102
UNIVERSIDADE FEDERAL DO PARÁ CENTRO DE CIÊNCIAS EXATAS E NATURAIS COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Weverton Luis da Costa Cordeiro Provisionamento de Qualidade de Serviço em Redes Ad Hoc Sem Fio Utilizando Medição de Retardo de Enlace Belém 2007

Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

  • Upload
    vuminh

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

UNIVERSIDADE FEDERAL DO PARÁ

CENTRO DE CIÊNCIAS EXATAS E NATURAIS

COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

Weverton Luis da Costa Cordeiro

Provisionamento de Qualidade de Serviço em

Redes Ad Hoc Sem Fio Utilizando Medição de

Retardo de Enlace

Belém

2007

Page 2: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

UNIVERSIDADE FEDERAL DO PARÁ

CENTRO DE CIÊNCIAS EXATAS E NATURAIS

COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

Weverton Luis da Costa Cordeiro

Provisionamento de Qualidade de Serviço em

Redes Ad Hoc Sem Fio Utilizando Medição de

Retardo de Enlace

Trabalho de Conclusão de Curso

apresentado para obtenção do grau

de Bacharel em Ciência da

Computação.

Orientador: Prof. Dr. Antônio Jorge

Gomes Abelém

Belém

2007

Page 3: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

2

UNIVERSIDADE FEDERAL DO PARÁ

CENTRO DE CIÊNCIAS EXATAS E NATURAIS

COLEGIADO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

Weverton Luis da Costa Cordeiro

Provisionamento de Qualidade de Serviço em

Redes Ad Hoc Sem Fio Utilizando Medição de

Retardo de Enlace

Trabalho de Conclusão de Curso apresentado para obtenção

do grau de Bacharel em Ciência da Computação.

Data da defesa: 23/02 /2007

Conceito: Excelente

Banca Examinadora

Prof. Dr. Antônio Jorge Gomes Abelém

Departamento de Informática/UFPA - Orientador

Prof. Dr. Kelvin Lopes Dias

Departamento de Engenharia Elétrica e Computação /UFPA - Membro

Prof. Msc. Elisângela Santana Aguiar

Universidade da Amazônia - Membro

Page 4: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

3

Aos meus pais, Weliton de Lima

Cordeiro e Ana Margarete da

Costa Cordeiro, meus irmãos

Werley da Costa Cordeiro e Lis

Marina da Costa Cordeiro. Minha

tia Marinês Vieira da Costa e à

Aldete das Graças Serra da Costa

e Ladislau Cavalheiro da Costa.

Page 5: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

4

AGRADECIMENTOS

Agradeço primeiramente a Deus por todas as oportunidades que Ele me

ofereceu, desde o início em Itaituba, Pará, até o presente momento. Bem sei que

tudo o que consegui em toda a minha vida foi com a ajuda dEle, e que Ele sempre

esteve e sempre estará comigo durante toda a minha vida. Toda a honra e toda a

glória seja dada ao Nosso Senhor Jesus Cristo.

Agradeço aos meus pais, Weliton e Ana Margarete, e meus irmãos Werley e

Lis Marina, pelo apoio incondicional que sempre tive em todos os momentos da

minha vida. Quero que vocês saibam que eles são muito especiais para mim.

Agradeço à minha tia Marinês Vieira da Costa, a qual foi a primeira pessoa

a me apoiar aqui em Belém, tanto materialmente quanto espiritualmente.

Agradeço a Deus por ter colocado a senhora no meu caminho.

Agradeço também à Aldete das Graças e ao Ladislau Cavalheiro da Costa,

os quais me adotaram como um filho durante a minha estadia em Belém. Meus

especiais agradecimentos também à Ana Carolina Serra da Costa, Anderson Jorge

Serra da Costa e à Maria Auxiliadora da Silva Tavares.

Aos professores Antônio Jorge Gomes Abelém, Carla Alessandra Lima Reis

e Rodrigo Quites Reis, pela grande e valorosa amizade e pelo apoio prestado

durante todo o curso.

Por fim, agradeço a todos que sempre estiveram comigo durante esses

cinco anos, especialmente aos meus grandes amigos do GERCOM e do LABES.

Também aos meus amigos e colegas da universidade, pessoas com quem

compartilhei inesquecíveis momentos . Muito obrigado a todos.

Page 6: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

5

“I haven't failed. I've just found

10,000 ways that don't work.”

Thomas Alva Edison

“You'll never get to heaven if

you're scared of gettin' high...”

Kylie Minogue

“The important thing is not to

stop questioning.”

Albert Einstein

“With men this is impossible: but

with God all things are possible.”

Matthew 19:26

Page 7: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

6

SUMÁRIO

LISTA DE TABELAS......................................................................................................................8

LISTA DE FIGURAS......................................................................................................................9

LISTA DE SIGLAS......................................................................................................................11

RESUMO..................................................................................................................................13

ABSTRACT...............................................................................................................................14

1. INTRODUÇÃO .......................................................................................................................15

1.1. MOTIVAÇÃO......................................................................................................................16

1.2. OBJETIVOS........................................................................................................................18

1.3. ORGANIZAÇÃO...................................................................................................................18

2. PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC SEM FIO..................................................20

2.1. TIPOS DE PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC...............................................21

2.1.1. Protocolos Pró- Ativos ..........................................................................................21

2.1.2. Protocolos Reativos ...............................................................................................22

2.1.3. Protocolos Híbridos ..............................................................................................23

2.2. ANÁLISE COMPARATIVA......................................................................................................24

