You are on page 1of 90

FACULDADE FARIAS BRITO

CINCIA DA COMPUTAO

THALES JONES ROSA RIBEIRO

Estudo Comparativo de Protocolos de Roteamento para


Redes Sem Fio Ad Hoc Mveis e Suas Aplicaes em
Atividades Emergenciais.

Fortaleza, 2010

THALES JONES ROSA RIBEIRO

Estudo Comparativo de Protocolos de Roteamento para


Redes Sem Fio Ad Hoc Mveis e Suas Aplicaes em
Atividades Emergenciais.
Monografia apresentada para obteno dos
crditos da disciplina Trabalho de Concluso do
Curso da Faculdade Farias Brito, como parte das
exigncias para graduao no Curso de Cincia
da Computao.
Orientador: Jos Helano Matos Nogueira, Msc.

Fortaleza, 2010

ESTUDO COMPARATIVO DE PROTOCOLOS DE


ROTEAMENTO PARA REDES SEM FIO AD HOC
MVEIS E SUAS APLICAES EM ATIVIDADES
EMERGENCIAIS.

Thales Jones Rosa Ribeiro

PARECER __________________

NOTA:

Data: /

BANCA EXAMINADORA:

MSc. Jos Helano Matos Nogueira


Orientador

MSc. Murilo Eduardo Ybanez Nascimento


Examinador

MSc. Srgio Arajo Yunes


Examinador

FINAL (0 10): _______

Dedico este trabalho minha famlia, em especial a


Elidiane, pois representaram a motivao central para a
concluso do mesmo.

AGRADECIMENTOS

Ao Orientador Msc Jos Helano, pela coordenao, disponibilidade, ajuda, e por


acreditar neste trabalho o que permitiu que o projeto fosse concludo com qualidade.
Ao Vincius Lima por criticar, alertar, relembrar e revisar, tarefas que exigiram esforo
e muita pacincia. Agradec-lo principalmente por alertar pontos de divergncia e estratgias
a se tomar para uma melhor concluso do trabalho.
Elidiane Martins por acreditar, incentivar integralmente e principalmente no deixar
esmorecer em nenhum momento depositando todas as fichas em meu esforo e dedicao.
Aos professores e colegas da faculdade que ajudaram de maneira direta ou indireta para
a minha formao.
Aos amigos e profissionais de trabalho por se colocarem a disposio.
E a todos que puderam contribuir de alguma forma.

RESUMO

Os constantes avanos tecnolgicos vm proporcionando um cenrio cada vez


mais voltado para a mobilidade e integrao de dispositivos. A comunicao sem fio vem
evoluindo bastante se aliando grande variedade de dispositivos portteis. Isso vem
contribuindo para que as redes mveis sejam cada vez mais utilizadas, rompendo as barreiras
de conectividade limitada em tempo e localidade. Nesse contexto, inseriram-se as redes ad
hoc mveis, que so formadas por um conjunto de dispositivos mveis conectados sem
nenhuma ligao fsica. Essas redes no possuem infraestrutura e os prprios dispositivos so
responsveis por controlar e manter a conectividade entre eles. As redes ad hoc so
temporrias e arbitrrias, portanto sua utilizao geralmente emergencial. Na tentativa de
maximizar o tempo de conectividade e minimizar diversas restries de ambiente foram
criados os protocolos de roteamento. Embora exista uma grande diversidade de protocolos de
roteamento para os mais variados tipos de restries, a escolha de um protocolo para
implantao ainda um trabalho de muita complexidade. necessrio saber que fatores so
mais relevantes para o ambiente de aplicao. Neste contexto inseri-se esta monografia que
apresenta uma anlise comparativa entre os principais protocolos de roteamento de redes ad
hoc e suas aplicaes em atividades emergenciais. Este trabalho tem sua contribuio no
fornecimento de uma anlise entre os principais protocolos de roteamento de redes ad hoc,
ressaltando quais so os mais apropriados para determinadas situaes emergenciais.

SUMRIO

INTRODUO ................................................................................................................................................... 16
1.

REDES SEM FIO ....................................................................................................................................... 19


1.1

Histrico.............................................................................................................................................19

1.2

Tecnologia Sem Fio.............................................................................................................................20

1.3 Categorias de Redes Sem Fio ..............................................................................................................27


1.3.1 Wireless Personal Area Networks(WPAN) ........................................................................................... 27
1.3.2 Wireless Local Area Networks (WLAN) ................................................................................................ 28
1.3.3 Wireless Wide Area Networks (WWAN) .............................................................................................. 30
1.4 Padres Sem Fio da Indstria .............................................................................................................30
1.4.1 IEEE 802.11........................................................................................................................................... 30
1.4.2 HiperLAN .............................................................................................................................................. 31
1.4.3 Bluetooth.............................................................................................................................................. 33
2.

REDES SEM FIO AD HOC ....................................................................................................................... 35


2.1

Introduo .........................................................................................................................................35

2.2

Mobilidade.........................................................................................................................................36

2.3

Redes Ad Hoc .....................................................................................................................................38

2.4

Tecnologias de Alcance das Redes Ad Hoc..........................................................................................40

3.

ROTEAMENTO EM REDES AD HOC ................................................................................................... 43


3.1

Introduo .........................................................................................................................................43

3.2

Classificao dos Protocolos de Roteamento......................................................................................44

3.3 Protocolos de Roteamento em Redes Ad Hoc.....................................................................................46


3.3.1 Protocolo Vetor de Distncias de Destino em Saltos (DSDV) ............................................................... 46
3.3.2 Protocolo Olho de Peixe (FSR) .............................................................................................................. 49
3.3.3 Protocolo de Roteamento Sem fio (WRP) ............................................................................................ 51
3.3.4 Protocolo de Roteamento de Origem Dinmica (DSR)......................................................................... 53
3.3.5 Protocolo Vetor de Distncias Por Demanda para Redes Ad hoc (AODV) ........................................... 56
3.3.6 Protocolo de Roteamento por Zona (ZRP)............................................................................................ 59
3.3.7 Protocolo Hierrquico de Estado de Enlace Baseado em Zonas (ZHLS) ............................................... 61
4.

ESTUDO COMPARATIVO DOS PROTOCOLOS DE ROTEAMENTO ........................................... 63


4.1

Estratgia de Roteamento..................................................................................................................63

4.2

Estrutura de armazenamento.............................................................................................................64

4.3

Processo de descoberta de rotas ........................................................................................................65

4.4 Processamento de atualizao de rotas .............................................................................................65


4.4.1 Mtrica para seleo de rotas ............................................................................................................. 66
4.4.2 Existncia de Loops .............................................................................................................................. 66
4.4.3 Convergncia das rotas........................................................................................................................ 67
4.5 Envio de atualizaes de rotas ...........................................................................................................67
4.5.1 Envio de mensagens peridicas ........................................................................................................... 67
4.6
5.

Comparativo entre os protocolos de roteamento...............................................................................69


CENRIOS DE APLICAO DE REDES AD HOC............................................................................. 72

5.1

Cenrios de Aplicao ........................................................................................................................72

5.2 Tipos de Cenrios Emergenciais..........................................................................................................73


5.2.1 Levantamento de local de crime .......................................................................................................... 73
5.2.2 Busca, identificao e salvamento de vtimas em incidentes .............................................................. 76
5.2.3 Segurana em eventos de grandes propores ................................................................................... 79
6.

CONCLUSES........................................................................................................................................... 83

REFERNCIAS BIBLIOGRFICAS............................................................................................................... 86
MATERIAL DE ESTUDO ................................................................................................................................. 92

LISTA DE FIGURAS
Figura 1 Elementos de uma infraestrutura de rede sem fio (NOGUEIRA, 2009).............................. 24
Figura 2 Redes Sem Fio de Alcance Pessoal (WPAN) ...................................................................... 28
Figura 3 Modelo de Redes Sem Fio Local (WLAN) ......................................................................... 29
Figura 4 - Tipos de redes sem fio (TANENBAUM, 2003)................................................................... 37
Figura 5 - Tipos de redes ad hoc. (a) Comunicao direta (b) Mltiplos saltos (RODRIGUES 2004). 39
Figura 6 Taxonomia das redes ad hoc................................................................................................ 41
Figura 7 Classificao dos protocolos de roteamento de redes ad hoc. ............................................. 44
Figura 8 Comportamento do protocolo DSDV. ................................................................................. 47
Figura 9 Comportamento do protocolo FSR (PEI, GERLA e CHEN, 2000)..................................... 49
Figura 10 Exemplo cenrio WRP (FERNANDES, 2003).................................................................. 52
Figura 11 Procedimento de requisio de rotas para o protocolo DSR.............................................. 54
Figura 12 Procedimento de resposta de rotas iniciado pelo destino (CAMPOS, 2005)..................... 58
Figura 13 Procedimento de resposta de rotas iniciado por um dispositivo intermedirio (CAMPOS,
2005). .................................................................................................................................................... 58

LISTA DE TABELAS

TABELA 1 - Caractersticas entre o padro 802.11a e hiperlan/2........................................................................ 33


TABELA 2 Associao de caractersticas x protocolo de roteamento .............................................................. 70
TABELA 3 Caractersticas x Classificaes. .................................................................................................... 75
TABELA 4 Protocolos que se adquam ao cenrio de levantamento de local de crime. .................................. 76
TABELA 5 Protocolos que se adquam ao cenrio de busca, identificao e salvamento de vtimas. ............. 78
TABELA 6 Protocolos que se adquam ao cenrio de segurana em eventos de grandes propores.............. 81

14

LISTA DE SIGLAS

AP

Acess Point

AES

Advanced Encription Standard

AODV

Ad hoc On-demand Distance Vector routing

DFS

Dynamic Frequency Selection

DSDV

Destination Sequenced Distance Vector

DSR

Dynamic Source Routing

DSSS

Direct Sequence Spread Spectrum

DV

Distance Vector

ENIAC

Electronic Numerical Integrator And Calculator

FHSS

Frequency Hopping Spread Spectrum

FSR

Fisheye State Routing

GPS

Global Processing System

GSR

Global State Routing

IEEE

Institute of Electrical and Electronic Engineers

IP

Internet Protocol

LS

Link State

MAC

Medium Access Control

MANET

Mobile Ad Hoc Network

MIMO

Multiple Input Multiple Output

OFDM

Orthogonal Frequency Division Multiplexing

PDA

Personal Digital Assistants

RREP

Route Replay

RREQ

Route Request

RRER

Route Error

SAFER

Secure And Fast Encryption Routine

TFC

Transmit Power Control

TTL

Time To Life

WI-FI

Wireless Fidelity

WBAN

Wireless Body Area Network

WLAN

Wireless Local Area Network

WMAN

Wireless Metropolitan Area Network

15

WPAN

Wireless Personal Area Network

WRP

Wireless Routing Protocol

WWAN

Wireless Wide Area Network

VOIP

Voz sobre IP

ZHLS

Zone-based Hierarquical Link State

ZRP

Zone Routing Protocol

16

INTRODUO

As redes sem fio tm vivenciado constantes avanos tecnolgicos nos ltimos


anos, tais como facilidade de instalao e manuseio; melhorias na transmisso, desempenho,
conectividade, mobilidade, segurana e privacidade na rede (NOGUEIRA, 2009, p. 15). O
aumento de sua popularizao se d, principalmente, pela facilidade de instalao, onde para
montar-se uma rede sem fio infraestruturada so necessrios apenas dispositivos que possuam
placa de rede sem fio e pontos de acessos, enquanto nas redes com fio preciso instalar
cabos, pontos de rede em diversos locais, utilizar ferramentas para testes e medies, bem
como muitas vezes quebrar paredes e pisos para se ter uma rede local. Alm da dificuldade na
instalao, outro aspecto que merece um destaque maior para o aumento da popularizao das
redes sem fio a mobilidade, que proporciona maior praticidade e flexibilidade,
possibilitando acesso nos mais variados ambientes, como em faculdades, shoppings,
aeroportos, restaurantes, alm de proporcionar um acesso a partir de dispositivos que no
sejam necessariamente um computador, como aparelhos telefnicos e palms.
Com a utilizao cada vez maior das redes sem fio, foi possvel perceber que os
principais motivos para esse crescimento so a rapidez na instalao e manuteno, e a
praticidade. Contudo, junto a esse crescimento, foram criados tambm novos desafios e
paradigmas, como realizar a comunicao entre dispositivos sem a necessidade de muitos
equipamentos e investimentos. Nesse contexto inserem-se as redes sem fio sem infraestrutura
ou redes ad hoc. Essas redes oferecem maior praticidade, maior largura de banda e baixo
custo quando comparada s redes com infraestrutura, pois nelas no h necessidade de
utilizao de estaes base e pontos de acesso. Sua utilizao est geralmente associada a
atividades temporrias de poucos dias ou at mesmo por poucas horas. No entanto sua

17

caracterstica mais marcante a mobilidade, pois fornece um ganho expressivo em tarefas que
envolvem deslocamentos, alta flexibilidade e comunicao a distncias curtas.
As redes ad hoc tambm podem ser chamadas de redes sem fio ad hoc mveis ou
MANETs (Mobile Ad Hoc Networks). Um exemplo de MANET amplamente utilizada na
atualidade o Bluetooth. Essa tecnologia j bastante difundida no mercado mundial em
diversos equipamentos, como em fones de ouvido, celulares, laptops e at mesmo em
aparelhos de sons e TVs. A tecnologia Bluetooth proporciona comunicao sem fio e sem
infraestrutura para transferncia de arquivos, msicas, fotos, vdeos e at mesmo
compartilhamento de conexo.
No entanto, como toda e qualquer rede, as redes ad hoc tambm apresentam
algumas limitaes, como restrio de energia de bateria, altas taxas de erros, limitao de
largura de banda, dentre outros. Para o controle dessas limitaes necessrio a utilizao de
protocolos de roteamento eficiente e eficazes, que promovam a reduo da quantidade de
mensagens enviadas, quantidade de processamento e dados transmitidos, e que sejam capazes
de recuperar a conexo entre fonte emissora e fonte receptora mesmo quando haja mudana
na topologia da rede.
Portanto, esse trabalho insere-se no contexto de tecnologias da computao
aplicadas na rea de redes de computadores sem fio e tem como objetivo principal apresentar
os principais protocolos de roteamento de redes ad hoc mveis, bem como realizar uma
anlise comparativa entre suas principais caractersticas. Alm disso, sero propostos a partir
da anlise comparativa quais protocolos se adquam melhor a determinadas situaes
emergenciais.
Este trabalho ser organizado em seis captulos que englobam desde o referencial
terico at a comparao entre os protocolos de roteamento de redes ad hoc e definies de
quais protocolos melhor se adaptam aos cenrios de aplicao emergenciais. No primeiro
captulo ser descrito um breve histrico das redes sem fio e seus principais conceitos,
contemplando sua composio, categorias e padres que norteiam essas redes. No captulo 2
sero discutidos os principais conceitos de redes ad hoc que fornecero as bases do
conhecimento necessrio sobre a tecnologia. No captulo terceiro sero apresentados alguns
dos principais protocolos de roteamento de redes ad hoc de acordo com suas classificaes.

18

No captulo subsequente ser realizado um estudo comparativo das principais caractersticas


dos protocolos de roteamento discutidos no captulo anterior. No captulo 5 sero abordados
cenrios de aplicao de redes ad hoc, bem como que tipos de protocolos melhor se adquam
para cada cenrio citado. Por fim, o captulo 6 que exibe as concluses finais do trabalho.

19

1.

REDES SEM FIO

Com a popularizao do uso dos computadores e da Internet nos ltimos anos, o


mundo vem sofrendo constantes revolues tecnolgicas. As redes de computadores que antes
eram conhecidas apenas nos meios militares e acadmicos, tornaram-se parte do cotidiano de
empresas, instituies de ensino e lares. O aumento da necessidade do uso constante de
computadores em todas as esferas sociais e acesso fcil e rpido a Internet fez com que
culminasse no que se chama hoje de redes sem fio. Essas redes tm sido cada vez mais
utilizadas para comunicao entre dispositivos de diversos tipos, tais como notebooks, PDAs
(Personal Digital Assistants), telefones celulares, dentre outros (NOGUEIRA, 2009).
O objetivo deste captulo contextualizar fundamentos de redes sem fio, iniciando
com um breve histrico dessa tecnologia, em seguida ser abordada a tecnologia sem fio bem
como suas vantagens e desvantagens, sero descritas tambm as categorias de redes sem fio e
finalizando com os tipos de padres de redes sem fio existentes.

