Post on 20-Sep-2018
UNIVERSIDADE FEDERAL DO PARÁ
CENTRO DE CIÊNCIAS EXATAS E NATURAIS
COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO
Weverton Luis da Costa Cordeiro
Provisionamento de Qualidade de Serviço em
Redes Ad Hoc Sem Fio Utilizando Medição de
Retardo de Enlace
Belém
2007
UNIVERSIDADE FEDERAL DO PARÁ
CENTRO DE CIÊNCIAS EXATAS E NATURAIS
COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO
Weverton Luis da Costa Cordeiro
Provisionamento de Qualidade de Serviço em
Redes Ad Hoc Sem Fio Utilizando Medição de
Retardo de Enlace
Trabalho de Conclusão de Curso
apresentado para obtenção do grau
de Bacharel em Ciência da
Computação.
Orientador: Prof. Dr. Antônio Jorge
Gomes Abelém
Belém
2007
2
UNIVERSIDADE FEDERAL DO PARÁ
CENTRO DE CIÊNCIAS EXATAS E NATURAIS
COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO
Weverton Luis da Costa Cordeiro
Provisionamento de Qualidade de Serviço em
Redes Ad Hoc Sem Fio Utilizando Medição de
Retardo de Enlace
Trabalho de Conclusão de Curso apresentado para obtenção
do grau de Bacharel em Ciência da Computação.
Data da defesa: 23/02 /2007
Conceito: Excelente
Banca Examinadora
Prof. Dr. Antônio Jorge Gomes Abelém
Departamento de Informática/UFPA - Orientador
Prof. Dr. Kelvin Lopes Dias
Departamento de Engenharia Elétrica e Computação /UFPA - Membro
Prof. Msc. Elisângela Santana Aguiar
Universidade da Amazônia - Membro
3
Aos meus pais, Weliton de Lima
Cordeiro e Ana Margarete da
Costa Cordeiro, meus irmãos
Werley da Costa Cordeiro e Lis
Marina da Costa Cordeiro. Minha
tia Marinês Vieira da Costa e à
Aldete das Graças Serra da Costa
e Ladislau Cavalheiro da Costa.
4
AGRADECIMENTOS
Agradeço primeiramente a Deus por todas as oportunidades que Ele me
ofereceu, desde o início em Itaituba, Pará, até o presente momento. Bem sei que
tudo o que consegui em toda a minha vida foi com a ajuda dEle, e que Ele sempre
esteve e sempre estará comigo durante toda a minha vida. Toda a honra e toda a
glória seja dada ao Nosso Senhor Jesus Cristo.
Agradeço aos meus pais, Weliton e Ana Margarete, e meus irmãos Werley e
Lis Marina, pelo apoio incondicional que sempre tive em todos os momentos da
minha vida. Quero que vocês saibam que eles são muito especiais para mim.
Agradeço à minha tia Marinês Vieira da Costa, a qual foi a primeira pessoa
a me apoiar aqui em Belém, tanto materialmente quanto espiritualmente.
Agradeço a Deus por ter colocado a senhora no meu caminho.
Agradeço também à Aldete das Graças e ao Ladislau Cavalheiro da Costa,
os quais me adotaram como um filho durante a minha estadia em Belém. Meus
especiais agradecimentos também à Ana Carolina Serra da Costa, Anderson Jorge
Serra da Costa e à Maria Auxiliadora da Silva Tavares.
Aos professores Antônio Jorge Gomes Abelém, Carla Alessandra Lima Reis
e Rodrigo Quites Reis, pela grande e valorosa amizade e pelo apoio prestado
durante todo o curso.
Por fim, agradeço a todos que sempre estiveram comigo durante esses
cinco anos, especialmente aos meus grandes amigos do GERCOM e do LABES.
Também aos meus amigos e colegas da universidade, pessoas com quem
compartilhei inesquecíveis momentos . Muito obrigado a todos.
5
“I haven't failed. I've just found
10,000 ways that don't work.”
Thomas Alva Edison
“You'll never get to heaven if
you're scared of gettin' high...”
Kylie Minogue
“The important thing is not to
stop questioning.”
Albert Einstein
“With men this is impossible: but
with God all things are possible.”
Matthew 19:26
6
SUMÁRIO
LISTA DE TABELAS......................................................................................................................8
LISTA DE FIGURAS......................................................................................................................9
LISTA DE SIGLAS......................................................................................................................11
RESUMO..................................................................................................................................13
ABSTRACT...............................................................................................................................14
1. INTRODUÇÃO .......................................................................................................................15
1.1. MOTIVAÇÃO......................................................................................................................16
1.2. OBJETIVOS........................................................................................................................18
1.3. ORGANIZAÇÃO...................................................................................................................18
2. PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC SEM FIO..................................................20
2.1. TIPOS DE PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC...............................................21
2.1.1. Protocolos Pró- Ativos ..........................................................................................21
2.1.2. Protocolos Reativos ...............................................................................................22
2.1.3. Protocolos Híbridos ..............................................................................................23
2.2. ANÁLISE COMPARATIVA......................................................................................................24
2.3. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................27
3. ESTIMATIVA DE CAPACIDADE DE ENLACE................................................................................28
3.1. TÉCNICAS ATIVAS..............................................................................................................30
3.1.1. CapProbe ..................................................................................................................31
3.1.2. AdHoc Probe ...........................................................................................................32
3.1.2.1. Problema de Sincronização do Relógio do Sistema ...............................33
3.2. TÉCNICAS PASSIVAS............................................................................................................34
3.2.1. TFRC Probe ..............................................................................................................35
3.2.2. TCP Probe ................................................................................................................36
3.3. ANÁLISE COMPARATIVA......................................................................................................37
3.4. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................38
4. O PROTOCOLO DE ROTEAMENTO OLSR................................................................................39
7
4.1. EXTENSÕES PARA O PROTOCOLO OLSR................................................................................43
4.1.1. Alterações no Algoritmo de Seleção de MPRs...............................................44
4.1.2. QOLSR.......................................................................................................................45
4.1.3. OLSR- ETX................................................................................................................48
4.1.3.1. A Métrica ETX..................................................................................................48
4.1.3.2. O Protocolo OLSR- ETX..................................................................................52
4.1.4. OLSR- ML..................................................................................................................54
4.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................57
5. UMA EXTENSÃO PARA O PROTOCOLO OLSR BASEADO NA MÉTRICA DE RETARDO DE
TRANSMISSÃO DO ENLACE.........................................................................................................58
5.1. EXTENSÃO PROPOSTA.........................................................................................................59
5.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................64
6. ESTUDO DE CASO................................................................................................................65
6.1. O PROJETO REMESH..........................................................................................................65
6.2. O CENÁRIO ESTUDADO E CONFIGURAÇÕES DA SIMULAÇÃO......................................................66
6.3. METODOLOGIA EMPREGADA.................................................................................................69
6.4. ANÁLISE DOS RESULTADOS..................................................................................................70
6.4.1. Avaliação do Atraso Médio .................................................................................73
6.4.2. Avaliação do Jitter Médio ....................................................................................76
6.4.3. Avaliação da Vazão Média ...................................................................................80
6.4.3. Avaliação da Probabilidade Média de Bloqueio .............................................84
6.5. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................87
7. CONCLUSÕES.......................................................................................................................88
7.1. RESUMO DAS CONTRIBUIÇÕES..............................................................................................88
7.2. ANÁLISE CRÍTICA DO MODELO............................................................................................89
7.3. QUESTÕES ABERTAS E TRABALHOS FUTUROS.........................................................................90
7.4. CONSIDERAÇÕES FINAIS.......................................................................................................91
REFERÊNCIAS BIBLIOGRÁFICAS....................................................................................................93
8
LISTA DE TABELAS
TABELA 2.1: PROTOCOLOS DE ROTEAMENTO PRÓ- ATIVOS.............................................................25
TABELA 2.2: PROTOCOLOS DE ROTEAMENTO REATIVOS.................................................................26
TABELA 2.3: PROTOCOLOS DE ROTEAMENTO PRÓ- ATIVOS.............................................................27
TABELA 3.1: ALGORITMOS DE ESTIMATIVA DE CAPACIDADE DE ENLACE...........................................38
TABELA 6.1: PARÂMETROS UTILIZADOS NA SIMULAÇÃO...............................................................67
TABELA 6.2: CONFIGURAÇÃO DAS CHAMADAS VOIP..................................................................69
TABELA 6.3: CONFIGURAÇÃO DOS TRÁFEGOS DE SEGUNDO PLANO................................................70
9
LISTA DE FIGURAS
FIGURA 1.1: EXEMPLO DE REDE AD HOC. AS ARESTAS INDICAM A CONECTIVIDADE BIDIRECIONAL ENTRE
OS COMPUTADORES DA REDE.......................................................................................................16
FIGURA 4.1: FORMATO BÁSICO DE UM PACOTE DE CONTROLE DO OLSR (CLAUSEN, 2003) ............39
FIGURA 4.2: ALGORITMO DE SELEÇÃO DE MPRS DO PROTOCOLO OLSR TRADICIONAL (LEGUAY,
2006) ...................................................................................................................................41
FIGURA 4.3: MENSAGEM HELLO (A) CAMPO DIVULGANDO INFORMAÇÕES SOBRE GRUPO DE VIZINHOS
DO NÓ ATUAL. (B) FORMATO DO CAMPO DE CÓDIGO DO ENLACE, CONTIDO NA MENSAGEM HELLO,
INFORMANDO QUAL O TIPO DE COMUNICAÇÃO QUE EXISTE ENTRE O NÓ ATUAL E O GRUPO DE VIZINHOS
SUBSEQUENTES (CLAUSEN, 2003) ..............................................................................................42
FIGURA 4.4: FORMATO DA MENSAGEM DE CONTROLE DE TOPOLOGIA (TC) DEFINIDA PELO PROTOCOLO
OLSR (CLAUSEN, 2003) ........................................................................................................42
FIGURA 4.5: ALGORITMO DE SELEÇÃO DE MPRS DO PROTOCOLO QOLSR (LEGUAY, 2006) ........46
FIGURA 4.6: REDE AD HOC SIMPLES FORMADA POR 4 ESTAÇÕES....................................................51
FIGURA 4.7: NOVO FORMATO DA MENSAGEM HELLO, LQ_HELLO...........................................53
FIGURA 4.8: NOVO FORMATO DA MENSAGEM TC, LQ_TC.........................................................54
FIGURA 4.9: REDE AD HOC COMPOSTA POR QUATRO ESTAÇÕES......................................................55
FIGURA 5.1: PACOTE OLSR COM INFORMAÇÕES GERADAS PELO ALGORITMO ADHOC PROBE...........61
FIGURA 5.2: MENSAGEM OLSR HELLO COM INFORMAÇÕES SOBRE RETARDO DE TRANSMISSÃO.......62
FIGURA 5.3: MENSAGEM OLSR TC COM INFORMAÇÕES SOBRE RETARDO DE TRANSMISSÃO..............62
FIGURA 6.1: CENÁRIO UTILIZADO PARA EXPERIMENTAÇÃO (AGUIAR, 2006) ................................68
FIGURA 6.2: VISÃO GERAL DO DESEMPENHO DOS PROTOCOLOS.......................................................71
FIGURA 6.3: PROBABILIDADE DE BLOQUEIO MEDIDA EM CADA UM DOS PROTOCOLOS..........................72
FIGURA 6.4: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR...................................73
FIGURA 6.5: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX.........................73
FIGURA 6.6: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML...........................74
FIGURA 6.7: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD...........................74
FIGURA 6.8: GRÁFICO DE TENDÊNCIA DE ATRASO PARA CADA UM DOS FLUXOS DE CHAMADA VOIP...75
10
FIGURA 6.9: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR.....................................77
FIGURA 6.10: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX.........................77
FIGURA 6.11: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML...........................78
FIGURA 6.12: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD...........................78
FIGURA 6.13: GRÁFICO DE TENDÊNCIA DE JITTER PARA CADA UM DOS FLUXOS DE CHAMADA VOIP...79
FIGURA 6.14: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR..................................81
FIGURA 6.15: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX........................81
FIGURA 6.16: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML..........................82
FIGURA 6.17: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD..........................82
FIGURA 6.18: GRÁFICO DE TENDÊNCIA DE VAZÃO PARA CADA UM DOS FLUXOS DE CHAMADA VOIP. .83
FIGURA 6.19: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR....................................84
FIGURA 6.20: PROBABILIDADE MÉDIA DE BLOQUEIO PROTOCOLO OLSR- ETX...............................85
FIGURA 6.21: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR- ML............................85
FIGURA 6.22: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR- LD............................86
FIGURA 6.23: GRÁFICO DE TENDÊNCIA DE PROBABILIDADE DE BLOQUEIO PARA CADA UM DOS FLUXOS DE
CHAMADA VOIP......................................................................................................................86
11
LISTA DE SIGLAS
ACK Acknowlegdement
ADR Average Dispersion Rate
AODV Ad Hoc On Demand Distance Vector
AP Access Point
CGSR Clusterhead Gateway Switch Routing
DARPA Defense Advanced Research Projects Agency
DSDV Destination Sequenced Distance Vector
DSR Dynamic Source Routing
ETX Estimated Transmission Count
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineerig Task Force
IP Interet Protocol
LANMAR LandMark AdHoc Routing
LQ Link Quality
MAC Media Access Control
ML Minimum Losses
MPR MultiPoint Relay
MTU Maximum Transfer Unit
NLQ Neighbor Link Quality
PSH Push
OLSR Optimized Link State Routing
OWD One Way delay
QoS Quality of Service
QOLSR QoS- enhanced OLSR
RDMAR Relative Distance Microdiversity Routing
RFC Request for Comments
RNP Rede Nacional de Ensino e Pesquisa
12
RTS Retardo de Transmissão Suavizado
RTT Round Trip Time
SHARP Sharp Hybrid Adaptive Routing Protocol
SSNR Smoothed Signal to Noise Ratio
SSR Signal Stability Routing
STAR Source Tree Adaptive Routing
TC Topology Control
TCP Transmission Control Protocol
TFRC TCP- Friendly Rate Control
TORA Temporary Ordered Routing Algorithm
TTL Time to Live
UDP User Datagram Protocol
UFF Universidade Federal Fluminense
UFPA Universidade Federal do Pará
VoIP Voice Over IP
WLAN Wireless Local Area Network
WRP Wireless Routing Protocol
ZRP Zone Routing Protocol
13
RESUMO
Redes ad hoc sem fio são redes formadas espontaneamente e que não
possuem uma infra- estrutura central de acesso, por exemplo um ponto de acesso
(do inglês Access Point, AP). Existem diversas propostas de protocolos de
roteamento na literatura específicos para este tipo de redes. Entretanto, não
existe atualmente um protocolo de roteamento perfeitamente adequado aos
diferentes cenários de aplicação.
Um dos principais problemas existentes neste tipo de rede é prover
garantias de qualidade de serviços específicas para aplicações multimídia,
principalmente devido a fatores como o desvanecimento do sinal de rádio entre
os nós da rede e a mobilidade dos mesmos.
Uma idéia para melhorar a qualidade de serviço em redes ad hoc é prover
ao algoritmo de roteamento métricas que indiquem o retardo de transmissão, de
modo que enlaces com menor retardo sejam utilizados na composição de rotas.
Neste trabalho é apresentada uma modificação ao protocolo Optimized
Link State Routing (OLSR), um dos principais protocolos de roteamento para
redes ad hoc , baseada em um algoritmo para o cálculo do retardo de transmissão
entre nós participantes da rede. Simulações da proposta realizadas com o
objetivo de validar a proposta feita neste trabalho mostraram que protocolo
OLSR- Link Delay, a proposta de extensão ao OLSR deste trabalho, teve um
desempenho consideravelmente superior em relação ao OLSR original em termos
de vazão, atraso, variação de atraso e probabilidade de bloqueio.
PALAVRAS- CHAVE : Redes Ad Hoc Móveis Sem Fio, OLSR, Qualidade de
Serviço, Retardo de Transmissão do Enlace.
14
ABSTRACT
Wireless ad hoc network is a temporally and self- organized network
without the aid of any established infrastructure or centralized administration,
for example an Access Point (AP). There are several proposals of routing
protocols tailored to the requirements of this kind of networks. Nevertheless,
there is not a routing protocol that performs well in different scenarios.
One of the main issues in ad hoc networks is the provisioning of quality of
service that meets the requirements of multimedia application's traffics, mainly
due to the radio signal vanishing among nodes and the high degree of mobility.
An idea to improve quality of service provided by this protocol is enabling
the routing algorithm calculate the routing table using the estimated link delay
metric, thus allowing that short delay links have better chances of being selected
over longer delay ones.
In this work it is presented an extension to the Optimized Link State
Routing (OLSR) protocol, one of the major protocols for ad hoc networks, based
on an algorithm for link delay calculation. Simulations performed aiming to
validade this proposal have shown that OLSR- Link Delay protocol, the proposed
extension to OLSR, performed considerably better in comparison to original OLSR
in terms of throughput, delay, jitter and loss probability.
KEYWORDS : Mobile Ad Hoc Networks, OLSR, Quality of Service, Link Delay.
15
1. INTRODUÇÃO
Redes sem fio podem proporcionar aos usuários de dispositivos móveis a
capacidade de comunicação ubíqua e fácil acesso à informação, independente da
localização. Segundo Royer & Toh (1999), existem atualmente duas variações das
redes sem fio. A primeira é conhecida como rede sem fio infra- estruturada, isto
é, aquelas redes com gateways fixos e cabeados, a partir dos quais os dispositivos
que fazem parte da rede sem fio ganham acesso a outras redes. Aplicações típicas
para este tipo de rede incluem redes locais sem fio (do inglês Wireless Local Area
Network, WLAN ) e redes celulares.
O segundo tipo de redes móveis sem fio são as redes que não possuem
qualquer infra- estrutura de acesso central. Segundo Corson & Macker (1999), esse
tipo de redes são geralmente conhecidas como redes auto- organizáveis, redes ad
hoc móveis, redes sem fio móveis de múltiplos saltos, redes móveis de pacotes de
rádio e redes mesh móveis.
Atualmente, em função do crescimento do segmento de computadores
pessoais portáteis e da conseqüente diminuição dos custos de produção desses
dispositivos, a área de redes ad hoc sem fio tem recebido atenção especial por
parte da comunidade científica.