2.3. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................27

3. ESTIMATIVA DE CAPACIDADE DE ENLACE................................................................................28

3.1. TÉCNICAS ATIVAS..............................................................................................................30

3.1.1. CapProbe ..................................................................................................................31

3.1.2. AdHoc Probe ...........................................................................................................32

3.1.2.1. Problema de Sincronização do Relógio do Sistema ...............................33

3.2. TÉCNICAS PASSIVAS............................................................................................................34

3.2.1. TFRC Probe ..............................................................................................................35

3.2.2. TCP Probe ................................................................................................................36

3.3. ANÁLISE COMPARATIVA......................................................................................................37

3.4. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................38

4. O PROTOCOLO DE ROTEAMENTO OLSR................................................................................39

Page 8: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

7

4.1. EXTENSÕES PARA O PROTOCOLO OLSR................................................................................43

4.1.1. Alterações no Algoritmo de Seleção de MPRs...............................................44

4.1.2. QOLSR.......................................................................................................................45

4.1.3. OLSR- ETX................................................................................................................48

4.1.3.1. A Métrica ETX..................................................................................................48

4.1.3.2. O Protocolo OLSR- ETX..................................................................................52

4.1.4. OLSR- ML..................................................................................................................54

4.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................57

5. UMA EXTENSÃO PARA O PROTOCOLO OLSR BASEADO NA MÉTRICA DE RETARDO DE

TRANSMISSÃO DO ENLACE.........................................................................................................58

5.1. EXTENSÃO PROPOSTA.........................................................................................................59

5.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................64

6. ESTUDO DE CASO................................................................................................................65

6.1. O PROJETO REMESH..........................................................................................................65

6.2. O CENÁRIO ESTUDADO E CONFIGURAÇÕES DA SIMULAÇÃO......................................................66

6.3. METODOLOGIA EMPREGADA.................................................................................................69

6.4. ANÁLISE DOS RESULTADOS..................................................................................................70

6.4.1. Avaliação do Atraso Médio .................................................................................73

6.4.2. Avaliação do Jitter Médio ....................................................................................76

6.4.3. Avaliação da Vazão Média ...................................................................................80

6.4.3. Avaliação da Probabilidade Média de Bloqueio .............................................84

6.5. CONSIDERAÇÕES FINAIS DO CAPÍTULO...................................................................................87

7. CONCLUSÕES.......................................................................................................................88

7.1. RESUMO DAS CONTRIBUIÇÕES..............................................................................................88

7.2. ANÁLISE CRÍTICA DO MODELO............................................................................................89

7.3. QUESTÕES ABERTAS E TRABALHOS FUTUROS.........................................................................90

7.4. CONSIDERAÇÕES FINAIS.......................................................................................................91

REFERÊNCIAS BIBLIOGRÁFICAS....................................................................................................93

Page 9: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

8

LISTA DE TABELAS

TABELA 2.1: PROTOCOLOS DE ROTEAMENTO PRÓ- ATIVOS.............................................................25

TABELA 2.2: PROTOCOLOS DE ROTEAMENTO REATIVOS.................................................................26

TABELA 2.3: PROTOCOLOS DE ROTEAMENTO PRÓ- ATIVOS.............................................................27

TABELA 3.1: ALGORITMOS DE ESTIMATIVA DE CAPACIDADE DE ENLACE...........................................38

TABELA 6.1: PARÂMETROS UTILIZADOS NA SIMULAÇÃO...............................................................67

TABELA 6.2: CONFIGURAÇÃO DAS CHAMADAS VOIP..................................................................69

TABELA 6.3: CONFIGURAÇÃO DOS TRÁFEGOS DE SEGUNDO PLANO................................................70

Page 10: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

9

LISTA DE FIGURAS

FIGURA 1.1: EXEMPLO DE REDE AD HOC. AS ARESTAS INDICAM A CONECTIVIDADE BIDIRECIONAL ENTRE

OS COMPUTADORES DA REDE.......................................................................................................16

FIGURA 4.1: FORMATO BÁSICO DE UM PACOTE DE CONTROLE DO OLSR (CLAUSEN, 2003) ............39

FIGURA 4.2: ALGORITMO DE SELEÇÃO DE MPRS DO PROTOCOLO OLSR TRADICIONAL (LEGUAY,

2006) ...................................................................................................................................41

FIGURA 4.3: MENSAGEM HELLO (A) CAMPO DIVULGANDO INFORMAÇÕES SOBRE GRUPO DE VIZINHOS

DO NÓ ATUAL. (B) FORMATO DO CAMPO DE CÓDIGO DO ENLACE, CONTIDO NA MENSAGEM HELLO,

INFORMANDO QUAL O TIPO DE COMUNICAÇÃO QUE EXISTE ENTRE O NÓ ATUAL E O GRUPO DE VIZINHOS

SUBSEQUENTES (CLAUSEN, 2003) ..............................................................................................42

FIGURA 4.4: FORMATO DA MENSAGEM DE CONTROLE DE TOPOLOGIA (TC) DEFINIDA PELO PROTOCOLO

OLSR (CLAUSEN, 2003) ........................................................................................................42