1.1 Histrico

Dentre as esferas sociais, a rea de tecnologia da informao quem vivencia


maior influncia dos avanos tecnolgicos nas ltimas dcadas. Embora sua ascenso tenha
ocorrido recentemente, quando comparada a setores industriais (por exemplo, o de
automveis, transporte areo, telefnico, etc.), foi espetacular o avano tecnolgico que os
computadores sofreram em um curto perodo de tempo. importante citar que o primeiro
computador existente veio a ser lanado somente no ano de 1945, o chamado ENIAC
(Electronic Numerical Integrator And Calculator) (TANENBAUM, 2003). De acordo com

20

Nogueira (2009, p.13), durante as duas primeiras dcadas de existncia dos computadores,
havia somente grandes computadores conhecidos como Mainframes. Esses computadores se
caracterizavam por possurem sistemas e arquitetura altamente acoplados e centralizados. Eles
ficavam em sales com paredes de vidros e deixavam pessoas que no trabalhavam com eles
admiradas com tamanha inveno eletrnica. De acordo com Tanenbaum (2003), dentre as
diversas inovaes tecnolgicas, foi possvel seguir o avano da telefonia em escala mundial,
a inveno dos rdios e televiso, a criao e crescimento acentuado da indstria
computacional, dentre outros.
Como consequncia do acelerado crescimento tecnolgico, cada vez menor as
diferenas entre coleta, transporte, armazenamento e tratamento de informaes. Hoje
possvel coordenar diversas filiais de empresas em locais dispersos com poucos cliques em
botes (COMER, 2007). Com o constante crescimento da capacidade de colher e tratar a
informao torna-se cada vez maior a busca por formas mais eficientes e modernas de gerir a
informao (TANENBAUM, 2003). Com isso, a idia de se ter um CPD Centro de
Processamento de Dados, contendo um nico computador em um salo atendendo a todas as
necessidades computacionais de uma empresa se tornou ultrapassado. As redes de
computadores vieram para quebrar esse paradigma centralizado (NOGUEIRA, 2009).
Existem vrias definies de redes de computadores, dentre elas foram escolhidas
as de dois autores renomados que foram utilizadas como base para este trabalho. De acordo
com Tanenbaum (2003) e Comer (2007), as redes de computadores nada mais so que
diversos computadores interconectados por um meio fsico. Ou seja, dois ou mais
computadores esto em rede ou formam uma rede de computadores quando esto
interconectados por algum meio fsico e tem a capacidade de trocarem informaes uns com
os outros. Existem diversos meios fsicos de interconexo, como os de fios de cobre, fibras
ticas, microondas, ondas de infravermelho e at mesmo satlites de comunicaes
(KUROSE; ROSS, 2006).

1.2 Tecnologia Sem Fio

De acordo com Tanenbaum (2003), em 1901 um fsico italiano chamado


Guglielmo Marconi conseguiu demonstrar como funcionava um telgrafo sem fio que

21

realizava transmisso de um navio ao continente atravs de cdigo Morse. Os sistemas


digitais sem fio mais modernos possuem a mesma idia de codificao, porm com
desempenho bem melhor. Um sistema de comunicao constitudo de um emissor e um
receptor que esto conectados por algum meio fsico de comunicao (KWOK; LAU, 2007
apud NOGUEIRA, 2009, p. 14). As redes sem fio operam basicamente por ondas de
radiofrequncia como meio de transmisso. Seu desenvolvimento durou vrios anos e seu
primeiro padro foi aprovado em 1997, o IEEE 802.11 (NOGUEIRA, 2009).
evidente a ascenso que as redes sem fio e seus servios mveis vem obtendo.
Com os avanos tecnolgicos, em especial das tecnologias de comunicao sem fio, tornou-se
comum a conexo de diversos tipos de dispositivos para as mais variadas aplicaes. Isso
acarreta maior controle de acesso, acesso difundido e compartilhamento de informao entre
os dispositivos, aumentando assim a familiarizao e, consequentemente, a experincia dos
usurios com essa nova tecnologia (COMER, 2007). O crescente aumento do uso das redes
sem fio e dos seus meios de acesso esto permitindo que haja comunicao entre os mais
variados tipos de equipamentos, portteis ou no. A tendncia que todos os dispositivos
venham num futuro bem prximo com algum tipo de interface sem fio embutida (DIXIT;
PRASAD, 2005). Para que isso ocorra, sero necessrias muitas pesquisas na rea de redes de
computadores sem fio, envolvendo transmisso, desempenho, conectividade, mobilidade,
segurana e privacidade na rede. Atualmente h vrios tipos de equipamentos portteis como
notebooks, PDAs e smartphones. Em um futuro prximo, ser possvel montar uma rede sem
fio sem complicaes, a qual permitir que uma ou mais pessoas ou at mesmo uma
organizao possua conectividade, controle e acesso sem fio a um ou vrios dispositivos
eletrnicos. Esse o ponto chave que motiva o uso das redes sem fio (NOGUEIRA, 2009, p.
15).
Para propor aplicaes e investimentos em tecnologias novas necessrio, antes
de tudo, realizar uma anlise de possveis custos e benefcios que podero ser gerados com a
implantao dessa tecnologia. No fugindo a essa linha, Webb (2007), em seus relatos, diz
que, basicamente, quase todas as atividades realizadas envolvendo comunicaes sem fio
requerem maior ateno, detalhismo e viso mais apurada. Os usurios compradores desses
equipamentos sem fio precisam avaliar que tipos de servios eles oferecem e se vivel
investir nessa tecnologia. Os fabricantes, por sua vez, precisam saber que investimentos
priorizar, quais atividades de pesquisas iro incentivar e quais tecnologias e equipamentos

22

devero desenvolver para construir um produto final atraente para o consumidor. necessrio
que o produto final seja atraente o suficiente para despertar o interesse e curiosidade do
comprador, bem como aliar isso necessidade do uso daquele dispositivo para a vida do
consumidor. No obstante aos consumidores e fabricantes, esto os meios acadmicos que so
responsveis por enxergarem as reas que necessitam de maiores avanos e pesquisas mais
detalhadas. preciso realizar projees e previses, pois existem muitos casos de fracasso
devido a erros de avaliaes. Um exemplo disso foi o caso do Irdium (telefone via satlite).
Foram feitas previses de que muitos usurios iriam adquirir este equipamento de telefonia
internacional de custo elevado, mas com grandes vantagens. Porm isso no ocorreu, o
prejuzo foi enorme e o projeto fracassou (KEEGAN, 2000, p. 206).
As redes sem fio de um modo geral possuem muitas utilidades como j descrito
nas sesses anteriores, seu uso se estende desde um simples escritrio at mesmo uso
militares e policiais. Qualquer pessoa possuidora de um notebook ou PDA e um modem sem
fio pode se conectar a uma rede sem fio, como se esta fosse cabeada (NIEBERT et al, 2007
apud NOGUEIRA, 2009, p. 16). De acordo com Kurose e Ross (2006), possvel identificar
os seguintes elementos em uma rede sem fio:

Ns sem fio: Assim como em redes cabeadas ou com fio, os ns so


equipamentos de sistemas finais que executam aplicaes. Os ns tambm
podem ser chamados de hospedeiros. Um hospedeiro pode ser um
computador, notebook, um palmtop, um PDA, ou at mesmo um celular.
Eles podem ser fixos ou mveis.

Estao base: A estao base parte essencial das redes sem fio com
infraestrutura (access point, fios). Ela responsvel por todo o controle de
envio e recebimento de dados (pacotes) de um hospedeiro sem fio para
outro que esteja associado mesma estao. O termo associado
significa, para este contexto, que o n est dentro do alcance de
comunicao da estao base e se utiliza dela para retransmitir dados entre
ele e a rede. So exemplos de estaes base de uma rede sem fio (padro
IEEE 802.11) os pontos de acesso tambm conhecidos como Access Point
ou simplesmente AP e torres de celulares. Uma estao base encarregada
de coordenar a transmisso de vrios dispositivos a ela associados. Na

23

figura 1, a estao base est conectada atravs de uma infraestrutura


cabeada rede maior (e. g. Internet, rede coorporativa local, rede
telefnica) e, portanto, funciona como retransmissora da camada de enlace
entre o hospedeiro sem fio e o restante do mundo ao qual esse n pode se
comunicar.

Enlace sem fio: Para um n se conectar a outro n sem fio ou a uma


estao base necessrio que esse n possua um enlace sem fio. As
tecnologias desses enlaces de comunicao podem possuir diferentes taxas
de transmisso e podem transmitir dados e informaes a distncias
diferentes. Esses enlaces sem fio podem se conectar a roteadores,
pontes, comutadores e outros equipamentos de rede. A figura 1 representa
uma rede sem fio onde os enlaces se conectam aos ns nas bordas da rede
de maior alcance.

24

Figura 1 Elementos de uma infraestrutura de rede sem fio (NOGUEIRA, 2009).

De acordo com Nogueira (2009) infere-se da figura 1 que a infraestrutura de rede


a rede de maior alcance com a qual um dispositivo sem fio pode se comunicar. Nesse
mesmo contexto, quando vrios hospedeiros esto associados a uma estao base, pode-se
dizer que esto operando em modo de infraestrutura, j que todos os servios que a rede prov
como, por exemplo, atribuio de endereamento e roteamento, so fornecidas pela rede
atravs da estao base. Contudo, quando os ns sem fio no possuem nenhuma infraestrutura
com a qual se conectar, pode-se dizer que a rede do tipo ad hoc ou ponto-a-ponto. Nesse
tipo de rede a ausncia de infraestrutura faz com que os prprios hospedeiros venham a
prover servios de roteamento, endereamento e outros que seriam fornecidos pela
infraestrutura (NOGUEIRA, 2009, p. 18). Mais detalhes desse tipo de rede sero discutidos
no captulo 2.

25

De acordo com Gast (2002) e Walke (2003), comparando-se as redes cabeadas


com as redes sem fio no padro 802.11, uma simples placa de rede sem fio substitui uma
placa de rede cabeada sem grandes complicaes, j que na camada de rede ou acima dela,
no h praticamente nenhuma mudana. Portanto, julga-se que na camada de enlace que
devem se concentrar as maiores pesquisas, pois nela que h grandes diferenas entre as
redes sem fio e as cabeadas, devendo ser tratada e melhor estudada (FLICKENGER, 2003
apud NOGUEIRA, 2009).
Para uso das redes sem fio em qualquer tipo de tarefa, devem-se levar em
considerao alguns fatores relevantes para que seu uso seja eficiente e eficaz. Esse trabalho
no tem como principal objetivo levantar maiores discusses de vantagens e desvantagens do
uso da tecnologia sem fio. Porm, julga-se necessrio abordar alguns pontos alarmantes
citados por alguns autores, como os trabalhos realizados por Nogueira (2004), Kurose e Ross
(2006) que apresentam algumas dessas realidades:
Vantagens das redes sem fio:

Mobilidade: Os equipamentos de redes locais sem fio podem ser


deslocados de um local a outro fornecendo ao usurio acesso informao
em qualquer lugar em tempo real.

Instalao rpida e simples: A instalao de uma rede sem fio feita


rapidamente e de forma simples e fcil, eliminando a necessidade de
atravessar cabos pelas paredes e evitando possveis danos e acidentes.

Flexibilidade: Com essa tecnologia possvel se alcanar locais em que a


rede cabeada no capaz de chegar.

Custo reduzido: Embora as redes sem fio inicialmente tivessem um custo


mais elevado, hoje em dia isso no faz parte da realidade. A instalao
mais rpida e o ciclo de vida das redes sem fio so muito maiores do que
as redes cabeadas, reduzindo drasticamente os custos com manuteno e
se tornando cada vez mais atrativas.

26

Escalonamento: As redes sem fio podem ser montadas seguindo diversas


topologias de configurao de rede, podendo ser escolhida aquela que
melhor se adqua s necessidades e aplicaes do usurio. Essas
configuraes podem ser modificadas de forma fcil e as distncias entre
as estaes podem ser adaptadas para poucos ou muitos usurios.

Desvantagens das redes sem fio:

Reduo da fora do sinal: As radiaes eletromagnticas so atenuadas


(diminudas) quando atravessam alguns tipos de materiais, como por
exemplo, a parede, ou seja, as ondas transmitidas ao encontrarem
obstculos pelo caminho vo sendo enfraquecidas. H outro problema
chamado de n oculto, onde os obstculos fsicos presentes no ambiente
(por exemplo, outro n, edifcio, montanha) criam um anteparo impedindo
a comunicao entre os ns.

Interferncia de outras fontes: As redes sem fio tm a caracterstica de


transmitir na mesma banda de frequncia de outras fontes de rdio, isso
acarreta em interferncia entre as fontes. Como exemplo tem-se os
telefones sem fio que utilizam a frequncia 2.4 GHz, frequncia essa
utilizada tambm pelas redes sem fio, causando interferncia entre as
fontes transmissoras. O rudo eletromagntico outro fator que pode
causar interferncia, por exemplo, um microondas ligado.

Propagao multivias: Ocorre quando as ondas eletromagnticas se


refletem em objetos (metais brilhosos, espelhos naturais e artificiais, gua)
e tambm no solo tomando caminhos com comprimentos de onda
diferentes entre emissor e receptor. Isso resulta em embaralhamento do
sinal recebido no hospedeiro fim. Objetos que se movimentam entre o
emissor e receptor tambm podem fazer com que a propagao multivias
mude com o tempo.

Fragilidade da segurana: Nas redes cabeadas a infraestrutura fica dentro


das corporaes, j nas redes sem fio a transmisso de dados ocorre
atravs das ondas eletromagnticas transmitidas no ar, o que aumenta a

27

chance de acesso no autorizado, sendo assim mais suscetveis a ataques


de hackers e pessoas mal intencionadas, quando sua segurana no est
configurada adequadamente.

1.3 Categorias de Redes Sem Fio

As redes sem fio podem ser classificadas em categorias dependendo do alcance


dos seus sinais de radiofrequncia. Tomando como referncia os estudos realizados por
Tanenbaum (2003), as redes sem fio podem ser decompostas em trs categorias:

1.3.1

Wireless Personal Area Networks(WPAN)

De acordo com Tanenbaum (2003), as redes de alcance pessoal (WPAN), ou


simplesmente, redes de interconexo de sistemas, consistem em interconexes de
componentes de computador atravs do uso de ondas com frequncia de alcance limitada.
Todo computador que possui gabinete, teclado, mouse e perifricos como impressora, esto
conectados via cabo unidade central de processamento. Isso ocasiona transtornos como falta
de organizao, limitao de espao e alcance, risco de acidentes e at mesmo dificuldade na
montagem da infraestrutura. Segundo Tanenbaum (2003), algumas empresas se uniram para
projetar uma rede sem fio cujo principal objetivo era evitar esses tipos de transtornos. Dessa
unio surgiu o que chamamos hoje de rede Bluetooth, uma rede de alcance limitado sem
necessidade do uso de infraestrutura.
As redes Bluetooth permitem conexes dos mais variados tipos de equipamentos,
como computadores, notebooks, PDAs, celulares, cmeras digitais, fones de ouvido, dentre
outros. No h necessidade de instalao de programas, nem de drivers, basta que os
equipamentos possuam a tecnologia, estejam ativos e ao alcance da rede, para que possam
estabelecer conexo e trocar dados. Isso tem trazido grandes facilidades e vantagens no uso
cotidiano, j que no h necessidade da montagem de toda uma infraestrutura para troca de
dados e informaes de forma rpida e momentnea (NOGUEIRA, 2009).

28

As redes de alcance pessoal, conforme visto na figura 2, em sua forma mais


bsica, utiliza-se do modelo mestre-escravo. Normalmente, a unidade central normalmente o
mestre, no qual estabelece comunicao com os dispositivos secundrios como mouse,
teclado e impressora, que por sua vez atuam como escravos. O mestre o responsvel por
enviar aos escravos informaes do tipo de protocolo, que frequncia estar utilizando, quais
os endereos que sero utilizados, quando os escravos podero iniciar transmisso de
informaes e por quanto tempo ser possvel realizar essa transferncia (TANENBAUM,
2003, p.23).

Figura 2 Redes Sem Fio de Alcance Pessoal (WPAN)

1.3.2

Wireless Local Area Networks (WLAN)

As redes sem fio locais (WLAN), por sua vez, de acordo com Brignoni (2005,
p.16) possuem dois modos de operao, so eles o modo infraestruturado e o modo ad hoc. O
primeiro possui obrigatoriamente uma estao base que permite a comunicao entre os
equipamentos, como mostra a figura 3. As estaes base so tipicamente conectadas a uma
rede infraestruturada e elas so responsveis por realizar a comunicao entre os dispositivos
mveis da sua rea e os hosts das redes com fio. So exemplos de estaes base as torres de
celulares e Access Points. Alm das estaes base, as redes sem fio locais possuem hosts sem

29

fio e enlaces sem fio. Os hosts sem fio nada mais so que dispositivos que possuem uma placa
de rede sem fio, como notebooks, PDAs, celulares, dentre outros. J os enlaces sem fio tm a
funo de conectar os dispositivos mveis s estaes base. O modo ad hoc, no entanto, no
se utiliza de estaes base e ser discutido em detalhes no prximo captulo (KUROSE,
2006).

Figura 3 Modelo de Redes Sem Fio Local (WLAN)

De acordo com Nogueira (2004), as WLAN esto se alastrando rapidamente, seu


uso tem se intensificado principalmente em escritrios e lares, onde a instalao de fiao
torna-se mais trabalhoso. Elas possuem um padro definido pelo IEEE 802.11, cujo mbito j
est globalmente difundido. As WLAN so tambm conhecidas como wi-fi(Wireless Fidelit),
wireless ou padro IEEE 802.11 (TANENBAUM, 2003). Elas funcionam como sistema de
transmisso de dados flexveis que permite a comunicao entre equipamentos sem a
necessidade de uma conexo fsica direta (NOGUEIRA, 2004). Podem servir de alternativa s
redes com fio. O seu princpio de funcionamento est diretamente associado transmisso de
dados no ar atravs de ondas eletromagnticas. Nogueira (2004) em seus relatos alerta sobre a
preocupao do uso de faixas de frequncias comuns em redes sem fio, j que so poucas as
faixas que no necessitam da autorizao do rgo de controle (Anatel Agncia Nacional de
Telecomunicaes) para uso do espectro de frequncias.

