
encaminhamento usando funções hash de sentido único (one-way hash
functions). As hash chains e as assinaturas digitais são usadas pelo
mecanismo SAODV para segurar o AODV.
7.2.4. Exigência de Cooperação
A exigência básica para manter uma rede ad hoc operacional é reforçar
a contribuição dos nós ad hoc para as funções básicas da rede como o
envio e encaminhamento do pacote. Em contraste com as redes que
usam nós dedicados para suportar funções básicas da rede incluindo o
envio de pacote, encaminhamento, e gerência de rede, nas redes ad hoc
estas funções são realizadas por todos os nós disponíveis. Esta diferença
está no núcleo de alguns dos problemas de segurança que são
específicos às redes ad hoc. Como oposto aos nós dedicados de uma
rede clássica, os nós de uma rede ad hoc não são de confiança para a
execução correcta de funções críticas da rede. Por exemplo, o
encaminhamento é vulnerável nas redes ad hoc porque cada dispositivo
funciona como um encaminhador (router). O mecanismo de envio
também é cooperativo. As comunicações entre os nós, mais do que um
salto de distância, são executadas explorando os nós de propagação
intermediários. Um nó que não coopere é chamado de nó malicioso.
Maus comportamentos de envio e encaminhamento podem ser causados
por nós maliciosos ou egoístas. Um nó malicioso não coopera porque ele
quer danificar intencionalmente a rede, deixando cair pacotes. Por outro
lado, um nó egoísta não pretende danificar directamente os outros nós,
mas é relutante em gastar a vida da bateria, os ciclos do processador
central, ou a largura de banda disponível da rede para enviar pacotes
101
que não sejam de seu interesse directo, mas espera que os outros
enviem os seus pacotes para seu interesse. Tal nó usa a rede mas não
coopera. Para lidar com estes problemas, uma rede com organização
própria tem de ser baseada num incentivo para os utilizadores
colaborarem, assim evitando o comportamento egoísta. Existe a
necessidade da existência de mecanismos que encorajem/exijam que os
utilizadores se comportarem como “bons cidadãos”, deixando os seus
dispositivos transmitirem pacotes para o benefício de outros,
disponibilizando os seus dados, e/ou ceder apoio a outras computações.
A maioria das soluções, actualmente disponíveis apresenta uma
aproximação similar ao problema da cooperação. Elas apontam para
detecção e isolamento de nós maliciosos através de um mecanismo
baseado num watchdog e num sistema de reputação. O watchdog
identifica os nós maliciosos pela execução de uma monitorização da
vizinhança. Isto é feito pela escuta promíscua das ligações sem fio. De
acordo com a informação colectada, o sistema de reputação mantém um
valor para cada nó observado que representa a reputação do nó. O
mecanismo de reputação permite aos nós da rede isolar os nós
maliciosos por não servir os seus pedidos. As soluções existentes
apresentam vantagens e desvantagens. A solução apresentada a seguir
constitui o ponto de partida para a investigação dentro desta área. Ela
estende o Dinamic Source Routing com o conceito watchdog para a
detecção de nós maliciosos, e avaliadores de caminhos para evitar
encaminhamentos por esses nós. Cada nó da rede mantém avaliações
sobre todos os outros nós. O avaliador de caminhos usa as avaliações
para escolher o trajecto da rede a que é mais provável a entregue
pacotes. O maior inconveniente de tal aproximação é que ele não pune
os nós egoístas e consequentemente não incentiva a cooperar.
102
O protocolo CONFIDANT é uma extensão do DSR planado para tratar do
problema de mau comportamento do encaminhamento. O objectivo é
fazer do mau comportamento pouco atractivo por encontrar e isolar os
nós maliciosos. Cada nó monitoriza o comportamento dos seus nós
vizinhos à distância de um salto. Se um evento suspeito for detectado,
esta informação é submetida a um sistema de reputação, que mantém
uma lista de avaliações que representam o comportamento dos nós. Se
as avaliações se tornarem ‘‘intoleráveis”, a informação é dada a um
gerente de trajecto que pode eliminar todos as rotas que contêm o nó
malicioso da cache de trajectos. Pode também decidir a não servir
pedidos de encaminhamento/envio de um nó egoísta. Um gerente de
confiança envia uma mensagem para alertar os outros de nós
maliciosos.
O mecanismo CORE lida com o egoísmo estimulando a cooperação do
nó: nós que queiram usar os recursos da rede têm que contribuir com o
envio e encaminhamento, balançando assim a utilização e contribuição
para a rede. Cada nó na rede monitoriza o comportamento dos seus nós
vizinhos em respeito a funções pedidas (envio de pacote, descoberta de
rota, etc), e colecta observações sobre a execução dessa função.