FIGURA 4.5: ALGORITMO DE SELEÇÃO DE MPRS DO PROTOCOLO QOLSR (LEGUAY, 2006) ........46

FIGURA 4.6: REDE AD HOC SIMPLES FORMADA POR 4 ESTAÇÕES....................................................51

FIGURA 4.7: NOVO FORMATO DA MENSAGEM HELLO, LQ_HELLO...........................................53

FIGURA 4.8: NOVO FORMATO DA MENSAGEM TC, LQ_TC.........................................................54

FIGURA 4.9: REDE AD HOC COMPOSTA POR QUATRO ESTAÇÕES......................................................55

FIGURA 5.1: PACOTE OLSR COM INFORMAÇÕES GERADAS PELO ALGORITMO ADHOC PROBE...........61

FIGURA 5.2: MENSAGEM OLSR HELLO COM INFORMAÇÕES SOBRE RETARDO DE TRANSMISSÃO.......62

FIGURA 5.3: MENSAGEM OLSR TC COM INFORMAÇÕES SOBRE RETARDO DE TRANSMISSÃO..............62

FIGURA 6.1: CENÁRIO UTILIZADO PARA EXPERIMENTAÇÃO (AGUIAR, 2006) ................................68

FIGURA 6.2: VISÃO GERAL DO DESEMPENHO DOS PROTOCOLOS.......................................................71

FIGURA 6.3: PROBABILIDADE DE BLOQUEIO MEDIDA EM CADA UM DOS PROTOCOLOS..........................72

FIGURA 6.4: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR...................................73

FIGURA 6.5: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX.........................73

FIGURA 6.6: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML...........................74

FIGURA 6.7: ATRASO MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD...........................74

FIGURA 6.8: GRÁFICO DE TENDÊNCIA DE ATRASO PARA CADA UM DOS FLUXOS DE CHAMADA VOIP...75

Page 11: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

10

FIGURA 6.9: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR.....................................77

FIGURA 6.10: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX.........................77

FIGURA 6.11: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML...........................78

FIGURA 6.12: JITTER MÉDIO DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD...........................78

FIGURA 6.13: GRÁFICO DE TENDÊNCIA DE JITTER PARA CADA UM DOS FLUXOS DE CHAMADA VOIP...79

FIGURA 6.14: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR..................................81

FIGURA 6.15: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ETX........................81

FIGURA 6.16: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- ML..........................82

FIGURA 6.17: VAZÃO MÉDIA DAS CHAMADAS VOIP NO PROTOCOLO OLSR- LD..........................82

FIGURA 6.18: GRÁFICO DE TENDÊNCIA DE VAZÃO PARA CADA UM DOS FLUXOS DE CHAMADA VOIP. .83

FIGURA 6.19: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR....................................84

FIGURA 6.20: PROBABILIDADE MÉDIA DE BLOQUEIO PROTOCOLO OLSR- ETX...............................85

FIGURA 6.21: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR- ML............................85

FIGURA 6.22: PROBABILIDADE MÉDIA DE BLOQUEIO NO PROTOCOLO OLSR- LD............................86

FIGURA 6.23: GRÁFICO DE TENDÊNCIA DE PROBABILIDADE DE BLOQUEIO PARA CADA UM DOS FLUXOS DE

CHAMADA VOIP......................................................................................................................86

Page 12: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

11

LISTA DE SIGLAS

ACK Acknowlegdement

ADR Average Dispersion Rate

AODV Ad Hoc On Demand Distance Vector

AP Access Point

CGSR Clusterhead Gateway Switch Routing

DARPA Defense Advanced Research Projects Agency

DSDV Destination Sequenced Distance Vector

DSR Dynamic Source Routing

ETX Estimated Transmission Count

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineerig Task Force

IP Interet Protocol

LANMAR LandMark AdHoc Routing

LQ Link Quality

MAC Media Access Control

ML Minimum Losses

MPR MultiPoint Relay

MTU Maximum Transfer Unit

NLQ Neighbor Link Quality

PSH Push

OLSR Optimized Link State Routing

OWD One Way delay

QoS Quality of Service

QOLSR QoS- enhanced OLSR

RDMAR Relative Distance Microdiversity Routing

RFC Request for Comments

RNP Rede Nacional de Ensino e Pesquisa

Page 13: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

12

RTS Retardo de Transmissão Suavizado

RTT Round Trip Time

SHARP Sharp Hybrid Adaptive Routing Protocol

SSNR Smoothed Signal to Noise Ratio

SSR Signal Stability Routing

STAR Source Tree Adaptive Routing

TC Topology Control

TCP Transmission Control Protocol

TFRC TCP- Friendly Rate Control

TORA Temporary Ordered Routing Algorithm

TTL Time to Live

UDP User Datagram Protocol

UFF Universidade Federal Fluminense

UFPA Universidade Federal do Pará

VoIP Voice Over IP

WLAN Wireless Local Area Network

WRP Wireless Routing Protocol

ZRP Zone Routing Protocol

Page 14: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

13

RESUMO

Redes ad hoc sem fio são redes formadas espontaneamente e que não

possuem uma infra- estrutura central de acesso, por exemplo um ponto de acesso

(do inglês Access Point, AP). Existem diversas propostas de protocolos de

roteamento na literatura específicos para este tipo de redes. Entretanto, não

existe atualmente um protocolo de roteamento perfeitamente adequado aos

diferentes cenários de aplicação.

Um dos principais problemas existentes neste tipo de rede é prover

garantias de qualidade de serviços específicas para aplicações multimídia,

principalmente devido a fatores como o desvanecimento do sinal de rádio entre

os nós da rede e a mobilidade dos mesmos.

Uma idéia para melhorar a qualidade de serviço em redes ad hoc é prover

ao algoritmo de roteamento métricas que indiquem o retardo de transmissão, de

modo que enlaces com menor retardo sejam utilizados na composição de rotas.