30

1.3.3

Wireless Wide Area Networks (WWAN)

A terceira e ltima categoria relatada por Tanenbaum (2004) so as redes sem fio
geograficamente distribudas (WWAN), que possuem certa semelhana com as WLAN
quanto ao seu funcionamento, porm diferem no que se refere ao alcance do sinal. As
WWAN tem um alcance bem maior do que as WLAN. Para atingir um alcance maior, as
redes geograficamente distribudas necessitam de tecnologias e equipamentos diferenciados
para gerenciar o sinal a receber e transmitir. Ela se utiliza de satlites de comunicao
compartilhados com as redes de telefonia mvel, porm essas redes possuem taxas de bits
muito mais baixas do que as LAN. Atualmente o enfoque das WWAN est no acesso
internet com alta largura de banda e de maneira independente da telefonia (TANENBAUM,
2003). No entanto as WWAN no so de grande serventia s redes sem fio ad hoc devido ao
alto custo de infraestrutura, grandes distncias entre emissor e receptor e problemas de
transmisso (NOGUEIRA, 2009).

1.4 Padres Sem Fio da Indstria

De acordo com Brignoni (2005) existem vrios padres de redes sem fio na
indstria, contudo os mais utilizados at o momento so: o padro IEEE 802.11, HiperLAN e
Bluetooth. Com esses padres pode-se garantir que todo tipo de equipamento possa realizar
comunicao utilizando os mesmos protocolos e interfaces de comunicao.

1.4.1

IEEE 802.11

O padro 802.11 responsvel por definir as redes locais sem fio (WLAN).
Mesclando os conhecimentos de Tanenbaum (2003), Brignoni (2005) e Sacramento (2007),
esse padro at 1997 especificava trs tcnicas de transmisso na camada fsica, das quais
duas so especificaes com opo para rdio (FHSS e DSSS), operando na faixa de 2.400 a
2.483 MHz (variando de acordo com regulamentao de cada pas) e a outra opo de
especificao para infravermelho. Porm em 1999 foi apresentada uma nova tcnica de
transmisso chamada OFDM. Os autores detalham-nas da seguinte maneira:

31

Frequency Hopping Spread Spectrum (FHSS): consiste em uma tcnica de


espalhamento de espectro, cuja largura de banda total de 2.4GHz
dividida em canais de frequncias, no qual o emissor e o receptor
transmitem utilizando um desses canais durante determinado tempo e logo
aps saltam para outro canal, da o nome de espalhamento de espectro por
salto em frequncias.

Direct Sequence Spread Spectrum (DSSS): um mtodo de espalhamento


de espectro no qual diferentes transmisses simultneas so separadas por
cdigos. Nessa tcnica tambm utilizada a banda total de 2.4GHz que
fracionada em 14 canais de 22 MHz que so responsveis por enviar dados
sem saltos para outras frequncias.

Infravermelho: essa tcnica utiliza como meio de transmisso feixes de luz


infravermelho difusos fornecendo operao a 1 Mbps com opo de at 2
Mbps. Porm essa no a tcnica mais popular devido problemas como o
sinal no atravessar paredes deixando clulas isoladas.

Orthogonal Frequency Division Multiplexing (OFDM): essa tcnica


utilizada em WLANs de velocidades mais altas, como o padro 802.11a
que ser detalhado em breve. Ela tem capacidade de transmitir at 54
Mbps em banda larga de 5 GHz e usa diferentes frequncias.
considerada uma forma de espectro de disperso e sua principal vantagem
a diviso do sinal em bandas estreitas que imunizam a interferncia e a
possibilidade de usar bandas no-contguas.

Atualmente existem diversas variantes do padro 802.11, como: IEEE


802.11a,b,c,d,e,f,g,h,i,n. Para maiores detalhes sobre essas variantes, verificar trabalho de
Brignoni (2005).

1.4.2

HiperLAN

Esta especificao WLAN foi desenvolvida pelo Instituto Europeu de Padres de


Telecomunicaes (ETSI European Telecommunications Standards Institute) em 1996.

32

Esse padro tem por caracterstica suporte a redes baseadas em infraestrutura e redes ad hoc
de alto desempenho. A primeira das quatro especificaes desenvolvidas pelo ETSI foi a
HiperLAN/1 e ela opera a uma taxa de dados de 23.5 Mbps. Seu alcance mdio chega a
aproximadamente 50 metros, operando a uma frequncia de 5 GHz.
O segundo tipo de rede criado pelo ETSI foi o HiperLAN/2 que opera em at 54
Mbps de taxa de dados e pode ser utilizada em diversos tipos de redes como ATM, 3G e redes
em geral baseadas em IP (Internet Protocol). Sua especificao prev o uso de dados, voz e
vdeo, incluindo QoS. A HiperLAN/2 tem um alcance maior, podendo variar de 50 a 100
metros sua rea de cobertura. (BRIGNONI, 2005).
Existem ainda outros dois tipos de redes criados pelo ETSI so o HiperLAN/3 e
HiperLAN/4. O tipo 3 tambm opera na frequncia 5 GHz, e possui um alcance ainda maior,
chegando aos 5000 metros. J o tipo 4 opera numa frequncia de 17 GHz, com alcance mdio
de 150 metros e taxa de dados de 150 Mbps.
Dos quatro tipos de redes criados pelo ETSI o mais utilizado pelos europeus o
HiperLAN/2, pois abrange todas as caractersticas e modelos de operao dos outros tipos.
Suas principais caractersticas so:

Altas taxas de transmisso;

Prov qualidade de servio;

Possui suporte a segurana e mobilidade;

Orientado a conexo.

O padro IEEE 802.11a um padro puramente americano, j o padro


HiperLAN/2 foi criado pelos europeus. O HiperLAN/2 semelhante ao 802.11a operando a 5
GHz e utilizando modulao do tipo OFDM, diferindo apenas na subcamada MAC. De
acordo com Schiller (2003), as principais caractersticas entre os dois padres podem ser
representadas na tabela 1.

33

Tabela 1 - Caractersticas entre o padro 802.11a e HiperLAN/2

Caracterstica
Espectro

IEEE 802.11a
5 GHz

Max. Taxa na camada fsica


Max. Taxa na camada 3
Protocolo MAC
Suporte a QoS
Seleo de frequncia

54 Mbps
32 Mbps
CSMA/CA
No
Portadora

Codificao de dados
Autenticao
Controle de qualidade do sinal
Suporte a redes fixas

1.4.3

HiperLAN/2
5 GHz

54 Mbps
32 Mbps
TDMA/TDD
Sim
Seleo
dinmica
de
frequncia (DFS)
RC4 (chave de 40 DES (chave de 56 bits)
bits)
No
Sim
No
Adaptao do Link
Ethernet
Ethernet,
IP,
ATM,
UMTS, FireWire, PPP

Bluetooth

De acordo com Tanenbaum (2003), em 1994 a empresa L. M. Ericsson se


interessou em utilizar conexo entre telefones mveis e outros dispositivos sem cabos. Com
essa idia ela se uniu a mais quatro empresas (IBM, Intel, Nokia e Toshiba) para formar um
grupo chamado SIG (Special Interest Group), cujo objetivo era desenvolver uma
especificao para interconectar dispositivos de comunicao mveis com dispositivos
computacionais utilizando rdios sem fio de curto alcance, baixo custo e potncia. Essa
especificao recebeu o nome de Bluetooth.
Inicialmente a idia do Bluetooth era se livrar dos cabos conectados entre os
dispositivos, porm logo tomou outro rumo chegando invaso da rea das WLANs.
Atualmente o Bluetooth prov funcionalidades como pontos de acesso para trfego de dados e
voz, redes pessoais e substituio de cabos entre perifricos e estaes de trabalho. Sua
unidade bsica denominada piconet, que suporta em torno de sete conexes em paralelo
com uma taxa de transmisso de 1 Mbps. Sua potncia de transmisso chega a atingir at 0,1
Watts a uma distncia de at 10 metros e opera a uma banda de frequncia de 2,4 GHz,
mesma banda utilizada pelos padres 802.11b/g. Por operarem na mesma banda um sofre
interferncia com o outro, porm o padro 802.11 sofre maiores runas nas transmisses, pois
o Bluetooth salta com maior rapidez (TANENBAUM, 2003). A modulao utilizada por esse
padro do tipo FHSS (BRIGNONI, 2005).

34

Esta especificao possui dois nveis de potncia, uma alta para cobrir reas
maiores como uma casa e uma menor de alcance pessoal como dentro de uma sala, por
exemplo. De acordo com Tanenbaum (2003), as redes Bluetooth trabalham com o paradigma
mestre-escravo, no qual definido na criao da rede um responsvel por atuar como mestre,
que tem a responsabilidade de controlar a comunicao entre os dispositivos escravos ao seu
alcance. Toda comunicao feita entre mestre e escravo, jamais um escravo se comunica
com outro escravo sem passar pelo mestre. Quanto segurana, o Bluetooth se utiliza de um
tipo de criptografia que se baseia no algoritmo chamado SAFER (Secure And Fast Encryption
Routine). Esse tipo de segurana utilizado no software do Bluetooth e apresenta baixo
esforo computacional. Contudo os aspectos de segurana no Bluetooth ainda deixam muito a
desejar quanto a sua robustez nas transmisses de dados e devem ser melhorados
(BRIGNONI,2005).

35

2. REDES SEM FIO AD HOC

Neste captulo sero abordados aspectos importantes referentes s redes ad hoc


com o intuito de fornecer as bases do conhecimento necessrio sobre essa tecnologia.
Os tpicos tratam de uma breve introduo sobre a tecnologia, mobilidade em
uma rede sem fio e caractersticas e tecnologias de alcance das redes do tipo ad hoc. Para se
realizar o comparativo entre os diferentes tipos de protocolos de roteamento, necessrio,
antes de tudo, entender o que uma rede ad hoc, para que elas servem, como elas se
classificam e em que situaes pode-se aplic-las. Portanto, julga-se necessrio solidificar
esses conceitos.

2.1 Introduo

As redes ad hoc tiveram seu incio h pelo menos duas dcadas e sua existncia
proveniente da evoluo das redes mveis de pacotes via rdio e das redes de malha mvel.
Essas redes eram basicamente utilizadas por aplicaes da rea militar em campos de guerra,
como por exemplo, na comunicao de tanques em ambientes hostis. Contudo, com os
constantes avanos tecnolgicos foi possvel ampliar a sua utilidade introduzindo novas
tecnologias como o Bluetooth e os diversos tipos de padres IEEE 802.11, possibilitando
assim a criao de novas aplicaes para este tipo de rede comumente chamada de MANET,
no se limitando mais somente a aplicaes de cunho militar (REZENDE, 2004). Devido
esses avanos, cada vez mais comum a utilizao das redes ad hoc nos mais variados tipos
de aplicaes (WU; TSENG, 2007).

36

Segundo Cordeiro (2002), uma rede ad hoc definida como um sistema


autnomo de equipamentos mveis conectados por enlaces sem fio. A unio destes forma
uma rede de comunicao modelada na forma de um grafo arbitrrio. J Rodrigues (2004)
define o termo ad hoc como algo que criado ou usado para um fim especfico, porm a rede
ad hoc no se limita somente a isso. Elas geralmente no possuem topologia predefinida, e
nem um controle centralizado como nas redes infraestruturadas. Os ns nessas redes no
possuem conexes predeterminadas para se comunicarem criando assim uma rede do tipo on
the fly. Esses ns podem fazer parte da rede durante o tempo de uma sesso de comunicao
ou enquanto esto ao alcance do restante da rede.

Os dispositivos de uma rede ad hoc, podem se mover arbitrariamente fazendo


com que haja mudanas frequentes na topologia da rede. Essas mudanas afetam a
conectividade entre os ns, e o tratamento de roteamento entre eles, o que acaba por requerer
adaptaes constantes e reconfiguraes de rotas (BRIGNONI, 2005). Alm disso, essas redes
so compostas por dispositivos portteis que possuem limitaes de banda passante e de
energia das baterias dos ns (FERNANDES, 2008).

medida que os ns se movem, a mudana na topologia deve ser informada aos


outros ns participantes da rede para que todos possuam essa informao. Essas redes so
tolerantes a falhas e sada de ns, pois sua organizao e controle so feitas por todos os
ns, j que todos possuem a funo de traar rotas e retransmitir pacotes (REZENDE, 2004).

Em contraste a esse conceito tm-se as redes de celulares, que se utilizam do


modelo de rede de salto simples, no qual entre dois dispositivos que se comunicam h
somente a estao base que opera como ponto de acesso fixo. Por outro lado em uma rede ad
hoc no existe nenhuma infraestrutura entre os dispositivos comunicantes e sua topologia
pode ser modificada dinamicamente, atravs da mobilidade dos ns (REZENDE, 2004)
2.2 Mobilidade

O aumento demasiado do uso de dispositivos computacionais portteis, bem como


equipamentos automatizados industriais e comerciais, aliados capacidade de se

37

comunicarem com outras redes e equipamentos mveis, introduziu um novo conceito, a


computao mvel, que tem despertado interesse de uso nos mais variados tipos de cenrios
(BASAGNI et al, 2004).

De acordo com Tanenbaum (2003) e Kurose e Ross (2006), as redes sem fio
mveis podem ser classificadas de duas maneiras: redes com infraestrutura ou
infraestruturada e redes sem infraestrutura ou ad hoc. Nas redes infraestruturadas os ns no
se comunicam com os seus vizinhos diretamente, mesmo que estejam bem prximos uns aos
outros, toda comunicao passa pela estao base como se pode identificar na figura 4 (a). J
nas redes do tipo ad hoc, os ns sem fio mveis podem se comunicar diretamente entre si,
formando uma rede temporria dinmica sem uso de estao base como podemos visualizar
na figura 4 (b). por causa dessa dinamicidade e capacidade de adaptao rpida que o
mercado atual vem realizando grandes investimentos e pesquisas cientficas nessa tecnologia.

(a) Rede infraestruturada

(b) Rede ad hoc

Figura 4 - Tipos de redes sem fio (TANENBAUM, 2003).

A mobilidade apresenta papel fundamental em cenrios que h maior necessidade


de locomoo e que no haja viabilidade de montagem de infraestrutura de rede, como em
cenrios de guerras e incidentes, facilitando o envio de mensagens, transferncia de arquivos,
sons e imagens, recebimento de ordens, dentre outras vantagens, porm essa mobilidade pode
vir a trazer problemas referentes segurana. Ela por si s introduz obstculos para aplicao
de mecanismos de segurana, devido suas constantes alteraes de topologia e por seu meio
de transmisso ter maior vulnerabilidade. Sendo assim, os mecanismos de segurana a serem

38

implantados devem se adaptar dinamicidade da rede e s mudanas da topologia


(FERNANDES, 2008).

As foras militares investem muito em redes sem fio mveis devido sua larga
atuao em ambientes tticos que no possuem infraestrutura (HAAS; TABRIZI, 1998).
Contudo, a maior preocupao do uso dessas redes est nos critrios de segurana, pois o uso
militar requer exaustiva robustez, segurana na comunicao e transporte de dados e
informaes sigilosas. Uma vantagem desse tipo de rede para esse cenrio a configurao de
rede descentralizada e independente de infraestrutura fixa, o que pode ocasionar em sucesso
operacional numa misso j que geraria dificuldade para os inimigos localizarem as redes, por
serem montadas dinamicamente, e os dispositivos serem mveis e por terem um processo de
associao e desassociao rpidos. Contudo, para que uma equipe realize suas tarefas e atinja
suas metas, necessrio possuir um sistema de comunicao confivel, bem configurado,
eficiente e eficaz, onde seja possvel trocar informaes importantes (PEREIRA, 2004).

Todavia, quando se trabalha usando a mobilidade em redes sem fio, importante


destacar que o deslocamento do dispositivo mvel para fora do campo de alcance de uma
estao, e possvel associao do equipamento no campo de outra estao, far com que o
dispositivo mude seu ponto de conexo para aquela rede maior em um processo chamado de
handoff (transferncia) (KUROSE; ROSS, 2006).
2.3 Redes Ad Hoc

As redes ad hoc so capazes de estabelecer comunicao diretamente entre si


formando redes dinmicas temporrias sem o uso de pontos de acessos ou estaes base.
Nesse tipo de rede, os ns podem operar tanto como roteadores, descobrindo e estabelecendo
rotas, como servidores, rodando aplicaes para os clientes. As redes ad hoc utilizam
roteamento colaborativo, permitindo que ns que no estejam ao alcance de transmisso
possam se comunicar atravs de mltiplos saltos com a colaborao de ns intermedirios
(FERNANDES, 2008).

39

De acordo com Rodrigues (2004), as redes ad hoc, se dividem em: redes ad hoc
de comunicao direta como ilustrado na figura 5 (a); e redes ad hoc de comunicao por
mltiplos saltos, figura 5 (b). Na rede ad hoc de comunicao direta, os ns se comunicam
apenas com aqueles que estiverem ao alcance do sinal transmitido, ou seja, nesse tipo de rede
o alcance bem mais limitado. J nas redes ad hoc de comunicao por mltiplos saltos, os
dispositivos operam como encaminhadores de pacotes e todos possuem a propriedade de
traar rotas. Com isso, os dispositivos que no estiverem ao alcance de transmisso de um
dado n podero se comunicar utilizando-se do envio de pacotes pelos encaminhadores que
esto ao seu alcance, formando uma rede de cooperao de comunicao (RODRIGUES,
2004).

Figura 5 - Tipos de redes ad hoc. (a) Comunicao direta (b) Mltiplos saltos (RODRIGUES 2004).