Baseado nas observações colectadas, cada nó computa o valor da
reputação para cada vizinho. Quando a reputação de um vizinho cai
abaixo de um limiar predefinido, é suspendido o serviço de provisão
para esse nó malicioso. Desta maneira não há nenhuma vantagem para
um nó malicioso, pois a utilização dos recursos será suspendida. O
CONFIDANT e CORE permitem um tipo de ‘‘re-socialização” e
reintegração de nós acusados injustamente de nós maliciosos.
Alguns problemas podem ser identificados nas abordagens CONFIDANT
e CORE para a cooperação. Primeiro, as fraquezas dos watchdogs não
103
são insignificantes: na presença de colisões, diferenças nas escalas de
transmissão, ou antenas direccionais, os watchdogs podem não
monitorizar correctamente os nós vizinhos, e a detecção de nós
maliciosos pode falhar. Como estas características são completamente
frequentes nas redes ad hoc, as observações de watchdogs podem
tornar-se sem sentido. Outro aspecto importante a considerar é o uso
da cooperação em mecanismos de segurança. No caso do protocolo
CONFIDANT, os nós maliciosos podem iniciar um novo ataque emitindo
falsos alarmes sobre outros nós. No mecanismo CORE não existe o
espalhamento de avaliações negativas entre nós, mas um nó malicioso
pode iludir o sistema de reputação emitindo a respostas de rotas
forjadas. Finalmente, ambos CONFIDANT e CORE não têm em conta a
utilização da rede: por evitar totalmente todas as rotas que contêm nós
maliciosos, criando o risco de desviar todo o tráfego para os nós bem
comportados, com o resultado de sobrecarregar estas ligações entre
eles.
Uma aproximação original para cooperação foi proposta em que é usado
um modelo económico para reforçar a cooperação. A solução consiste na
introdução de uma moeda corrente virtual, o nuglet usado em cada
operação de rede que requer a cooperação dos nós. Especificamente,
supõe-se que cada nó tem um módulo resistente de segurança de
alterações, que mantém um contador do nuglet. Este contador é
decrescido (até zero) quando o nó quer emitir um dos seus pacotes (por
exemplo, o nó tem que pagar pelas suas próprias transmissões). Por
outro lado, o contador do nuglet é aumentado (por exemplo, o nó
recebe uma recompensa) quando o nó envia um pacote para o benefício
de outros nós.
104
7.3. Simulação e Avaliação de Performance
Há duas abordagens principais na avaliação de desempenho do sistema:
a primeira usa medições; a segunda é baseada numa representação do
comportamento do sistema através de um modelo. As técnicas da
medição são aplicadas a sistemas reais, e assim só pode ser aplicado
quando um sistema real, ou um protótipo deste, está disponível.
Actualmente, somente poucos estudos de medições podem ser
encontrados na literatura na base de testes (testbeds) reais ad hoc. A
base de testes feita na Universidade Uppsala APE é uma das maiores,
com testes a correr com mais de trinta nós. Os resultados desta base de
teste são muito importantes porque indicam problemas que não foram
detectados por estudos de simulação precedentes. Um problema
importante, relacionado com as diferentes escalas de transmissão para
o controlo do 802.11b e os quadros de dados, é chamado de “problema
de comunicação nas zonas cinzentas” (communication gray zones
problem). Este problema foi revelado por um grupo de investigadores da
Universidade Uppsala, enquanto faziam as medições do desempenho da
sua própria implementação do protocolo de encaminhamento AODV num
IEEE 802.11b em rede ad hoc. Observando uma grande e inesperada
quantidade de perdas de pacotes, principalmente durante a muda de
rota, foi descoberto que o aumento da perda de pacotes ocorreu em
algumas áreas geográficas específicas denominadas por ‘‘comunicação
nas zonas cinzentas’’. Em tais zonas, a perda de pacotes experimentada
por uma estação pode ser extremamente elevada, até 100%, desta
maneira afectando severamente o desempenho das aplicações
associadas a um fluxo contínuo de pacotes (por exemplo, transferências
de ficheiros). Também foi descoberta a razão para este fenómeno, é que
uma estação dentro de uma zona cinzenta é considerada (usando a
105
informação de encaminhamento) acessível por uma estação vizinha,
enquanto que a transmissão real de dados entre as estações não é
possível. O mesmo problema foi encontrado para afectar outros
protocolos de encaminhamento, como o OLSR. É importante indicar que
o problema de comunicação nas zonas cinzentas não pode ser revelado
pelas ferramentas geralmente usadas na simulação (por exemplo, NS-2,
Glomosim), como nos modelos 802.11 com transmissão unicast e
broadcast que são realizadas a 2 Mbps, e daqui têm a mesma escala de
transmissão.