Liu (2005) define redes móveis ad hoc como sendo redes móveis sem fio
formadas espontaneamente, nas quais a comunicação entre os dispositivos
envolve tipicamente o estabelecimento de rotas multihop (i.e., rotas contendo
múltiplos saltos) temporárias, com cada um dos dispositivos presente na rede
utilizando um ao outro como roteadores, e sem fazer uso de qualquer infra-
estrutura fixa, por exemplo um AP.
Este tipo de rede é bastante flexível, sendo largamente empregadas para
compartilhamento temporário de informações em conferências, ações militares e
em ações de resgate em locais onde ocorreram desastres. Além desses usos, as
redes ad hoc experimentam um significativo aumento de uso de cunho comercial
(Pereira, 2006).
16
Uma rede ad hoc sem fio é composta por uma coleção de dispositivos
móveis (ou terminais) com a habilidade de comunicar - se entre si. Os terminais da
rede são responsáveis pelo estabelecimento de comunicação entre todos os
outros dispositivos que fazem parte da rede, isto é, atuam como roteadores da
rede, ao mesmo tempo em que executam aplicações para o usuário do
dispositivo, atuando também como estações de trabalho.
1.1. MOTIVAÇÃO
Em redes ad hoc sem fio, dada a limitação da modalidade de comunicação
via rádio, é freqüente a ocorrência de situações em que uma estação A não tenha
comunicação via rádio direta com outra estação B, dentro de uma mesma rede ad
hoc sem fio, conforme pode ser ilustrado na Figura 1.1. Neste caso, os outros
dispositivos da rede atuarão como roteadores temporários, de modo que uma
comunicação entre o dispositivo A e o dispositivo B seja estabelecida. Nesse
contexto, a tarefa dos dispositivos que fazem parte da rede é encontrar a melhor
rota entre os dispositivos A e B, bem como identificar formas de manter os canais
de comuni cação já estabelecidos.
Figura 1.1: Exemplo de rede ad hoc . As arestas indicam a conectividade
bidirecional entre os computadores da rede
Entretanto, o roteamento multihop , a constante mobilidade dos dispositivos
que fazem parte da rede ad hoc e outras características inerentes a redes ad hoc
17
implicam em um grande overhead no processo de descoberta e manutenção de
rotas entre os dispositivos (Gerasimov, 2002). Este problema é agravado pela
limitação dos recursos disponíveis, por exemplo energia, poder computacional
dos dispositivos e largura de banda, o que dificulta o provisionamento de
Qualidade de Serviço (do inglês Quality of Service, QoS) nestas redes.
Os protocolos de roteamento existentes na literatura de redes ad hoc
podem ser divididos em três categorias principais: pró- ativos, reativos e híbridos.
Os protocolos pró- ativos mantêm para cada dispositivo presente na rede uma
visão atualizada da topologia da mesma, de modo que a melhor rota entre dois
dispositivos quaisquer pode ser estabelecida de forma rápida, entretanto ao custo
da excessiva troca de mensagens de controle entre os dispositivos participantes
da rede. Considerando a limitação de recursos mencionada anteriormente, essa
solução pode se tornar inviável em certos contextos, por exemplo em redes de
sensores sem fio.
Os protocolos reativos, ao contrário, requerem um número muito menor de
troca de mensagens de controle entre os dispositivos, uma vez que as rotas são
estabelecidas por demanda, entretanto ao custo do aumento no tempo necessário
para o estabelecimento da rota entre dois dispositivos quaisquer da rede. Em
ambos os casos, o provisionamento de QoS é severamente prejudicado pela
mobilidade dos dispositivos nestas redes, o que torna a busca por soluções no
sentido de prover QoS que satisfaçam os requisitos de aplicações multimídia um
dos principais temas de pesquisa em redes ad hoc .
Os protocolos híbridos são aqueles que reúnem as principais características
dos protocolos pró- ativos e reativos.
Segundo Albuquerque (2005), o desenvolvimento de um protocolo de
roteamento que forneça garantias de QoS deve ser baseado em um conjunto de
princípios básicos. Esse conjunto de princípios inclui a transparência, de tal
forma que as aplicações possam ser isoladas da complexidade das especificações
e gerenciamento de QoS, a integração entre as diversas camadas de protocolo, de
forma que a QoS seja configurável e previsível fim- a- fim, e a separação de
18
funções, ou seja, a transferência, o controle e o gerenciamento devem ser vistos
como atividades distintas do ponto de vista da arquitetura. Entretanto, as
condições mencionadas anteriormente – inerente às redes ad hoc – tornam
extremamente complicada a busca por um mecanismo que satisfaça os requisitos
mencionados anteriormente.
1.2. OBJETIVOS
Considerando o empenho da comunidade científica na busca por uma
solução para o provisionamento de QoS em redes ad hoc , este trabalho visa
apresentar uma contribuição para área, ao investigar uma extensão para o
protocolo OLSR (Clausen, 2003). A principal direção a ser tomada no processo de
desenvolvimento da extensão é o uso de estimativas de retardo de transmissão
do enlace entre pares de nós participantes da rede. Essas estimativas serão
obtidas a partir de variações de técnicas de medição de capacidade de enlace
baseadas em pares de pacotes presentes na literatura.
A estimativa de capacidade de enlace tem sido amplamente investigada
pela comunidade científica (Kapoor et al., 2004; Chen et al., 2004; Persson et al.,
2005 ). Em adição a esse fato, há um considerável número de propostas que visam
à integração de métricas de capacidade de enlace ao funcionamento dos
protocolos de roteamento para redes ad hoc mais conhecidos. Entretanto, a
maioria das propostas utilizam métricas obtidas a partir da camada física, o que é
especialmente difícil quando é utilizada a camada MAC (Media Access Control) do
IEEE (Institute of Electrical and Electronics Engineers) 802.11 (Leguay, 2006). Este
trabalho adota como diretriz, portanto, uma variação da proposta de estimativa
de capacidade de enlace proposto em (Chen et al., 2005a).
1.3. ORGANIZAÇÃO
O trabalho está organizado como segue. O Capítulo 2 apresenta uma
discussão sobre os tipos e os principais exemplos de protocolos de roteamento
19
para redes ad hoc existentes. O Capítulo 3 apresenta um conjunto de propostas
existentes na literatura para a medição da capacidade de enlaces de comunicação.
O Capítulo 4 discute com um maior grau de detalhamento o protocolo OLSR e as
principais variações do protocolo listadas na literatura. O Capítulo 5 apresenta
uma extensão ao protocolo OLSR a partir do uso de uma técnica de medição de
retardo de transmissão entre pares de nós, adequada para o cenário de redes ad
hoc . O Capítulo 6 apresenta simulações realizadas para validar a proposta. Como
fechamento, o Capítulo 7 apresenta as conclusões observadas a partir das
simulações realizadas, bem como propostas de trabalhos futuros.
20
2. PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC SEM FIO
Os protocolos de roteamento existentes para redes cabeadas não são
adequados para o cenário de redes ad hoc , uma vez que redes ad hoc são
formadas espontaneamente, não possuem qualquer infra - estrutura fixa de
comunicação e a topologia da rede pode mudar constantemente devido a
mobilidade dos dispositivos que fazem parte da rede (principalmente com
respeito à entrada e saída de dispositivos na rede).
De acordo com Corson & Macker (1999), outros fatores que tornam as
propostas de protocolos de roteamento para redes cabeadas não adequadas para
redes ad hoc são: a instabilidade do canal de comunicação (ocasionada por
interferência e atenuação do sinal de rádio), limitação de recursos (por exemplo,
energia e poder computacional do dispositivo), falta de escalabilidade da rede e
de uma entidade central, entre outros problemas que não são comuns em redes
cabeadas.
Os protocolos de roteamento para redes ad hoc devem prover, portanto,
uma série de características de modo a tornar funcional a rede ad hoc na qual o
mesmo é empregado. Entre as funcionalidades necessárias cabe destacar (i) a
detecção e resposta a mudanças na topologia da rede e serviços, (ii) a
disseminação de informação a respeito dessas mudanças para uso na construção
de rotas, (iii) o gerenciamento de mobilidade, (iv) a construção e seleção de rotas e
(v ) o encaminhamento de tráfego de acordo com as rotas selecionadas. Aliado a
essas características, o protocolo deve ser capaz de maximizar a capacidade da
rede para o encaminhamento de tráfego dos usuários e minimizar o atraso de
encaminhamento de pacotes.
Desde o advento das redes baseadas em pacotes de rádio desenvolvido pela
DARPA (Defense Advanced Research Projects Agency), várias propostas de
protocolos de roteamento para redes ad hoc foram apresentadas, cada uma
baseada em diferentes aspectos de otimização e situações (Chen, 1998). Algumas
das propostas apresentadas são adaptações de algoritmos tradicionais utilizados
21
no roteamento em redes cabeadas, por exemplo as baseadas nos algoritmos de
estado de enlace e vetor de distância. No entanto, as propostas visam resolver
problemas específicos de redes ad hoc .
2.1. TIPOS DE PROTOCOLOS DE ROTEAMENTO PARA REDES A D HOC
Os protocolos de roteamento para redes ad hoc podem ser classificados de
acordo com a abordagem utilizada para a descoberta de rotas. As categorias em
que os mesmos podem ser classificados são protocolos pró- ativos (ou orientados
a tabela de roteamento), protocolos reativos (ou orientados à demanda de rotas) e
protocolos híbridos (reúnem características dos protocolos das duas classes
anteriores).
2.1.1. Protocolos Pró- Ativos
Os protocolos desta classe mantêm sempre uma visão atualizada sobre a
topologia da rede, através do envio e recebimento de mensagens de controle.
Essas mensagens de controle informam, entre outros, quais são os nós
atualmente ativos na rede, e nós que podem ser utilizados para alcançar outros
nós na rede.
Um nó pode, neste tipo de protocolo, enviar mensagens de controle
informando que o mesmo está ativo na rede (geralmente estas mensagens tem
TTL (Time to Live) igual a 1, de modo a não congestionar a rede) e enviar
mensagens de controle divulgando os nós com os quais ele tem alcançabilidade
(este tipo de mensagem geralmente possui TTL maior que 1, de modo que a
mensagem possa chegar a nós que estejam mais distantes). A partir das
informações de controle recebidas da rede, cada nó pode então calcular a sua
tabela de roteamento interna, utilizando como parâmetro métricas pré-
determinadas pelo próprio protocolo.
A principal vantagem deste tipo de protocolo é que rotas para diversos nós
que fazem parte da rede estão sempre disponíveis, e o mesmo é extremamente
22
sensível a mudanças na topologia na rede. Essa característica evita a quebra de
comunicação entre dois nós devido a saída ou mesmo a perda de comunicação
com nós intermediários que faziam parte da rota utilizada.
As desvantagens deste tipo de protocolo são (i) a necessidade de troca de
mensagens de controle, que impõem um overhead adicional à rede, (ii) o fato de
que muitas das rotas calculadas pelo protocolo não são efetivamente utilizadas
para fins de roteamento de dados de aplicações, e (iii) restrições de poder
computacional do nó e mesmo de energia podem tornar essa solução de
roteamento extremamente cara para a rede que a utiliza.
Os protocolos de roteamento pró- ativos têm sido largamente utilizados
como soluções para redes mesh , como pode ser verificado em (Bruno, 2005),
(Santivanez, 2003) e (Tsarmpopoulos, 2005). Um dos principais motivos é o fato
de que os roteadores mesh são estacionários, além de não apresentarem
restrições quanto ao consumo de energia.
Entre as principais propostas de protocolos de roteamento pro - ativos
estão o Destination Sequenced Distance Vector (DSDV) (Perkins, 1994), Wireless
Routing Protocol (WRP) (Murthy, 1996), Clusterhead Gateway Switch Routing
(CGSR) (Chiang, 1997), Source Tree Adaptive Routing (STAR) (Garcia- Luna-
Aceves, 1999) e o Optimized Link State Routing Protocol (OLSR) (Clausen, 2003).
2.1.2. Protocolos Reativos
Os protocolos desta classe apenas criam rotas para um destino quando elas
são necessárias para que o nó atual possa iniciar um fluxo de comunicação com
um destino arbitrário na rede. O nó atual, nesse caso, inicia um processo de
descoberta de rota na rede. Esse processo apenas termina quando uma rota é
encontrada ou quando todas as permutações possíveis de rotas são avaliadas
(com o objetivo de encontrar a melhor rota dentre todas as rotas identificadas).
Uma vez que uma rota é descoberta e estabelecida, ela é mantida pelo
mecanismo de manutenção de rotas até que a rota não seja mais necessária ou
então até que todas as possibilidades de rotas entre o nó atual e os nós de
23
destino sejam avaliadas (caso em que o nó de destino passa a ser considerado
inacessível).
Os protocolos dessa classe são especialmente interessantes em cenários em
que há limitação de recursos (por exemplo, energia, poder de processamento ou
capacidade de comunicação), uma vez que a rede não é inundada com mensagens
de controle e nem os nós que fazem parte dessa rede têm a obrigação de enviar
constantemente mensagens de difusão para informar que os mesmos estão ativos
na rede.
A principal desvantagem dos protocolos desta classe, no entanto, é que a
comunicação entre os nós na rede apenas pode ser iniciada quando uma rota
estiver disponível, o que ocasiona um determinado atraso para a aplicação que
fará uso da rota.
Entre as principais propostas de protocolos de roteamento reativos estão o
Signal Stability Routing (SSR) (Dube, 1997), Dynamic Source Routing (DSR)
(Johnson, 2007), Temporary Ordered Routing Algorithm (TORA) (Park, 1997) e Ad
Hoc on Demand Distance Vector Routing (AODV) (Perkins, 2003).
2.1.3. Protocolos Híbridos
Os protocolos desta classe reúnem as principais características encontradas
nos protocolos pró- ativos e reativos. Esses protocolos são especialmente
interessantes em redes ad hoc cujo comportamento varia com o passar do tempo.
Por exemplo, uma rede, em um determinado momento, pode possuir todos
os nós igualmente ativos, o que requer que a tabela de roteamento seja
constantemente atualizada. Entretanto, com o passar do tempo, a maioria dos nós
da rede podem tornar - se menos ativos ou até mesmo não ativos, fazendo assim
com que uma abordagem reativa seja mais adequada nesse novo contexto.
Outra questão em relação aos protocolos das classes anteriores está na
escalabilidade. À medida que aumentam o número de nós da rede, os protocolos
pró- ativos tendem a tornar não escaláveis, devido ao grande número de
mensagens de controle propagadas utilizando pacotes de difusão . Entretanto, em
24
grandes redes a latência para a descoberta e manutenção de uma rota passa a se
tornar um estrangulador da rede.
Entre as principais propostas existentes nessa classe de protocolos estão os
protocolos adaptativos, por exemplo, o Sharp Hybrid Adaptive Routing Protocol
(SHARP) (Ramasubramanian, 2003), e protocolos que utilizam roteamento
baseado em zonas, como por exemplo o Zone Routing Protocol (ZRP) (Haas,
1997).
O SHARP é um protocolo que identifica o comportamento que a rede possui
no momento e automaticamente muda a abordagem de funcionamento, ora
agindo como um protocolo pró- ativo, ora funcionando como um protocolo
reativo.
O ZRP é um protocolo que divide os nós em zonas de roteamento, e que
utiliza uma abordagem pró- ativa para o roteamento intra- zona e uma abordagem
reativa para o roteamento inter - zonas.
2.2. ANÁLISE COMPARATIVA
A escolha do melhor protocolo de roteamento está inerentemente ligada ao
cenário e ao tipo de aplicação que será feito da rede ad hoc em questão. As
tabelas a seguir tem o objetivo de apresentar um resumo das características dos
protocolos de roteamento para redes ad hoc discutidos neste capítulo. A Tabela
2.1 reúne os protocolos pró- ativos; a Tabela 2.2 reúne os protocolos reativos e a
Tabela 2.3 reúne os protocolos híbridos. Em cada uma das tabelas são
enumeradas as principais características de cada um dos protocolos.
25
Tabela 2.1: Protocolos de roteamento pró- ativos
Protocolo Classificação Funcionamento Básico Principais características
CGSR Próativo
Baseado no protocolo
DSDV. Nós são
organizados em
clusters.
Mensagens de controle
utilizadas para divulgação
dos membros de clusters.
DSDV Próativo
Baseado no algoritmo
de roteamento de
BellmanFord.
Mensagens de controle
utilizadas para
comunicação da tabela de
roteamento.
OLSR Próativo
Baseado no algoritmo
de estado de enlaces
e no conceito de
Multipoint Relays.
Uso de mensagens de
controle para o processo
de descoberta de vizinhos
e divulgação de
informações de topologia.
STAR Próativo
Duas abordagens para
cálculo da tabela de
roteamento:
priorizando o cálculo
de rotas ótimas ou a
diminuição no
overhead de troca de
mensagens de
controle.
Nós enviam mensagens
informando a árvore de
caminhos utilizados por
eles mesmos para alcançar
determinados destinos.
26
Tabela 2.2: Protocolos de roteamento reativos
Protocolo Classificação Funcionamento Básico Principais características
AODV Reativo
Baseado no protocolo
DSDV, porém apenas
estabelecendo rotas
sob demanda.
Mensagens de requisição de
rotas são enviadas a todos
os nós da rede. Utiliza
apenas enlaces simétricos.
DSR Reativo
Uso de mensagens
RouteRequest e
RouteReply para o
estabelecimento de
rotas.
Nao utiliza mensagens
HELLO, diferentemente de
outros protocolos on
demand. Nós mantém cache
de rotas descobertas.
SSR Reativo
Protocolo de
roteamento sob
demanda baseado nos
algoritmos Dynamic
Routing Protocol e
Static Routing
Protocol.
Seleção de rotas é feita
de acordo com a
intensidade do sinal entre
nós e a estabilidade do
mesmo.
TORA Reativo
Protocolo de
roteamento adaptativo
e escalável baseado
no conceito de
reversão de enlace.
É baseado em três funções
básicas: criação,
manutenção e exclusão de
rotas. A criação de rotas
é realizada sob demanda e
utilizando pacotes QRY e
UPD.
27
Tabela 2.3: Protocolos de roteamento híbridos
Protocolo Classificação Funcionamento Básico Principais características
SHARP Híbrido
Baseado em abordagens
próativas extraídas
dos protocolos DSDV e
TORA e em abordagens
reativas extraídas do
protocolo AODV.
Procura um ponto de
balanceamento na rede
entre uma abordagem pró
ativa e reativa, a partir
do comportamento dos nós
que fazem parte da rede.