De acordo com Rodrigues (2004), as redes ad hoc possuem diversas vantagens


como oferecer alta flexibilidade sem uso de infraestrutura de comunicao e ser bastante
robusta. J Rezende (2004) relata como principais caractersticas dessas redes sem fio:

Topologia dinmica: os ns podem se mover arbitrariamente mudando


rapidamente de posio em momentos imprevisveis e aleatrios;

Enlaces com capacidade varivel e largura de banda limitada: os enlaces


sem fio continuam com capacidade muito menor do que os enlaces de
redes com fio. Adiciona-se a isso problemas como desvanecimento, rudo
e interferncias;

Operao de conservao de energia: dispositivos mveis possuem


limitaes, pois dependem de baterias e meios que esgotam energia;

40

Segurana fsica limitada: as redes sem fio por si s so mais propcias a


ataques do que as cabeadas, devido ao sinal passar pelo ar e ser passvel
de sofrer ataques de escuta (sniffing), de logro (spoofing), de negao de
servio, dentre outros. A vantagem dessas redes a natureza
descentralizada e so robustas contra falhas simples.

Fernandes (2008) conceitua redes sem fio ad hoc como sendo um conjunto de ns
mveis que formam uma rede temporria dinmica sem uso de infraestrutura, podendo os ns
se movimentarem aleatoriamente ou de forma organizada. O autor comenta tambm que o
caminho entre os ns pode possuir mltiplas ou uma nica ligao e a rede pode estar
associada outra rede, como a internet, ou no. Alm disso, existem problemas como
mobilidade, consumo de energia de bateria, largura de banda limitada, diversidade de
dispositivos, configuraes diversas, dentre outros, que tornam as redes sem fio ad hoc
repletas de desafios e incentivam novas pesquisas.

As redes sem fio ad hoc possuem caractersticas interessantes em cenrios


temporrios, como facilidade de conexo, configurao rpida e dinmica, flexibilidade e
robustez (NOGUEIRA, 2009). A rapidez de configurao e instalao primordial para se
alcanar metas e objetivos.

Contudo, nessas redes fundamental a cooperao e esforo dos ns, com o


intuito de colaborar com o restante da rede para o sucesso da comunicao. Sua principal
desvantagem a complexidade exigida de cada n, pois cada um responsvel por manter e
rastrear rotas, atuar como servidor e receptor, evitar problemas caractersticos das redes sem
fio como terminal oculto, dentre outras (RODRIGUES, 2004).

2.4 Tecnologias de Alcance das Redes Ad Hoc

As redes ad hoc, assim como as redes sem fio de um modo geral, possuem
classificao quanto ao alcance dos seus sinais, sendo esta mais especfica ainda. A

41

classificao das redes ad hoc exibida na figura 6 est baseada na unio dos conhecimentos
dos trabalhos de Tanenbaum (2003), Rodrigues (2004) e Kurose e Ross (2006):

I.

Redes sem fio corporais (Wireless Body Area Network - WBAN): Seu
alcance de aproximadamente 1 metro;

II.

Redes sem fio de alcance pessoal (Wireless Personal Area Network WPAN): Seu alcance entre 1 metro a aproximadamente 10 metros;

III.

Redes sem fio locais (Wireless Local Area Network - WLAN): Seu
alcance entre 10 metros a 500 metros;

IV.

Redes sem fio metropolitanas (Wireless Metropolitan Area Network WMAN): Seu alcance pode variar entre 10 quilmetros a 50 quilmetros;

V.

Redes sem fio geograficamente distribudas (Wireless Wide Area Network


- WWAN): Seu alcance pode chegar a mais de 50 quilmetros de rea.

Figura 6 Taxonomia das redes ad hoc.

As WBAN ou redes sem fio corporais so redes de alcance de at um metro de


distncia e se referem a dispositivos sem fio que podem ser utilizados junto ao corpo humano,
como por exemplo, fones de ouvido, relgios, microfones, dentre outros. Contudo, ela no se
resume a dispositivos corporais, so tambm utilizadas em computadores com o intuito de
evitar a utilizao de cabos entre seus perifricos. Esse tipo de classificao tem por
caracterstica a interconexo de aplicaes e equipamentos sem fio em uma nica relao. J
as WPAN se caracterizam por ter um alcance de at 10 metros e sua frequncia de sinais usa
banda de 2,4 GHz, porm sua principal diferena para as WBAN a conectividade de
dispositivos sem fio a outros equipamentos, ou seja, sua relao de um para vrios

42

dispositivos em uma rede, o que permite conexo com pessoas ou equipamentos prximos ou
ao redor de um ambiente (RODRIGUES, 2004).

As WLAN ou redes sem fio locais tm um alcance mdio de at 500 metros,


cobrindo regies maiores como edifcios e conjuntos habitacionais. Ela possui as mesmas
caractersticas das LANs, porm enfrentam problemas tpicos das redes sem fio como reduo
da fora do sinal, propagao multivias, interferncia, rudo e falhas de segurana. As redes
ad hoc do tipo WLAN so redes ponto-a-ponto que se configuram dinamicamente formando
redes temporrias com seus ns dentro dos limites de alcance (RODRIGUES, 2004).

As redes sem fio ad hoc metropolitanas (WMAN) e as de rea geograficamente


distribudas (WWAN) so redes que implementam o uso de mltiplos saltos (multihop), cuja
complexidade elevada e possui muitos desafios a serem descobertos e tratados, como qual
melhor tipo de roteamento, descoberta de localizao, tratamento de segurana em cada salto,
dentre outros. Atualmente essas classificaes no possuem tecnologia necessria para
resolver os desafios citados e no se enquadram nos cenrios de testes deste trabalho.
Portanto, no sero detalhadas e nem abordadas mais neste trabalho (NOGUEIRA, 2009).

Atualmente as classificaes mais utilizadas so as WBAN, WPAN e WLAN, que


so redes de menor alcance de sinal e de comunicao direta. Elas esto cada vez mais
presentes no cotidiano devido seus constantes casos de sucesso. Assim sendo so essas
tecnologias que sero utilizadas e estudadas durante este trabalho (NOGUEIRA, 2009).

43

3. ROTEAMENTO EM REDES AD HOC

Neste captulo sero documentados os tipos de protocolos de roteamento para


redes ad hoc. Ele ser dividido em introduo, classificao dos protocolos de roteamento e
contextualizao dos principais algoritmos de roteamento.
3.1 Introduo

Em redes ad hoc para se encaminhar um pacote a um determinado n, muitas


vezes so necessrios vrios saltos envolvendo ns intermedirios. Para que isso ocorra da
melhor forma possvel, necessria a definio de rotas. Essas rotas so definidas a partir de
algoritmos de roteamento que, por sua vez, devem atender alguns requisitos, como escolher a
melhor rota para encaminhamento do pacote, fornecer servio com menor sobrecarga
possvel, manter rotas timas mesmo em situaes de trfego intenso, poder se adaptar
facilmente e rapidamente robustez e as mudanas da topologia da rede sabendo lidar com
falhas (REZENDE, 2003). O roteamento feito por um programa que executado pelo
roteador. Esse programa implementa um dos protocolos de roteamento que se baseiam em
algum algoritmo (PEREIRA, 2004).
Ao contrrio das redes infraestruturadas que utilizam tcnicas de roteamento no
seu ncleo de rede (backbone) como tcnica principal, as redes ad hoc mveis provem
roteamento autnomo em cada n como sua tcnica principal. Para isso, necessrio o
desenvolvimento de protocolos de roteamento que sejam capazes de viabilizar operaes
robustas, eficientes e eficazes para que sejam incorporadas funcionalidades de roteamento a
cada um dos ns. No entanto, o roteamento em redes ad hoc um dos grandes desafios a
serem solucionados, j que cada n da rede possui limitaes de recursos, largura de banda,

44

durabilidade de bateria e necessita assumir caractersticas de roteador e estao


(FERNANDES, 2003).
De acordo com Rezende (2003) e Brignoni (2004), outros fatores que tambm
devem ser considerados nas redes ad hoc, so as mudanas constantes de topologia da rede e
de localizao dos ns, o processo de inicializao de requisies, a escolha de ns
intermedirios a serem utilizados e a escalabilidade. Levando-se em considerao esses
fatores, possvel definir qual caminho poder ser mais eficiente e eficaz para se
encaminhar pacotes ao n destino.
Para se encaminhar um pacote entre dois ns pertencentes a uma rede ad hoc que
no possui nenhuma ligao direta entre si, necessrio o uso de ns de salto, que so ns
responsveis por realizarem o encaminhamento dos pacotes entre a origem e o destino.
Contudo, esses ns tambm possuem a capacidade de se locomover livremente e pode ocorrer
dos ns de salto no pertencerem mais a rota tima utilizada no momento do encaminhamento
de um pacote ou at mesmo no possuir mais o caminho de roteamento entre os dois ns. So
atravs dessas caractersticas e limitaes que o roteamento em redes ad hoc se torna
complexo e diferente do roteamento em redes infraestruturadas (PEREIRA, 2004).
3.2 Classificao dos Protocolos de Roteamento

De acordo com Sarkar, Basavaraju e Puttamadappa (2008), os protocolos de


roteamento se classificam em trs esquemas, conforme Figura 7.

Figura 7 Classificao dos protocolos de roteamento de redes ad hoc.

45

Os protocolos pr-ativos que tambm so chamados de esquemas orientados por


tabela, possuem a caracterstica de trocarem informaes de rotas constantemente entre os
ns, no dependendo da ocorrncia de requisies. Eles mantm rotas para todos os ns da
rede atualizando suas tabelas de roteamento. Essas atualizaes ocorrem atravs de
mensagens peridicas e reagindo a cada mudana de topologia de rede, mesmo que essas
rotas no sejam utilizadas ou que nenhum trfego seja alterado (FERNANDES, 2003). Esses
protocolos mantm sempre uma quantidade estvel de transmisses em andamento, no sendo
gerado assim atraso de transmisso para busca de rotas. No entanto, esse esquema no
aconselhvel para topologias com alta dinamicidade, pois consome muitos recursos de
dispositivos mveis que possuem muitas limitaes (REZENDE, 2004).

De acordo com Fernandes (2003), Rezende (2004) e Brignoni (2005), os


protocolos reativos ou esquemas baseados em demandas, possuem a caracterstica de iniciar
suas atividades somente quando surgem demandas, ou seja, quando o n fonte necessitar
enviar um pacote, iniciando assim o procedimento de busca de rotas. Esse procedimento s
concludo quando for descoberta a rota at o destino do pacote ou todas as rotas alternativas
forem examinadas. Como o evento disparador de busca de rotas o envio de um pacote de
dados, esse protocolo no envia mensagens regularmente, o que economiza energia de bateria,
banda e sobrecarga de roteamento. Ao contrrio do pr-ativo, esse protocolo no mantm
informaes de roteamento nos ns, o que faz dele uma soluo para redes ad hoc com alta
escalabilidade, apesar do atraso inicial para busca de rotas at o destino. Esse protocolo no
mantm rotas para ns que no estiverem ativos.

Os protocolos hbridos ou hierrquicos tm como caracterstica principal a


combinao dos principais valores dos protocolos reativos e pr-ativos, com o intuito de
superar

as

deficincias

de

ambas

as

partes

(SARKAR,

BASAVARAJU

PUTTAMADAPPA, 2008). Eles exploram arquiteturas de rede hierarquicamente, utilizandose de regras diferenciadas para cada n. Seu princpio abordar a organizao dos ns em
grupos (clusters), estabelecendo funcionalidades diferenciadas de acordo com as
caractersticas e demandas dos ns de dentro e de fora dos grupos. Com esse tipo de estratgia
diminui-se o tamanho das tabelas de roteamento e o tamanho dos pacotes para atualizao de

46

rotas, contendo agora somente informaes de parte da rede e no do todo, o que reduz o
trfego de pacotes de controle (REZENDE, 2004).
3.3 Protocolos de Roteamento em Redes Ad Hoc

Nesta seo sero abordados os principais protocolos de roteamento de redes ad


hoc conforme Sarkar, Basavaraju e Puttamadappa (2008). So eles: vetor de distncias de
destino em saltos (DSDV), protocolo olho de peixe (FSR), protocolo de roteamento sem fio
(WRP), vetor de distncias por demanda para redes ad hoc (AODV), Roteamento de origem
dinmica (DSR), protocolo de roteamento por zona (ZRP) e protocolo hierrquico de estado
de enlace baseado em zonas (ZHLS).

3.3.1

Protocolo Vetor de Distncias de Destino em Saltos (DSDV)

O DSDV (Destination Sequenced Distance Vector) um protocolo de roteamento


pr-ativo que se baseia no algoritmo de vetor de distncias (Bellman-Ford). Ele trabalha com
requisio peridica de tabelas de roteamento dos ns vizinhos com a finalidade de mant-las
atualizadas. Cada n possui uma tabela de roteamento contendo as entradas da tabela, que so
compostas por: ns de destino, o prximo dispositivo para se chegar ao destino (prximo
salto), quantidade de saltos e o nmero de sequncia estabelecido pelo destino. As tabelas
possuem rotas para cada dispositivo da rede e cada n possui apenas uma rota para cada
destino. A vantagem desse protocolo sobre outros que trabalham tambm com vetor de
distncias que ele garante ausncia de loops usando uma tcnica de nmero de sequncia
mantido em cada rota, no qual estabelecido pelo destino um nmero de sequncia e
incrementado a cada aviso de rota. O nmero mais alto ser a rota mais recente e favorvel
(REZENDE, 2004).

Esse protocolo atualiza as tabelas de roteamento periodicamente ou quando a


topologia alterada, de modo a garantir a consistncia dessas tabelas quando qualquer tipo de
alterao na rede for detectado. Ao receber uma requisio de atualizao de tabela, os
dispositivos comparam-na com as informaes contidas em sua tabela. Rotas com nmero de
sequncia menores so descartadas, pois so consideradas desatualizadas. Rotas com nmero
de sequncia igual considera-se aquela com menor nmero de saltos. A quantidade de saltos e

47

o nmero de sequncia so sempre incrementados, pois h necessidade de mais um salto para


se chegar ao destino e precisa-se acrescer o nmero de sequncia para que seja detectado que
essa a ltima atualizao realizada. Aps a atualizao da tabela, disparada a propagao
das mensagens de atualizao para que outros dispositivos atualizem suas tabelas de
roteamento tambm (CAMPOS, 2005).

A ruptura de enlaces um dos grandes problemas de redes ad hoc. Ela pode ser
detectada por um hardware de comunicao ou ser inferida caso nenhuma mensagem de
atualizao tenha sido recebida do vizinho. O dispositivo detector da ruptura atualiza sua
tabela inserindo na quantidade de saltos valor infinito para aquele n e tambm para todos os
caminhos que possuem o dado n como intermedirio. Com isso o nmero de sequncia
acrescido em um para cada destino no alcanvel e um novo envio de atualizao de tabelas
feito. Para melhor visualizar o comportamento do protocolo DSDV, ser exibida na figura 8
uma movimentao na rede, bem como a ocorrncia de uma ruptura de enlace. Nesta figura
tambm ser possvel verificar as mudanas na tabela de roteamento de um n ao ocorrer
essas alteraes (CAMPOS, 2005).

Figura 8 Comportamento do protocolo DSDV.

48

De acordo com Campos (2005), as mensagens de atualizao de rotas provocam


um aumento do trfego da rede. Como o DSDV um protocolo pr-ativo o trfego de
mensagens de atualizao muito grande ocasionando em um aumento ainda mais expressivo
do trfego de rede. Para minimizar essa problemtica o DSDV possui dois tipos de
atualizaes, a incremental e a completa. Na incremental cada n envia apenas as informaes
que sofreram alteraes nas suas tabelas desde o ltimo envio. J na atualizao completa,
cada dispositivo envia toda a tabela de roteamento (PEREIRA, 2004).

O DSDV adota o critrio de seleo de rotas atravs do nmero de sequncia e


quantidade de saltos. Contudo, isso pode provocar problemas de flutuaes nas rotas, j que
um dispositivo pode vir a receber uma atualizao com uma quantidade de saltos e nmero de
sequncia e, logo aps, receber outra atualizao com o mesmo nmero de sequncia, porm
com nmero de saltos menor, gerando assim uma rajada de novas atualizaes de rotas. Para
resolver esse tipo de problema o DSDV adota o procedimento de atraso de divulgao de
rotas, no qual s enviada a mensagem de atualizao de rota quando receber a melhor rota.
Para que no haja uma grande espera da melhor rota, os dispositivos so responsveis por
determinar a probabilidade de chegada das melhores rotas atravs da manuteno do histrico
dos tempos mdios para um dado destino. Esse tempo obtido atravs da diferena entre
chegada da melhor rota e a chegada da primeira atualizao (CAMPOS, 2005).

O protocolo DSDV, apesar de prover rotas livres de loops, apresenta vrias


desvantagens por ser um protocolo de abordagem pr-ativa e, portanto, no escalvel.
Podemos citar algumas dessas desvantagens, de acordo com Campos (2005):

Por adotar o envio de informaes de roteamento peridicas, o DSDV


precisa de um tempo para convergir antes que a rota possa vir a ser
utilizada. Contudo, esse tempo causa perda na taxa de entrega dos pacotes
at que seja encontrada uma nova rota;

Em um cenrio de grande mobilidade e escalvel, h necessidade de


aumento de largura de banda e tamanho das tabelas. Isso faz com que
aumente demasiadamente a quantidade de pacotes de atualizao de rotas
e, consequentemente, cause perda do desempenho da rede.