Construir uma base de testes real para uma rede ad hoc para um dado
cenário é tipicamente caro e remanesce limitado em termos de cenários
para trabalhar, modelos de mobilidade, etc. Além disso, as medições
não são geralmente repetidas. Por estas razões, a escalabilidade dos
protocolos, a sensibilidade para modelos de mobilidade de utilizadores e
as velocidades são difíceis de investigar numa base de testes real.
Usando uma simulação ou um modelo analítico, por outro lado, permite
o estudo do comportamento do sistema por variar todos os seus
parâmetros, e considerar um grande espectro de cenários de rede.
Avaliar o desempenho de um sistema através de um modelo consiste
em duas etapas: (i) definir o modelo de sistema, e (ii) resolver o modelo
usando técnicas analíticas e/ou simulativas. Os métodos analíticos não
são frequentemente bastante detalhados para a avaliação de redes ad
hoc e nos termos da contabilidade para mobilidade, ainda está na sua
infância. Por outro lado, o modelo de simulação, é uma ferramenta mais
estandardizada, madura, e flexível para modelar vários protocolos e
cenários de rede, e permite (correndo o modelo de simulação) colecções
e analises que caracterizam a performance do protocolo na maior parte
dos casos.
106
Um número muito grande de modelos de simulação tem sido
desenvolvido para o estudo das arquitecturas e protocolos de redes ad
hoc em diferentes cenários de rede (número de nós, avaliação da
mobilidade, etc).
O uso de técnicas de simulação na avaliação do desempenho de redes
de comunicação é uma área de investigação consolidada, porém a
simulação na MANET tem diversos problemas em aberto na
investigação. Em seguida serão discutidos dois tópicos actuais: (i)
modelos de mobilidade dos nós e (ii) simuladores de rede.
7.3.1. Modelos de Mobilidade
A habilidade dos protocolos de redes ad hoc de se comportarem
correctamente num ambiente dinâmico, onde a posição dos dispositivos
pode mudar continuamente, é um problema chave. Por isso, modelar os
movimentos dos utilizadores é um aspecto importante numa simulação
de uma rede ad hoc. Isto inclui entre outros:
• A definição da área simulada onde os utilizadores se movem, e as
regras para modelar os utilizadores que se movem para lá da área
de simulação;
• O numero de nós nas área de simulação, e a colocação dos nós no
ponto de partida da simulação; e
• O próprio modelo de mobilidade.
107
Tipicamente, os estudos de simulação assumem um número de
utilizadores que se movem dentro de uma área rectangular fechada.
Fechada aqui significa um número constante de utilizadores dentro da
área simulada. São definidas regras para utilizadores que chegam aos
limites da área. Por exemplo, o modelo de uma rede consiste em 30 nós
por uma área rectangular fechada de 1500mX300m.
O random waypoint mobility model (RWMM) é o modelo mais
comummente usado para definir a maneira de como os utilizadores se
movem na área simulada. Conforme este modelo, os nós movem-se de
acordo com uma amostra de linha quebrada, estando em cada vértice
um tempo de pausa definido pelo modelo (p). Especificamente, cada nó
escolhe um destino aleatório na área rectangular, prova o valor da
velocidade de acordo com a distribuição uniforme dentro da escala
[0, maxv ], e depois viaja para o destino ao longo de uma linha recta. Uma
vez que o nó chega ao seu destino, ele pausa por um tempo p, depois
escolhe (delineia) outro destino e continua para diante. O tempo da
pausa e a velocidade máxima, v , são parâmetros de mobilidade. Por
mudar estes valores são capturadas amostras de sistemas de
mobilidade. Por exemplo, p=0 significa que todos os nós estão sempre
em movimento durante todo o curso da simulação.
Estudos recentes apontaram vários problemas no RWMM. Foram
identificados dois tipos de problemas: (i) a média da velocidade dos nós
decresce, e (ii) a distribuição dos nós pela área de simulação não é
uniforme.
Velocidade Média: O RWMM é esperado para garantir uma velocidade
media de 2/maxv durante todo o curso da simulação. Por outro lado,
108
existem resultados que mostram que a velocidade media decresce ao
longo do tempo: enquanto o progresso da simulação, mais e mais nós
estão envolvidos em viagens de longa distancia a velocidades baixas.
Este comportamento do RWMM gera resultados inválidos. As
experiências da simulação nunca entram num estado fixo, e as
estatísticas de tempo médio mudam drasticamente ao longo do tempo.