Neste trabalho é apresentada uma modificação ao protocolo Optimized

Link State Routing (OLSR), um dos principais protocolos de roteamento para

redes ad hoc , baseada em um algoritmo para o cálculo do retardo de transmissão

entre nós participantes da rede. Simulações da proposta realizadas com o

objetivo de validar a proposta feita neste trabalho mostraram que protocolo

OLSR- Link Delay, a proposta de extensão ao OLSR deste trabalho, teve um

desempenho consideravelmente superior em relação ao OLSR original em termos

de vazão, atraso, variação de atraso e probabilidade de bloqueio.

PALAVRAS- CHAVE : Redes Ad Hoc Móveis Sem Fio, OLSR, Qualidade de

Serviço, Retardo de Transmissão do Enlace.

Page 15: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

14

ABSTRACT

Wireless ad hoc network is a temporally and self- organized network

without the aid of any established infrastructure or centralized administration,

for example an Access Point (AP). There are several proposals of routing

protocols tailored to the requirements of this kind of networks. Nevertheless,

there is not a routing protocol that performs well in different scenarios.

One of the main issues in ad hoc networks is the provisioning of quality of

service that meets the requirements of multimedia application's traffics, mainly

due to the radio signal vanishing among nodes and the high degree of mobility.

An idea to improve quality of service provided by this protocol is enabling

the routing algorithm calculate the routing table using the estimated link delay

metric, thus allowing that short delay links have better chances of being selected

over longer delay ones.

In this work it is presented an extension to the Optimized Link State

Routing (OLSR) protocol, one of the major protocols for ad hoc networks, based

on an algorithm for link delay calculation. Simulations performed aiming to

validade this proposal have shown that OLSR- Link Delay protocol, the proposed

extension to OLSR, performed considerably better in comparison to original OLSR

in terms of throughput, delay, jitter and loss probability.

KEYWORDS : Mobile Ad Hoc Networks, OLSR, Quality of Service, Link Delay.

Page 16: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

15

1. INTRODUÇÃO

Redes sem fio podem proporcionar aos usuários de dispositivos móveis a

capacidade de comunicação ubíqua e fácil acesso à informação, independente da

localização. Segundo Royer & Toh (1999), existem atualmente duas variações das

redes sem fio. A primeira é conhecida como rede sem fio infra- estruturada, isto

é, aquelas redes com gateways fixos e cabeados, a partir dos quais os dispositivos

que fazem parte da rede sem fio ganham acesso a outras redes. Aplicações típicas

para este tipo de rede incluem redes locais sem fio (do inglês Wireless Local Area

Network, WLAN ) e redes celulares.

O segundo tipo de redes móveis sem fio são as redes que não possuem

qualquer infra- estrutura de acesso central. Segundo Corson & Macker (1999), esse

tipo de redes são geralmente conhecidas como redes auto- organizáveis, redes ad

hoc móveis, redes sem fio móveis de múltiplos saltos, redes móveis de pacotes de

rádio e redes mesh móveis.

Atualmente, em função do crescimento do segmento de computadores

pessoais portáteis e da conseqüente diminuição dos custos de produção desses

dispositivos, a área de redes ad hoc sem fio tem recebido atenção especial por

parte da comunidade científica.

Liu (2005) define redes móveis ad hoc como sendo redes móveis sem fio

formadas espontaneamente, nas quais a comunicação entre os dispositivos

envolve tipicamente o estabelecimento de rotas multihop (i.e., rotas contendo

múltiplos saltos) temporárias, com cada um dos dispositivos presente na rede

utilizando um ao outro como roteadores, e sem fazer uso de qualquer infra-

estrutura fixa, por exemplo um AP.

Este tipo de rede é bastante flexível, sendo largamente empregadas para

compartilhamento temporário de informações em conferências, ações militares e

em ações de resgate em locais onde ocorreram desastres. Além desses usos, as

redes ad hoc experimentam um significativo aumento de uso de cunho comercial

(Pereira, 2006).

Page 17: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

16

Uma rede ad hoc sem fio é composta por uma coleção de dispositivos

móveis (ou terminais) com a habilidade de comunicar - se entre si. Os terminais da

rede são responsáveis pelo estabelecimento de comunicação entre todos os

outros dispositivos que fazem parte da rede, isto é, atuam como roteadores da

rede, ao mesmo tempo em que executam aplicações para o usuário do

dispositivo, atuando também como estações de trabalho.

1.1. MOTIVAÇÃO

Em redes ad hoc sem fio, dada a limitação da modalidade de comunicação

via rádio, é freqüente a ocorrência de situações em que uma estação A não tenha

comunicação via rádio direta com outra estação B, dentro de uma mesma rede ad

hoc sem fio, conforme pode ser ilustrado na Figura 1.1. Neste caso, os outros

dispositivos da rede atuarão como roteadores temporários, de modo que uma

comunicação entre o dispositivo A e o dispositivo B seja estabelecida. Nesse

contexto, a tarefa dos dispositivos que fazem parte da rede é encontrar a melhor

rota entre os dispositivos A e B, bem como identificar formas de manter os canais

de comuni cação já estabelecidos.

Figura 1.1: Exemplo de rede ad hoc . As arestas indicam a conectividade

bidirecional entre os computadores da rede

Entretanto, o roteamento multihop , a constante mobilidade dos dispositivos

que fazem parte da rede ad hoc e outras características inerentes a redes ad hoc

Page 18: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

17

implicam em um grande overhead no processo de descoberta e manutenção de

rotas entre os dispositivos (Gerasimov, 2002). Este problema é agravado pela

limitação dos recursos disponíveis, por exemplo energia, poder computacional

dos dispositivos e largura de banda, o que dificulta o provisionamento de

Qualidade de Serviço (do inglês Quality of Service, QoS) nestas redes.