ZRP Híbrido
Utiliza uma abordagem
próativa em uma
vizinhança de até n
saltos e uma
abordagem reativa
para nós de destino
for a dessa
vizinhança.
Caso o nó de destino
esteja dentro da
vizinhança até n saltos, o
nó envia o pacote
diretamente. Caso
contrário, um mecanismo de
RouteRequest é disparado.
2.3. CONSIDERAÇÕES FINAIS DO CAPÍTULO
Neste capítulo foram discutidas as principais abordagens utilizadas pelos
protocolos de roteamento para redes ad hoc sem fio, as abordagens pró- ativas,
reativas e híbridas. Exemplos de protocolos que utilizam cada uma das
abordagens mencionadas foram apresentados para completar a discussão sobre
cada uma das classes.
28
3. ESTIMATIVA DE CAPACIDADE DE ENLACE
O conhecimento da capacidade do enlace é uma característica
especialmente útil em diversos cenários.
Uma aplicação multimídia, baseada em informações das camadas mais
baixas a respeito da capacidade atual do enlace utilizado para o tráfego de
informação multimídia, pode adaptar a taxa de transmissão de quadros de modo
a fazer o melhor uso da banda disponível.
Um servidor de fluxo de dados contínuo, por outro lado, pode identificar
qual a melhor taxa de dados a ser utilizada para cada um dos seus clientes,
baseado na capacidade do enlace mais estreito existente no caminho entre o
cliente e o servidor. Um terceiro exemplo pode ser relacionado à transmissão de
um jogo de futebol pela Internet utilizando multicast . Através do conhecimento
da capacidade do caminho entre o servidor e cada um dos assinantes, o servidor
poderá identificar quais os formatos de dados que devem ser enviados na rede
para aquele evento, e as direções em que os mesmos devem ser enviados.
Mais ainda, tendo conhecimento a respeito da capacidade de um caminho
fim- a- fim, protocolos que utilizam controle de congestionamento –
nomeadamente o protocolo TCP (Transmission Control Protocol) – podem prover
um melhor controle de congestionamento, ao passo que promovem uma melhor
utilização dos recursos de banda disponíveis para o fluxo.
Segundo Persson et al. (2005), a capacidade de um caminho da Internet
refere- se a menor capacidade física de um enlace dentre todos os enlaces que
fazem parte desse caminho (isto é, a capacidade do enlace de gargalo do
caminho).
Ainda de acordo com Persson, uma observação importante é que essa
informação é diferente da informação sobre banda disponível, que é o mínimo de
banda não utilizada ao longo do caminho, e que, portanto, é um valor que varia
ao longo do tempo, conforme o uso que está sendo feito da rede.
Existem alguns requisitos que devem ser atendidos pelas técnicas de
29
medição de capacidade de enlace. Além de possuir uma baixa complexidade, o
processo de estimativa deve (i) ser independente de tráfego cruzado (isto é, o fato
de pares de pacotes de amostra ficarem separados, na fila de roteadores
intermediários, por pacotes pertencentes ao tráfego do usuário, não deve afetar
no resultado obtido pela técnica); (ii) ser adequada para a medição de capacidade
de tráfego de caminhos que misturem enlaces cabeados e sem fio; e (iii) a
aplicação deve ser não- intrusiva, ao ponto de não perturbar o tráfego de
aplicações do usuário que estejam fluindo pela rede.
A estimação de capacidade de enlace tem sido extensivamente estudada em
redes cabeadas. As primeiras pesquisas no estudo de capacidade de enlace
utilizavam essencialmente a variação do atraso entre pacotes (Jacobson, 2006) ou
dispersão entre os pacotes (Dovrolis, 2001) (Lai, 1999).
Paxson (1997) mostrou que a distribuição de dispersão pode ser multi -
modal (por exemplo, em enlaces multi - canais), e propôs o uso de Packet Bunch
Modes , uma técnica que envolve o uso de trens de pacotes de diferentes
comprimentos.
Dovrolis (2001) mostrou que as distribuições de dispersões podem
certamente ser multi - modal sem multi - canais, e que o modo mais representativo
na distribuição multi - modal da dispersão pode corresponder ou (1) a capacidade
do enlace, (2) a uma dispersão "comprimida", superestimando a capacidade do
enlace, ou (3) numa Taxa de Dispersão Média (do inglês Average Dispersion Rate,
ADR ), que corresponde a um valor menor que a capacidade real. Kapoor et al.
(2004) propôs uma abordagem baseada em pares de pacotes chamada CapProbe ,
a qual combina atrasos e medidas de dispersões para estimar a capacidade do
enlace.
Devido à rápida variação das condições dos canais em redes ad hoc sem fio,
mobilidade dos nós, e caminhos de múltiplos saltos formados essencialmente por
enlaces sem fio, as propostas utilizadas em redes cabeadas não se mostraram
adequadas para o cenário de redes ad hoc sem fio. Chen et al. (2005a) endereçou
esse problema ao propor o AdHoc Probe , uma técnica baseada nos mesmos
30
princípios do CapProbe para a estimação de capacidade de enlaces em redes ad
hoc de múltiplos saltos.
3.1. TÉCNICAS ATIVAS
As técnicas ativas de medição de capacidade de enlace injetam pacotes
extras na rede de modo a obter amostras para poder calcular a capacidade do
enlace estudado. Entre os conceitos geralmente utilizados pelas técnicas ativas
estão o "par de pacotes" e o "trem de pacotes". Embora intrusivas, elas
apresentam um baixo tempo de convergência e medições mais precisas sobre a
capacidade real do enlace analisado.
As técnicas baseadas em “pares de pacotes” são técnicas que dependem do
envio simultâneo de dois pacotes de mesmo tamanho em um único sentido do
enlace. O objetivo é medir a diferença de tempo com que o par de pacotes chega
ao dispositivo de destino (outra ponta do enlace). A partir dessa informação a
capacidade do enlace será calculada.
As técnicas baseadas em “trens de pacotes”, por outro lado, tem como
objetivo inundar o enlace com pacotes UDP (User Datagram Protocol) e verificar,
na outra ponta do enlace, qual é a maior vazão obtida. O maior valor medido
corresponderá à capacidade do enlace analisado.
Pathrate e CapProbe são as duas técnicas ativas mais representativas. A
principal diferença entre as técnicas é que Pathrate utiliza o conceito de "trem de
pacotes" para estimar a capacidade de um enlace, enquanto que o CapProbe
utiliza a técnica de "pares de pacotes". Kapoor et al. (2004) mostrou que a técnica
CapProbe é menos intrusiva, possui um menor tempo de convergência, e é menos
complexa que Pathrate , enquanto que mantém o mesmo grau de precisão que a
segunda técnica. Outra proposta ativa de estimativa de capacidade de enlace é o
AdHoc Probe (Chen et al., 2005a), especialmente desenvolvida para os propósitos
e peculiaridades das redes ad hoc sem fio.
31
3.1.1. CapProbe
O CapProbe (Kapoor et al., 2004) é uma técnica para a estimação da
capacidade do enlace de gargalo em um caminho formado por múltiplos saltos.
Essa técnica fundamenta - se no fato de que quando dois pacotes são enviados na
rede em modo de ida e volta (round- trip ), eles são sempre separados no enlace de
gargalo por um intervalo relacionado à capacidade de gargalo. Se tal intervalo é
mantido até o destino final do pacote, ele irá permitir calcular a capacidade do
enlace que gerou esse intervalo.
Segundo Dovrolis (2001), um dos principais problemas que podem ocorrer
nesses tipos de amostras é a interferência causada pelo enfileiramento de pacotes
em enlaces congestionados. Tal interferência pode fazer com que a capacidade do
enlace calculada pelo algoritmo seja superestimada ou subestimada.
Para filtrar amostras que tenham sofrido perturbações causadas por
tráfego cruzado, o CapProbe combina o uso de medidas de intervalo de tempo e
medidas de atraso fim- a- fim.
Dovrolis (2001) define que um valor incorreto da estimação de capacidade
apenas pode ocorrer se tráfego cruzado interferir no caminho do pacote. Neste
caso, atrasos causados por enfileiramento e atrasos de um ou ambos os pacotes
serão maiores que o mínimo observado na ausência de tráfego cruzado. A soma
dos atrasos dos pacotes no par de pacotes é definida como soma de atraso. Uma
soma de atraso, que não inclui quaisquer atrasos de enfileiramento induzidos por
tráfego cruzado, é referenciado como soma de atraso mínimo. Portanto,
quaisquer somas de atrasos que sejam maiores que o mínimo calculado devem
ter sofrido perturbações ocasionadas por tráfego cruzado e devem ser
descartadas.
Calculado a soma de atraso mínimo, a capacidade pode ser calculada
utilizando a fórmula apresentada no Quadro 3.1, onde P é o tamanho do pacote
de amostra e T é o intervalo entre pacotes com soma de atraso mínimo.
32
C = P/TQuadro 3.1 – fórmula de cálculo de capacidade de enlace
3.1.2. AdHoc Probe
Embora exista considerável número de estudos sobre estimativa de
capacidade de enlace listadas na literatura especializada, a maioria é
essencialmente orientada ao estudo de estimativa de capacidade em enlaces
cabeados ou redes com ultimo salto composto por enlaces sem fio.
Segundo (Chen et al., 2005a), as propostas de estimativa de capacidade de
enlace mencionadas anteriormente não podem ser diretamente aplicadas na
estimativa de capacidade de caminhos em redes ad hoc de múltiplos saltos,
devido às características intrínsecas deste último tipo de rede.
Primeiro, a capacidade do enlace pode variar dinâmica e rapidamente
devido a uma série de fatores, como interferência, mobilidade ou mudança nas
políticas de economia de energia adotadas pelos nós da rede. Em adição a esse
fato, somam - se a alta complexidade das principais propostas existentes, o alto
tempo requerido para convergência, e o fato de que as abordagens que trabalham
com round- trip não são adequadas para o cenário de redes ad hoc .
Ainda segundo (Chen et al., 2005a), embora simulações e experimentos
tenham mostrado que o CapProbe seja uma proposta adequada para a estimação
de capacidade em redes cabeadas, o fato de ser geralmente utilizado em modo
round- trip para estimar a capacidade do enlace nas duas direções o torna
inadequado para redes ad hoc . O modo round- trip é inadequado para redes ad
hoc pelo fato de que o primeiro pacote enviado pelo nó de origem pode colidir
com o segundo pacote originado pelo nó de destino do primeiro pacote.
O AdHoc Probe é uma proposta para estimar capacidade de enlaces em
redes ad hoc de múltiplos saltos, que utiliza a mesma abordagem de par de
pacotes utilizada pelo CapProbe (Kapoor et al., 2004). A proposta é capaz de
identificar a variação da capacidade de um enlace levando em consideração as
principais características de uma rede ad hoc , sendo, de acordo com Chen et al.
33
(2005a), uma proposta com complexidade e tempo de convergência menor que as
demais propostas relacionadas existentes na literatura.
Diferentemente do CapProbe , que é baseado no modo round- trip , o AdHoc
Probe apenas utiliza pares de pacotes enviados em um único sentido. Outra
diferença é que o AdHoc Probe mede a capacidade máxima de transferência de
dados que pode ser alcançada em um enlace não utilizado, isto é um enlace que
não está sendo disputado com tráfego cruzado, durante a realização das
medições. Tal métrica é especialmente interessante em situações em que políticas
de qualidade de serviço devem ser adotadas.
No AdHoc Probe , pares de pacotes de tamanho fixo são enviados em uma
direção única, com o tempo de envio registrado em cada pacote transmitido. Com
a informação sobre o momento em que o pacote foi enviado, o destino pode
então calcular o atraso de via única (do inglês One Way Delay, OWD), e por
conseqüência a capacidade do enlace em um sentido.
O receptor do pacote mede o OWD de cada pacote como a diferença entre o
tempo em que o pacote foi recebido (identificado no receptor do pacote) e o
tempo em que o mesmo foi enviado (o qual é registrado no pacote pelo emissor
do mesmo). Com isso, a soma de OWD é calculada. Da mesma forma que a soma
de atraso no CapProbe , somas de OWD podem ser descartadas no AdHoc Probe ,
caso as mesmas sejam maiores que a soma de OWD mínimo calculada. Por fim, a
capacidade é dada pela fórmula apresentada no Quadro 3.1.
3.1.2.1. Problema de Sincronização do Relógio do Sistema
A medida do OWD é problemática em um testbed real. Diferentemente da
sincronização perfeita de relógios dos diferentes nós participantes da rede
existente no ambiente de simulação, não existem meios de garantir que os
relógios de diferentes nós pertencentes a uma rede ad hoc estejam sempre
sincronizados. Como resultado, o OWD medido será diferente do OWD real.
Para lidar com diferenças de sincronização de relógio, o algoritmo AdHoc
Probe utiliza cálculos matemáticos para absorver do valor de OWD a constante de
34
deslocamento de tempo entre o emissor e receptor de pacotes. Como essa
constante não varia para todos os pares de pacotes enviados do emissor ao
receptor, Chen et al. (2005a) mostra que a presença da constante para todos os
pares de pacotes não interfere no resultado final da estimativa.
Suponha que seja a constante de deslocamento de tempo entre o emissor
e o receptor de uma rede ad hoc . Para o enésimo par de pacotes de amostra o
tempo de envio é estampado como Tsend,i, e o tempo de recepção dos pacotes (no
receptor) é estampado como Trecv1,i para o primeiro pacote e Trecv2,i para o segundo
pacote, respectivamente. Portanto, a soma do OWD medida pelo algoritmo (S') e a
soma do OWD real (S) para o enésimo par de pacotes é apresentado nos Quadros
3.2 e 3.3, respectivamente.
S'i = (Trecv1,i - T send,i) + (Trecv2,i - T send,i)
Quadro 3.2 – soma OWD medida pelo algoritmo AdHoc Probe
Si = (Trecv1,i - T send,i - ) + (Trecv2,i - T send,i - ) = S'i - 2
Quadro 3.3 – soma OWD real
Portanto a diferença entre Si e S'i é uma constante 2 para todos os pares
de pacotes. Se Sk = min i= 1..nSi para k ∈ [1..n], então S'k = min i= 1..nS'i, e vice versa.
Ao filtrar as amostras que não sejam um valor mínimo de S', é fácil identificar as
“boas amostras” que possuam valores mínimos para S' e S, e a capacidade do
enlace é calculada utilizando o intervalo de tempo entre o par de pacotes.
3.2. TÉCNICAS PASSIVAS
A principal desvantagem das técnicas ativas de estimação de capacidade de
enlace é o fato de o tráfego extra inserido na rede para a estimação da capacidade
poder perturbar no tráfego de aplicações que estão concorrendo para o uso do
35
meio de transmissão.
De acordo com Chen et al. (2004), essa desvantagem mostra que as técnicas
de estimação de capacidade de enlace, além de fornecerem estimativas corretas
sobre a capacidade do enlace, devem também ser capazes de trabalhar
passivamente sem adicionar overhead excessivo na rede, identificar mudanças na
rede em tempo real, e gerar resultados que possuam uma semântica fim- a- fim.
As técnicas passivas de medição de capacidade de enlace procuram tirar
vantagens do próprio tráfego de aplicações que flui pela rede. Apesar de ser
baseadas nas mesmas teorias que as técnicas ativas (dispersão de pacotes e
atraso fim- a- fim), as técnicas passivas não impõem overhead adicional à rede.
Entretanto, elas apresentam um maior tempo de convergência que as técnicas
ativas, e um menor grau de precisão sobre a capacidade real do enlace analisado.
Entre as técnicas passivas de estimação de capacidade de enlace listadas na
literatura existem as baseadas no CapProbe , como por exemplo o TFRC Probe
(Chen et al., 2004) e o TCP Probe (Persson et al., 2005).
O TFRC Probe é uma proposta de protocolo que estima passivamente a
capacidade do enlace, resultando da combinação do TFRC (Floyd, 2000), um
protocolo de stream unicast baseado no UDP, com o CapProbe .
O TCP Probe , por sua vez, é uma extensão do protocolo TCP facilmente
adaptável às variantes do TCP existentes na literatura, e que utiliza o par de
pacotes que possuem as indicações PSH (Push) e ACK (Acknowledgement) para
estimar passivamente a capacidade do caminho fim a fim, de modo a melhorar o
controle de congestionamento do TCP.
3.2.1. TFRC Probe
O TFRC Probe (Chen et al., 2004) é uma técnica de monitoração de
capacidade de enlace em tempo real resultante da integração do algoritmo
CapProbe (Kapoor et al., 2004) no protocolo TFRC (Floyd, 2000). O TFRC é um
protocolo para fluxos unicast que utiliza um mecanismo próprio para o controle
de congestionamento, de modo a permitir o uso eficiente de banda em um
36
ambiente da Internet baseado em protocolos de melhor esforço.
O TFRC é razoavelmente justo quando compete por banda com outros
tráfegos TCP na rede, entretanto apresenta uma variação menor na taxa de
transmissão ao longo do tempo quando comparado com o TCP, o que o torna
uma alternativa adequada para aplicações tais como telefonia ou streaming de
mídias.
Diferentemente da natureza do algoritmo CapProbe , o TFRC Probe é
projetado para monitorar a capacidade do enlace apenas no sentido de ida, uma
vez que apenas essa informação é necessária para que o servidor de stream possa
ajustar a sua taxa de envio de dados e qualidade de mídia enviada.
Para estimar a capacidade do enlace no sentido de ida, a cada n pacotes
enviados pelo protocolo TFRC, um par de pacotes de amostra é criado.
Adicionalmente, com o objetivo de alcançar o valor estimado da capacidade do
enlace no sentido de ida, os pacotes de amostra são marcados com a estampa de
tempo de envio. A partir da aplicação da técnica do CapProbe , a capacidade
estimada pode então ser enviada para o servidor, ou utilizando um pacote ACK
enviado pelo próprio protocolo, ou então enviado um pacote extra.
3.2.2. TCP Probe
O TCP Probe (Persson, 2005) é uma extensão para todas as variantes
existentes do TCP para o monitoramento da capacidade do enlace, de modo a
melhorar o mecanismo de controle de congestionamento. Conhecendo a
capacidade do enlace, o controle de congestionamento pode utilizá - lo como um
parâmetro para ajustar a janela de contenção, de modo a aproveitar melhor a
capacidade máxima de transmissão que pode ser alcançada no caminho.