Foi proposta uma solução simples baseada em evitar velocidades perto
do zero. Por amostrar a velocidade na escala [ ]1,1 max −v , depois de um
período transitório, a simulação incorpora um estado fixo em que a
velocidade média é, como esperado, igual a 2/maxv .
Distribuição dos Nós: Os nós que se movem de acordo com o RWMM
tendem a concentrarem-se no centro da área simulada, criando o “efeito
de fronteira” (border effect). Isto produz uma distribuição espacial dos
nós que não é uniforme. É mostrado que para grandes valores de
tempos de pausa o efeito de fronteira é limitado, e a distribuição
espacial pode ajudar a aproximação de uma distribuição uniforme. No
entanto, para outros parâmetros de mobilidade, o efeito fronteira pode
ser altamente pronunciado, e a suposição de uma distribuição uniforme
dos nós na área simulada não é mais valida.
7.3.2. Simuladores de Rede
A maior parte dos estudos simulativos da MANET são baseados em
ferramentas de simulação. A maior vantagem destas ferramentas é que
elas fornecem livrarias que contêm modelos predefinidos para a maior
parte dos protocolos de comunicação (por exemplo, 802.11, Ethernet,
TCP, etc). Além disto, estas ferramentas fornecem frequentemente
interfaces gráficas que podem ser usadas durante a fase de
109
desenvolvimento do modelo, e durante o curso da simulação para
simplificar os protocolos dinâmicos e o comportamento da rede.
Os simuladores populares de rede usados em redes ad hoc incluem:
OPNET, NS-2, Glomosim e a sua versão comercial Qual-Net. Eles todos
fornecem ambientes avançados de simulação para testar e deputar
diferentes protocolos de rede, incluindo os módulos de detecção de
colisão, propagação rádio e protocolos MAC. Alguns resultados recentes
questionam a validez das simulações baseadas em ferramentas.
Divergências importantes entre os resultados dos simuladores foram
medidas. As diferenças observadas não são só quantitativas (não o
mesmo valor absoluto), mas também qualitativas (não o mesmo
comportamento geral) fazem de algumas observações anteriores do
estudo da simulação na MANET um problema em aberto.
7.4. QoS (Qualidade do Serviço)
Fornecendo qualidade do serviço (QoS), à excepção do melhor esforço,
é um problema muito complexo na MANET, e faz desta área uma área
de desafiante numa futura investigação da MANET. A capacidade das
redes fornecerem QoS depende das características intrínsecas de todos
os componentes da rede, desde as ligações para transmissão ate às
camadas do MAC e de rede. As características da MANET conduzem
geralmente à conclusão que este tipo de rede fornece uma sustentação
fraca para QoS. As ligações sem fio têm capacidades altamente
variáveis entre baixas e altas (relativamente), e taxas de perda
elevadas. As topologias são altamente dinâmicas com rupturas
frequentes nas ligações. Protocolos MAC baseados no acesso aleatório,
que são usados geralmente neste ambiente (por exemplo, 802.11b),
110
não têm nenhum apoio de QoS. Finalmente, as camadas da ligação da
MANET funcionam tipicamente num espectro não licenciado, fazendo
disto mais difícil de fornecer garantias de um QoS robusto num espectro
difícil de controlar. Este cenário indica que, não somente garantias de
QoS robusto será difícil de conseguir numa MANET, mas se os nós forem
altamente móveis mesmo as garantias de QoS estatísticos podem ser
impossíveis de alcançar, devido à falta de conhecimento suficientemente
exacto (ambos instantâneo e previsível) do estado da rede. Além disso,
visto que a qualidade da rede (em termos de recursos disponíveis que
residem no meio sem fio e nos nós móveis: por exemplo, buffer e
estado da bateria) varia com o tempo, os modelos actuais de QoS para
redes cabladas é insuficiente numa rede com organização própria, e
deve ser definido um novo modelo de QoS para a MANET.
Especificamente, o DiffServ e IntServ (por exemplo, os modelos QoS da
Internet) requerem o estado exacto da ligação (por exemplo, largura de
banda disponível, taxa de perda e atrasos de pacotes, etc) e informação
da topologia. Foi feita uma tentativa para definir um modelo de QoS na
MANET que beneficia dos conceitos e das características dos modelos
existentes. O Flexible QoS Model for MANET (FQMM) é baseado em
ambos o IntServ e o Diffserv. Especificamente, para aplicações com
prioridade elevada, são fornecidas as garantias de QoS do IntServ por
fluxo (per-flow). Por outro lado, as aplicações com prioridades mais
baixas conseguem a diferenciação do DiffServ. Como o FQMM aplica
separadamente o IntServ e o DiffServ para prioridades diferentes, os
inconvenientes relacionados com o IntServ e o DiffServ ainda
permanecem. Um sentido mais realístico para o aprovisionamento de
QoS na rede ad hoc é baseado num modelo QoS adaptativo: as
aplicações devem adaptar-se aos recursos oferecidos por um tempo
variado pela rede.