49

3.3.2

Protocolo Olho de Peixe (FSR)

O FSR (Fisheye State Routing) um protocolo simples e eficiente desenvolvido


pela Adaptative Wireless Mobility (WAM) no laboratrio da Universidade da Califrnia.
Nesse protocolo cada dispositivo contm um mapa da topologia da rede e por ser baseado na
estratgia de roteamento LS (Link State - Estado de enlace), cada n envia o estado dos seus
enlaces para todos os ns da rede. Nele possvel atribuir valores ou custos aos caminhos,
que podem ser calculados a partir de atributos como capacidade do enlace, congestionamento,
dentre outros fatores (IETF, 2002).

De acordo com Farias (2006), o FSR um melhoramento do protocolo GSR


(Global State Routing), contudo o GSR se utiliza de um nmero elevado de mensagens de
atualizao, o que acarreta em elevado consumo de largura de banda. Nas mensagens de
atualizao do FSR no esto contidas informaes referentes a todos os dispositivos da rede,
apenas dos seus vizinhos. A informao trocada com maior frequncia entre os dispositivos
que possuem nmero de salto igual a um (hop = 1). O n mais ao centro possui informaes
precisas de todos os ns vizinhos, porm quanto maior a distncia do n central, menor ser a
preciso da informao obtida.

Figura 9 Comportamento do protocolo FSR (PEI, GERLA e CHEN, 2000).

50

De acordo com Rezende (2004) e Farias (2006), esse protocolo similar ao LS,
por manter um mapa de topologia de rede em cada dispositivo. Porm, de acordo com
Rezende (2004), o FSR se difere nos seguintes aspectos:

Otimizao de troca de informaes de estado de enlace: O FSR no faz


inundaes de mensagens de controle de estado de enlace, a troca de
informaes de estado de enlace feita somente entre vizinhos e a tabela
de estado de enlace mantida atravs das atualizaes das informaes
recebidas pelos vizinhos;

Inundaes de informaes de estado de enlace so disparadas por tempo e


no por evento: De tempos em tempos disparada a inundao de
informaes de estado de enlace, como por exemplo, na ocorrncia de
queda de enlace, o que diminui a frequncia de atualizaes em um
ambiente instvel, onde os enlaces so pouco confiveis;

O tempo de disparo incerto: Para cada tipo de entrada na tabela pode-se


usar intervalos diferentes, considera-se tambm o nmero de saltos para o
disparo e os ns distantes do dispositivo possuem intervalos de tempos
maiores.

Portanto esse protocolo possui algumas vantagens importantes quando comparado


ao protocolo LS, como no fazer inundaes em toda a rede, reduo dos pacotes de controle
e frequncia de propagao e a troca de informaes de estado de enlace pequena para redes
de propores maiores. O FSR indicado para ser utilizado em redes com um nmero
elevado de ns e de alta mobilidade devido s informaes de controle serem restritas ao
nmero de saltos entre os dispositivos (FARIAS, 2006).

51

3.3.3

Protocolo de Roteamento Sem fio (WRP)

O Wireless Routing Protocol (WRP) um protocolo de classificao pr-ativa no


qual os dispositivos de roteamento contm a informao do predecessor e a distncia at cada
destino da rede. Caracteriza-se como n predecessor o ltimo n antes de se chegar ao destino
desejado. Todos os ns vizinhos ao predecessor remetem informaes sobre ele e cada n
verifica a consistncia dessas informaes a fim de evitar loops e prover convergncias de
rotas mais eficiente e eficaz (FERNANDES, 2003).

De acordo com Cunha (2002) e Fernandes (2003), esse protocolo tem uma
caracterstica bem diferenciada dos demais protocolos, por possuir e manter quatro tabelas,
so elas:

Tabela de distncia: contm uma matriz das distncias de ns


considerando os parmetros de destinos e predecessores.

Tabela de roteamento: um vetor que contm uma entrada para cada


destino. Est contido nessa tabela um identificador de destino, a distncia
para o destino, o predecessor e o sucessor do menor caminho e um
marcador tag para atualizar a tabela.

Tabela de custo de conexo: contm uma lista de custos de transmisso


para cada vizinho do n e o nmero de atualizaes desde que o n
recebeu uma mensagem de erro.

Tabela de mensagens para transmisso: permite que um n saiba que


atualizaes devero ser retransmitidas e quais vizinhos so elegveis para
reconhecer essas transmisses.

No protocolo WRP so enviadas mensagens de atualizao periodicamente aos


vizinhos a fim de manter as informaes de roteamento precisas. Com essas mensagens um
n pode escolher se ir atualizar sua tabela de roteamento com as informaes fornecidas ou
pode detectar que h uma mudana na conexo com o vizinho. O n destino ao receber uma
mensagem livre de erros envia uma mensagem de aceite (ACK) a fim de informar que a
conexo est adequada e a mensagem foi processada. As mensagens de atualizao possuem
alguns parmetros em seu cabealho, so eles o identificador do n emissor, uma lista de

52

atualizaes (contm a identificao do n destino, o predecessor do n destino e a distncia


at o destino) e outra lista de resposta que contm os ns que devem enviar uma mensagem
ACK. Logo, esse protocolo requer que o dispositivo mantenha uma grande quantidade de
informaes armazenadas e o trfego da rede maior devido periodicidade das trocas de
informaes de roteamento (FERNANDES, 2003).

A conectividade dos ns tambm averiguada com o recebimento de mensagens


de reconhecimento do tipo hello messages que so transmitidas periodicamente. Quando um
n recebe essa mensagem de um n novo na rede, as informaes contidas nesse n sero
adicionadas na tabela de roteamento de quem recebeu. Caso o dispositivo no receba
mensagens por um tempo quatro vezes maior ao do tempo de recebimento dessas mensagens,
o dispositivo assume que a conexo com aquele n vizinho foi perdida (FERNANDES,
2003).

Na figura 8 ilustrada uma rede sem fio ad hoc com uso do protocolo WRP. Os
custos esto ilustrados atravs dos valores ponderados acima das linhas de conexo. As setas
indicam e limitam a direo das mensagens de atualizao, j os valores contidos nos
parnteses indicam a distncia e o predecessor ao destino D. O n A a origem, o n D o
destino e os dispositivos B e C so vizinhos do n A. Para melhores esclarecimentos do
funcionamento desse protocolo verificar o trabalho de Fernandes (2003).

Figura 10 Exemplo cenrio WRP (FERNANDES, 2003).

53

3.3.4

Protocolo de Roteamento de Origem Dinmica (DSR)

Este protocolo foi desenvolvido pelo Departamento de Cincia da Computao da


Rice University, atravs do projeto MONARCH (MObile Networking ARCHitectures). O
Dynamic Source Routing (DSR) um protocolo reativo que utiliza roteamento na fonte para
enviar dados, ou seja, no seu cabealho carregado o caminho completo e ordenado que o
pacote dever percorrer at alcanar o seu destino. Ele possui duas caractersticas que so a
descoberta e manuteno de rotas. Quando um determinado n deseja enviar um pacote a um
destino usando esse protocolo, feita uma verificao se j existe uma rota at o destino em
seu cache, caso exista enviado o pacote de dados por essa rota, seno ser iniciado o
processo de busca dinmica de rotas (PEREIRA, 2004).

O DSR tem como caracterstica a no propagao de mensagens peridicas para


deteco de conectividade com dispositivos vizinhos, o que reduz a utilizao de energia de
bateria e largura de banda. Esses fatores so ainda mais importantes quando no h mudana
de topologia de rede ou quando todas as rotas j foram descobertas (CAMPOS, 2005).

Esse protocolo permite que sejam mantidas vrias rotas para o mesmo destino.
Desta forma garantido que no ocorrero inundaes na rede, pois caso haja falha nos ns
intermedirios pertencentes rota at o destino, haver outra rota para que seja encaminhado
o pacote. O processo de descoberta de rotas disparado toda vez que algum dispositivo
desejar enviar um pacote de dados e a fonte no possua nenhuma rota cadastrada no cache.
Nesse caso disparado um pacote de requisio de rotas por difuso para todos os vizinhos do
dispositivo de origem. Nesta requisio so enviados os endereos da fonte e do destino, um
identificador de requisio e um registro de rotas para armazenamento do endereo dos ns
intermedirios visitados at a chegada do n destino. Na figura 11 tem-se um exemplo de
descoberta de rota para o protocolo DSR, no qual o n origem A quer se comunicar com o
n destino G (FERNANDES, 2003).

54

Figura 11 Procedimento de requisio de rotas para o protocolo DSR.

De acordo com Campos (2005), com o recebimento do pacote de requisio, o n


receptor realiza a leitura do pacote seguindo algumas condies de prioridade:

O pacote ser descartado caso o endereo da origem e identificador de


requisio j estejam armazenados na lista de requisies recebidas, ou
seja, o pacote j foi processado e outra requisio do mesmo tipo foi
enviada, havendo repetio de pacote de requisio;

O pacote tambm ser descartado caso o endereo do dispositivo j exista


no registro de rotas da requisio;

O pacote ser processado caso o dispositivo seja o destino do pacote. Ser


emitido ento para a origem, um pacote do tipo resposta de rota. A rota do
destino origem identificada atravs dos registros de rotas contidos no
pacote de requisio de rotas.

Caso nenhuma das condies acima seja satisfeita, ser armazenado no


registro de rota o endereo do dispositivo e ser retransmitido o pacote de
requisio para todos os seus vizinhos, ou seja, a cada processamento
realizado pelos ns intermedirios registra-se o endereo do dispositivo no
registro de rotas.

55

As rotinas anteriores sero repetidas at que seja achado o dispositivo


destino ou que seja localizada uma rota vlida em algum n visitado.

No DSR a quantidade de mensagens de requisio de rotas retransmitidas


limitada pelo parmetro TTL (Time To Life) do pacote IP. Este parmetro decrementado a
cada visita a algum dispositivo at que atinja o valor zero. Quando esse parmetro atinge o
valor zero no so permitidas mais retransmisses, portanto a origem dever definir que
critrio utilizar: retransmitir a requisio ou concluir que no h condies de localizar o
destino (CAMPOS, 2005).

O reconhecimento passivo um mecanismo de manuteno de rotas presente no


DSR. Sua existncia justifica-se devido ao dinamismo da topologia de redes ad hoc. Nesse
protocolo, ao invs de utilizarem-se mensagens de sinalizao peridicas para manter a
conectividade com seus vizinhos, usa-se o monitoramento dos pacotes de confirmao dos
outros dispositivos ou usa-se o modo de trabalho promscuo, no qual possvel ouvir todas as
comunicaes que passam pelo dispositivo. Agindo assim, quando um dispositivo detecta
falhas na comunicao com algum vizinho, remove-se aquele dispositivo de sua cache e
enviada uma mensagem de erro para cada dispositivo que tenha enviado algum pacote por
aquela rota, utilizando-o como n intermedirio (FERNANDES, 2003).

Segundo Campos (2005), umas das principais vantagens desse protocolo a


abordagem reativa com uso de roteamento na origem, devido maneira como as rotas so
obtidas e ausncia de sinalizaes peridicas. Outra grande vantagem a economia de bateria
e largura de banda, fatores essenciais para redes ad hoc mveis. Apesar disso em cenrios de
alta mobilidade e mudanas constantes de topologia, podero ocorrer quebras de enlaces,
aumento da sobrecarga de roteamento e diminuio da taxa de entrega. Outro ponto negativo
do DSR refere-se utilizao do modo promscuo, no qual pode gerar problemas de
segurana devido escuta de comunicaes.

56

3.3.5

Protocolo Vetor de Distncias Por Demanda para Redes Ad hoc (AODV)

O AODV (Ad hoc On-demand Distance Vector routing) um protocolo do tipo


reativo que tambm se baseia em vetor de distncias. Ele um dos protocolos mais discutidos
em publicaes sobre redes ad hoc devido alguns problemas que foram detectados na sua
criao. Esse protocolo padronizado pelo IETF (RFC 3561) e considerado a mesclagem do
protocolo DSDV e DSR. Sua semelhana com o DSR por ser baseado em demandas,
descobrir rotas somente quando h necessidade e utilizar tcnicas de descoberta e manuteno
de rotas. No entanto o AODV utiliza algumas caractersticas do DSDV como conhecimento
do prximo salto para alcanar o destino e a distncia em nmeros de saltos. Ele
considerado uma verso melhorada do DSDV, pois, seu funcionamento baseado em
demandas, minimiza as inundaes na rede (PEREIRA, 2004).

Nesse protocolo cada dispositivo possui uma tabela de roteamento similar a do


protocolo DSDV. Segundo Campos (2005), por ser um protocolo reativo, as informaes
armazenadas em suas tabelas de roteamento so temporrias e necessita-se de alguns campos
adicionais para manter o controle desta caracterstica. So eles: tempo de vida da rota e lista
de vizinhos que se utilizam de alguma rota da tabela de roteamento do dispositivo.

O AODV se utiliza de mensagens diferenciadas para manter e descobrir rotas. As


mensagens de requisio de rotas so comumente chamadas de RREQ (Route Request) e se
propagam pela rede procura do destino ou alguma rota que seja possvel alcanar o destino.
Esta mensagem retornada ao dispositivo de origem atravs de uma mensagem do tipo route
replay (resposta de rota - RREP) assim que o destino for localizado, seja atravs da
localizao direta do dispositivo destino ou por alguma rota localizada em outro dispositivo.
Neste mesmo protocolo ainda so enviadas dois tipos de mensagens, a mensagem do tipo
hello (RREP especial) que fornece dados de conectividade das rotas ativas e a mensagem do
tipo Route Error (RERR) que indica a indisponibilidade de uma rota (REZENDE, 2004).

De acordo com Campos (2005), o processo de busca de rotas iniciado quando


um n deseja enviar um pacote a um destino para o qual o dispositivo no conhece sua rota ou
sua rota no mais vlida, ou seja, o tempo da rota se encontra expirado. Imediatamente

57

disparada uma mensagem de requisio de rota por difuso para todos os vizinhos, contendo
os seguintes campos:

O ltimo nmero de sequncia do destino (caso no exista ser enviado


zero) e o endereo ip da origem;

O nmero de sequncia da origem incrementado de um, a fim de evitar


conflitos com outras rotas;

Um contador de saltos inicializado com zero;

Um identificador de requisies que identifica a quantidade de


requisies enviadas.

Ao receber uma mensagem do tipo RREQ, o n verifica a identificao da


requisio e o endereo IP da origem, fatores esses que juntos identificam unicamente a
requisio. Aps realizar a identificao da requisio verificado se ela j foi processada
antes, caso tenha sido processada anteriormente o pacote ser descartado. Caso no tenha sido
processada, o dispositivo processar a requisio e verificar se ele o destino desejado. Caso
seja o destino, enviada uma mensagem do tipo RREP para a origem, como mostra a figura
12. Caso o dispositivo no seja o destino, ser verificado em sua tabela de roteamento se h
uma rota para o destino desejado, como mostra a figura 13. Caso no haja rota nenhuma para
o destino, o dispositivo enviar via broadcast (difuso) para seus vizinhos uma mensagem de
requisio com a quantidade de saltos acrescida de um e armazenar sua prpria identificao
para encaminhamento reverso. Cada n intermedirio atualizar as informaes referentes ao
tempo de durao da rota e gravar o nmero de sequncia com valor mais alto. O nmero de
retransmisses das mensagens RREQ limitado por um campo chamado TTL (time to life) do
cabealho IP (FERNANDES, 2003).

58

Figura 12 Procedimento de resposta de rotas iniciado pelo destino (CAMPOS, 2005).

Figura 13 Procedimento de resposta de rotas iniciado por um dispositivo intermedirio (CAMPOS, 2005).

59

Com o intuito de manter as rotas ativas, o AODV implementa o envio de


mensagens peridicas para sua lista de vizinhos. Essas mensagens so do tipo route replay
com TTL igual a um. Caso o dispositivo no receba mensagens de conectividade dos seus
vizinhos, ser inferido que a rota est indisponvel (CAMPOS, 2005).

Devido grande mobilidade dos ns em redes ad hoc, necessrio constantes


manutenes de rotas. Quando a origem o dispositivo a se movimentar, necessrio
reiniciar o processo de descoberta de rotas. Quando um dispositivo intermedirio detecta
alguma falha ou rota invlida, uma mensagem do tipo route error - RERR processada e
enviada para todos os vizinhos que utilizam essa rota at chegar origem. Para que isso
acontea feito um incremento no nmero de sequncia do destino e a quantidade de saltos
alterada para infinito. No interior da mensagem RERR tem um campo que identifica a
quantidade de destinos no alcanveis (FERNANDES, 2003).

Esse protocolo, quando comparado com protocolos de classificao pr-ativa,


apresenta uma reduo no nmero de mensagens enviadas de roteamento, o que aumenta o
desempenho da rede. Ele possui uma nica rota por destino, o que reduz a quantidade de
mensagens trafegadas na rede. Contudo, a ausncia de rotas impacta no retardo do envio de
pacotes de dados. Quando comparado com protocolos de classificao reativa com
roteamento na origem, o AODV deixa a desejar no quesito carga de roteamento, pois com um
ciclo simples de requisio, os protocolos de roteamento na origem obtm diversas rotas,
enquanto o AODV s aprende rotas com seus vizinhos imediatos e origem. Outra
desvantagem desse protocolo que ele no trabalha com ns unidirecionais (CAMPOS,
2005).