O TCP Probe estima a capacidade do enlace utilizando uma variação do
algoritmo CapProbe , e como pacotes de amostra são utilizados os próprios
pacotes enviados pelo protocolo TCP, o que torna o TCP Probe uma técnica
passiva de estimação de capacidade de enlace. As medidas sobre capacidade de
enlace calculado pelo TCP Probe possuem uma semântica fim- a- fim, o que
37
permite que os valores estimados sobre a capacidade do enlace possam ser
efetivamente utilizados.
Alguns problemas precisam ser resolvidos para que o algoritmo CapProbe
possa ser efetivamente utilizado no TCP. O Primeiro é o mecanismo de Delayed
ACK utilizado pelo TCP, que permite que maiores taxas de transmissão possam
ser alcançadas, a partir do envio de um único pacote ACK para um conjunto de
pacotes de dados enviados pela fonte. Isso é resolvido invertendo a ordem dos
pacotes na origem. Desta forma, o destino irá utilizar um ACK separado para
cada pacote, como uma resposta do protocolo a uma possível perda que tenha
ocorrido na rede.
Outro problema é quanto ao tamanho dos pacotes. O pacote enviado pela
origem tem tamanho variável, enquanto que o tamanho do pacote de ACK tem
um tamanho geralmente fixo e inferior ao tamanho do pacote de dados enviado.
Para contornar essa característica, é empregado o mecanismo de calculo de
capacidade em enlaces assimétricos proposto em (Chen et al., 2005b). Desta
forma, os resultados obtidos pelo TCP Probe serão correspondentes à capacidade
de um enlace assimétrico.
3.3. ANÁLISE COMPARATIVA
Embora as técnicas de estimativa de capacidade de enlace geralmente
apresentem vantagens em relação uma à outra, o que define a melhor técnica de
estimativa de capacidade de enlace é o cenário de aplicação e as possibilidades de
obtenção de amostras para o cálculo das estimativas, e considerando também o
cenário de aplicação e as restrições operacionais. A Tabela 3.1 reúne as técnicas
de estimativa de capacidade de enlace mencionadas no decorrer deste capítulo,
realçando as suas principais características.
38
Tabela 3.1: Algoritmos de estimativa de capacidade de enlace
Algoritmo Classificação Características básicas
AdHoc Probe Técnica Ativa
Baseado no algoritmo CapProbe, entretanto
adaptado para o cenário de redes ad hoc.
Mede a capacidade ociosa de um enlace em
apenas um sentido do mesmo.
CapProbe Técnica Ativa
Estima a capacidade de ida e volta do
enlace de gargalo de um caminho baseado na
técnica de dispersão de pares de pacotes.
TCP Probe Técnica Passiva
Estima a capacidade de ida e volta do
enlace de gargalo de um caminho, utilizando
como base o algoritmo CapProbe e uma
alteração no protocolo TCP.
TFRC Probe Técnica Passiva
Resultante da integração do algoritmo
CapProbe no protocolo TFRC. A capacidade do
enlace de gargalo é medida em apenas uma
via, e comunicado à fonte de dados
utilizando pacotes TFRC ACK.
3.4. CONSIDERAÇÕES FINAIS DO CAPÍTULO
Neste capítulo foi discutida a importância do conhecimento da capacidade
de um enlace e algumas das principais técnicas listadas na literatura para a
estimação de capacidade de enlace.
O principal foco da discussão foi o algoritmo proposto por Kapoor et al.
(2004) e suas variações presentes na literatura, entre as quais o AdHoc Probe , a
técnica de estimação de capacidade de enlace que será empregada para os fins
deste trabalho.
39
4. O PROTOCOLO DE ROTEAMENTO OLSR
O protocolo OLSR (Clausen, 2003) é uma adaptação do algoritmo de estado
de enlace tradicional para os fins de redes móveis ad hoc sem fio. Ele age como
um protocolo pró- ativo, orientado à tabela de roteamento, por meio da troca de
mensagens sobre informação da topologia da rede com outros nós que também
fazem parte da rede. O formato básico de qualquer mensagem de controle do
OLSR, omitindo informações sobre o cabeçalho IP e UDP, é mostrado na Figura
4.1.
Figura 4.1: Formato básico de um pacote de controle do OLSR (Clausen, 2003)
Um único pacote básico do OLSR é capaz de transportar várias mensagens
definidas pelo protocolo OLSR até que o tamanho máximo de pacote permitido
pela rede seja alcançado, o qual é definido pela unidade máxima de transferência
(do inglês Maximum Transfer Unit, MTU) da interface de rede. Isso permite um
40
menor overhead para o envio de diferentes mensagens por um mesmo nó da rede
em um determinado momento. Maiores informações sobre cada campo do
formato básico de mensagem do OLSR podem ser obtidas em (Clausen, 2003).
O conceito chave do protocolo OLSR que o torna adequado para redes ad
hoc é o número limitado de pacotes de difusão de controle enviado pelo
protocolo. Essa otimização é alcançada a partir do conceito de MultiPoint Relays
(MPRs). Cada nó na rede seleciona nós pertencentes na rede para fazerem parte
de seu conjunto de MPRs (MPR set) entre os seus vizinhos de 1 salto que possuem
comunicação simétrica (isto é, possuem comunicação bidirecional). A seleção de
MPRs ajuda a evitar que a rede seja inundada por mensagens de controle geradas
pelo protocolo.
No protocolo OLSR, os vizinhos de um nó N que não estão em seu conjunto
de MPRs podem receber e processar mensagens de difusão de controle enviadas
pelo nó N, entretanto eles não retransmitem essas mensagens.
O conjunto de MPRs é selecionado de forma que ele possa cobrir todos os
nós que estejam a dois saltos de distância do nó atual, que tenham comunicação
simétrica com cada um dos nós que estão a um nó de distância do nó atual, e que
estejam dispostos a encaminhar pacotes em benefício da rede (parâmetro
willigness diferente de WILL_NEVER).
O mecanismo de seleção de MPRs reduz substancialmente as mensagens de
controle e de difusão utilizadas para manter informações de topologia da rede
em comparação com as propostas tradicionais de protocolos baseados no
algoritmo de estado de enlace. O algoritmo de seleção de MPRs do protocolo
OLSR é apresentado na Figura 4.2.
41
Figura 4.2: Algoritmo de seleção de MPRs do protocolo OLSR tradicional (Leguay,
2006)
Em adição ao conjunto de MPRs, cada nó mantém um outro conjunto, o
conjunto de nós que selecionaram o nó atual como MPR (MPR selector set ). A
informação sobre quais nós atualmente selecionaram o nó atual como MPR pode
ser obtida a partir das mensagens HELLO enviadas periodicamente na rede. Os
nós que foram selecionados como MPR por outros nós da rede divulgarão essa
mensagem nas mensagens TC, mensagens utilizadas para a divulgação de
informações sobre a topologia da rede. O formato básico da mensagem HELLO é
apresentado na Figura 4.3, enquanto que o formato básico da mensagem TC é
aprese ntado na Figura 4.4.
42
Figura 4.3: Mensagem HELLO (a) Campo divulgando informações sobre grupo de
vizinhos do nó atual. (b) Formato do campo de código do enlace, contido na
mensagem HELLO, informando qual o tipo de comunicação que existe entre o nó
atual e o grupo de vizinhos subsequentes (Clausen, 2003)
Figura 4.4: Formato da mensagem de controle de topologia (TC) definida pelo
protocolo OLSR (Clausen, 2003)
43
Existe ainda outro tipo de mensagem de controle do protocolo OLSR, as
mensagens de declaração de interface, que serve para associar vários endereços a
um endereço principal. Ela é especialmente utilizada em ocasiões em que um
único nó possui mais de uma interface sem fio participando da rede ad hoc
utilizando o protocolo OLSR.
A proposta do OLSR tradicional utiliza o número de saltos como critério
para otimização do roteamento de pacotes. O número de saltos é utilizado para
computar a menor distância (e, portanto, a melhor rota) para um destino
arbitrário, utilizando mapas de topologia que consistem de todos os seus
vizinhos e MPRs para todos os outros nós que não forem vizinhos diretos (1 hop
neighbor ).
Segundo Leguay (2006), uma vantagem do protocolo OLSR do ponto de
vista de QoS é que a sua natureza pró - ativa permite que rotas estejam
disponíveis antes mesmo que a fonte precise iniciar um fluxo de pacotes para um
nó de destino arbitrário. Essa característica é especialmente interessante em
redes ad hoc que precisam oferecer suporte a aplicações multimídia, por exemplo
voz sobre IP (do inglês Voice over IP, VoIP), uma vez que a latência para o
estabelecimento de uma comunicação é relativamente baixo.
Ainda de acordo com Leguay (2006), outra vantagem do OLSR, enquanto
protocolo que utiliza o algoritmo de estado de enlace, é que a computação das
rotas é realizada utilizando o conhecimento sobre a topologia de toda a rede.
Essa característica permite que o OLSR proporcione um melhor suporte a QoS que
as propostas de protocolos de roteamento baseados no algoritmo de vetor de
distância.
4.1. EXTENSÕES PARA O PROTOCOLO OLSR
De acordo com Aslam (2004), o critério de número de saltos definido na
proposta original do OLSR não é capaz de fornecer suporte a QoS, uma vez que
um caminho selecionado baseado no menor número de saltos pode não satisfazer
44
aos requisitos de QoS determinados pela aplicação que fará uso da rede.
Restrições quanto a taxa de perdas de pacotes, atrasos, variação de atraso e
banda mínima não são possíveis de serem garantidas selecionando rotas que,
apesar de se mostrarem menores em termos de número de saltos, podem ser
extremamente instáveis.
Existem um número de propostas na literatura que visam resolver o
problema de QoS em redes ad hoc que utilizam o protocolo OLSR. As propostas
que apresentam soluções para o roteamento com provisionamento de QoS fazem
uso de duas estratégias diferentes: modificações internas no protocolo, de modo
que a compatibilidade com versões do protocolo que sigam estritamente o OLSR
padronizado pelo Internet Engineering Task Force (IETF) não seja quebrada, e
modificações internas e externas no protocolo (como por exemplo modificações
nas mensagens de controle), o que torna as propostas resultantes incompatíveis
com o OLSR padronizado pelo IETF.
4.1.1. Alterações no Algoritmo de Seleção de MPRs
A heurística de seleção de MPRs do protocolo OLSR original visa selecionar
um conjunto mínimo de vizinhos diretos (1 hop neighbor ) que podem ser
utilizados para alcançar todos os vizinhos que estão a dois saltos de distância.
Badis et al. (2004) mostrou que essa heurística pode fazer com que nós com baixa
capacidade de comunicação sejam selecionados ao invés de nós que possuam
melhores condições de comunicação com outros nós da rede (por exemplo, uma
maior banda).
De acordo com Badis et al. (2004), existe uma correspondência direta entre
o conjunto de MPRs selecionados por um nó e o conjunto de enlaces anunciados
na rede. Apenas os enlaces anunciados na rede são utilizados para o cálculo da
tabela de roteamento. A estratégia é, portanto, selecionar MPRs de modo que
enlaces de alta capacidade sejam anunciados na rede, ao invés dos enlaces de
baixa capacidade.
Ge (2003) propõe uma heurística alternativa para a seleção de MPRs, de
45
modo que o protocolo OLSR possa encontrar caminhos que possuam a maior
banda disponível. A idéia básica é que, quando há mais de um vizinho direto que
possui visibilidade para os mesmos vizinhos distantes dois saltos, o vizinho que
tiver um enlace com o nó atual de maior capacidade será selecionado.
Esta estratégia apresenta algumas vantagens. A primeira é que a
modificação na heurística de seleção de MPRs não quebra compatibilidade com
versões padrão do OLSR e com versões do OLSR que utilizem outras heurísticas
para a seleção de MPRs. Outra vantagem é que essa proposta não requer que
informações adicionais sejam trocadas entre os nós que fazem parte da rede.
Entre as desvantagens da proposta está o fato de que apenas uma métrica
(ou uma combinação especifica de métricas) pode ser levada em consideração. A
proposta, portanto, não permite que o protocolo possa atender a diversas classes
de serviço. E mesmo considerando a métrica, o algoritmo continua preocupado
em selecionar as rotas que possuam um menor número de saltos e que são
melhores em relação à métrica informada, e não as melhores rotas em um
contexto mais amplo. Outra desvantagem é que a heurística de seleção de MPRs
desconsidera a assimetria existente na comunicação entre os nós que fazem parte
da rede.
4.1.2. QOLSR
Badis et al. (2004) propuseram o QoS- enhanced OLSR (QOLSR), uma
extensão do OLSR com provisionamento de QoS. Além de ser baseado em uma
nova heurística para a seleção de MPRs, a proposta utiliza uma variação da
mensagem de TC, a mensagem utilizada para divulgar informações sobre a
topologia da rede, de modo a divulgar para outros nós da rede a qualidade do
enlace de comunicação que o nó atual tem com os seus vizinhos diretos.
Para a seleção de MPRs, a estratégia é encontrar MPRs que maximizem a
banda disponível e minimizem o atraso fim- a- fim entre vizinhos separados por
dois saltos (2 hop neighbor ). Desta forma, o algoritmo para cálculo da tabela de
roteamento trabalha utilizando um conjunto melhor de enlaces que o OLSR
46
tradicional.
Para aplicar esta heurística de seleção de MPRs, os nós precisam de
algumas informações extras sobre os vizinhos a dois saltos de distância. As
mensagens de HELLO são modificadas para suportar a troca de informações de
QoS entre vizinhos imediatos (1 hop neighbor ).
Cada nó anuncia a banda disponível e o atraso para cada um dos seus
vizinhos imediatos. Os nós podem, opcionalmente, anunciar outras métricas de
QoS, utilizando um campo de QoS extensível. Tendo recebido as mensagens de
HELLO estendidas, os nós podem selecionar os seus MPRs utilizando a heurística
apresentada no algoritmo ilustrado na Figura 4.5.
Figura 4.5: Algoritmo de seleção de MPRs do protocolo QOLSR (Leguay, 2006)
No QOLSR, as mensagens TC são similares às mensagens TC do OLSR
tradicional. A diferença é que métricas de QoS, no caso a banda disponível e
atraso fim- a- fim, são informadas para os enlaces anunciados, e o algoritmo de
computação da tabela de roteamento leva essas informações em consideração
para calcular a tabela de roteamento.
47
Outras métricas de QoS anunciadas nas mensagens de HELLO também
podem ser divulgadas utilizando as mensagens TC, e o algoritmo de calculo da
tabela de roteamento também pode levar em consideração essas informações
extras.
Para o cálculo da tabela de roteamento é proposta uma variação do
algoritmo de Dijkstra, de modo que as rotas calculadas possam maximizar a
banda disponível (métrica considerada côncava) e minimizar o atraso total do
caminho (métrica considerada aditiva). Entretanto, a proposta do protocolo
QOLSR não define com mais detalhes como o algoritmo de Dijkstra deve ser
efetivamente modificado para o cálculo da tabela de roteamento.
Qayyum (2002) demonstrou que o problema de selecionar MPRs baseado
em múltiplas métricas de QoS é NP- completo. Para diminuir a complexidade, o
QOLSR propõe utilizar a idéia apresentada por Wang (1996), que consiste em
selecionar rotas com o maior comprimento de banda no gargalo; em caso de
empate, rotas com o menor atraso de propagação são selecionadas. Esses tipos de
caminhos são conhecidos na literatura como shortest- widest paths (caminhos
mais curtos - maior alcance).
Uma das vantagens do QOLSR é que o protocolo é capaz de manipular
várias métricas de QoS. Embora apenas rotas do tipo shortest- widest paths sejam
calculadas por padrão, outras métricas também podem ser utilizadas.
Outra vantagem é que o QOLSR encontra rotas que realmente são
caracterizadas como tendo maior comprimento de banda e menor atraso,
diferente da proposta do OLSR com mudança na heurística de seleção de MPRs,
em que a rota escolhida é a melhor rota das que possui o menor número de
saltos, e não a melhor rota em um contexto mais amplo.
Uma das desvantagens do QOLSR é a incompatibilidade com as versões
padrão do OLSR, devido à modificação nas mensagens de controle do protocolo.
Outra desvantagem do QOLSR, de acordo com Leguay (2006) é que as métricas de
largura de banda e atraso, métricas básicas nesta variação do OLSR, são difíceis
de medir quando utilizando a camada MAC IEEE 802.11.
48
Embora técnicas para estimar a capacidade de um enlace IEEE 802.11
tenham sido propostas (Deziel, 2005), Leguay (2006) considera que tais propostas
são pouco confiáveis em um contexto de redes ad hoc , principalmente devido a
heterogeneidade dos dispositivos que fazem parte da rede . Além disso, o
algoritmo permite pouca flexibilidade quanto ao uso de outras métricas, uma vez
que largura de banda e atraso são métricas básicas.
4.1.3. OLSR- ETX
O menor número de saltos é a métrica mais comumente utilizada pelos
protocolos de roteamento ad hoc existentes para calcular rotas ótimas, tal como é
feito pelo OLSR padronizado pelo IETF.
Considerando a instabilidade inerente a um ambiente sem fio, em muitas
situações o menor número de saltos não é uma boa escolha. Em situações em que
a rede sem fio é densa, pode haver um grande número de rotas com o mesmo
número de saltos, entretanto com diferentes qualidades de enlace. Podem
inclusive ocorrer situações em que uma rota com um número maior de saltos
apresente uma qualidade maior que uma rota com um número menor de saltos.
Uma extensão ao protocolo OLSR proposta pelo projeto OLSR.ORG utiliza
uma nova métrica, o número esperado de transmissões (ETX) (De Couto et al.,
2003) para selecionar as melhores rotas. Esta extensão visa encontrar rotas com o
menor número esperado de transmissões requeridas para que um pacote possa
ser entregue e seu recebimento possa ser confirmado pelo destino final. Em caso
de empate entre um número de rotas, a rota com o menor número de saltos é
escolhida, de modo a manter conformidade com a RFC (Request for Comments)
3626.
4.1.3.1. A Métrica ETX
A métrica Expected Transmission Count (ETX) foi proposta por De Couto et
al. (2003) e indica o número esperado de transmissões, incluindo retransmissões,
necessárias para enviar um pacote através de um enlace. O cálculo do valor ETX é
49
feito primeiramente a partir da avaliação da probabilidade de perda de pacotes
em ambos os sentidos de ida e volta do enlace, denotados por p i e p v; a partir do
cálculo desses valores o valor ETX do enlace é calculado.