111
A qualidade do serviço fornecida pela rede não está relacionada com
nenhuma camada de rede dedicada requer antes esforços coordenados
de todas as camadas. Os componentes importantes de QoS incluem:
QoS MAC, encaminhamento QoS, e sinalizar reserva de recurso.
Os protocolos do QoS MAC resolvem os problemas de disputa do meio,
suporta comunicações de confiança unicast, e fornece a reserva de
recursos para tráfego em tempo real num ambiente distribuído sem fio.
De entre numerosos protocolos MAC e melhorias que foram propostas,
protocolos que podem fornecer garantias de QoS ao tráfego em tempo
real num ambiente distribuído sem fio inclui o protocolo GAMA/PR e o
mecanismo de disputa BlackBurst (BB).
O encaminhamento QoS refere-se à descoberta e à manutenção das
rotas que podem satisfazer os objectivos de QoS sob determinados
constrangimentos de recursos, enquanto a sinalização QoS é
responsável pelo controle de admissão actual, programando, assim
como a reservação do recurso ao longo de uma rota determinada pelo
encaminhamento QoS, ou outros protocolos de encaminhamento. O
encaminhamento QoS e a sinalização QoS coordenam com o protocolo
MAC QoS para fornecer o QoS requerido.
O INSIGNIA é o primeiro protocolo de sinalização QoS especificamente
projectado para a reservação de recursos em ambientes ad hoc. Ele
suporta sinalização sobre a banda (in-band) por adicionar um novo
campo de opção no cabeçalho IP chamado de INSIGNIA para
transportar a informação de controlo do sinal. Como o RSVP, o serviço
granular suportado pelo INSIGNIA é a gerência por fluxo (per-flow). O
módulo do INSIGNIA é responsável pelo estabelecimento, restauro,
adaptação, e desfazer fluxos em tempo real. Ele inclui algoritmos de
112
rápida reserva de fluxo, restauração e adaptação que são
especificamente projectados para entregar serviços adaptáveis em
tempo real numa MANET. Se o recurso requerido estiver indisponível, o
fluxo será degradado para o melhor esforço do serviço. São emitidos
relatórios de QoS periodicamente para o nó fonte para relatar as
mudanças de topologia da rede, assim como as estatísticas QoS (taxa
de perda, atrasos, e throughput). O DRSPV é outro protocolo de
sinalização QoS para a MANET baseado no RSVP.
O encaminhamento QoS ajuda a estabelecer a rota para uma reserva de
recurso bem sucedida pela sinalização QoS. Esta é uma tarefa difícil.
Para poder fazer uma decisão de encaminhamento óptima, o
encaminhamento QoS requer actualizações constantes na informação do
estado da ligação tal como o atraso, largura de banda, custo, taxa do
perda, e taxa de erro para fazer uma decisão de política, resultando
numa grande quantidade de sobrecarga de controlo, que podem ser
proibidos para larguras de banda forçadas em ambiente ad hoc. Alem
disto, a natureza dinâmica da MANET faz da manutenção da informação
precisa do estado da ligação extremamente difícil, se calhar impossível.
Finalmente, mesmo após o recurso ser reservado, o QoS ainda não pode
ser garantido devido às frequentes desconexões e mudanças de
topologia.
113
Discussões e Conclusões
Nos próximos anos, a computação móvel continuará a florescer, e uma
eventual integração da MANET com outras as redes sem fio, e a infra-
estrutura fixa da Internet, parecem inevitáveis. As redes ad hoc estão
no centro da evolução para a quarta geração de tecnologias sem fio. A
sua flexibilidade intrínseca, facilidade da manutenção, falta de
necessidade de uma infra-estrutura, auto configuração, administração
própria, e as vantagens significativas de custos fazem dela um
candidato principal para se tornar uma forte tecnologia para a
comunicação pessoal omnipresente. A oportunidade e a importância das
redes ad hoc estão a ser reconhecidas cada vez mais pelas comunidades
de indústria e investigação, como evidenciada o enorme número de
actividades de investigação neste campo, assim como o crescimento
quase exponencial dos sectores das LANs sem fio e Bluetooth. O
direccionamento bem sucedido a problemas técnicos e económicos terá
um papel crítico para o sucesso e para o potencial da tecnologia MANET.