Os protocolos de roteamento existentes na literatura de redes ad hoc

podem ser divididos em três categorias principais: pró- ativos, reativos e híbridos.

Os protocolos pró- ativos mantêm para cada dispositivo presente na rede uma

visão atualizada da topologia da mesma, de modo que a melhor rota entre dois

dispositivos quaisquer pode ser estabelecida de forma rápida, entretanto ao custo

da excessiva troca de mensagens de controle entre os dispositivos participantes

da rede. Considerando a limitação de recursos mencionada anteriormente, essa

solução pode se tornar inviável em certos contextos, por exemplo em redes de

sensores sem fio.

Os protocolos reativos, ao contrário, requerem um número muito menor de

troca de mensagens de controle entre os dispositivos, uma vez que as rotas são

estabelecidas por demanda, entretanto ao custo do aumento no tempo necessário

para o estabelecimento da rota entre dois dispositivos quaisquer da rede. Em

ambos os casos, o provisionamento de QoS é severamente prejudicado pela

mobilidade dos dispositivos nestas redes, o que torna a busca por soluções no

sentido de prover QoS que satisfaçam os requisitos de aplicações multimídia um

dos principais temas de pesquisa em redes ad hoc .

Os protocolos híbridos são aqueles que reúnem as principais características

dos protocolos pró- ativos e reativos.

Segundo Albuquerque (2005), o desenvolvimento de um protocolo de

roteamento que forneça garantias de QoS deve ser baseado em um conjunto de

princípios básicos. Esse conjunto de princípios inclui a transparência, de tal

forma que as aplicações possam ser isoladas da complexidade das especificações

e gerenciamento de QoS, a integração entre as diversas camadas de protocolo, de

forma que a QoS seja configurável e previsível fim- a- fim, e a separação de

Page 19: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

18

funções, ou seja, a transferência, o controle e o gerenciamento devem ser vistos

como atividades distintas do ponto de vista da arquitetura. Entretanto, as

condições mencionadas anteriormente – inerente às redes ad hoc – tornam

extremamente complicada a busca por um mecanismo que satisfaça os requisitos

mencionados anteriormente.

1.2. OBJETIVOS

Considerando o empenho da comunidade científica na busca por uma

solução para o provisionamento de QoS em redes ad hoc , este trabalho visa

apresentar uma contribuição para área, ao investigar uma extensão para o

protocolo OLSR (Clausen, 2003). A principal direção a ser tomada no processo de

desenvolvimento da extensão é o uso de estimativas de retardo de transmissão

do enlace entre pares de nós participantes da rede. Essas estimativas serão

obtidas a partir de variações de técnicas de medição de capacidade de enlace

baseadas em pares de pacotes presentes na literatura.

A estimativa de capacidade de enlace tem sido amplamente investigada

pela comunidade científica (Kapoor et al., 2004; Chen et al., 2004; Persson et al.,

2005 ). Em adição a esse fato, há um considerável número de propostas que visam

à integração de métricas de capacidade de enlace ao funcionamento dos

protocolos de roteamento para redes ad hoc mais conhecidos. Entretanto, a

maioria das propostas utilizam métricas obtidas a partir da camada física, o que é

especialmente difícil quando é utilizada a camada MAC (Media Access Control) do

IEEE (Institute of Electrical and Electronics Engineers) 802.11 (Leguay, 2006). Este

trabalho adota como diretriz, portanto, uma variação da proposta de estimativa

de capacidade de enlace proposto em (Chen et al., 2005a).

1.3. ORGANIZAÇÃO

O trabalho está organizado como segue. O Capítulo 2 apresenta uma

discussão sobre os tipos e os principais exemplos de protocolos de roteamento

Page 20: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

19

para redes ad hoc existentes. O Capítulo 3 apresenta um conjunto de propostas

existentes na literatura para a medição da capacidade de enlaces de comunicação.

O Capítulo 4 discute com um maior grau de detalhamento o protocolo OLSR e as

principais variações do protocolo listadas na literatura. O Capítulo 5 apresenta

uma extensão ao protocolo OLSR a partir do uso de uma técnica de medição de

retardo de transmissão entre pares de nós, adequada para o cenário de redes ad

hoc . O Capítulo 6 apresenta simulações realizadas para validar a proposta. Como

fechamento, o Capítulo 7 apresenta as conclusões observadas a partir das

simulações realizadas, bem como propostas de trabalhos futuros.

Page 21: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

20

2. PROTOCOLOS DE ROTEAMENTO PARA REDES AD HOC SEM FIO

Os protocolos de roteamento existentes para redes cabeadas não são

adequados para o cenário de redes ad hoc , uma vez que redes ad hoc são

formadas espontaneamente, não possuem qualquer infra - estrutura fixa de

comunicação e a topologia da rede pode mudar constantemente devido a

mobilidade dos dispositivos que fazem parte da rede (principalmente com

respeito à entrada e saída de dispositivos na rede).

De acordo com Corson & Macker (1999), outros fatores que tornam as

propostas de protocolos de roteamento para redes cabeadas não adequadas para

redes ad hoc são: a instabilidade do canal de comunicação (ocasionada por

interferência e atenuação do sinal de rádio), limitação de recursos (por exemplo,

energia e poder computacional do dispositivo), falta de escalabilidade da rede e

de uma entidade central, entre outros problemas que não são comuns em redes

cabeadas.