Primeiramente é calculada a probabilidade da transmissão de um pacote
não ocorrer com sucesso. O protocolo 802.11 requer que, para que uma
transmissão possa ocorrer com sucesso, o pacote deve ser confirmado por meio
do envio de um pacote ACK. Considere, portanto, p como sendo a probabilidade
de uma transmissão entre os nós A e B não ocorrer com sucesso. A fórmula para
o cálculo desta probabilidade é apresentada no Quadro 4.1.
p = 1 - (1 - p i) * (1 - p v)Quadro 4.1 – probabilidade de uma transmissão não ocorrer com sucesso
O protocolo IEEE 802.11 irá retransmitir um pacote cuja transmissão não
ocorreu com sucesso. Supondo que s(k) é a probabilidade de uma transmissão
ocorrer com sucesso entre os nós A e B após k tentativas, temos a fórmula
apresentada no Quadro 4.2.
s(k) = p k- 1 * (1 - p)
Quadro 4.2 – probabilidade de uma transmissão ocorrer com sucesso após k
tentativas
Finalmente, o número esperado de transmissões requerido para que a
transmissão de um pacote possa ocorrer com sucesso entre dois nós A e B,
denotado por ETX, é apresentado no Quadro 4.3.
∞
ETX =∑ k*s(k)=1 /(1 - p) k=1
Quadro 4.3 – número esperado de transmissões em um enlace
50
Para calcular a métrica ETX, primeiramente é avaliado o número de
seqüência dos pacotes de controles do OLSR gerados pelos vizinhos para a
detecção de perdas. A partir dessa avaliação é calculada a taxa de perda de
pacotes enviados pelos nós vizinhos. O valor calculado indica a taxa de perda de
pacotes em uma direção do enlace, isto é, do nó vizinho ao nó atual, e é
conhecida como Qualidade do Enlace (Link Quality, LQ).
No entanto, é necessário conhecer a qualidade do enlace na direção oposta,
isto é, quantos pacotes enviados pelo nó atual são atualmente recebidos pelos
nós vizinhos. Essa qualidade do enlace corresponde à noção do nó vizinho a
respeito da qualidade do enlace (Neighbor Link Quality, NLQ).
O NLQ informa, portanto, a qualidade do enlace entre os nós vizinhos e o
nó atual, na direção do nó atual para os nós vizinhos. Para cada enlace que
estabelece uma comunicação entre o nó atual e um de seus vizinhos há, portanto,
um correspondente LQ e NLQ.
LQ e o NLQ são valores contínuos entre 0 (o que indica uma probabilidade
de 0%, isto é, nenhum pacote pode ser enviado com sucesso pelo enlace) e 1 (o
que indica uma probabilidade de 100%, isto é, todos os pacotes enviados pelo
enlace chegam com sucesso ao destino). Esses valores representam a
probabilidade que um pacote enviado pelo nó vizinho chega com sucesso ao nó
atual (LQ) e a probabilidade de um pacote enviado pelo nó atual chegar com
sucesso ao nó vizinho (NLQ).
Para que um round- trip possa ocorrer com sucesso, ambos os pacotes
devem chegar com sucesso aos seus respectivos destinos, tanto o pacote enviado
pelo nó atual como a confirmação de recebimento enviado pelo nó vizinho.
Portanto, a probabilidade de sucesso de um round- trip é exatamente NQL *
LQ, isto é a probabilidade de sucesso no envio de um pacote do nó vizinho ao nó
atual dado que o pacote enviado pelo nó atual ao nó vizinho foi recebido com
sucesso. A probabilidade de ocorrer uma retransmissão de pacotes é, portanto,
exatamente o complemento da probabilidade de sucesso de ocorrência de um
51
round- trip , isto é, é regida pela fórmula apresentada no Quadro 4.4.
Pretransmissão = 1 - NLQ * LQQuadro 4.4 – probabilidade de ocorrência de uma retransmissão
O número esperado de transmissões para que um round- trip possa ocorrer
com sucesso é apresentado no Quadro 4.5.
ETX =1/(NLQ * LQ)
Quadro 4.5 – número esperado de transmissões
O número esperado de transmissões indica, portanto, o número médio
esperado de transmissões que um nó deve efetuar para que o pacote enviado
possa ser confirmado com sucesso. Uma observação a ser feita é que esse valor é
válido para ambas as direções do enlace, uma vez que em ambos os casos é
necessário avaliar a ocorrência de um round- trip com sucesso.
Considere agora uma rota entre dois nós em uma rede ad hoc sem fio, A e
D, composta pelos nós B e C, conforme mostrado na Figura 4.6. O valor de ETX
para a rota total, isto é, a freqüência média esperada de retransmissão de um
pacote enviado ao longo do caminho entre A e D, corresponde à soma do número
esperado de transmissões em cada salto que compõe a rota.
De acordo com a Figura 4.6, o valor de ETX para o enlace AB é ETX1, o valor
de ETX para o enlace BC é ETX2 e o valor de ETX para o enlace CD é ETX3.
Portanto, o número esperado total de transmissões no caminho entre A e D é
ETX1 + ETX2 + ETX3.
Figura 4.6: Rede ad hoc simples formada por 4 estações
52
De modo geral, a fórmula para calcular o ETX total em um determinado
caminho entre dois nós A e B arbitrários na rede é dado pela fórmula apresentada
no Quadro 4.6, onde n é o número de nós que pertencem ao caminho.
n
ETXAB =∑ ETX i, i+1
i=1
Quadro 4.6 – número esperado total de transmissões em um caminho composto
por múltiplos saltos
4.1.3.2. O Protocolo OLSR- ETX
A determinação do ETX de um enlace do nó atual ao nó vizinho requer,
conforme discutido anteriormente, os valores de LQ e NLQ. Apesar de o nó atual
ser capaz de calcular independentemente o valor de LQ, é necessário que seus
vizinhos imediatos informem, de alguma forma, o NLQ correspondente.
A extensão de qualidade de enlace do OLSR introduz, para este fim, um
novo tipo de mensagem HELLO, chamada de mensagem LQ_HELLO (Link Quality
HELLO). Para cada enlace listado na mensagem LQ_HELLO, o nó origem da
mensagem também informa o LQ calculado para aquele enlace.
Quando uma mensagem LQ_HELLO é recebida pelo nó atual, o valor de LQ,
que para a perspectiva do nó atual é o valor de NLQ, é utilizado para calcular o
ETX do enlace entre o nó atual e cada um dos seus nós vizinhos. O formato da
mensa gem LQ_HELLO é apresentado na Figura 4.7.
53
Figura 4.7: Novo formato da mensagem HELLO, LQ_HELLO
Assumindo que uma mensagem LQ_HELLO tenha sido elaborada por um nó
x e entregue a um nó y, e considerando a Figura 4.7, o campo Link Quality conterá
um valor a que indicará a qualidade do enlace calculada pelo nó x no sentido y
==> x do enlace, e o campo Neighbor Link Quality conterá um valor b que
indicará a qualidade do enlace calculada pelo nó y no sentido x == > y , e
informada anteriormente para o nó x por meio de uma outra mensagem
LQ_HELLO. A mensagem conterá informações sobre qualidade de enlace para
todos os nós com os quais o nó x possui alguma conectividade (enlace
assimétrico ou simétrico).
Outra mudança feita ao protocolo OLSR relacionada à extensão de
qualidade de enlace é uma modificação na mensagem TC. As mensagens TC,
conforme padronizado pelo IETF, servem para informar a todos os outros nós da
rede quais são os vizinhos que o nó atual possui. Essa mensagem é estendida no
protocolo OLSR- ETX para carregar a informação de quão bom é o enlace que o nó
atual tem com os seus nós vizinhos. A extensão da mensagem TC é conhecida no
OLSR- ETX como LQ_TC (Link Quality TC). O formato da mensagem LQ_TC é
apresentado na Figura 4.8.
54
Figura 4.8: Novo formato da mensagem TC, LQ_TC
Assumindo que uma mensagem LQ_TC tenha sido elaborada por um nó x,
ela conterá no campo Link Quality um valor a , o qual indicará a qualidade do
enlace calculada pelo nó x no sentido y ==> x, e no campo Neighbor Link Quality
um valor b , o qual indicará a qualidade do enlace calculada pelo nó y no sentido x
== > y , e informada anteriormente para o nó x por meio de uma mensagem
LQ_HELLO, para todo vizinho y a um salto de distância do nó x.
A partir das métricas de ETX divulgadas para toda a rede ad hoc por meio
das mensagens LQ_TC, o algoritmo poderá calcular a tabela de roteamento
selecionando os saltos considerados de melhor qualidade, isto é, que apresentam
um menor número de perdas.
4.1.4. OLSR- ML
De acordo com o estudo comparativo realizado por Passos et al. (2006), o
uso do protocolo OLSR com a extensão ETX em redes ad hoc sem fio tende a
causar instabilidade de rotas e altas taxas de perda de pacotes. Isso ocorre
porque em algumas situações a métrica ETX pode dar uma falsa visão a respeito
do estado da rede.
Por exemplo, considere a rede ad hoc mostrada na Figura 4.9. Considere
ainda que o nó A precisa iniciar um fluxo de transmissão para o nó B e possui
duas rotas possíveis, uma com ETX igual a 3 e número de saltos 1, e outra com
ETX 3 e número de saltos 3 (cada salto possui ETX 1). Nesse exemplo, o protocolo
55
OLSR- ETX selecionaria a primeira rota, por apresentar um menor número de
saltos. Embora o ETX total do caminho seja igual para as duas rotas, o ETX
calculado para a rota de 1 salto indica que há perda de pacotes na mesma, o que
não acontece na rota com três saltos.
Figura 4.9: Rede ad hoc composta por quatro estações
Passos et al. (2006) propôs uma nova alternativa para o cálculo da
qualidade de enlace de uma determinada rota, visando escolher rotas com
probabilidade mínima de perda de pacotes, a qual foi batizada de OLSR- ML (OLSR
Minimum Losses). Nesta proposta, o ETX é interpretado como a probabilidade de
que um round- trip ocorra com sucesso, diferentemente da proposta do OLSR-
ETX, onde o valor de ETX reflete o número esperado de transmissões. De acordo
com a nova definição, a fórmula para o cálculo do ETX passa a ser a fórmula
apresentada no Quadro 4.7.
ETX = LQ * NLQ
Quadro 4.7 – fórmula para o cálculo do ETX entre dois nós de uma rede ad hoc
(Passos et al., 2006)
Em uma rede de múltiplos saltos, a probabilidade de que uma transmissão
ocorra com sucesso ao longo do caminho é dado pela multiplicação das
probabilidades calculadas para cada salto.
Considere novamente a rota entre dois nós em uma rede ad hoc sem fio, A
56
e D, composta pelos nós B e C, conforme mostrado na Figura 4.6. O valor de ETX
para a rota total, isto é, a probabilidade de que uma transmissão ocorra com
sucesso ao longo do caminho entre A e D, corresponde à multiplicação da
probabilidade de sucesso da transmissão para cada salto que compõe a rota.
De acordo com a Figura 4.6, o valor de ETX para o enlace AB é ETX1, o valor
de ETX para o enlace BC é ETX2 e o valor de ETX para o enlace CD é ETX3.
Portanto, o número esperado total de transmissões no caminho entre A e D é
dado pela multiplicação ETX1 * ETX2 * ETX3.
De modo geral, a fórmula para calcular o ETX total em um determinado
caminho entre dois nós A e B arbitrários na rede é dado pela fórmula apresentada
no Quadro 4.8, onde n é o número de nós que pertencem ao caminho.
n
ETXAB =∏ ETX i, i+1
i=1
Quadro 4.8 – probabilidade de sucesso de uma transmissão entre dois nós
arbitrários A e B em um caminho composto por n saltos (Passos et al., 2006)
Nesta proposta, portanto, será selecionada a rota que apresentar a maior
probabilidade de sucesso, ao contrário do que ocorre no OLSR- ETX, onde é
selecionada a rota que apresenta a menor soma total do número esperado de
transmissões de todos os saltos ao longo do caminho.
O mecanismo utilizado para calcular a qualidade do enlace tanto no sentido
x == > y como no sentido y == > x continua sendo o mesmo que o utilizado no
protocolo OLSR- ETX. Da mesma forma continua sendo o mesmo o mecanismo
para a difusão das informações sobre qualidade de enlace na rede, através das
mensagens LQ_HELLO e LQ_TC.
57
4.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO
Neste capítulo foi discutido o protocolo OLSR, conforme definido por
(Clausen, 2003). Em adição, foram discutidas as principais propostas para
melhorar o desempenho do protocolo OLSR, e um estudo comparativo entre as
principais propostas, realçando as suas vantagens e desvantagens.
58
5. UMA EXTENSÃO PARA O PROTOCOLO OLSR BASEADO NA MÉTRICA DE RETARDO DE
TRANSMISSÃO DO ENLACE
Existem propostas de protocolos de roteamento para redes ad hoc que
suportam a estimação de capacidade de tráfego na seleção de rotas, durante o
cálculo da tabela de roteamento.
Os protocolos reativos, por exemplo, o AODV (Perkins, 2003), e pró- ativos,
por exemplo, o LANMAR (LandMark AdHoc Routing) (Pei et al., 2000a) e o FishEye
Routing (Pei et al., 2000b), foram estendidos para fornecer suporte à medição de
capacidade de enlace. Essa informação é utilizada, por exemplo, no processo de
cálculo da tabela de roteamento do nó atual. As estimativas utilizadas por esses
protocolos, no entanto, são dependentes de esquemas de roteamento específicos,
além de requerer feedback da camada de rede.
Também existem um número de propostas de extensão do protocolo OLSR
para prover roteamento com QoS, através da proposição de algoritmos que
suportam a seleção de rotas considerando multiplas métricas, geralmente
compostas (Aslam, 2004) (Badis et al., 2003) (Badis et al., 2004). No entanto, as
propostas fazem asserções que não são válidas em redes ad hoc , por exemplo, o
uso de técnicas para a medição de retardo de transmissão que consideram que
todas as estações que fazem parte da rede ad hoc estão com seus relógios
sincronizados (Badis, 2003), ou então confia em técnicas para a estimação de
banda que não apresentam medidas confiáveis (Leguay, 2006).
O objetivo deste trabalho é apresentar uma extensão para a escolha de
rotas no protocolo OLSR baseado na métrica de retardo de transmissão entre dois
nós, em adição às métricas de menor perdas e mínimo número de saltos.
Geralmente, são utilizadas como métricas de custo de enlace o número de
saltos do nó de origem ao destino (Clausen, 2003) (Santivanez, 2002), RTT entre
cada par de nós participante da rota, sinal de rádio (Draves et al., 2004) , número
estimado de transmissões (ETX) (De Couto et al., 2003) ou técnicas similares
derivadas das técnicas mencionadas anteriormente.
59
A principal direção a ser tomada neste trabalho é reunir o protocolo OLSR
com uma variação da proposta AdHoc Probe – uma técnica de estimativa de
capacidade de enlace especialmente desenvolvida para os propósitos de redes ad
hoc sem fio – de modo a fornecer uma nova métrica para a seleção de rotas –
baseada no retardo de transmissão – de acordo com os requisitos de QoS de
aplicações multimídia.
5.1. EXTENSÃO PROPOSTA
Uma das limitações verificadas no protocolo OLSR, bem como em todas as
extensões propostas para o protocolo disponíveis na literatura, é que o algoritmo
de roteamento não possui informações a respeito de características da rede que
permitam aplicações efetivas de QoS para determinados tráfegos.
As extensões ETX e ML do protocolo OLSR utilizam métricas que indicam a
qualidade do enlace, através do cálculo de perda de pacotes. Embora estudos
apresentando o desempenho do protocolo OLSR utilizando métricas de retardo
de enlace sejam presentes na literatura, muitas dessas propostas fazem asserções
que não são válidas, por exemplo, a sincronização dos relógios, ou então supõe
que algum mecanismo fornecerá a métrica de atraso necessária para o sucesso da
proposta. Em situações em que se deseja fornecer garantias mínimas de banda
para aplicações multimídia, a existência de uma métrica de retardo do enlace é
uma idéia que deve ser considerada.
Uma extensão para o protocolo OLSR, visando fornecer métricas de retardo
de transmissão do enlace entre pares de nós é proposta utilizando uma variação
da técnica AdHoc Probe , discutida no Capítulo 3. A proposta é referenciada neste
trabalho por OLSR- LD (OLSR Link Delay).
O algoritmo AdHoc Probe utiliza pares de pacotes para medir o atraso do
enlace em um dos sentidos do mesmo (OWD). A partir do cálculo do OWD mínimo
é possível, portanto, determinar o retardo de transmissão e a capacidade do
enlace. A idéia é, portanto, incluir a medida de retardo de enlace calculada pelo
60
AdHoc Probe no protocolo OLSR- LD. Assim, a seleção de MPRs e o cálculo da
tabela de roteamento pode ser efetuada baseada no retardo de transmissão
calculado para cada um dos nós vizinhos e obtidas a partir de mensagens HELLO
e TC modificadas. O OWD é calculado nesta proposta conforme apresentado no
Quadro 5.1.
OWD = (Trecv1,i – T send,i - ) - (Trecv2,i – T send,i – )
Quadro 5.1 – OWD real entre dois nós
O AdHoc Probe necessita que pares de pacotes de tamanho fixos sejam
enviados a uma taxa constante. Para empregar esse mecanismo, uma alternativa é
emitir dois pacotes de controle com mesmo tamanho fixo, ao mesmo tempo e em
períodos regulares, de modo a alcançar a taxa de dados constante requerida pelo
AdHoc Probe . O tamanho fixo dos pacotes de controle permitirá o cálculo do
OWD. Os demais pacotes de controle do OLSR serão enviados normalmente.
Para permitir um tamanho fixo do pacote, apenas será permitido ao pacote
carregar mensagens até que o tamanho desejado seja alcançado. Caso o tamanho
desejado não possa ser alcançado (por exemplo, devido à falta de mensagens), o
pacote poderá ser preenchido com bits extras, até que o mesmo alcance o
tamanho desejado.
A técnica AdHoc Probe apenas permite calcular o OWD em um dos sentidos
do enlace. Para que os nós possam saber o retardo de transmissão do enlace no
caminho inverso, é proposta uma extensão da mensagem OLSR HELLO do
protocolo OLSR para carregar informações sobre o retardo de transmissão do
enlace no sentido dos nós vizinhos ao nó que atualmente está enviando a
mensagem OLSR HELLO. O nó receptor da mensagem, portanto, passará a ter a
informação do retardo de transmissão do enlace no sentido emissor == >
receptor .