Do ponto de vista técnico, conforme foi demonstrado ao longo deste
114
trabalho, apesar do grande volume de actividades de investigação e
rápidos progressos feitos nas tecnologias MANET, nos últimos anos,
quase todas as áreas de investigação (das tecnologias permitidas às
aplicações) ainda “albergam” muitos problemas em aberto. Isto é
exemplificado caracteristicamente pela investigação efectuada em
protocolos de encaminhamento. A maior parte do trabalho em
protocolos de encaminhamento é executada pelo grupo de
funcionamento do IETF MANET, onde quatro protocolos de
encaminhamento estão actualmente sob desenvolvimento activo. Estes
incluem dois protocolos de encaminhamento reactivos, AODV e DSR, e
dois protocolos de encaminhamento pró-activo, OLSR e TBRPF.
O uso do protocolo IP tem duas vantagens principais: simplificar a
interconexão da MANET com a Internet, e garantir a independência das
tecnologias sem fio. Por outro lado, podem ser obtidas soluções mais
eficientes e de pouco peso, por exemplo, para implementar soluções de
encaminhamento em camadas mais baixas (lower layers). Além disto,
mascarar as características das camadas mais baixas pode não ser útil
na MANET. O paradigma das camadas tem simplificado muito o design
da Internet, no entanto quando aplicadas às redes ad hoc, pode resultar
numa performance pobre porque impede a utilização importante das
dependências das inter camadas (inter-layer) na concepção de funções
eficientes para redes ad hoc. Atenuando a arquitectura da camada de
Internet, por remover os limites precisos da camada, é um problema em
aberto na evolução da MANET. O design da cross-layer da arquitectura
da MANET e os protocolos são uma direcção prometedora para se
encontrar com as exigências emergentes da aplicação, particularmente
quando a energia é um recurso limitado.
115
Do ponto de vista económico, a pergunta principal a ser dirigida ao
modelo da MANET é a identificação de cenários de negócio que podem
mover o sucesso da MANET para além da investigação laboratorial e
académica. Actualmente, à parte das áreas especializadas (campo de
batalha, recuperação de desastres, etc), a oportunidade de negócio
principal parece estar nas ferramentas, que permitem PDAs e/ou os
computadores portáteis, moldarem “redes que se organizam por elas
mesmas” (self-organizing networks). Os serviços orientados ao
conteúdo e aplicações realçadas pelo paradigma de organização própria
(self-organizing) transformam-se numa aplicação tal, similarmente ao
SMS, que permitiria a exploração da mobilidade fornecida pelos
sistemas de telemóveis. Os benefícios ganhos pelos utilizadores com o
uso da tecnologia ad hoc podiam fazer a diferença comparando o legado
de aplicações (partilha do whiteboard, chat, partilha de ficheiros).
Além disto, para o desenvolvimento das aplicações e as soluções do
sistema trabalhadas para o paradigma ad hoc, a MANET pode oferecer
oportunidades de negócio para fornecedores de serviços de rede, e abrir
potencialmente a “arena” wireless (sem fio) a novos operadores. A falta
de uma infra-estrutura na MANET está a apelar para novos sistemas
comerciais visto que evitam a necessidade de um grande investimento
para ter a rede em pé e a correr, e os custos do desenvolvimento
podem ser escalados pelo sucesso da rede. Investimentos mínimos,
acoplados com a tendência emergente (principalmente nos EUA) para
desregularizar o ambiente do espectro (spectrum) para criar um
mercado secundário, eliminam/reduzem as barreiras a novos
operadores que incorporam o mercado para oferecer novos serviços sem
fio. Entretanto, as potencialidades da MANET não se podem tornar reais
sem um modelo económico que identifique os potenciais rendimentos
por detrás dos serviços de rede baseados na MANET. Por exemplo,
116
serviços de rede baseados no paradigma da MANET poderiam ser
usados para estender eficientemente a capacidade/cobertura dos
“pontos quentes” Wi-Fi. Espera-se que o pedido de largura de banda nos
pontos quentes aumentará rapidamente, tal como a requisição de
tecnologias para o acesso a velocidade elevadas. Com a tecnologia
802.11 actual, velocidades mais elevadas implicam uma redução na
área da cobertura do ponto de acesso (AP). Distribuindo num ponto
quente um grande número de APs para garantir a cobertura mas não
está a apelar ao ponto de vista económico (custos das infra-estruturas)
e técnico (interferência das APs). O paradigma ad hoc pode
possivelmente oferecer uma solução eficiente para este problema: as
APs actualizadas com tecnologias de múltiplas taxas de alta velocidade
(por exemplo, 802.11a) conseguem a cobertura requerida com a
utilização de redes sem fio de múltiplos saltos. Quando de um ponto de
partida da tecnologia, as soluções praticáveis podem ser projectadas
para serem aplicadas à tecnologia da MANET para estender a cobertura
das APs; o ponto crítico permanece no modelo económico. Que modelo
poderia ser aplicado por exemplo dentro de tal cenário para ter
utilizadores cooperativos para fornecer apoio ao aprovisionamento da
rede permanece uma pergunta que simboliza os desafios em aberto
numa maneira de resultados transitórios MANET dentro do ambiente de
negócio.