3.3.6

Protocolo de Roteamento por Zona (ZRP)

De acordo com Brignoni (2005), Fernandes (2006) e IETF (2002), o protocolo


ZRP classificado como hbrido, pois se utiliza de duas classificaes dentro de seu
protocolo, a reativa e a pr-ativa. Sua caracterstica principal a diviso dos ns em zonas de
roteamento. Essa diviso definida por n da rede e inclui na sua zona aqueles ns com

60

distncia mnima em saltos. Dentro de cada zona obrigatrio que o n tenha as informaes
de roteamento do outro n da zona e isso acontece utilizando algoritmos pr-ativos, ou seja, o
algoritmo utilizado na intrazona do tipo pr-ativo e, consequentemente, o algoritmo da
interzona do tipo reativo.

Para incluso de ns na intrazona necessrio uma distncia mnima em saltos do


n considerado, essa distncia mnima denominada raio da zona. O raio da zona pode ser
escolhido pelo gerenciador da rede ou dinamicamente pelos ns. De acordo com Fernandes
(2006), o parmetro considerado para essa escolha sempre o deslocamento dos ns na rede.
Caso haja muito deslocamento de ns na rede, o raio da zona deve ser pequeno, caso os ns
da rede no modifiquem constantemente de posio, deve-se utilizar um raio de zona maior.
De acordo com Brignoni (2005), se o destino de um pacote de dados um n
dentro da intrazona do n origem, o pacote ser enviado diretamente ao n destino, pois o n
origem j conhece suas informaes atravs do uso do algoritmo pr-ativo. Caso o destino
no esteja na intrazona, o pacote enviado por difuso para todos os dispositivos que esto na
borda da zona de roteamento, questionando se possuem alguma rota para o destino solicitado.
Caso algum dos ns possua essa informao, enviado um ack e a conexo fechada.
Contudo, caso os dispositivos da borda no possuam nenhuma rota que se possa chegar ao
destino, o procedimento de envio de mensagem por difuso aos dispositivos de suas bordas
feito por cada dispositivo da borda do n origem e assim sucessivamente at que seja
localizado o n destino e seja enviada a mensagem de aceite ack ou o nmero de saltos
chegue ao mximo e no seja possvel localizar o destino na rede.
Por possuir caracterstica hbrida, esse protocolo se beneficia por utilizar as
melhores caractersticas de cada abordagem. Ele possui a caracterstica de o roteamento
ocorrer rapidamente na intrazona, pois as rotas j esto previamente definidas atravs da
classificao pr-ativa e possuem as principais caractersticas da classificao reativa, como
por exemplo, ser escalvel, as mudanas na topologia serem detectadas rapidamente e
possuem tabelas pequenas (FERNANDES, 2006).

Contudo, esse protocolo possui algumas desvantagens provindas das duas


classificaes utilizadas. De acordo com Brignoni (2005) e Fernandes (2006), na intrazona a

61

desvantagem devido ao protocolo de roteamento no ser especificado, com isso intrazonas


diferentes podem utilizar protocolos diferentes. J na interzona a desvantagem acontece
quando h troca de informaes entre as interzonas, devido a utilizao de protocolos por
demanda ou reativos e o principal problema desses tipos de protocolos o atraso decorrente
da espera de resposta de uma requisio.

3.3.7

Protocolo Hierrquico de Estado de Enlace Baseado em Zonas (ZHLS)

O protocolo de roteamento ZHLS possui estrutura hierrquica e se baseia no


protocolo de estados de enlace (LS). Nesse algoritmo tambm h diviso em zonas, porm
com uma diferena do protocolo ZRP, suas zonas so do tipo no-sobrepostas. Cada n
identificado atravs de um identificador de n e outro identificador de zona que calculado
atravs do uso de GPS (Global Processing System) (REDIN, 2004).

De acordo com Redin (2004) e Brignoni (2005), a topologia hierrquica desse


protocolo possui dois nveis: a topologia de nvel do n e a topologia de nvel de zona. No
ZHLS o sistema que gerencia a localizao bem simplificado, pois no h nenhum
agrupamento por cabea (cluster-head) e nem gerenciamento de localizao (location
manager) com o intuito de coordenar a transmisso dos dados, evitando assim overhead de
processamento para essas funes. Com essa caracterstica simples evitam-se pontos de falhas
nicos e picos de excesso de trfego. Outra vantagem desse protocolo que quando
comparado com protocolos reativos como o AODV e o DSR, ele consegue reduzir bastante o
overhead da comunicao.

De acordo com Redin (2004), Brignoni (2005) e Corra (2005), nesse protocolo
quando ocorre do destino estar em outra zona, o dispositivo de origem envia um pedido de
requisio de localizao do nvel da zona para todas outras zonas, o que gera um overhead
bem menor do que as abordagens que se utilizam de inundaes (flooding) dos protocolos
reativos. Nesse protocolo, a necessidade de manuteno das rotas ou novas buscas bem
menor, mesmo que a topologia da rede varie bastante, pois como so considerados apenas o
identificador do n e da zona do destino para a realizao do roteamento, nenhuma busca de

62

localizao adicional ser necessria, a menos que haja mudana na zona do destino. Isso
minimiza bastante o trfego da rede de troca de informaes de manuteno e busca de ns, o
que diferencia esse dos protocolos reativos, onde qualquer mudana na topologia poderia
ocasionar na quebra de enlaces e invalidao de rotas, podendo desencadear em um novo
processo de descoberta de rotas.

De acordo com Brignoni (2005), a desvantagem desse protocolo, no entanto, a


necessidade de que cada dispositivo possua um mapa de zona esttico pr-programado. No
entanto, em situaes em que as limitantes geogrficas so muito dinmicas, isso no
possvel. Esse protocolo se apresenta bem adaptvel a mudanas topolgicas, gerando menor
overhead quando comparado a protocolos reativos e com isso tem a capacidade de ser
escalvel em grandes redes.

63

4. ESTUDO COMPARATIVO DOS PROTOCOLOS DE ROTEAMENTO

Neste captulo sero conceituadas as caractersticas mais relevantes para a anlise


comparativa dos protocolos de roteamento. Para a escolha das caractersticas, ser levada em
considerao a real necessidade delas para os cenrios emergenciais propostos no prximo
captulo.
4.1 Estratgia de Roteamento

Foi visto no captulo anterior que os protocolos de roteamento de redes ad hoc se


baseiam de alguma forma em adaptaes dos algoritmos utilizados nas redes tradicionais
como estratgia de roteamento, so eles o algoritmo de vetor de distncias e o algoritmo de
estado de enlace.
O algoritmo de vetor de distncias (DV) responsvel por enviar atualizaes de
roteamento de tempos em tempos a outros roteadores vizinhos, de maneira a atualizar as
tabelas de roteamento desses roteadores (ns) com novas rotas. Os protocolos de roteamento
de redes ad hoc que se utilizam desse tipo de algoritmo possuem melhor desempenho em
redes estticas, pois seus ns mantm uma viso de toda a topologia da rede. Esses protocolos
so indicados para aplicaes em tempo real, ou seja, aplicaes que necessitem de trfego
pesado de informaes. Uma vantagem associada utilizao desse algoritmo quanto
diminuio da utilizao de recursos de memria e processamento quando comparado ao
algoritmo de estado de enlace. Porm esses protocolos no so indicados para redes com alta
dinamicidade, pois apresentam convergncia lenta e trfego de controle excessivo
(REZENDE, 2004).

64

O algoritmo de estado de enlace (LS) responsvel por descobrir quem so os


vizinhos de um dado n e qual o estado do enlace desses vizinhos. Ele mede os custos
associados aos enlaces que possui em seu mapa de rede e transmite essas informaes para
todos os ns da rede. Ele tambm responsvel por construir o melhor caminho para cada n
da rede. Os protocolos de roteamento de redes ad hoc que se utilizam desse tipo de algoritmo
se adquam melhor em redes que necessitam de QoS, pois permitem que se associe custos s
capacidades de enlace. Contudo seu trfego de controle ainda maior, j que todos os ns
necessitam conhecer a topologia completa da rede. Nos casos de redes dinmicas, a
sobrecarga de informaes de controle ainda mais crtica quando comparado ao tipo DV
(REZENDE, 2004).
4.2 Estrutura de armazenamento

As tabelas de roteamento so composio essencial para as redes ad hoc, elas


fazem parte da estrutura de armazenamento dos protocolos de roteamento, sendo responsveis
por armazenar as rotas para diversos ns pertencentes rede. Nas redes ad hoc essas tabelas
sofrem constantes alteraes devido s mudanas topolgicas da rede, como por exemplo, a
simples mudana de localidade de um dado n se utilizando da caracterstica de mobilidade
nessas redes. Muitas vezes essa simples mudana acarreta em um processo de atualizao de
rotas na rede, mudando completamente rotas para se chegar a um n destino.
Cada tipo de protocolo pode implementar processos de armazenamento distintos,
como pde ser visto no captulo anterior. Alguns protocolos optam por possuir toda a
topologia da rede em cada n, outros optam por possuir apenas parte da topologia da rede em
cada n se utilizando de tcnicas para detectar as mudanas topolgicas. Essas escolhas
acontecem, principalmente, a fim de melhorar o desempenho da rede diminuindo o trfego de
informaes de manuteno de rotas para todos os ns e se utilizando de ns vizinhos para
descoberta de rotas. Outro processo de armazenamento utilizado por alguns protocolos o da
utilizao de cache, no qual o protocolo guarda as rotas mais utilizadas nesse tipo de
memria, minimizando o processo de manuteno e descobertas de rotas (BRIGNONI, 2005).

65

Outra caracterstica muito importante na estrutura de armazenamento dos


protocolos se o protocolo capaz de armazenar vrias rotas para um mesmo destino. Essa
caracterstica minimiza bastante a utilizao de mensagens peridicas para manuteno de
rotas, pois caso uma rota se torne indisponvel na rede ser possvel utilizar rotas auxiliares
para se chegar ao destino, evitando assim uma nova busca por rotas (BRIGNONI, 2005).
4.3 Processo de descoberta de rotas

O processo de descoberta de rotas nada mais do que um mecanismo que um n


fonte utiliza para obter uma rota at um dado n destino. Para se obter essa rota h duas
maneiras de localiz-la, a primeira maneira quando o n destino est ao alcance do n fonte,
desta forma o n fonte envia o pacote de dados diretamente para o n destino, pois est ao seu
alcance. A segunda maneira quando o n destino no est ao alcance direto do n fonte,
ento dever ser utilizado rotas que levem a ns intermedirios para se chegar ao n destino.
O processo de descoberta de rotas se inicia quando o n fonte transmite um pacote de
solicitao de rota chamado RREQ. Essa transmisso pode variar de acordo com cada
protocolo (FERNANDES, 2003).
Alguns protocolos implementam tipos diferentes de inundao de mensagens na
rede, como por exemplo o envio de mensagens de requisio para todos os ns da rede que
esto ao alcance do n fonte de uma nica vez ou at mesmo o envio de mensagens apenas
para os vizinhos do n fonte, caracterizando respectivamente duas classes de descoberta de
rotas: inundao de toda a rede e inundao controlada (REZENDE, 2004).
4.4 Processamento de atualizao de rotas

Cada protocolo de roteamento possui sua particularidade quando se trata de


processamento de atualizao de rotas. Como pode ser visto no captulo anterior, alguns
protocolos optam por atualizarem suas rotas a partir da troca de informaes de roteamento
com seus vizinhos, outros a cada atualizao de rotas enviam sinalizaes via broadcasting
para todos os ns da rede, outros se utilizam de tcnicas como a de nmero de sequncia que
detecta qual a rota mais recente para atualizao das tabelas, dentre outras abordagens j
relatadas no captulo anterior. No entanto existem algumas caractersticas que so comuns a

66

essas abordagens e que so de suma importncia para o desempenho positivo dos protocolos.
Caractersticas essas que sero abordadas logo abaixo.
4.4.1

Mtrica para seleo de rotas

Os protocolos de roteamento se utilizam de mtricas para selecionar as melhores


rotas para se enviar um pacote de dados de um n fonte a um n destino. So elas:
 Menor caminho: Nessa mtrica cada n possui em sua tabela de
roteamento a distncia fsica que se encontra o n fonte do n destino ou
a quantidade de saltos entre eles. Quanto menor for a distncia do n
fonte ao n destino ou quanto menor for a quantidade de saltos que o
pacote percorrer, melhor ser a mtrica e, portanto, ser essa rota a
escolhida para enviar o pacote de dados (FERNANDES, 2003).
 Nmero de sequncia: Nessa mtrica as rotas da tabela de roteamento
possuem nmeros identificadores que so chamados de nmero de
sequncia. Esses nmeros servem para identificar qual rota a mais
atualizada para um n origem enviar um pacote (REZENDE, 2004).
Alguns protocolos se utilizam de ambas as caractersticas para obter sempre a
melhor rota possvel de um n fonte a um n destino e ter um ganho ainda maior na qualidade
de servio. Vale destacar que estes protocolos de roteamento podem utilizar tcnicas de
Inteligncia Artificial para melhor os seus desempenhos (CAMPOS, 2005).

4.4.2

Existncia de Loops

No processamento de atualizao de rotas extremamente importante que o


protocolo seja livre de loops, pois pode evitar que os pacotes trafeguem pela rede por muito
tempo procura de um destino e esse destino no seja alcanvel. Os protocolos que utilizam
a mtrica de nmero de sequncia so livres de loops. Outros protocolos se utilizam de
tcnicas como a utilizao do TTL para minimizar ao mximo a ocorrncia de loops
(REZENDE, 2004).

67

4.4.3

Convergncia das rotas

No processamento de atualizao de rotas outra caracterstica bastante relevante


o tempo de convergncia das rotas timas. Rotas timas so rotas que possuem maior
probabilidade de serem utilizadas e, portanto, devem possuir o menor caminho possvel entre
origem e destino. Como as rotas se modificam rapidamente nas redes ad hoc, devido
mobilidade dos ns, o algoritmo deve selecionar o mais rpido possvel a rota mais eficiente e
eficaz para enviar o pacote de dados. Portanto, aqueles protocolos que se utilizam de
algoritmos que conseguem acelerar esse processo, sero mais eficazes no envio de
informaes (AMORIM, 2002).

4.5 Envio de atualizaes de rotas

O envio de atualizaes de rotas est relacionado diretamente ao envio de


mensagens peridicas aos ns da rede, a fim de sinalizar que uma nova rota ou uma
atualizao de rota foi detectada ou at mesmo uma quebra de enlace e dever ocorrer uma
atualizao em massa. Contudo essas mensagens podem ser disparadas de diversas formas e
cada protocolo possui e adota uma forma para si. No entanto o envio de mensagens peridicas
comum grande maioria dos protocolos e, portanto, ser descrito abaixo como funciona
essa caracterstica (REZENDE, 2004).

4.5.1

Envio de mensagens peridicas

O envio de mensagens peridicas pode ocorrer de duas formas nos protocolos


discutidos neste trabalho, de acordo com Rezende (2004), so eles:
 Por tempo: Nessa categoria o envio de mensagens de atualizao s ocorre
quando decorrido um perodo de tempo definido pelo protocolo. Alguns
protocolos definem como parmetro um timeout, ou seja, uma mensagem
de atualizao s ser reenviada at o momento em que o tempo definido

68

pelo protocolo acabar, outros realizam clculos para medir a probabilidade


de chegada de atualizao de rotas e a partir dessa probabilidade definem
um valor mdio em tempo para se realizarem as atualizaes.
 Por evento: Nessa categoria o envio de mensagens de atualizao ocorre
toda vez que houver alguma mudana topolgica na rede, ou seja,
qualquer movimentao na rede pode impactar em mensagens de
atualizao de rotas. Essa categoria acarreta certa perda no desempenho
devido grande quantidade de inundaes de mensagens na rede.

69

4.6 Comparativo entre os protocolos de roteamento

Com o intuito de consolidar as caractersticas e informaes de cada protocolo de


roteamento descrito nesse trabalho, ser apresentada a seguir uma tabela comparativa
contendo as caractersticas mais relevantes, por protocolo estudado, para os cenrios de
aplicao que sero apresentados nesse trabalho.
Em cada combinao de caracterstica x protocolo ser inserido um valor, que
pode variar da seguinte forma:

O termo T, contido nas clulas informa que o protocolo de


roteamento totalmente compatvel com aquela caracterstica, ou
seja, o protocolo possui a caracterstica integralmente, sem
adaptaes;

O termo P, contido em algumas clulas informa que o protocolo


de roteamento parcialmente compatvel com aquela caracterstica,
ou seja, o protocolo possui a caracterstica, porm com algumas
adaptaes para utilizao;

O termo N/A significa que o protocolo no possui a caracterstica


citada;

J o termo N/I, significa que a caracterstica citada no foi


localizada em nenhuma das pesquisas realizadas.