Além da extensão da mensagem OLSR HELLO, também é proposta uma
61
extensão para a mensagem OLSR TC, de modo que o nó que atualmente está
recebendo a mensagem possa conhecer o retardo de transmissão entre o nó que
atualmente enviou a mensagem OLSR TC e cada um dos nós anunciado na
mensagem.
A Figura 5.1 apresenta o novo formato do pacote de controle do protocolo
OLSR, contendo as informações geradas pela variação do algoritmo AdHoc Probe
implementado no protocolo OLSR. A Figura 5.2, por sua vez, apresenta o novo
formato da mensagem OLSR HELLO. Finalmente a Figura 5.3 apresenta o novo
formato da mensagem OLSR TC.
Figura 5.1: Pacote OLSR com informações geradas pelo algoritmo AdHoc Probe
62
Figura 5.2: Mensagem OLSR HELLO com informações sobre retardo de
transmissão
Figura 5.3: Mensagem OLSR TC com informações sobre retardo de transmissão
No protocolo OLSR- LD a seleção de caminhos (rotas) entre o nó atual e um
nó arbitrário na rede terá como critério o menor retardo de transmissão total, isto
é, a menor soma do retardo de transmissão de todos os saltos que compõem o
caminho. Isso permitirá prover melhor QoS para o tráfego de aplicações
multimídia, como por exemplo VoIP, o qual é sensível principalmente ao atraso e
à variação do atraso.
De acordo com Wisitpongphan (2006), uma boa métrica de qualidade de
enlace deve (i) representar de forma adequada às características do enlace; (ii) ser
sensível a mudanças graduais na qualidade do enlace (tais como mobilidade); (iii)
não ser sensível a mudanças temporárias na qualidade do enlace (tais como
63
desvanecimento do sinal); e (iv) não ser sensível à carga do enlace.
Com o objetivo de endereçar esses requisitos, cada nó mantém informações
sobre a variação do retardo de transmissão para cada um dos seus nós vizinhos,
visando adaptativamente calcular o retardo de transmissão suavizado (RTS), de
forma semelhante ao cálculo da taxa suavizada de ruído do sinal (do inglês
Smoothed Signal to Noise Ratio , SSNR) apresentado em (Wisitpongphan, 2006).
Denotando o retardo de transmissão calculado a partir do enésimo par de
pacotes enviado pelo nó A de Dn,A, o valor do retardo de transmissão suavizado
(RTS) no sentido nó A == > nó atual pode ser formulado conforme apresentado
no Quadro 5.2.
n
RTSn,A = ∑( -)1 -n iR ,i A
i=0
Quadro 5.2 – fórmula para a suavização do valor de retardo de transmissão
calculado
Na fórmula apresentada no Quadro 5.2, é um parâmetro ajustável que
assume valores contínuos no intervalo [0..1]. Quanto maior o valor de , mais
sensível o RTS será ao retardo de transmissão atualmente calculado pela variação
do algoritmo AdHoc Probe . Ao utilizar uma média exponencial, cada medida de
retardo de transmissão gradualmente perde sua influência no valor do RTS atual,
a medida que novas medidas de retardo de transmissão são calculadas a partir da
mesma fonte, conforme discutido por Wisitpongphan (2006). Uma simplificação
da fórmula apresentada no Quadro 5.2 é apresentada no Quadro 5.3.
RTSn,A = R ,n A + ( -1 )RTSn- 1,A
Quadro 5.3 – versão recursiva da fórmula de cálculo de retardo de transmissão
suavizado
64
Para lidar com ocorrência de perdas de pacotes na rede do nó atual para
um nó A da rede e detectada pelo nó atual, o protocolo irá automaticamente
adicionar uma constante , a qual indica perda de qualidade do enlace. Dessa
forma, a medida que o nó atual identifica sucessivas perdas de pacotes no enlace
que o conecta ao nó A, o valor de RTSn,A vai sendo continuamente incrementado,
de modo que em um certo momento o mesmo deixará de ser considerado durante
o processo de construção da tabela de roteamento.
5.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO
Neste capítulo foi apresentada a proposta de extensão para o protocolo
OLSR, referenciada neste trabalho por OLSR- LD, utilizando métricas de retardo
de transmissão do enlace coletadas a partir do uso de uma variação da técnica
AdHoc Probe . Conforme discutido no Capítulo 3, o AdHoc Probe é uma técnica
adequada ao cenário de redes ad hoc , sendo capaz de fornecer estimativas
precisas sobre a capacidade de um caminho composto por múltiplos saltos.
65
6. ESTUDO DE CASO
Um dos principais problemas existentes em redes de computadores é
garantir os requisitos mínimos necessários para que as aplicações multimídia
possam funcionar. Para aplicações de voz sobre IP (VoIP), por exemplo, há
requisitos de banda, retardo e variação de retardo que devem ser satisfeitos de
modo que uma conversação telefônica possa ser efetuada de forma satisfatória.
Este capítulo tem como objetivo apresentar um estudo de validação do
protocolo OLSR- LD – a proposta apresentada neste trabalho. A validação será
realizada utilizando o software de simulação de redes de computadores Network
Simulator (NS, 2006). O principal foco será avaliar o desempenho dos protocolos
OLSR, OLSR- ETX, OLSR- ML e a extensão de métrica de retardo de transmissão
proposta neste trabalho e implementada no OLSR- LD, utilizando um cenário
composto por nós equipados com interfaces IEEE 802.11 e simulando diversas
conversações VoIP e tráfego de segundo plano.
6.1. O PROJETO REMESH
O Projeto ReMesh (2005) é um projeto que visa a instalação de redes de
acesso comunitário faixa larga sem fio nas proximidades de instituições de
ensino e pesquisa, de modo a fornecer acesso à Internet aos estudantes que
morem nas proximidades da mesma.
O projeto é mantido pelo Grupo de Trabalho da Rede Nacional de Pesquisa
(RNP) no tema Redes Mesh. A Universidade Federal Fluminense (UFF) foi a
pioneira na experiência de implantação de uma rede mesh no Brasil, e atualmente
outras instituições de ensino e pesquisa no país estão dando continuidade ao
projeto. Entre as instituições de ensino e pesquisa parceiras do projeto ReMesh
na sua segunda fase de vigência está a Universidade Federal do Pará (UFPA).
Estudos realizados anteriormente por Aguiar (2006) procuraram avaliar a
viabilidade de instalação de uma rede mesh nas dependências da Universidade
Federal do Pará e qual a melhor alternativa de protocolo de roteamento para
66
redes ad hoc para utilização na rede mesh . A principal conclusão do estudo foi
que o protocolo AODV apresentou um melhor desempenho, no cenário estudado,
em relação ao protocolo OLSR, de acordo com as métricas avaliadas (atraso,
variação de atraso, probabilidade de bloqueio e vazão).
6.2. O CENÁRIO ESTUDADO E CONFIGURAÇÕES DA SIMULAÇÃO
O estudo realizado por Aguiar (2006) procurou avaliar a viabilidade da
instalação de uma rede mesh na Universidade Federal do Pará (UFPA), a partir da
avaliação do desempenho esperado dos protocolos OLSR e AODV, conforme
resultados obtidos em simulações utilizando o software de simulação de redes
Network Simulator .
A simulação da rede mesh na UFPA procurou considerar as peculiaridades
do ambiente no qual a rede mesh deverá ser instalada, por exemplo, o alto índice
pluviométrico observado na região, a alta densidade de árvores por km 2 e o fato
de que a rede ficará às margens de um rio.
Este trabalho continua o estudo realizado por Aguiar (2006) ao incluir os
protocolos OLSR- ETX, OLSR- ML e a extensão proposta neste trabalho, o OLSR-
LD. Para este estudo de caso, simulações foram realizadas com transmissões
simultâneas de Voz/VoIP (caracterizado por tráfego UDP) e Dados /FTP
(caracterizado por tráfego TCP).
Na simulação foi considerado o codec G.729, por ser o mais utilizado nas
redes sem fio, uma vez que utiliza apenas 8Kbps. Muitos trabalhos na literatura
indicam esses codec como o mais apropriado, após estudos via simulações e
experimentos, por exemplo (Ting et al. 2005), (Seo et al. 2005) e (Kyungtae e
Sangjin 2006). Maiores detalhes do uso de VoIP sobre rede sem fio pode ser
obtido em (Lau et al. 2005). A Tabela 6.1 apresenta informações gerais sobre a
simulação.
67
Tabela 6.1: Parâmetros Utilizados na Simulação
Parâmetros Valor Descrição
Duração da simulação 50 Tempo total de simulação
Freqüência 2.4 GHz
Freqüência utilizada
pelos equipamentos de
rede sem fio
Padrão utilizado IEEE 802.11b
Padrão de comunicação que
permite uma taxa nominal
de 11Mbit/s
Modelo de propagação Shadowing Sombreamento
Tipo de antenasOmni direcionais, com
18dB de ganho a 15 metros
Permite que a cobertura
seja realizada em 360o
Expoente de perdas
do caminho (Path
Loss Expoent)
2.7
Padrão de obstruções para
ambientes outdoor com
sombreamento em áreas
urbanas (NS, 2006)
Shadowing deviation 4.0dBAmbiente Outdoor (NS,
2006)
Aplicação VoIP
Taxa de 8Kbps Utilizouse o codec G.729
Tamanho do pacote = 40
bytesRTP + UDP + Payload
Aplicação FTP
Taxa de 200k, tamanho do
pacote = 210 bytes,
duração da rajada e de
inatividade = 500ms
Utilizouse o modelo de
Pareto
Protocolos de
Roteamento
OLSR
OLSRETX
OLSRML
OLSRLD
Protocolos próativos
baseados no algoritmo de
estado de enlace
Fator de ajuste de
retardo de enlace0.4
Utilizado para dimunir a
sensitividade da métrica
de enlace
Sobre a Tabela 6.1, três parâmetros merecem destaque: (i) o Path loss
68
Exponent (reflete o grau de obstruções existente entre o transmissor e o receptor
através de uma faixa que varia entre 2 e 6); (ii) o Shadowing Deviation (calculado
em dB, varia entre 3 e 12) (NS, 2006); e (iii) o fator de ajuste de retardo do enlace,
cujo valor 0.4 foi o valor que proporcionou à extensão proposta neste trabalho o
melhor desempenho observado em todas as experimentações realizadas.
Ainda sobre a Tabela 6.1, os valores utilizados para os parâmetros Path loss
Exponent e Shadowing Deviation são, segundo o manual do Network Simulator
(NS, 2006), as opções indicadas para ambientes abertos (outdoor ) e com muitos
obstáculos.
O campus da UFPA localiza - se à beira do Rio Guamá, com predominância
de árvores, sendo cortado pelo Rio Tucunduba. É composto por vários prédios
intercalados por áreas de estacionamento. Foram selecionados 10 pontos,
conforme a Figura 6.1. Para cobrir toda área descrita utilizou - se um cenário de
1.000.000 m 2 (1000m x 1000m).
Figura 6.1: Cenário Utilizado Para Experimentação (Aguiar, 2006)
69
6.3. METODOLOGIA EMPREGADA
A partir do cenário montado envolvendo os 10 pontos, foram realizadas 10
simulações, sendo que a metodologia escolhida teve como base a geração de
carga gradativa e simultânea de tráfego TCP e UDP.
Foram simuladas 06 chamadas VoIP, sendo que a primeira começava na
unidade de simulação 5, com as demais tendo seu início a cada 2 unidades. A
Tabela 6.2 apresenta maiores informações sobre as chamadas VoIP simuladas.
Tabela 6.2: Configuração das Chamadas VoIP
Chamada Fluxos Origem Destino Início da
Chamada
Fim da
Chamada
01 1 e 2 CAPACITGraduação
Profissional5 45
02 3 e 4 Reitoria CAPACIT 7 45
03 5 e 6 ReitoriaCentro
Tecnológico (CT)9 45
04 7 e 8Departamento de
Informática (DI)
Centro
Tecnológico (CT)11 45
05 9 e 10 SECOM Laboratórios 13 45
06 11 e 12Departamento de
Informática (DI)SECOM 15 45
A escolha por seis chamadas justifica- se por ser um limiar entre nove
chamadas (quantidade considerada nos artigos como aceitável e sem perdas
significativas, considerando 1 salto, como por exemplo em (Yu, Choi e Lee 2004) e
quatro chamadas (valor obtido em (Ting et al. 2005), fazendo uso do codec G.729
e utilizando 3 saltos).
Para o tráfego de segundo plano, foram simulados três tráfegos FTP
utilizando o Modelo de Pareto presente no NS, com seus valores default . A Tabela
6.3 apresenta maiores informações sobre os tráfegos simulados.
70
Tabela 6.3: Configuração dos Tráfegos de Segundo Plano
Tráfego Origem Destino Início do
Tráfego
Fim do
Tráfego
01Departamento de
Informática (DI)Laboratórios 6 35
02 Graduação BásicoCentro Tecnológico
(CT)8 35
03 SECOMGraduação
Pofissional10 35
A opção pelo tráfego FTP justifica- se pela necessidade de tráfego em
segundo plano, para concorrer com o tráfego VoIP e gerar carga na rede. A
escolha pelo modelo de Pareto justifica- se pela necessidade de caracterizarmos
tráfego em rajadas. As métricas escolhidas para a avaliação do desempenho da
rede foram: atraso, jitter , vazão e probabilidade de bloqueio. Vale ressaltar que o
tempo “probabilidade de bloqueio” é adotado neste trabalho tendo como
semântica o índice de descarte de pacotes enviados na rede.
6.4. ANÁLISE DOS RESULTADOS
Para a análise dos resultados foi levado em consideração o intervalo de
confiança de 95%, calculado a partir de (Jain, 1991). Para isso, foram realizadas 10
(dez) simulações, utilizando diferentes sementes geradoras de números
aleatórios.
É válido ser ressaltado que uma chamada VoIP no NS, representa - se através
de dois fluxos, uma vez que a aplicação utiliza fluxo bidirecional, considerando
ainda que pela característica da rede mesh (múltiplos saltos), o fluxo de ida, não
necessariamente passará pelos mesmos pontos na volta.
Durante as simulações, observou- se que em função do ganho da antena
utilizado (18dB), todos os nós de certa forma enxergavam - se e que no máximo
três saltos foram percebidos para um determinado fluxo.
O gráfico da Figura 6.2 apresenta a média de pacotes enviados e
71
descartados observada nas dez simulações realizadas, para cada um dos quatro
protocolos analisados. Uma primeira análise mostra que o OLSR- LD teve um
desempenho superior em relação ao protocolo OLSR original e similar ao
protocolo OLSR- ETX, considerando a média das observações. Também é válido
observar que o desempenho do protocolo OLSR- LD é consideravelmente melhor
em relação ao protocolo OLSR- ML.
Figura 6.2: Visão geral do desempenho dos protocolos
O baixo desempenho do protocolo OLSR em relação aos demais pode ser
perfeitamente explicado pelo fato de o protocolo OLSR realizar o roteamento
tomando como base o menor número de saltos. Em redes ad hoc sem fio a
seleção de rotas baseada no menor número de saltos significa a seleção de rotas
cujos saltos apresentam uma grande distância entre os dois nós, o que significa
que estes saltos terão uma baixa qualidade de sinal de rádio, ocasionando em
sucessivas perdas nas tranmissões.
O baixo desempenho do protocolo OLSR- ML em relação ao OLSR- ETX pode
ser explicado pelo fato de, embora ambos serem baseado na mesma métrica de
qualidade do enlace, a fórmula de cálculo da qualidade do caminho no OLSR- ML
(baseada na multiplicação da qualidade dos enlaces que fazem parte da rota)
72
pode ocultar a baixa qualidade de alguns enlaces que façam parte da rota
analisada. Esse efeito não ocorre no OLSR- ETX, uma vez que cada caminho
continua com a sua “identidade” de qualidade preservada, devido ao fato de a
fórmula de qualidade de enlace do OLSR- ETX ser baseada na soma da qualidade
dos enlaces que fazem parte da rota.
O gráfico da Figura 6.3 apresenta a probabilidade média de descarte de
pacotes observada nas simulações utilizando cada um dos protocolos
investigados neste estudo. Nele pode ser observado que o protocolo OLSR- ETX
apresentou uma probabilidade de bloqueio geral de 0.24, aproximadamente,
enquanto que a probabilidade de bloqueio do OLSR- LD foi de 0.25,
aproximadamente.
Figura 6.3: Probabilidade de bloqueio medida em cada um dos protocolos
A análise da probabilidade média de bloqueio confirma a observação de
que o protocolo OLSR- LD teve um desempenho superior em relação ao protocolo
OLSR original, e similar ao protocolo OLSR- ETX. Além disso, a extensão proposta
neste trabalho apresentou um desempenho consideravelmente melhor em relação
ao protocolo OLSR- ML.
73
6.4.1. Avaliação do Atraso Médio
Os gráficos apresentados nas Figuras 6.4, 6.5, 6.6 e 6.7 representam,
respectivamente, os resultados obtidos para a métrica atraso para os protocolos
OLSR, OLSR- ETX, OLSR- ML e OLSR- LD, nas seis chamadas, considerando as 10
(dez) simulações realizadas para todos os protocolos. A Figura 6.8 apresenta a
tendência dos resultados observados para todos os protocolos analisados.
Figura 6.4: Atraso médio das chamadas VoIP no protocolo OLSR
Figura 6.5: Atraso médio das chamadas VoIP no protocolo OLSR- ETX
74
Figura 6.6: Atraso médio das chamadas VoIP no protocolo OLSR- ML
Figura 6.7: Atraso médio das chamadas VoIP no protocolo OLSR- LD
75
Figura 6.8: Gráfico de tendência de atraso para cada um dos fluxos de chamada
VoIP
Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve
um desempenho superior em relação ao protocolo OLSR original. Enquanto que
no protocolo OLSR o maior atraso médio registrado foi de 1.71513 milissegundos,
no protocolo OLSR- LD o maior atraso médio registrado foi de 1.15963
milissegundos. De forma análoga, enquanto que no protocolo OLSR o menor
atraso médio registrado foi de 0.22215 milissegundos, no protocolo OLSR- LD o
menor atraso médio registrado foi de 0.08106 milissegundos.