Os protocolos de roteamento para redes ad hoc devem prover, portanto,

uma série de características de modo a tornar funcional a rede ad hoc na qual o

mesmo é empregado. Entre as funcionalidades necessárias cabe destacar (i) a

detecção e resposta a mudanças na topologia da rede e serviços, (ii) a

disseminação de informação a respeito dessas mudanças para uso na construção

de rotas, (iii) o gerenciamento de mobilidade, (iv) a construção e seleção de rotas e

(v ) o encaminhamento de tráfego de acordo com as rotas selecionadas. Aliado a

essas características, o protocolo deve ser capaz de maximizar a capacidade da

rede para o encaminhamento de tráfego dos usuários e minimizar o atraso de

encaminhamento de pacotes.

Desde o advento das redes baseadas em pacotes de rádio desenvolvido pela

DARPA (Defense Advanced Research Projects Agency), várias propostas de

protocolos de roteamento para redes ad hoc foram apresentadas, cada uma

baseada em diferentes aspectos de otimização e situações (Chen, 1998). Algumas

das propostas apresentadas são adaptações de algoritmos tradicionais utilizados

Page 22: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

21

no roteamento em redes cabeadas, por exemplo as baseadas nos algoritmos de

estado de enlace e vetor de distância. No entanto, as propostas visam resolver

problemas específicos de redes ad hoc .

2.1. TIPOS DE PROTOCOLOS DE ROTEAMENTO PARA REDES A D HOC

Os protocolos de roteamento para redes ad hoc podem ser classificados de

acordo com a abordagem utilizada para a descoberta de rotas. As categorias em

que os mesmos podem ser classificados são protocolos pró- ativos (ou orientados

a tabela de roteamento), protocolos reativos (ou orientados à demanda de rotas) e

protocolos híbridos (reúnem características dos protocolos das duas classes

anteriores).

2.1.1. Protocolos Pró- Ativos

Os protocolos desta classe mantêm sempre uma visão atualizada sobre a

topologia da rede, através do envio e recebimento de mensagens de controle.

Essas mensagens de controle informam, entre outros, quais são os nós

atualmente ativos na rede, e nós que podem ser utilizados para alcançar outros

nós na rede.

Um nó pode, neste tipo de protocolo, enviar mensagens de controle

informando que o mesmo está ativo na rede (geralmente estas mensagens tem

TTL (Time to Live) igual a 1, de modo a não congestionar a rede) e enviar

mensagens de controle divulgando os nós com os quais ele tem alcançabilidade

(este tipo de mensagem geralmente possui TTL maior que 1, de modo que a

mensagem possa chegar a nós que estejam mais distantes). A partir das

informações de controle recebidas da rede, cada nó pode então calcular a sua

tabela de roteamento interna, utilizando como parâmetro métricas pré-

determinadas pelo próprio protocolo.

A principal vantagem deste tipo de protocolo é que rotas para diversos nós

que fazem parte da rede estão sempre disponíveis, e o mesmo é extremamente

Page 23: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

22

sensível a mudanças na topologia na rede. Essa característica evita a quebra de

comunicação entre dois nós devido a saída ou mesmo a perda de comunicação

com nós intermediários que faziam parte da rota utilizada.

As desvantagens deste tipo de protocolo são (i) a necessidade de troca de

mensagens de controle, que impõem um overhead adicional à rede, (ii) o fato de

que muitas das rotas calculadas pelo protocolo não são efetivamente utilizadas

para fins de roteamento de dados de aplicações, e (iii) restrições de poder

computacional do nó e mesmo de energia podem tornar essa solução de

roteamento extremamente cara para a rede que a utiliza.

Os protocolos de roteamento pró- ativos têm sido largamente utilizados

como soluções para redes mesh , como pode ser verificado em (Bruno, 2005),

(Santivanez, 2003) e (Tsarmpopoulos, 2005). Um dos principais motivos é o fato

de que os roteadores mesh são estacionários, além de não apresentarem

restrições quanto ao consumo de energia.

Entre as principais propostas de protocolos de roteamento pro - ativos

estão o Destination Sequenced Distance Vector (DSDV) (Perkins, 1994), Wireless

Routing Protocol (WRP) (Murthy, 1996), Clusterhead Gateway Switch Routing

(CGSR) (Chiang, 1997), Source Tree Adaptive Routing (STAR) (Garcia- Luna-

Aceves, 1999) e o Optimized Link State Routing Protocol (OLSR) (Clausen, 2003).

2.1.2. Protocolos Reativos

Os protocolos desta classe apenas criam rotas para um destino quando elas

são necessárias para que o nó atual possa iniciar um fluxo de comunicação com

um destino arbitrário na rede. O nó atual, nesse caso, inicia um processo de

descoberta de rota na rede. Esse processo apenas termina quando uma rota é

encontrada ou quando todas as permutações possíveis de rotas são avaliadas

(com o objetivo de encontrar a melhor rota dentre todas as rotas identificadas).

Uma vez que uma rota é descoberta e estabelecida, ela é mantida pelo

mecanismo de manutenção de rotas até que a rota não seja mais necessária ou

então até que todas as possibilidades de rotas entre o nó atual e os nós de

Page 24: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

23

destino sejam avaliadas (caso em que o nó de destino passa a ser considerado

inacessível).

Os protocolos dessa classe são especialmente interessantes em cenários em

que há limitação de recursos (por exemplo, energia, poder de processamento ou

capacidade de comunicação), uma vez que a rede não é inundada com mensagens

de controle e nem os nós que fazem parte dessa rede têm a obrigação de enviar

constantemente mensagens de difusão para informar que os mesmos estão ativos

na rede.