70

Tabela 2 Associao de Caractersticas x Protocolo de roteamento

Caractersticas

DSDV

FSR

WRP AODV

DSR

ZRP

ZHLS

N/A

N/A

N/A

N/A

N/A

N/A

N/A

N/A

N/A

Topologia parcial da rede em todos os ns

N/A

N/A

N/A

N/A

Utiliza cache de rotas

N/A

N/A

N/A

N/A

N/A

Mltiplos caminhos

N/A

N/A

N/A

N/A

N/A

N/A

N/A

N/A

N/A

N/A

Menor caminho

N/I

N/I

Nmero de sequncia

N/A

N/A

N/A

1) Estratgia de roteamento:
Vetor de distncia (DV)
Estado de enlace (LS)

2)Estrutura de armazenamento:
Topologia completa da rede em todos os ns

3) Processo de descoberta de rotas:


Inundao de toda a rede
Inundao controlada

4) Processamento de atualizao de rotas:


4.1) Mtrica para seleo de rotas:

4.2) Existncia de loops:

71

Caractersticas

DSDV

FSR

WRP AODV

DSR

ZRP

ZHLS

Elimina a ocorrncia de loops

N/A

N/A

N/A

N/I

Minimiza as situaes de loops

N/A

N/A

N/A

N/I

N/A

N/A

N/A

N/A

N/A

N/A

N/A

Por tempo

N/A

N/A

N/I

Por evento

N/A

4.3) Convergncia de rotas:


Acelera a convergncia
Rpida

5) Envio de atualizao de rotas:


5.1) Envio de mensagens peridicas:

Legenda:
T Totalmente compatvel;
P Parcialmente compatvel;
N/I No Informado;
N/A No se Aplica.

72

5. CENRIOS DE APLICAO DE REDES AD HOC

Neste captulo sero apresentados alguns dos principais cenrios emergenciais que
so passveis da aplicao de redes ad hoc. Neles sero propostos quais protocolos de
roteamento melhor se adquam para cada situao, vislumbrando associar as caractersticas
dos protocolos estudados com a real necessidade de cada cenrio. Os resultados obtidos a
partir desse estudo so meramente hipotticos, se baseando apenas na fundamentao lgica
estudada nos protocolos e classificaes.
5.1 Cenrios de Aplicao

O uso da tecnologia sem fio das redes ad hoc favorvel em vrios fatores para
diversas reas, tais como: negcio, indstria, defesa, segurana, dentre outras. atravs da
Internet que a comunicao sem fio mvel vem vivenciando avanos de tecnologia e aumento
de utilizao. possvel vislumbrar em um futuro bem prximo que as redes sem fio sejam
ampliadas em termos de suas funes e capacidades de transmisso de dados de alcance
limitado, sendo complementares comunicao tradicional. As tecnologias que se utilizam de
radiofrequncia, como as MANETs e o Bluetooth, possibilitam transferncia de dados e
comunicao de forma bem simplificada e com custos bem mais reduzidos quando
comparado s tecnologias tradicionais. Caractersticas como flexibilidade, portabilidade,
mobilidade, custos e aplicabilidade entre diversos tipos de dispositivos, fazem com que as
redes ad hoc tenham um desempenho bem promissor em um futuro prximo (NOGUEIRA,
2009).
O mercado atual tem sido bastante movimentado quando se trata de tecnologias
mveis. A aceitao e a formao de massa crtica a respeito dessa tecnologia tm ocorrido de

73

forma bastante positiva, como podemos comprovar atravs da utilizao de dispositivos que
possuem a tecnologia Bluetooth. Vale lembrar que uma rede sem fio ad hoc uma rede em
que os dispositivos so mveis e no possuem uma infraestrutura fixa de topologia de rede.
Esses dispositivos realizam papis de fontes emissoras e receptoras de informaes, podendo
se utilizar tambm de outros dispositivos intermedirios para transmitirem informaes a
terceiros. Essas redes possuem a particularidade de serem bastante utilizadas em locais onde
no possvel ou vivel a montagem de uma rede com infraestrutura fsica, justificando assim
o seu uso em cenrios de cunho emergencial (NOGUEIRA, 2009).

5.2 Tipos de Cenrios Emergenciais

Alguns servios pblicos e privados necessitam de avanos tecnolgicos a fim de


se comunicarem de forma rpida, eficiente e eficaz para a realizao com sucesso de suas
misses. Contudo a maior parte dos servios prestados por esses rgos ainda no contam
com inovaes tecnolgicas, prejudicando muitas vezes o cumprimento de tarefas exercidas
por esses servidores. Essa deficincia tem prejudicado e dificultado bastante os trabalhos
realizados, principalmente, por aqueles rgos que trabalham na segurana pblica, no
socorro s vtimas de incidentes e na realizao de eventos de grandes propores. Portanto, a
seguir sero apresentados alguns cenrios emergenciais nos quais o uso das redes ad hoc
fundamental para o sucesso dessas misses, alm de serem propostos o uso de alguns
protocolos de roteamento a fim de tornar o uso das redes ad hoc nesses cenrios ainda mais
eficiente e eficaz.

5.2.1

Levantamento de local de crime

De acordo com Nogueira (2009), local de crime caracterizado como qualquer


rea pela qual tenha ocorrido um fato que assuma algum tipo de infrao penal, exigindo
assim a presena de peritos policiais para as devidas providncias. Uma vez localizada a rea
de abrangncia do crime, devidamente isolada e preservada as provas, chegado o momento
de fazer o levantamento do crime. O levantamento do crime feito pelos peritos criminais e

74

consiste nos atos praticados por esses peritos no local do fato ocorrido. De acordo com
Nogueira (2009), esses atos so geralmente caracterizados como busca, identificao,
posicionamento e coleta de vestgios que devero ser utilizados para constatar a materialidade
da prtica delituosa pelo infrator.
No momento da busca e coleta de informaes, esses peritos enfrentam grandes
dificuldades, pois necessitam de equipamentos eletrnicos de ltima gerao para realizar o
armazenamento e transferncia de informaes do local do crime o mais rpido possvel, pois
o tempo nesses cenrios fator determinante. Durante toda a anlise da percia so coletadas
imagens, so feitas descries narrativas da cena do crime, a rea filmada, so realizadas
verificaes atravs de programas especializados, dentre outras anlises. Da a necessidade do
uso de dispositivos portteis nesses locais conectados em uma rede. Outro fator importante a
durao dessas operaes que costumam durar no mximo um dia para se avaliar todo o local
do crime. Normalmente, nessas operaes a quantidade de peritos envolvidos varia entre dois
a dez, dependendo do tamanho do permetro. Dessa forma, montar uma infraestrutura de rede
pode vir a atrapalhar toda a operao. Com esses dispositivos portteis conectados entre si
atravs de uma rede ad hoc, possvel armazenar, transferir e compartilhar todas as provas
coletadas entre os peritos, dando maior agilidade, eficincia e eficcia ao resultado pericial.
Outra vantagem do uso desse tipo de rede nessa situao emergencial a possibilidade dos
peritos obterem uma anlise prvia e checagem no prprio local do crime dando maior
agilidade s tomadas de deciso (NOGUEIRA, 2009).
Contudo, para montar uma rede ad hoc que possa ser o mais eficiente e adaptvel
s caractersticas desse cenrio necessrio avaliar primeiramente que classificao se adapta
melhor a esse tipo de situao de acordo com suas caractersticas. Com a tabela a seguir
possvel se ter uma noo do grau de importncia de cada caracterstica para cada
classificao, facilitando assim a tomada de deciso de qual classificao utilizar no cenrio.

75

Tabela 3 Caractersticas x Classificaes.

Caractersticas

Pr-ativo

Reativo Hbrido

Escalabilidade

Dinamicidade

Energia de Bateria

Eficincia

Legenda:
A Alta importncia;
B Baixa importncia;
Nesse cenrio a classificao que mais se adqua a pr-ativa devido
quantidade de ns envolvidos serem pequena, no havendo necessidade de serem utilizados
protocolos com maior escalabilidade. Outra caracterstica que culminou na escolha dessa
classificao foi a durao do evento, j que essa operao dura algumas poucas horas ou no
mximo um dia e a energia de bateria no ser um fator determinante, pois haver maior
facilidade de carregamento desses dispositivos nesses locais de crimes. Outro ponto
importante que ajudou na escolha da classificao para esse cenrio foi a eficincia, j que o
tempo fator determinante e uma das principais caractersticas da classificao pr-ativa a
eficincia obtida atravs da sua previso antecipada de rotas.
A partir da escolha da classificao a ser utilizada, foi levado em considerao as
caractersticas fundamentais que os protocolos precisam possuir para esse cenrio, como pode
ser visto na tabela 4, tais como: estratgia de roteamento baseada em vetor de distncias,
caracterstica essa muito utilizada nesse cenrio para o trfego pesado de informaes
(imagens, vdeos e udios); a convergncia de rotas acelerada outra caracterstica importante
para esse cenrio, pois minimiza o tempo de convergncia e aumenta a utilizao de rotas
timas, melhorando assim o desempenho e eficcia; o envio de mensagens peridicas de
atualizao para esse cenrio deve ser por evento, pois garante que os ns sempre estaro com
suas rotas atualizadas.

76

Tabela 4 Protocolos que se adquam ao cenrio de levantamento de local de crime.

Caractersticas

DSDV WRP

1) Estratgia de roteamento:
Vetor de distncia (DV)

N/A

N/A

N/A

N/A

Por tempo

Por evento

Estado de enlace (LS)

2) Processamento de atualizao de rotas:


2.1) Convergncia de rotas:
Acelera a convergncia
Rpida

3) Envio de atualizao de rotas:


3.1) Envio de mensagens peridicas:

Legenda:
T Totalmente compatvel;
P Parcialmente compatvel;
N/I No Informado;
N/A No se Aplica.

5.2.2

Busca, identificao e salvamento de vtimas em incidentes

Incidentes de grandes propores como terremotos, grandes incndios,


maremotos, tsunamis, exploses e at mesmo quedas de avies so exemplos de incidentes de
destruio em massa que causam grande impacto social na populao em busca de resultados
rpidos dos rgos pblicos. rgos como polcia federal, bombeiros, defesa civil, hospitais,
clnicas e institutos mdico-legais so os mais procurados nesses incidentes. Geralmente
nessas catstrofes ou eventos repentinos h mais mortos e feridos do que os recursos da
localidade podem suportar. Eventos esses que podem ocorrer a qualquer momento e local,
como os ocorridos recentemente na queda do avio da TAM no aeroporto de Congonhas em

77

So Paulo com quase 200 mortos, na queda do avio da Air France prximo da ilha de
Fernando de Noronha com mais de 200 mortos ou at mesmo na enchente ocorrida em Santa
Catarina em novembro de 2009, quando morreram 99 pessoas, mais de 50 mil ficaram sem
abrigos e quase um milho e meio de pessoas foram atingidas. Todos esses incidentes
esgotaram os recursos de infraestrutura disponveis para o atendimento imediato das vtimas.
De acordo com opinies e relatos feitos pelos rgos participantes desses resgates, as maiores
dificuldades enfrentadas foram a falta de equipamentos e infraestrutura de comunicao, j
que os incidentes deixaram boa parte da populao sem esses recursos. Toda a infraestrutura
deve ser montada rapidamente nesses locais, pois alguns minutos podem ser determinantes
para o salvamento de vrias vidas. O seu uso permite compartilhar informaes de busca de
vtimas, identificao de pontos de risco, salvamento de vtimas, troca de informaes e
laudos mdicos, podem ser enviados imagens e vdeos do prprio local do incidente. A
soluo que dar o melhor custo-benefcio nessas situaes so as redes ad hoc, pois sua
montagem rpida, barata, flexvel e porttil, fatores primordiais para eficcia e eficincia da
misso (NOGUEIRA, 2009).
No entanto, para se montar uma rede ad hoc em cenrios como esses so
necessrios estudos tcnicos, a fim de analisar a viabilidade do seu uso na situao, bem como
avaliar que classificao e que protocolos podero ser utilizados para que a rede ad hoc
possua um resultado real favorvel e no venha a ser s mais um equipamento de ajuda, e sim
um equipamento primordial para o envio e recebimento de informaes para o salvamento de
vtimas.
Nesse cenrio de aplicao, os ns tendem a se movimentar com maior frequncia
devido rea de alcance ser grande, havendo assim a necessidade de percorrer toda a rea na
busca de vtimas, portanto os protocolos para esse cenrio devem se adaptar bem grande
dinamicidade dos ns. A quantidade de ns utilizados nesses cenrios geralmente grande, o
que faz com que o fator escalabilidade seja outro fator relevante. Nesse cenrio, apesar de
envolver o salvamento de vtimas, o desempenho no se torna um fator primordial, j que o
equipamento porttil servir apenas para enviar informaes. A energia de bateria outro
fator primordial, j que a durabilidade dessas operaes costuma ser bem prolongada e os
recursos disponveis no local, como ausncia de energia, pode ter sido afetada. A partir das

78

caractersticas de cada classificao de protocolos, como visto na tabela 3, possvel definir


que a classificao reativa possui melhor adaptabilidade a esses fatores. Isso acontece devido
classificao possuir como principais caractersticas a dinamicidade, escalabilidade e
economia de energia de bateria, contemplando assim todos os fatores primordiais desse
cenrio.
A partir da escolha da classificao a ser utilizada, foi levado em considerao as
caractersticas fundamentais que os protocolos precisam possuir para esse cenrio, como pode
ser visto na tabela 5, tais como: a estrutura de armazenamento ser do tipo topologia parcial da
rede e os ns guardarem suas rotas em cache, o que proporciona maior economia de energia
de bateria, pois diminui a quantidade de sinalizaes na rede e as rotas sendo guardadas em
cache melhora o desempenho da rede; outra caracterstica importante a descoberta de rotas
atravs de inundao controlada, pois tambm diminui a quantidade de sinalizaes na rede e
a sobrecarga de roteamento, fatores esses que consomem bastante energia de bateria; o envio
de atualizaes de rotas outra caracterstica importante nesse cenrio, pois os dispositivos
devem se manter sempre atualizados devido grande dinamicidade dos ns, o envio de
atualizaes por evento garante que a partir de qualquer evento ocorrido nesse cenrio se gere
uma rajada de atualizaes para os ns.
Tabela 5 Protocolos que se adquam ao cenrio de busca, identificao e salvamento de vtimas.

Caractersticas

AODV DSR

1)Estrutura de armazenamento:
Topologia completa da rede em todos os

N/A

N/A

Topologia parcial da rede em todos os ns

Utiliza cache de rotas

N/A

N/A

N/A

ns

Mltiplos caminhos

2) Processo de descoberta de rotas:


Inundao de toda a rede
Inundao controlada

3) Envio de atualizao de rotas:


3.1) Envio de mensagens peridicas:

79

Caractersticas

AODV DSR

Por tempo

N/A

N/A

Por evento

Legenda:
T Totalmente compatvel;
P Parcialmente compatvel;
N/I No Informado;
N/A No se Aplica.

5.2.3

Segurana em eventos de grandes propores

A segurana em eventos de grandes propores um fator extremamente


relevante e requer total envolvimento de policiais, guardas armadas e seguranas para
proteo dos envolvidos. Um evento considerado de grande proporo quando demandada
a utilizao de recursos alm do que as foras policiais da localidade possam tomar de conta,
tais como: Jogos Panamericanos, Copa do Mundo de Futebol, Olimpadas, Cpula e Reunies
de rgos mundiais (ONU, UNESCO, OIT, etc). Nesses casos, existe a necessidade de um
auxlio de outras unidades, como as foras de segurana nacional, policias federais ou at
mesmo militares. Geralmente, eventos que necessitam desse tipo de segurana envolvem a
presena de autoridades nacionais e internacionais. Todavia, um dos grandes problemas
enfrentados por esses profissionais que fazem a segurana desses eventos a ausncia de
tecnologia de comunicao de ltima gerao, a fim de enviar, receber, coletar e transmitir
informaes do prprio local do evento (NOGUEIRA, 2009).
Os responsveis pela organizao e coordenao da segurana desses eventos
convivem com a necessidade constante de informaes sobre os locais que iro atuar.
Contudo, as equipes subordinadas a esses coordenadores muitas vezes desconhecem em que
locais devero atuar, onde ficar localizada cada unidade ou equipe, quem ser o responsvel
imediato pela organizao do evento ou setores. Muitas vezes, o local do evento no possui
planta ou mapa, no so conhecidas as autoridades participantes e sua importncia ou at

80

mesmo possveis alvos. Essas situaes so reais e enfrentadas por parte de quem promove a
segurana desses eventos. Alm disso, outros fatores como grandes reas dispersas,
quantidade de empresas e pessoas envolvidas agravam ainda mais a complexidade da
segurana. Outros fatores comuns a esses eventos so as mudanas de ltima hora na
programao, devido a atrasos de vos, acrscimos de pessoas a serem protegidas,
monitoramento do local do evento, mudana de localidade dos eventos e at mesmo possveis
mudanas das rotas de fuga em caso de incidente. Portanto, fica mais do que comprovado que
h necessidade de que todos os membros envolvidos na segurana possuam um meio de
comunicao para transferncia de dados e informaes atualizadas e em tempo real. nesse
contexto que se inserem as redes ad hoc como tecnologia mais vivel para esses tipos de
situaes, onde o tempo, a flexibilidade e agilidade so fatores primordiais e decisivos para o
sucesso da operao. Essas redes iro fornecer a todos os envolvidos na segurana a
possibilidade de enviar mensagens instantneas, comandos, fotos, vdeos e at mesmo acesso
internet. A dinamicidade, rapidez na configurao, mobilidade, portabilidade e pronto
atendimento fornecido nessas redes so fatores mpares para o sucesso total dessas atividades
(NOGUEIRA, 2009).
Portanto, para montar uma rede ad hoc nesse tipo de cenrio necessrio avaliar
que classificao e quais protocolos se adequaro melhor s circunstncias e caractersticas da
operao.
Nesse cenrio de aplicao, a quantidade de envolvidos na segurana desses
eventos costuma ser grande, portanto o protocolo a ser utilizado nesse cenrio deve possuir
boa escalabilidade. A movimentao nesse cenrio outro fator relevante, pois alguns ns
necessitam estar transitando constantemente a fim de garantir a segurana dos convidados e
autoridades, analisando diversos locais em reas grandes, portanto os protocolos para esse
cenrio devem se adaptar bem grande dinamicidade dos ns. Devido o cenrio envolver a
segurana de autoridades importantes, a rapidez outro ponto bastante importante para esse
cenrio. Analisando as caractersticas de cada classificao de protocolos vista na tabela 3
possvel definir que a classificao hbrida possui melhor adaptabilidade a esses fatores. Com
a utilizao dessa classificao nesse cenrio, possvel se obter a rapidez do envio de

81

informaes dos protocolos pr-ativos, e a dinamicidade e escalabilidade dos protocolos


reativos, contemplando assim todos os fatores primordiais desse cenrio.
A partir da escolha da classificao a ser utilizada, foi levado em considerao as
caractersticas fundamentais que os protocolos precisam possuir para esse cenrio, como pode
ser visto na tabela 6, tais como: estratgia de roteamento baseada em estado de enlace,
caracterstica esta importante devido a dinamicidade exigida pelo cenrio; outra caracterstica
importante a descoberta de rotas atravs de inundao controlada, pois diminui a quantidade
de sinalizaes na rede e a sobrecarga de roteamento e assim fornece melhor desempenho e
economia de energia de bateria; a convergncia de rotas acelerada outra caracterstica
importante para esse cenrio, pois minimiza o tempo de convergncia e aumenta a utilizao
de rotas timas, melhorando assim o desempenho e eficcia; o envio de atualizaes de rotas
outra caracterstica importante nesse cenrio, pois os dispositivos devem se manter sempre
atualizados devido grande dinamicidade dos ns, o envio de atualizaes por evento garante
que a partir de qualquer evento ocorrido nesse cenrio se gere uma rajada de atualizaes para
os ns.
.
Tabela 6 Protocolos que se adquam ao cenrio de Segurana em eventos de grandes propores.