O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-
ML, cujo maior atraso médio registrado foi de 0.83776 milissegundos. No
protocolo OLSR- ETX o maior atraso registrado foi de 0.90147 milissegundos.
Além disso, o protocolo OLSR- ML foi o único a apresentar apenas um fluxo VoIP
excedendo os 0.8 milissegundos de atraso.
Outro ponto interessante a ser analisado é que sete dos doze fluxos de
chamadas VoIP ficaram abaixo dos 0.6 milissegundos de atraso médio nos
protocolos OLSR- ETX e OLSR- ML, enquanto que seis fluxos tiveram resultado
semelhante nas simulações utilizando o protocolo OLSR- LD. Os valores obtidos
76
são diretamente proporcionais às distâncias entre os pontos envolvidos.
Conforme pode ser visualizado no gráfico, as três primeiras chamadas obtiveram
maiores atrasos em função da maior distância entre os nós de origem e destino
de cada uma destas três chamadas.
O baixo desempenho do protocolo OLSR- LD pode ser explicado pelo fato
de as rotas selecionadas possuírem uma baixa qualidade (em termos de sucesso
na entrega de pacotes, em detrimento do fato de apresentarem um menor atraso
em relação às outras rotas. Isso pode acontecer em situações em que dois nós
encontram - se no centro de uma topologia com diversos outros nós próximos,
portanto estando no mesmo domínio de colisão que os outros nós.
6.4.2. Avaliação do Jitter Médio
Em telecomunicações, jitter é uma variação de uma ou mais características
do sinal, tais como o intervalo entre pulsos sucessivos, a amplitude de sucessivos
ciclos, ou a frequência ou fase de sucessivos pulsos. Em redes baseadas na
comutação de pacotes, jitter corresponde à variação no atraso de chegada de
pacotes pertencentes a um mesmo fluxo, medido em uma única direção
(Tektronix, 2007).
Para o cenário estudado, o jitter (variação do atraso) é uma variável de
fundamental importância, pois indica a que variação de atraso o tráfego das
chamadas VoIP estão sendo submetidas. Alguns codecs VoIP possuem uma certa
tolerância á variação do atraso, justificando portanto a necessidade de que os
algoritmos de roteamento para redes proporcionem valores de jitter próximos de
zero.
Os resultados obtidos para a métrica jitter podem ser visualizados nos
gráficos apresentados nas Figuras 6.9, 6.10, 6.11 e 6.12, representando
respectivamente a variação média de atraso (jitter ) para cada uma das seis
chamadas VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD,
a extensão proposta neste trabalho. A Figura 6.13 apresenta a tendência dos
resultados observados para todos os protocolos analisados.
77
Figura 6.9: Jitter médio das chamadas VoIP no protocolo OLSR
Figura 6.10: Jitter médio das chamadas VoIP no protocolo OLSR- ETX
78
Figura 6.11: Jitter médio das chamadas VoIP no protocolo OLSR- ML
Figura 6.12: Jitter médio das chamadas VoIP no protocolo OLSR- LD
79
Figura 6.13: Gráfico de tendência de jitter para cada um dos fluxos de chamada
VoIP
Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve
novamente um desempenho superior em relação ao protocolo OLSR original.
Enquanto que no protocolo OLSR o maior valor de jitter médio registrado foi de
0.01994 milissegundos, no protocolo OLSR- LD o maior valor de jitter médio
registrado foi de 0.00312 milissegundos. De forma análoga, enquanto que no
protocolo OLSR o menor valor de jitter médio registrado foi de 0.00022
milissegundos, no protocolo OLSR- LD o menor atraso médio registrado foi de
- 0.00007 milissegundos.
O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-
ETX, cujo maior valor de jitter médio registrado foi de 0.00312 milissegundos. No
protocolo OLSR- ML o maior atraso registrado foi de 0.00331 milissegundos.
Fazendo uma análise comparativa entre os gráficos das quatro figuras
mencionadas anteriormente pode- se verificar, a partir de uma outra ótica, que o
OLSR- ETX apresentou o melhor desempenho em termos de jitter em relação aos
protocolos OLSR, OLSR- ML e OLSR- LD. Onze fluxos de chamadas VoIP nas
simulações utilizando o protocolo OLSR- ETX tiveram valor de jitter inferior a
80
0.002 milissegundos. Esse número foi de sete fluxos no protocolo OLSR- ML e seis
fluxos no protocolo OLSR- LD.
6.4.3. Avaliação da Vazão Média
Os resultados obtidos para a métrica vazão podem ser visualizados nos
gráficos apresentados nas Figuras 6.14, 6.15, 6.16 e 6.17, representando
respectivamente a variação média da vazão para cada uma das seis chamadas
VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD, a extensão
proposta neste trabalho. A Figura 6.18 apresenta a tendência dos resultados
observados para todos os protocolos analisados.
Vale considerar que, em concorrência com o tráfego das chamadas VoIP
estão fluxos de dados de segundo plano, os quais seguem as características da
distribuição Paretto.
A variação da vazão média observada para cada um dos fluxos das
chamadas VoIP apresentou - se menor com o uso do protocolo OLSR- LD em
relação aos demais protocolos, mesmo sem a existência de mecanismos para
priorização de tráfego ou controle de banda. Isso pode ser explicado pelo fato de
a métrica de retardo de enlace, como sendo derivada da métrica de capacidade do
enlace calculada pelo AdHoc Probe , ter efetuado um balanceamento de carga na
rede, ao fazer com que enlaces muito congestionados deixassem de ser
selecionados.
81
Figura 6.14: Vazão média das chamadas VoIP no protocolo OLSR
Figura 6.15: Vazão média das chamadas VoIP no protocolo OLSR- ETX
82
Figura 6.16: Vazão média das chamadas VoIP no protocolo OLSR- ML
Figura 6.17: Vazão média das chamadas VoIP no protocolo OLSR- LD
83
Figura 6.18: Gráfico de tendência de vazão para cada um dos fluxos de chamada
VoIP
Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve
novamente um desempenho superior em relação ao protocolo OLSR original.
Enquanto que no protocolo OLSR o maior valor de vazão média registrado foi de
0.00730 Mbits /s, no protocolo OLSR- LD o maior valor de vazão média registrado
foi de 0.00742 Mbits/s. De forma análoga, enquanto que no protocolo OLSR o
menor valor de vazão média registrado foi de 0.00167 Mbits /s, no protocolo
OLSR- LD o menor valor de vazão média registrado foi de 0.00450 Mbits/s.
O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-
ML, cujo maior valor de vazão média registrado foi de 0.00794 Mbits /s. No
protocolo OLSR- ETX o maior valor de vazão média registrado foi de 0.00777
Mbits /s.
Fazendo uma análise das figuras mencionadas anteriormente, pode- se
afirmar que os protocolos OLSR- ETX e OLSR- LD estão tecnicamente empatados
em termos de vazão, pois ambos apresentaram desempenho bastante similar. Por
exemplo, seis dos doze fluxos de chamadas VoIP no protocolo OLSR- ETX
ultrapassaram a barreira de 0.006 Mb/s, marca também atingida pelo protocolo
84
OLSR- LD. No OLSR- ML apenas quatro fluxos superaram a marca de 0.006 Mb/s.
6.4.3. Avaliação da Probabilidade Média de Bloqueio
Os resultados obtidos para a probabilidade média de bloqueio podem ser
visualizados nos gráficos apresentados nas Figuras 6.19, 6.20, 6.21 e 6.22,
representando respectivamente a probabilidade média de bloqueio de pacotes
(isto é, o índice de pacotes descartados no fluxo) para cada uma das seis
chamadas VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD,
a extensão proposta neste trabalho. A Figura 6.23 apresenta a tendência dos
resultados observados para todos os protocolos analisados.
Figura 6.19: Probabilidade média de bloqueio no protocolo OLSR
85
Figura 6.20: Probabilidade média de bloqueio protocolo OLSR- ETX
Figura 6.21: Probabilidade média de bloqueio no protocolo OLSR- ML
86
Figura 6.22: Probabilidade média de bloqueio no protocolo OLSR- LD
Figura 6.23: Gráfico de tendência de probabilidade de bloqueio para cada um dos
fluxos de chamada VoIP
Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve
novamente um desempenho superior em relação ao protocolo OLSR original.
Enquanto que no protocolo OLSR a maior probabilidade média de bloqueio
registrada foi de 0.84915, no protocolo OLSR- LD a maior probabilidade média de
bloqueio registrada foi de 0.46204. De forma análoga, enquanto que no protocolo
87
OLSR a menor probabilidade média de bloqueio registrada foi de 0.10905, no
protocolo OLSR- LD a menor probabilidade média de bloqueio registrada foi de
0.02290.
O melhor desempenho neste quesito foi o do protocolo OLSR- LD. O
protocolo OLSR- ETX registrou como maior probabilidade média de bloqueio o
valor 0.47521, enquanto que o protocolo OLSR- ML registrou o valor 0.57383.
Fazendo uma análise comparativa dos dados contidos nos gráficos
mencionados anteriormente, é possível notar que o protocolo OLSR- ETX
apresentou em média as melhores probabilidades de bloqueio, sendo seguido
pelo protocolo OLSR- LD. O protocolo OLSR- ML apresentou um resultado inferior
ao protocolo OLSR- LD, porém foi melhor que o protocolo OLSR original.
6.5. CONSIDERAÇÕES FINAIS DO CAPÍTULO
Este capítulo apresentou um estudo de caso envolvendo os protocolos de
roteamento OLSR, OLSR- ETX, OLSR- ML e a extensão proposta neste trabalho, o
OLSR- LD, utilizando como cenário a configuração de uma rede mesh a ser
instalada na Universidade Federal do Pará. Gráficos comparativos foram
elaborados mostrando as características de cada um dos dois fluxos que
compõem cada uma das seis chamadas VoIP simuladas, para cada um dos
protocolos simulados. As simulações foram realizadas considerando parâmetros
específicos para o cenário e utilizando diferentes sementes geradoras de números
aleatórios, de modo a obter um intervalo de confiança dos resultados obtidos.
88
7. CONCLUSÕES
Este trabalho apresentou uma extensão ao protocolo OLSR, baseado na
métrica de retardo de enlace, bem como um estudo comparativo de desempenho
entre as principais variações do protocolo OLSR listadas na literatura no cenário
de uma rede mesh a ser instalada na Universidade Federal do Pará. A extensão foi
baseada em uma variação de um algoritmo de estimativa de capacidade de enlace
desenvolvido para os fins de redes ad hoc , o AdHoc Probe .
Em adição à descrição da extensão proposta e de um estudo de caso para a
validação da mesma, foi apresentado também um levantamento das principais
soluções em termos de protocolos de roteamento para redes ad hoc sem fio bem
como as principais técnicas para a estimativa de capacidade de enlace.
7.1. RESUMO DAS CONTRIBUIÇÕES
A principal contribuição deste trabalho é a proposição de uma nova
extensão ao protocolo de roteamento OLSR, baseada na métrica de retardo de
enlace, para a seleção de MPRs e cálculo da tabela de roteamento. A proposta
apresentada neste trabalho, conforme pode ser verificado no capítulo de estudo
de caso, apresentou resultados significativamente melhores que o protocolo OLSR
original, de modo que a meta inicialmente definida foi alcançada.
Outra contribuição significativa deste trabalho é o estudo comparativo de
desempenho realizado entre os protocolos OLSR, OLSR- ETX, OLSR- ML e a
extensão proposta neste trabalho, OLSR- LD, no cenário de uma rede mesh a ser
instalada na Universidade Federal do Pará, de modo que o estudo permite avaliar
a proposta apresentou o melhor desempenho no cenário estudado.
O estudo comparativo apresentado neste trabalho pode fornecer diretrizes
para a seleção do algoritmo de roteamento a ser utilizado no projeto, bem como
permitir a identificação de outras melhorias a serem efetuadas no protocolo OLSR
de modo a permitir uma melhor operação considerando todas as características
inerentes à região amazônica, tais como a proximidade da rede mesh em relação a
89
áreas alagadas, a existência de uma grande quantidade de árvores, altos índices
pluviométricos, entre outros.
O mecanismo utilizado para o ajuste e divulgação da métrica apresentada
neste trabalho também pode ser estendido para uso com outras métricas. Por
exemplo, caso o SNR do enlace entre o nó atual e um nó vizinho seja conhecido,
esta informação pode ser divulgada utilizando o mesmo mecanismo que divulga a
informação sobre retardo de transmissão para este mesmo enlace, permitindo
assim que seja implementado o mesmo controle de qualidade apresentado por
Wisitpongphan (2006) para o protocolo de roteamento para redes ad hoc AODV.
Outra contribuição importante oriunda do processo de desenvolvimento
deste trabalho é a implementação de módulos dos protocolos OLSR- ETX e OLSR-
ML para o software de simulação de redes Network Simulator , utilizando como
base o código desenvolvido por Francisco J. Ros (2005) durante o
desenvolvimento de sua tese de doutorado.
7.2. ANÁLISE CRÍTICA DO MODELO
A extensão ao protocolo de roteamento OLSR proposta neste trabalho
permite que rotas sejam selecionadas considerando a minimização do retardo de
transmissão entre os diversos nós candidatos a compor uma rota entre um nó de
origem e destino arbitrários.
No entanto, a seleção de rotas unicamente baseada em informações de
retardo de transmissão pode ocasionar a seleção de rotas que, embora sejam
compostas por saltos que apresentem baixo retardo, podem conter saltos com
baixa qualidade. Esta qualidade pode ser traduzida ou na intensidade do sinal
entre nó de origem e nó de destino bem como na probabilidade de ocorrência de
uma transmissão com sucesso através do referido enlace, métrica implementada
pela extensão ETX proposta por De Couto et al. (2003).
Outro ponto que deve merecer um cuidado especial ao utilizar a extensão
proposta neste trabalho é em relação ao fator de ajuste de retardo de
90
transmissão. A escolha do fator de ajuste ideal está relacionada com o cenário no
qual o protocolo de roteamento OLSR com a extensão aqui proposta será
utilizado. Entenda - se cenário como ambos a topologia da rede e o uso que será
feito da mesma. Valores próximos de 0 tendem a tornar a extensão pouco
sensível à variações no retardo de transmissão calculado entre dois nós, enquanto
que valores próximos de 1 tendem a tornar a extensão mais sensível à tais
variações.
Portanto, a escolha do valor para o fator de ajuste de retardo de
transmissão pode determinar o sucesso ou o fracasso da adoção da proposta em
cenários específicos. Para o cenário apresentado neste trabalho, após sucessivas
experimentações, foi observado que o fator de ajuste 0.4 era o que melhor se
adequava ao cenário apresentado, o qual é formado essencialmente por nós
estacionários (o que caracteriza uma rede mesh ) e com alto uso de chamadas
VoIP.
7.3. QUESTÕES ABERTAS E TRABALHOS FUTUROS
O presente trabalho discute como a métrica de retardo de enlace pode ser
utilizada para a seleção de MPRs e para o cálculo da tabela de roteamento no
protocolo OLSR. Um ponto em aberto na proposta é como a métrica de retardo de
enlace pode ser utilizada em conjunto com métricas já conhecidas pelo protocolo,
por exemplo a qualidade do enlace, para a seleção de MPRs e o cálculo da tabela
de roteamento.
Embora Qayyum (2002) tenha afirmado que o problema de seleção de rotas
baseado em múltiplas métricas é NP- completo, Wang (1996) demonstrou que
essa complexidade pode ser reduzida através de adoção de uma heurística bem
definida. Portanto, a partir do emprego da heurística apresentada por Wang uma
combinação das métricas conhecidas pode ser utilizada para a seleção de MPRs e
o cálculo da tabela de roteamento.
Embora permita a seleção de rotas que apresentem maiores capacidades de
91
transmissão de dados, o protocolo OLSR, conforme definido na RFC 3626, utiliza
a estratégia de seleção de nós que apresentem maior cardinalidade, na construção
do conjunto de MPRs. Um efeito negativo dessa abordagem é a probabilidade de
nós que possam levar a rotas com maior estabilidade e vazão de dados serem
excluídos de conjuntos de MPRs de outros nós, por não apresentar uma alta
cardinalidade.
Entre os trabalhos futuros de extensão do protocolo OLSR está a
proposição de uma otimização no processo de seleção de MPRs que considere a
métrica de retardo de transmissão do enlace na escolha dos nós. Isso permitirá
um melhor desempenho total da rede, em adição à abordagem aqui proposta de
utilizar a métrica de capacidade de enlace para a seleção de rotas entre um nó de
origem e destino arbitrários.
Outro trabalho futuro consiste em identificar as melhorias que podem ser
alcançadas a partir do uso da técnica de cálculo do retardo de enlace proposta
neste trabalho com outras métricas de QoS, incluindo a composição de métricas.
7.4. CONSIDERAÇÕES FINAIS
Este trabalho apresenta um passo importante na direção da solução do
problema de provisionamento de QoS em redes ad hoc sem fio, uma vez que uma
nova métrica, baseada no retardo de transmissão do enlace, foi apresentada e sua
viabilidade de implantação foi avaliada a partir do uso de um software de
simulação.
O autor acredita que com a divulgação desta nova métrica, incluindo o
mecanismo utilizado para o seu cálculo, novas propostas a algoritmos de
roteamento para redes ad hoc sem fio podem ser desenvolvidas, considerando
aperfeiçoamentos da métrica aqui apresentada ou mesmo do mecanismo
utilizado para o seu cálculo, bem como a partir da adoção de métricas múltiplas
para o cálculo da tabela de roteamento.
Apesar de o trabalho apresentado possuir um grau de maturidade
92
satisfatório, o mesmo pode evoluir bastante, a partir da implementação dos
trabalhos futuros sugeridos anteriormente.
Quanto à proposta da métrica de retardo de enlace apresentada neste
trabalho, a mesma pode evoluir substancialmente, a partir da integração de
outros retardos específicos e que influem diretamente no QoS fornecido a tráfego
de aplicações multimídia, como por exemplo o retardo de propagação. Embora
estudos tenham mostrado que o uso da métrica baseada no retardo de
propagação acarreta na melhoria substancial do atraso e variação de atraso
observado pelo tráfego de aplicações multimídia, nenhuma proposta até o
momento (ou que seja de conhecimento do autor) indica como essa métrica pode
ser obtida.