A principal desvantagem dos protocolos desta classe, no entanto, é que a

comunicação entre os nós na rede apenas pode ser iniciada quando uma rota

estiver disponível, o que ocasiona um determinado atraso para a aplicação que

fará uso da rota.

Entre as principais propostas de protocolos de roteamento reativos estão o

Signal Stability Routing (SSR) (Dube, 1997), Dynamic Source Routing (DSR)

(Johnson, 2007), Temporary Ordered Routing Algorithm (TORA) (Park, 1997) e Ad

Hoc on Demand Distance Vector Routing (AODV) (Perkins, 2003).

2.1.3. Protocolos Híbridos

Os protocolos desta classe reúnem as principais características encontradas

nos protocolos pró- ativos e reativos. Esses protocolos são especialmente

interessantes em redes ad hoc cujo comportamento varia com o passar do tempo.

Por exemplo, uma rede, em um determinado momento, pode possuir todos

os nós igualmente ativos, o que requer que a tabela de roteamento seja

constantemente atualizada. Entretanto, com o passar do tempo, a maioria dos nós

da rede podem tornar - se menos ativos ou até mesmo não ativos, fazendo assim

com que uma abordagem reativa seja mais adequada nesse novo contexto.

Outra questão em relação aos protocolos das classes anteriores está na

escalabilidade. À medida que aumentam o número de nós da rede, os protocolos

pró- ativos tendem a tornar não escaláveis, devido ao grande número de

mensagens de controle propagadas utilizando pacotes de difusão . Entretanto, em

Page 25: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

24

grandes redes a latência para a descoberta e manutenção de uma rota passa a se

tornar um estrangulador da rede.

Entre as principais propostas existentes nessa classe de protocolos estão os

protocolos adaptativos, por exemplo, o Sharp Hybrid Adaptive Routing Protocol

(SHARP) (Ramasubramanian, 2003), e protocolos que utilizam roteamento

baseado em zonas, como por exemplo o Zone Routing Protocol (ZRP) (Haas,

1997).

O SHARP é um protocolo que identifica o comportamento que a rede possui

no momento e automaticamente muda a abordagem de funcionamento, ora

agindo como um protocolo pró- ativo, ora funcionando como um protocolo

reativo.

O ZRP é um protocolo que divide os nós em zonas de roteamento, e que

utiliza uma abordagem pró- ativa para o roteamento intra- zona e uma abordagem

reativa para o roteamento inter - zonas.

2.2. ANÁLISE COMPARATIVA

A escolha do melhor protocolo de roteamento está inerentemente ligada ao

cenário e ao tipo de aplicação que será feito da rede ad hoc em questão. As

tabelas a seguir tem o objetivo de apresentar um resumo das características dos

protocolos de roteamento para redes ad hoc discutidos neste capítulo. A Tabela

2.1 reúne os protocolos pró- ativos; a Tabela 2.2 reúne os protocolos reativos e a

Tabela 2.3 reúne os protocolos híbridos. Em cada uma das tabelas são

enumeradas as principais características de cada um dos protocolos.

Page 26: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

25

Tabela 2.1: Protocolos de roteamento pró- ativos

Protocolo Classificação Funcionamento Básico Principais características

CGSR Pró­ativo

Baseado no protocolo 

DSDV. Nós são 

organizados em 

clusters.

Mensagens de controle 

utilizadas para divulgação 

dos membros de clusters.

DSDV Pró­ativo

Baseado no algoritmo 

de roteamento de 

Bellman­Ford.

Mensagens de controle 

utilizadas para 

comunicação da tabela de 

roteamento.

OLSR Pró­ativo

Baseado no algoritmo 

de estado de enlaces 

e no conceito de 

Multipoint Relays.

Uso de mensagens de 

controle para o processo 

de descoberta de vizinhos 

e divulgação de 

informações de topologia.

STAR Pró­ativo

Duas abordagens para 

cálculo da tabela de 

roteamento: 

priorizando o cálculo 

de rotas ótimas ou a 

diminuição no 

overhead de troca de 

mensagens de 

controle.

Nós enviam mensagens 

informando a árvore de 

caminhos utilizados por 

eles mesmos para alcançar 

determinados destinos.

Page 27: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

26

Tabela 2.2: Protocolos de roteamento reativos

Protocolo Classificação Funcionamento Básico Principais características

AODV Reativo

Baseado no protocolo 

DSDV, porém apenas 

estabelecendo rotas 

sob demanda.

Mensagens de requisição de 

rotas são enviadas a todos 

os nós da rede. Utiliza 

apenas enlaces simétricos.

DSR Reativo

Uso de mensagens 

RouteRequest e 

RouteReply para o 

estabelecimento de 

rotas.

Nao utiliza mensagens 

HELLO, diferentemente de 

outros protocolos on 

demand. Nós mantém cache 

de rotas descobertas.

SSR Reativo

Protocolo de 

roteamento sob 

demanda baseado nos 

algoritmos Dynamic 

Routing Protocol e 

Static Routing 

Protocol.

Seleção de rotas é feita 

de acordo com a 

intensidade do sinal entre 

nós e a estabilidade do 

mesmo.

TORA Reativo

Protocolo de 

roteamento adaptativo 

e escalável baseado 

no conceito de 

reversão de enlace.

É baseado em três funções 

básicas: criação, 

manutenção e exclusão de 

rotas. A criação de rotas 

é realizada sob demanda e 

utilizando pacotes QRY e 

UPD.