Caractersticas

ZRP

ZHLS

Vetor de distncia (DV)

N/A

Estado de enlace (LS)

N/A

N/A

N/A

N/A

1) Estratgia de roteamento:

2) Processo de descoberta de rotas:


Inundao de toda a rede
Inundao controlada

3) Processamento de atualizao de rotas:


3.1) Convergncia de rotas:
Acelera a convergncia
Rpida

4) Envio de atualizao de rotas:


4.1) Envio de mensagens peridicas:

82

Caractersticas

ZRP

ZHLS

Por tempo

N/I

Por evento

Legenda:
T Totalmente compatvel;
P Parcialmente compatvel;
N/I No Informado;
N/A No se Aplica.

83

6. CONCLUSES

Com o passar do tempo houve a popularizao das redes de computadores e,


principalmente da Internet, o que acelerou o crescimento tecnolgico e o surgimento das redes
sem fio. Com esses avanos cada vez maior o uso de recursos computacionais no mundo
globalizado com a finalidade de aplic-los em vrias reas de atuao. A comunicao sem fio
cresceu bastante, principalmente devido variedade de dispositivos mveis. Isso vem
contribuindo para que as redes mveis sejam cada vez mais utilizadas, rompendo as barreiras
entre mobilidade e integrao de dispositivos. Nesse contexto, so inseridas as redes ad hoc
mveis, que so formadas por um conjunto de dispositivos mveis conectados sem nenhuma
ligao fsica. As redes ad hoc so temporrias e arbitrrias, portanto sua utilizao
geralmente emergencial. Essas redes se tornaram uma tendncia mundial e atualmente foram
expandidas suas reas de atuao. Em vrios pases globalmente desenvolvidos essas
tecnologias j so utilizadas para segmentos como operaes tticas; busca, identificao e
salvamento de vtimas; e at mesmo para segurana de eventos.
Visto a novidade tecnolgica, seu crescimento, seus desafios e suas reas de
atuao, a matria despertou interesse de estudos e pesquisas. No decorrer dos estudos
realizados foi possvel perceber a ausncia de pesquisas e resultados relacionados melhor
adequao de protocolos de roteamento em redes ad hoc para cenrios emergenciais. Com
isso esse trabalho se insere nesse contexto, o que caracteriza o ineditismo deste estudo. No
entanto, para fornecer esses resultados foram necessrios estudos relacionados s redes sem
fio, como sua histria, seus principais conceitos, sua composio e categorias, e os padres
existentes na atualidade. Tambm foi necessrio pesquisar sobre as redes ad hoc, estudo esse
que forneceu as bases do conhecimento necessrio sobre essa tecnologia. Para se chegar aos
objetivos delimitados pelo escopo do trabalho foi discutido aprofundadamente os principais

84

protocolos de roteamento de redes ad hoc, suas classificaes e, principalmente, suas


caractersticas. Logo aps o estudo dos protocolos de roteamento das redes ad hoc, foi
montada uma tabela comparativa de protocolos por caractersticas, e essas caractersticas
foram escolhidas se baseando na necessidade dos cenrios de aplicao. Por fim foram
abordados cenrios emergenciais e suas peculiaridades, e foram propostos para cada cenrio
os protocolos de roteamento de redes ad hoc que melhor se adequaram s peculiaridades do
cenrio.
Como contribuies acadmicas e cientficas, este trabalho abordou um
referencial terico que contempla os principais conceitos de redes sem fio e redes ad hoc,
analisou vantagens e desvantagens das redes sem fio ad hoc mveis, caracterizou os
principais protocolos de roteamento de redes ad hoc, elaborou cenrios de aplicaes de
utilizao de redes ad hoc e por fim, mostrou os protocolos de roteamento que melhor se
adquam a cada cenrio abordado.
vlido destacar que como toda nova tecnologia, essa tambm possui a
necessidade de se realizarem pesquisas constantes e superar diversos desafios e limitaes.
Papel este que rende estudos aprofundados em vrias universidades e centros de pesquisas do
mundo inteiro. esperado que este trabalho possa auxiliar tambm esses estudantes e
pesquisadores.
Por fim a grande questo tratada nesse trabalho foi o estudo comparativo entre os
protocolos de roteamento, com o intuito de saber diferir o que cada protocolo se prope a
fazer, para a partir de suas caractersticas poder identificar quais deles se adquam melhor a
cenrios reais emergenciais. O intuito dessa abordagem foi facilitar a deciso da escolha do
protocolo a ser utilizado numa abordagem emergencial.
Como trabalhos futuros sugerem-se:

Testar a aplicabilidade desses protocolos de roteamento propostos em


cada cenrio por meio de simulaes utilizando ferramentas como o NS2;

Estudar, comparar e analisar a aplicabilidade de outros protocolos de


roteamento no estudados nesse trabalho para os cenrios citados;

85

Propor novos cenrios de aplicao e testar a aplicabilidade dos


protocolos citados neste trabalho.

86

REFERNCIAS BIBLIOGRFICAS
AMORIM, Glauco F. Anlise de Desempenho de Protocolos de Roteamento com
Diferenciao de Servios em Redes de Comunicao Mvel Ad Hoc. 2002. 127 f.
Dissertao de Mestrado (Sistema e Computao) Instituto Militar de Engenharia, RJ, Rio de
Janeiro, 2002.

BASAGNI, Stefano; et al. Mobile Ad hoc Networking. Hoboken: Wiley-IEEE Press, 2004.

BRIGNONI, Guilherme V. Estudo de Protocolos de Roteamento em Redes Ad Hoc. 2005.


73 f. Trabalho de Concluso de Curso (Cincias da Computao) Universidade Federal de
Santa

Catarina,

SC,

Florianpolis,

2005.

Disponvel

em

<http://projetos.inf.ufsc.br/arquivos_projetos/projeto_208/TCC%20%20Estudo%20de%20protocolos%20de%20roteamento%20em%20redes%20Ad%20hoc.pdf
>

CAMPOS, Glucia M. M. Avaliao de Desempenho de Protocolos de Roteamento para


Redes Mveis Ad Hoc sob Condies de Trfego de Aplicaes de Videofone. 2005. 110 f.
Dissertao de Mestrado (Departamento de informtica e Matemtica aplicada) Universidade
Federal do Rio Grande do Norte, RN, Rio Grande do Norte, 2005. Disponvel em: <
http://www.ppgsc.ufrn.br/html/Producao/Dissertacoes/GlauciaMelissaMedeirosCampos.pdf>.
Acesso em 15 de maio de 2010.

COMER, Douglas E. Redes de computadores e Internet. 4. Ed. So Paulo: Editora


Bookman, 2007.

CORDEIRO, Carlos M.; AGRAWAL, Dharma P. Ad hoc & Sensor Networks: Theory and

87

Applications. Hackensack: World Scientific Publishing, 2006.

CORRA, Underla C. Proposta de um Framework de Roteamento para Redes Mveis


Ad Hoc. 2005. 106 f. Dissertao de Mestrado (Programa de Ps-Graduao em Cincia da
Computao) Universidade Federal de Santa Catarina, SC, Rio Grande do Sul, 2005.
Disponvel em: <http://www.lisha.ufsc.br/~guto/teaching/theses/underlea.pdf>. Acesso em 15
de maio de 2010.

CUNHA, Daniel O. Roteamento em MANETs. In: Seminrio de Redes de Computadores, 1.


2002.

Rio

de

Janeiro.

Disponvel

em

<

http://www.gta.ufrj.br/seminarios/semin2002_1/Daniel/>. Acesso em: 23 de maio de 2010.

DIXIT, Sudhir; PRASAD, Ramjee. Technologies for Home Networking. Hoboken: John
Wiley & Sons, 2005.

FARIAS, Mrcio M. Estudo Comparativo em Algoritmos de Roteamento para Redes


Wireless Ad Hoc. 53 f. 2006. Curso de Ps-Graduao (Cincia da Computao) Pontfica
Universidade Catlica do Rio Grande do Sul, RS, Rio Grande do Sul, 2006. Disponvel em <
http://www.inf.pucrs.br/~eduardob/pucrs/research/students/MarcioFarias/TI1/ti_12_07.pdf>
Acesso em 15 de maio de 2010.

FERNANDES, Natalia C. Controle de Acesso Distribudo para Redes Ad hoc. 2008. 132 f.
Dissertao de Mestrado (Engenharia Eltrica) Universidade Federal do Rio de Janeiro, RJ,
Rio de Janeiro, 2008. Disponvel em <www.gta.ufrj.br/ftp/gta/TechReports/natalia08.pdf>.
Acesso em 02 maro de 2010.

FERNANDES, Bruno V. Protocolos de Roteamento em Redes Ad Hoc. 2003. 90 f.


Dissertao de Mestrado (Instituto de Computao) Universidade Estadual de Campinas, SP,

88

So

Paulo,

2003.

Disponvel

em

<

http://libdigi.unicamp.br/document/?down=vtls000342497>. Acesso em 10 maio de 2010.

FERNANDES, Rafael M. S. Zone Routing Protocol - ZRP. Programa de Engenharia de


Sistema e Computao Coppe/UFRJ. Rio de Janeiro. RJ. 2006. Disponvel em <
http://www.gta.ufrj.br/ensino/CPE825/2006/resumos/TrabalhoZRP.pdf>. Acesso em 15 maio
de 2010.

FLICKENGER, Rob. Building Wireless Community Networks. Cambridge: OReilly, 2001.

GAST, Mattew. 802.11 Wireless Networks: The Definitive Guide. Cambridge: OReilly,
2002.

HAAS, Zygmunt J.; TABRIZI, Siamak. On Some Challenges and Design Choices in Ad
hoc Communications. Bedford: International Conference for Military Communications,
Proceedings IEEE MILCOM , 1998.

IETF. Fisheye State Routing Protocol (FSR) for Ad Hoc Networks. 2002. Disponvel em <
http://tools.ietf.org/html/draft-ietf-manet-fsr-03>. Acesso em 13 de maio de 2010.

KEEGAN, Warren J. Marketing Global. 7 ed. So Paulo: Pearson, 2006.

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: Uma Nova
Abordagem. 3. ed. So Paulo: Addison Wesley; 2006.

89

KWOK, Yu Kong R.; LAU, Vincent K. N. Wireless Internet and Mobile Computing:
Interoperability and Performance. Hoboken: John Wiley & Sons, 2007.

MACCABE, Karen. Ieee ratifies 802.11n, Wireless LAN specification to provide


significantly improved data throughput and range. Piscataway New Jersey, 2009.
Disponvel

em

<http://standards.ieee.org/announcements/ieee802.11n_2009amendment_ratified.html>.
Acesso em 15 abril 2010.

NIEBERT, Norbert; et al; Ambient Networks Co-Operative Mobile Networking for


Wireless World. West Sussex: John Wiley & Sons, 2007.

NOGUEIRA, Jos Helano M. Alerta: As Redes Sem Fios Chegaram. Braslia-DF: I


Conferncia Internacional de Percias em Crimes Cibernticos, 2004.

NOGUEIRA, Jos Helano M. Aplicaes de Redes sem Fio AD HOC Mveis em


Operaes Policiais. 2009. 71 f. Trabalho de Concluso de Curso (Gesto de Polticas de
Segurana Pblica) Academia Nacional de Polcia, DF, Braslia, 2009.

PEI, Guangyu; GERLA, Mario; CHEN, Tsu-Wei. Fisheye State Routing in Mobile Ad Hoc
Networks. Proceedings of workshop on Wireless Network and Mobile Computing, Taipei,
Taiwan, Abril. 2000.

PEREIRA, Ivana C. M. Anlise do Roteamento em Redes Mveis Ad hoc em Cenrios de


Operaes Militares. 2004. 107 f. Dissertao de Mestrado (Engenharia Eltrica)
Universidade Federal do Rio de Janeiro, RJ, Rio de janeiro, 2004. Disponvel em <
http://www.pee.ufrj.br/teses/textocompleto/2004064002.pdf > Acesso em 02 de abril 2010.

90

REDIN, Joo C. Segurana de Dados no Contexto de Redes Ad Hoc. 2004. 98 f.


Dissertao de Mestrado (Programa de Ps-Graduao em Cincia da Computao)
Universidade Federal de Santa Catarina, SC, Rio Grande do Sul, 2004. Disponvel em: <
http://www.inf.ufsc.br/~rsvargas/disser.pdf>. Acesso em 17 de maio de 2010.

REZENDE, Nelson S. Redes Mveis sem fio ad hoc. 2004. 87 f. Trabalho de Concluso de
Curso de Ps-Graduao (Gerncia de Redes de Computadores) Universidade Federal do Rio
de
Janeiro,
RJ,
Rio
de
Janeiro,
2004.
Disponvel
em
<http://www.nce.ufrj.br/labnet/Teses_Artigos_Finais/Nelson_Soares/Monografia_MOT.pdf>
Acesso em 18 de Abril 2010.

RODRIGUES, Miguel. Redes Mveis Ad hoc: Necessidades e Desafios. 2004. 129 f.


Trabalho de Concluso de Curso (Lic. Engenharia de Informtica) Instituto Superior de
Engenharia
do
Porto.
PT,
Porto,
2004.
Disponvel
em:
<
www.dei.isep.ipp.pt/~paf/.../Redes%20Moveis%20Ad%20Hoc.pd > Acesso em 22 de maro
2010.

SARKAR, Subir K.; BASARAVAJU, T. G.; PUTTAMADAPPA, C. Ad hoc Mobile


Wireless Networks: principles, protocols, and applications. Boca Raton: Auerbach
Publications, 2008.

SACRAMENTO, Vgner. Redes Locais Sem Fio Wireless LAN. 2007. Notas de aula.
Disponvel
em
<http://www-di.inf.puc-rio.br/~endler/courses/Mobile/transp/WLAN80211.pdf>. Acesso em 20 de abril de 2010.

STALLINGS, William. Criptografia e Segurana de Redes: Princpios e Prticas. 4. ed.


So Paulo: Editora Prentice Hall, 2006.

TANENBAUM, Andrew. S. Redes de Computadores. 4. ed. So Paulo: Editora Campus,


2003.

91

WALKE, Bernhard H.; MANGOLD, Stefan; BELERMANN, Lars. IEEE 802 Wireless
Systems Protocols, Multi-hop Mesh/Relaying, Performance and Spectrum Coexistence.
West Sussex: John Wiley & Sons, 2006.

WEBB, William. Wireless Communications: The Future. Hoboken: John Wiley & Sons,
2007.

WU, Shih Lin; TSENG, Yu Chee. Wireless Ad hoc Networking: Personal-Area, LocalArea, and The Sensory-Area Networks. Boca Raton: Auerbach Publications, 2007.

92

MATERIAL DE ESTUDO

JENSEN, Robert A. Mass Fatality and Casualty Incidents: A Field Guide. Washington,
DC: CRC Press, 1999.

KAVEH, Pahlavan. Wireless Information Networks. Hoboken: John Wiley & Sons, 2005.

NOGUEIRA, Jos Helano M; JNIOR, Joaquim C. Computao Autonmica Aplicada


Criminalstica Computacional. Gramado-RS: VIII Simpsio Brasileiro em Segurana da
Informao e de Sistemas Computacionais, Anais do SBSEG, 2008.

SARANGAPANI, Jagannathan. Wireless Ad hoc and Sensor: Networks, Protocols,


Performance, and Control. Boca Raton: CRC Press, 2007.

You might also like