Como se pode perceber, a discussão sobre a solução do problema de
provisionamento de QoS para aplicações multimídia no contexto de redes ad hoc
ainda não se encontra finalizado. A disciplina de Redes de Computadores só tem
a ganhar se novos trabalhos forem desenvolvidos que critiquem, corrijam ou
expandam a proposta apresentada.
93
REFERÊNCIAS BIBLIOGRÁFICAS
AGUIAR, Elisangela; MOREIRA, Waldir; BITTENCOURT, Paula; ABELÉM, Antônio.
Estudo comparativo de protocolos de roteamento para redes Mesh na região
amazônica. Universidade Federal do Pará, Relatório Técnico . 2006, 16p.
ALBUQUERQUE, Célio Vinícius Neves et al. ReMesh - Rede Mesh de Acesso
Universitário Faixa Larga Sem Fio . Disponível em: <http: / / m esh.ic.uff.br>.
Acesso em 20 de setembro de 2006.
ASLAM, N.; PHILLIPS, W.; ROBERTSON, W. Composite Metrics for Quality of Service
Routing in OLSR. In: CANADIAN CONFERENCE ON ELECTRICAL AND COMPUTER
ENGINEERING, 2004, Niagara Falls. Proceedings of...Niagara Falls: 2004. Vol. 2, p.
759- 762.
BADIS, Hakim; MUNARETTO, Anelise; AGHA, Khaldoun Al.; PUJOLLE, G. Optimal
path selection in a link state QoS routing protocol. In: IEEE VEHICULAR
TECHNOLOGY CONFERENCE, 2004, Milan, Italy. Proceedings of...Milan: 2004. Vol.
5, 2004, p. 2570- 2574.
BADIS, Hakim; MUNARETTO, Anelise; AGHA, Khaldoun Al.; PUJOLLE, G. QoS for
Ad hoc Networking Based on Multiple Metrics: Bandwidth and Delay. In: IFIP/IEEE
INTERNATIONAL CONFERENCE ON MOBILE AND WIRELESS COMMUNICATIONS
NETWORKS, 2003, Singapore. Proceedings of...Singapore: 2003.
BRUNO, R.; CONTI, M.; GREGORI, E. Mesh Networks: Commodity Multihop Ad Hoc
Networks. IEEE Communications Magazine , IEEE Press, v. 43, issue 3, p. 123-
131, mar 2005.
CHEN, Ling- Jyh; SUN, Tony; XU, D.; SANADINI, M. Y.; GERLA, Mario. Access link
capacity monitoring with TFRC probe. In: THE 2nd WORKSHOP ON END- TO- END
MONITORING TECHNIQUES AND SERVICES, 2004, San Diego, USA. Proceedings
94
of...San Diego: 2004.
CHEN, Ling- Jyh; SUN, Tony; YANG, Guang; SANADINI, M. Y.; GERLA, Mario. AdHoc
Probe: Path Capacity Probing in Wireless Ad Hoc Networks. In: IEEE International
Conference on Wireless Internet, 2005, Budapest, Hungary. Proceedings
of...Washington DC: IEEE Press, 2005. p. 156- 163.
CHEN, Ling- Jyh; SUN, Tony; YANG, Guang; SANADINI, M. Y.; GERLA, Mario. End-
to- end asymmetric link capacity estimation. In: NETWORKING 2005:
NETWORKING TECHNOLOGIES, SERVICES, AND PROTOCOLS, 2005, Ontario,
Canada. Proceedings of...IFIP: 2005. p. 780- 791.
CHEN, Shigang; NAHRSTEDT, Klara. An Overview of Quality of Service Routing for
Next Generation High- Speed Networks: Problems and Solutions. IEEE Network ,
IEEE Press, v. 6, issue 12, p. 64- 79, nov/dez 1998.
CHIANG, Ching- Chuan; WU, Hsiao- Kuang; LIU, Winston; GERLA, Mario. Routing in
Clustered Multihop, Mobile Wireless Networks with Fading Channel. In: IEEE
SINGAPORE INTERNATIONAL CONFERENCE ON NETWORKS, 1997, Singapore.
Proceedings of...Washington DC: IEEE Press, 1997. p. 197- 211.
CLAUSEN, T.; JACQUET, P. Optimized Link State Routing Protocol (OLSR). 2003.
75f. IETF Network Working Group. RFC 3626. Disponível em:
<http: / /www.ietf.org / rfc / r fc3626.txt>. Acesso em: 17 de novembro de 2006.
CORSON, S.; MACKER, J. Mobile Ad Hoc Networking (MANET): Routing Protocol
Performance Issues and Evaluation Considerations. 1999. 12f. IETF Network
Working Group. RFC 2501. Disponível em: <http: / /www.ietf.org / rfc / r fc2501.txt>.
Acesso em: 2 de janeiro de 2007.
De COUTO, Douglas S. J.; AGUAYO, Daniel; BICKET, John; MORRIS, Robert. A
High- Throughput Path Metric for Multi- Hop Wireless Routing. In:
INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING,
95
2003, San Diego, CA. Proceedings of...New York: ACM Press, 2003, p. 134- 146.
DEZIEL, M.; LAMONT, L. Implementation of an IEEE 802.11 link available
bandwidth algorithm to allow cross - layering. In INTERNATIONAL CONFERENCE
ON WIRELESS AND MOBILE COMPUTING, NETWORKING AND COMMUNICATIONS,
2005, Montreal, Canada. Proceedings of...Washington DC: IEEE Press, 2005, vol. 3,
p. 117- 122.
DOVROLIS, C.; RAMANATHAN, P.; MOORE, D. What do packet dispersion
techniques measure?. In: INFOCOM'01, TWENTIETH ANNUAL JOINT CONFERENCE
OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES, 2001, Anchorage,
Alaska. Proceedings of...Washington DC: IEEE Press, 2001, vol. 2, p. 905- 914.
DRAVES, R.; PADHYE, J.; ZILL, B. Routing in Multi- radio, Multi- hop Wireless Mesh
Networks. In: ACM INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND
NETWORKING, 2004, Philadelphia, PA. Proceedings of...New York: ACM Press,
2004, p. 114- 128.
DUBE, R.; RAIS, C. D.; WANG, Kuang- Yeh; TRIPATHI, S. K. Signal Stability based
adaptive (SSA) routing for Ad Hoc Mobile networks. IEEE Personal
Communications, IEEE Press, v. 4, issue 1, p. 36- 45, fev. 1997.
FLOYD, S.; HANDLEY, M.; PADHYE, J.; WIDMER, J. Equation- based congestion
control for unicast applications. In: ACM CONFERENCE ON APPLICATIONS,
TECHNOLOGIES, ARCHITECTURES, AND PROTOCOLS FOR COMPUTER
COMMUNICATION, 2000, Stockholm, Sweden. Proceedings of...New York: ACM
Press, 2000, p. 43- 56.
GARCIA- LUNA- ACEVES, J. J.; SPOHN, Marcelo. Source- Tree Routing in Wireless
Networks. In: SEVENTH INTERNATIONAL CONFERENCE ON NETWORK
PROTOCOLS, 1999, Toronto, Canada. Proceedings of...Washington DC: IEEE Press,
1999, p. 273- 282.
96
GE, Y.; KUNZ, T.; LAMONT, L. Quality of Service Routing in Ad hoc Networks Using
OLSR. In: 36TH HAWAII INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES,
2003, Manoa, Hawai'i. Proceedings of...Washington DC: IEEE Press, 2003, vol. 9,
track 9, p. 300.2.
GERASIMOV, Irina; SIMON, Robert. Performance analysis for ad hoc QoS routing
protocols. In: INTERNATIONAL MOBILITY AND WIRELESS ACCESS WORKSHOP,
2002, Fort Worth, Texas. Proceedings of...Washington DC: IEEE Press, 2002, p.
87- 94.
HAAS, Z. J. A new routing protocol for the reconfigurable wireless networks. In:
6TH INTERNATIONAL CONFERENCE ON UNIVERSAL PERSONAL
COMMUNICATIONS RECORD, 1997, San Diego, USA. Proceedings of...Washington
DC: IEEE Press, 1997, vol. 2, p. 562- 566.
JACOBSON, V. Pathchar: A tool to infer characteristics of internet paths. Abril,
1997. Disponível em: <http: / /www.caida.org / tools /u t ilities /o thers / pa thchar / > .
Acesso em: 10 de fevereiro de 2006.
JAIN, R. The Art of Computer Systems. Techniques for Experimental Design,
Measurement, Simulation, and Modeling. John Wiley & Sons: 1991.
JOHNSON, David B.; HU, Y.; MALTZ, Davis A. The Dynamic Source Routing
Protocol (DSR) for Mobile Ad Hoc Networks for IPv4. 2007. 107f. IETF Network
Working Group. RFC 4728. Disponível em: <http: / /www.ietf.org / rfc / r fc4728.txt>.
Acesso em: 11 de fevereiro de 2007.
KAPOOR, R.; CHEN, L.- J.; LAO, L.; GERLA, Mario; SANADINI, M. Y. CapProbe: a
simple and accurate capacity estimation technique. In: ACM SIGCOMM COMPUTER
COMMUNICATION, 2004, Portland, USA. Proceedings of...New York: ACM Press,
2004, vol. 34, no. 4, p. 67- 78.
KIM, Kyungtae; HONG, Sangjin. VoMESH: Voice over wireless MESH networks. In:
97
IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2006, Las
Vegas, USA. Proceedings of...Washington DC: IEEE Press, 2006, vol. 1, p. 193- 198.
LAI, K.; BAKER, M. Measuring bandwidth. In: INFOCOM'99, EIGHTEENTH ANNUAL
JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES,
1999, New York, NY. Proceedings of...Washington DC: IEEE Press, 1999, vol. 1, p.
235- 245.
LAU, Richard; KHARE, Ram; CHANG, William. Service Assurance for Voice over
WiFi and 3G Networks. London: Artech House, 2005. 444p.
LEGUAY, J.; CONAN, V.; FRIEDMAN, T. QoS Routing in OLSR with Several Classes
of Service. In: FOURTH ANNUAL IEEE INTERNATIONAL CONFERENCE ON
PERVASIVE COMPUTING AND COMMUNICATIONS WORKSHOPS, 2006, Pisa, Italy.
Proceedings of...Washington DC: IEEE Press, 2006, pp. 6.
LIU, Z.; KWIATKOWSKA, M. Z.; CONSTANTINOU, C. A biologically inspired QoS
routing algorithm for mobile ad hoc networks. In: 19TH INTERNATIONAL
CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS,
2005, Paipei, Taiwan. Proceedings of...Washington DC: IEEE Press, 2005, Vol. 1,
p. 426- 431.
MURTHY, S.; GARCIA- LUNA- AVECES, J. J. An Efficient Routing Protocol for
Wireless Networks. AACM/Baltzer Journal on Mobile Networks and
Applications, Special Issue on Routing in Mobile Communication Networks,
ACM, Vol. 1, No. 2, p. 183- 197, out. 1996.
NETWORK SIMULATOR. The Network Simulator. Disponível em:
<http: / /www.isi.edu /nsnam / n s / > . Acesso em 20 de novembro de 2006.
PARK, Vicent D.; CORSON, M. S. A highly adaptive distributed routing algorithm
for mobile wireless networks. In: INFOCOM'97, SIXTEENTH ANNUAL JOINT
CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES, 1997,
98
Kobe, Japan. Proceedings of...Washington DC: IEEE Press, 1997, vol. 3, p. 1405-
1413.
PASSOS, D.; TEIXEIRA, D. V.; Muchaluat - Saade, D. C.; MAGALHÃES, L. C. S.;
ALBUQUERQUE, C. V. N. Mesh Network Performance Measurements In: 5TH
INTERNATIONAL INFORMATION AND TELECOMMUNICATION TECHNOLOGIES
SYMPOSIUM, 2006, Cuiaba, Brazil.
PAXSON, Vern. Measurements and Dynamics of End- to- End Internet
Dynamics . 1997. Ph.D. Thesis – Computer Science Division, Univ. California,
Berkeley.
PEI, G.; GERLA, Mario; CHEN, T.- W. Fisheye state routing: a routing scheme for ad
hoc wireless networks. In: IEEE INTERNATIONAL CONFERENCE ON
COMMUNICATIONS, 2000, New Orleans, USA. Proceedings of...Washington DC:
IEEE Press, 2000, Vol. 1, pp. 70- 74.
PEI, G.; GERLA, Mario; HONG, X. LANMAR: landmark routing for large scale
wireless ad hoc networks with group mobility. In: 1ST ACM INTERNATIONAL
SYMPOSIUM ON MOBILE AD HOC NETWORKING & COMPUTING, 2000, Boston,
USA. Proceedings of...New York: ACM Press, 2000, p. 11- 18.
PEREIRA, I. C. M.; PEDROSA, A. C. P. Aplicações Militares Empregando Redes
Móveis Ad- Hoc . Grupo de Teleinformática e Automação – Universidade Federal
do Rio de Janeiro. Disponível em: <http: / /www.gta.ufrj.br / f tp /g ta /TechReports /
PP03b.pdf.gz>. Acesso em 8 de setembro de 2006.
PERKINS, Charles. E.; BHAGWAT, P. Highly Dynamic Destination - Sequenced
Distance Vector (DTDV) for Mobile Computers. In: SIGCOMM 1994 CONFERENCE
ON COMMUNICATIONS ARCHITECTURES, PROTOCOLS AND APPLICATIONS, 1994,
London, UK. Proceedings of...New York: ACM Press, 1994, p. 234- 244.
PERKINS, Charles. E.; ROYER, Elizabeth M.; DAS, Samir R. Ad Hoc On- demand
99
Distance Vector (AODV) Routing. 2003. 37f. IETF Network Working Group. RFC
3561. Disponível em: <http: / /www.ietf.org / rfc / r fc3561.txt>. Acesso em: 12 de
dezembro de 2006.
PERSSON, Anders; MARCONDES, Cesar A. C.; CHEN, Ling- Jyh; LAO, Li; SANADINI,
M. Y.; GERLA, Mario. TCP Probe: A TCP with built - in Path Capacity Estimation. In:
IEEE GLOBAL INTERNET SYMPOSIUM, 2005, Miami, USA. Disponível em:
<http: / /www.cs.ucla.edu /NRL/CapProbe /files /05_GlobalInternet_TCP_Probe.pdf
>. Acesso em 10 de agosto de 2006.
QAYYUM, A.; VIENNOT, L.; LAOUITI, A. Multipoint relaying technique for flooding
broadcast message in mobile wireless networks. In: 35TH HAWAII
INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES, 2002, Island of Hawaii.
Proceedings of...Washington DC: IEEE Press, 2002, p. 3866- 3875.
RAMASUBRAMANIAN, V.; HAAS, Z. J.; SIRER, E. G. SHARP: a hybrid adaptive
routing protocol for mobile ad hoc networks. In: 4TH ACM INTERNATIONAL
SYMPOSIUM ON MOBILE AD HOC NETWORKING & COMPUTING, 2003, Annapolis,
USA. Proceedings of...New York: ACM Press, 2003, p. 303- 314.
ROS, F. UM- OLSR: Main Page, 2005. Disponível em:
http: / / m asimum.dif.um.es /um - olsr /h tml. Acesso em: Janeiro, 2007.
ROYER, Elizabeth M.; TOH, Chai- Keong. A Review of Current Routing Protocols
for Ad Hoc Mobile Wireless Networks. IEEE Personal Communications, IEEE
Press, Vol. 6, issue 2, p. 46- 55, abr. 1999.
SANTIVANEZ, C. A.; McDONALD, B.; STAVRAKAKIS, I.; RAMANATHAN, R. On the
Scalability of Ad Hoc Routing Protocols. In: INFOCOM'02, TWENTY- FIRST
ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIONS
SOCIETIES, 2002, New York, NY. Proceedings of...Washington DC: IEEE Press,
2002. Vol. 3, 2002, p. 1688- 1697.
100
SANTIVANEZ, C.; RAMANATHAN, R. Hazy Sighted Link State (HSLS) Routing: A
Scalable Link State Algorihm. BBN Technical Memorandum, No. 1301, mar. 2003.
SEO, C. E.; LEONARDO, E. J.; CARDIERI, P.; YACOUB, M. D.; GALLEGO, D. M.; DE
MEDEIROS, A. A. M. Performance of IEEE 802.11 in wireless Mesh Networks. In:
SBMO/IEEE MTT- S INTERNATIONAL CONFERENCE ON MICROWAVE AND
OPTOELETRONICS, 2005, Brasilia, Brazil. Proceedings of...Washington DC: IEEE
Press, 2005, p. 363- 367.
UNDERSTANDING AND CHARACTERIZING TIMING JITTER. Tektronics. Disponível
em: <http: / /www.tek.com/Measurement / scopes / j i t ter /55W_16146_1.pdf>.
Acesso em: 26 de Fevereiro de 2007.
TING, Kee Ngoh; KO, Yin Fern; SIM, Moh Lim. Voice Performance Study on Single
Radio Multihop IEEE 802.11b Systems with chain topology. In: IEEE 7TH
MALAYSIA INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 2005,
Malaysia. Proceedings of...Washington DC: IEEE Press, 2005, vol. 1, p. 5.
TSARMPOPOULOS, N.; KALAVROS, I.; LALIS, S. A Low Cost and Simple- to- Deploy
Peer- to- Peer Wireless Network based on Open Source Linux Routers. In: IEEE
FIRST INTERNATIONAL CONFERENCE ON TESTBEDS AND RESEARCH
INFRASTRUCTURES FOR THE DEVELOPMENT OF NETWORKS AND COMMUNITIES,
2005. Proceedings of...Washington DC: IEEE Press, 2005, p. 92- 97.
WANG, Z.; CROWCROFT, J. Quality of service routing for supporting multimedia
applications. IEEE Journal on Selected Areas in Communications, IEEE Press,
Vol. 14, issue 7, p. 1228- 1234, Set. 1996.
WISITPONGPHAN, Nawaporn; TSAI, Hsin- Mu; TONGUZ, Ozan K. Link- quality
Aware ad hoc on demand distance vector routing protocol. In: 1ST
INTERNATIONAL SYMPOSIUM ON WIRELESS PERVASIVE COMPUTING, 2006.
Proceedings of of...Washington DC: IEEE Press, 2006, p. 6.
101
YU, J.; CHOI, S.; LEE, J. Enhancement of VoIP over IEEE 802.11 WLAN via Dual
Queue Strategy. In: IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS,
2004. Proceedings of of...Washington DC: IEEE Press, 2004, vol. 6, p. 3707- 3711.