117
Referências Bibliográficas
Geral
[1] I. Chlamtac, M. Conti, J. Liu. Mobile ad hoc networking: imperatives
and challenges. Ad Hoc Networks, No. 1, 2003.
[2] M. Frodigh, P. Johansson, P. Larsson. Wireless ad hoc networking –
The art of networking without a network. Ericsson Review, No. 4,
2000.
[3] C. Perkins. Ad Hoc Networking. Addison-Wesley. 2001.
[4] http://www.gta.ufrj.br/~apaulo/seminarios/adhoc-e-bluetooth/adhoc.html
Tecnologias Permitidas
[5] C. Bisdikian, An overview of the Bluetooth wireless technology. IEEE
Communication Magazine, Dezembro 2001
[6] R. Bruno, M. Conti, E. Gregori, Bluetooth: architecture, protocols
and scheduling algorithms, Cluster Computing Journal 5 (2) (2002).
[7] P. Popovski, H. Yomo, S. Aprili, R. Prasad, "Frequency Rolling: A
Cooperative Frequency Hopping for Mutually Interfering WPANs", The
5th ACM International Symposium on Mobile Ad Hoc Networking and
Computing (MOBIHOC), Maio, 2004
[8] Site do IEEE 802.11 WLAN:
http://grouper.ieee.org/grups/802/11/main.html.
[9] G. Anastasi, E. Borgia, M. Conti, E. Gregori, IEEE 802.11 ad hoc
networks: performance measurements, in: Proceedings of the
Workshop on Mobile and Wireless Networks (MWN 2003) in
conjunction with ICDCS 2003, Maio 2003.
118
MAC
[10] R. Rozovsky, P.R. Kumar, SEEDEX: a MAC protocol for ad hoc
networks, in: Proceedings of the 2001 ACM International Symposium
on Mobile Ad Hoc Networking & Computing.
[11] R. R. Choudhury, X. Yang, N. H. Vaidya, R. Ramanathan, Using
directional antennas for medium access control in ad hoc networks,
in: Proceedings of the Eighth ACM International Conference on
MobileComputing and Networking (MOBICOM 2002), Atlanta, GA,
Setembro 2002.
Encaminhamento
[12] Y.-C. Tseng, S.-Y. Ni, Y.-S. Chen, J.-P. Sheu, The Broadcast Storm
Problem in a Mobile Ad Hoc Network. Wireless Networks 8, 153-167,
2002.
[13] M. Abolhasan, T. Wysocki, E. Dutkiewicz, A review of routing
protocols for mobile ad hoc networks. Ad Hoc Networks 2, 1-22,
2004.
[14] V. Vahdat, B. Becker, Epidemic Routing for Partially Connected Ad
Hoc Networks. Technical Report.
Cross-layer
[15] A.J. Goldsmith, S.B. Wicker, Design challenges for energy-
constrained ad hoc wireless networks, IEEE Wireless Communications
9 (4) (2002) 8–27.
[16] L. M. Feeney, M. Nilsson, Investigating the Energy Consumption of
a Wireless Network Interface in an Ad Hoc Networking Environment,
In Proceedings of INFOCOM 2001.
119
[17] B. Chen, K. Jamieson, H. Balakrishnan, R. Morris, SPAN: an
energy-efficient coordination algorithm for topology maintenance in
ad hoc networks. Wireless Networks 8, 481-494, 2002.
[18] S. Marti, T.J. Giulu, K. Lai, M. Baker, Mitigating Routing
Misbehavior in Mobile Ad Hoc Networks, In Proceedings of MOBICOM
2000.
[19] Piyush Gupta, P.R. Kumar, The capacity of wireless networks, IEEE
Transactions on Information Theory IT 46 (2) (2000) 388–404.
[20] M. Grossglauser, D. Tse, Mobility Increases the Capacity of Ad Hoc
Wireless Networks. IEEE/ACM Transactions on Networking, Vol. 10,
No.4, Agosto 2002.
[21] T. K. Madsen, F. H. P. Fitzek, R. Prasad, Simulating Mobile Ad Hoc
Networks: Estimation of Connectivity Probability, In Proceedings of
WPMC 2004, Setembro 2004
Outros
[22] A. Ahuja et al., Performance of TCP over different routing
protocols in mobile ad-hoc networks, in: Proceedings of IEEE
Vehicular Technology Conference (VTC 2000), Tokyo, Japan, Maio
2000.
[23] G. Anastasi, E. Borgia, M. Conti, E. Gregori, IEEE 802.11 ad hoc
networks: performance measurements, in: Proceedings of the
Workshop on Mobile and Wireless Networks (MWN 2003) in
conjunction with ICDCS 2003, 19 de Maio, 2003.
[24] G. Anastasi, M. Conti, E. Gregori, IEEE 802.11 ad hoc networks:
protocols, performance and open issues, in: S. Basagni, M. Conti, S.
Giordano, I. Stojmenovic (Eds.), Ad hoc Networking, IEEE Press
Wiley, New York, 2003.
120
[25] G. Anastasi, M. Conti, E. Gregori, A. Passarella, A power saving
architecture for web access from mobile computers, in: Proceedings
of the Networking 2002, Lecture Notes in Computer Science, vol.
2345, Springer, Berlin, 2002, pp. 240–251.
[26] G. Anastasi, M. Conti, E. Gregori, A. Passarella, Balancing energy
saving and QoS in the mobile internet: an application-independent
approach, in: Proceedings of the 36th Hawaii International
Conference on System Sciences, HICSS-36, 2003, pp. 305 – 314.
[27] G.-S. Ahn, A.T. Campbell, S.-B. Lee, X. Zhang, ‘‘INSIGNIA,’’
Internet Draft, draft-ietf-manet-insignia-01.txt, Outubro 1999.
[28] G. Anastasi, M. Conti, W. Lapenna, A power saving network
architecture for accessing the internet from mobile computers:
design, implementation and measurements, The Computer Journal 46
(1) (2003) 3 – 15.
[29] APE: Ad hoc Protocol Evaluation testbed, Department of Computer
Systems at Uppsala, Sweden. Disponivel em:
http://apetestbed.sourceforge.net/
[30] Web site of the Bluetooth Special Interest Group:
http://www.bluetooth.com/
[31] K. Brown, S. Singh, M-TCP: TCP for Mobile cellular Networks, in:
Proceedings of the ACM SIGCOMM Computer Communication Review,
1997, pp. 19 – 43.
[32] H. Balakrishnan, S. Seshan, E. Amir, R. Katz, Improving TCP/IP
performance over wireless networks, in: Proceedings of the First
Annual International Conference on Mobile Computing and
Networking (MOBICOM _95), Berkeley, CA, Novembro 13–15, 1995.
[33] M. Conti, Body, personal, and local wireless ad hoc networks, in:
M. Ilyas (Ed.), Handbook of Ad Hoc Networks, CRC Press, New York,
2003 (Chapter 1). [49] S. Capkun, L. Buttyan, J.P. Hubaux, Self-
organized public-key management for mobile ad hoc networks, IEEE
121
Transactions on Mobile Computing 2 (1) (2003). [50] F. Cal_ı, M.
Conti, E. Gregori, Dynamic tuning of the IEEE 802.11 protocol to
achieve a theoretical throughput limit, IEEE/ACM Transactions on
Networking 8 (6) (2000) 785 – 799.
[34] F. Cal_ı, M. Conti, E. Gregori, Dynamic IEEE 802.11: design,
modeling and performance evaluation, IEEE Journal on Selected
Areas in Communications 18 (9) (2000) 1774 – 1786.
[35] J.P. Ebert, B. Stremmel, E. Wiederhold, A. Wolisz, Na energy-
efficient power control approach for WLANs, Journal of
Communications and Networks 2 (3) (2000) 197 – 206.
[36] Piyush Gupta, Robert Gray, P.R. Kumar, An Experimental Scaling
Law for Ad Hoc Networks, 2001. Disponivel em:
http://black.csl.uiuc.edu/~prkumar/postscript_files.html
[109] GloMoSim, Global Mobile Information Systems Simulation Library.
Disponivel em: http://pcl.cs.ucla.edu/projects/glomosim/
[37] G. Turi, A survey on node location services for mobile ad hoc
networks, MobileMAN Technical Report 01-03. Disponivel em:
http://cnd.iit.cnr.it/MobileMAN/reports
[38] IBM Zurich Research Laboratory web site:
http://www.zurich.ibm.com/cs/wireless/bluetooth.html
[39] V. Karpijoki, Security in Ad Hoc Networks, 2000. Disponivel em:
http://citeseer.nj.nec.com/karpijoki01security.html
[40] J. Lundberg, Routing Security in Ad Hoc Networks, 2000.
Disponivel em: http://citeseer.nj.nec.com/400961.html
[41] MANET Meeting Report at 55th IETF Meeting in Altanta, GA.
Disponivel em: http://www.ietf.org/proceedings/02nov/177.htm