Page 28: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

27

Tabela 2.3: Protocolos de roteamento híbridos

Protocolo Classificação Funcionamento Básico Principais características

SHARP Híbrido

Baseado em abordagens 

pró­ativas extraídas 

dos protocolos DSDV e 

TORA e em abordagens 

reativas extraídas do 

protocolo AODV.

Procura um ponto de 

balanceamento na rede 

entre uma abordagem pró­

ativa e reativa, a partir 

do comportamento dos nós 

que fazem parte da rede.

ZRP Híbrido

Utiliza uma abordagem 

pró­ativa em uma 

vizinhança de até n 

saltos e uma 

abordagem reativa 

para nós de destino 

for a dessa 

vizinhança.

Caso o nó de destino 

esteja dentro da 

vizinhança até n saltos, o 

nó envia o pacote 

diretamente. Caso 

contrário, um mecanismo de 

RouteRequest é disparado.

2.3. CONSIDERAÇÕES FINAIS DO CAPÍTULO

Neste capítulo foram discutidas as principais abordagens utilizadas pelos

protocolos de roteamento para redes ad hoc sem fio, as abordagens pró- ativas,

reativas e híbridas. Exemplos de protocolos que utilizam cada uma das

abordagens mencionadas foram apresentados para completar a discussão sobre

cada uma das classes.

Page 29: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

28

3. ESTIMATIVA DE CAPACIDADE DE ENLACE

O conhecimento da capacidade do enlace é uma característica

especialmente útil em diversos cenários.

Uma aplicação multimídia, baseada em informações das camadas mais

baixas a respeito da capacidade atual do enlace utilizado para o tráfego de

informação multimídia, pode adaptar a taxa de transmissão de quadros de modo

a fazer o melhor uso da banda disponível.

Um servidor de fluxo de dados contínuo, por outro lado, pode identificar

qual a melhor taxa de dados a ser utilizada para cada um dos seus clientes,

baseado na capacidade do enlace mais estreito existente no caminho entre o

cliente e o servidor. Um terceiro exemplo pode ser relacionado à transmissão de

um jogo de futebol pela Internet utilizando multicast . Através do conhecimento

da capacidade do caminho entre o servidor e cada um dos assinantes, o servidor

poderá identificar quais os formatos de dados que devem ser enviados na rede

para aquele evento, e as direções em que os mesmos devem ser enviados.

Mais ainda, tendo conhecimento a respeito da capacidade de um caminho

fim- a- fim, protocolos que utilizam controle de congestionamento –

nomeadamente o protocolo TCP (Transmission Control Protocol) – podem prover

um melhor controle de congestionamento, ao passo que promovem uma melhor

utilização dos recursos de banda disponíveis para o fluxo.

Segundo Persson et al. (2005), a capacidade de um caminho da Internet

refere- se a menor capacidade física de um enlace dentre todos os enlaces que

fazem parte desse caminho (isto é, a capacidade do enlace de gargalo do

caminho).

Ainda de acordo com Persson, uma observação importante é que essa

informação é diferente da informação sobre banda disponível, que é o mínimo de

banda não utilizada ao longo do caminho, e que, portanto, é um valor que varia

ao longo do tempo, conforme o uso que está sendo feito da rede.

Existem alguns requisitos que devem ser atendidos pelas técnicas de

Page 30: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

29

medição de capacidade de enlace. Além de possuir uma baixa complexidade, o

processo de estimativa deve (i) ser independente de tráfego cruzado (isto é, o fato

de pares de pacotes de amostra ficarem separados, na fila de roteadores

intermediários, por pacotes pertencentes ao tráfego do usuário, não deve afetar

no resultado obtido pela técnica); (ii) ser adequada para a medição de capacidade

de tráfego de caminhos que misturem enlaces cabeados e sem fio; e (iii) a

aplicação deve ser não- intrusiva, ao ponto de não perturbar o tráfego de

aplicações do usuário que estejam fluindo pela rede.

A estimação de capacidade de enlace tem sido extensivamente estudada em

redes cabeadas. As primeiras pesquisas no estudo de capacidade de enlace

utilizavam essencialmente a variação do atraso entre pacotes (Jacobson, 2006) ou

dispersão entre os pacotes (Dovrolis, 2001) (Lai, 1999).

Paxson (1997) mostrou que a distribuição de dispersão pode ser multi -

modal (por exemplo, em enlaces multi - canais), e propôs o uso de Packet Bunch

Modes , uma técnica que envolve o uso de trens de pacotes de diferentes

comprimentos.

Dovrolis (2001) mostrou que as distribuições de dispersões podem

certamente ser multi - modal sem multi - canais, e que o modo mais representativo

na distribuição multi - modal da dispersão pode corresponder ou (1) a capacidade

do enlace, (2) a uma dispersão "comprimida", superestimando a capacidade do

enlace, ou (3) numa Taxa de Dispersão Média (do inglês Average Dispersion Rate,

ADR ), que corresponde a um valor menor que a capacidade real. Kapoor et al.

(2004) propôs uma abordagem baseada em pares de pacotes chamada CapProbe ,

a qual combina atrasos e medidas de dispersões para estimar a capacidade do

enlace.

Devido à rápida variação das condições dos canais em redes ad hoc sem fio,

mobilidade dos nós, e caminhos de múltiplos saltos formados essencialmente por

enlaces sem fio, as propostas utilizadas em redes cabeadas não se mostraram

adequadas para o cenário de redes ad hoc sem fio. Chen et al. (2005a) endereçou

esse problema ao propor o AdHoc Probe , uma técnica baseada nos mesmos

Page 31: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

30

princípios do CapProbe para a estimação de capacidade de enlaces em redes ad

hoc de múltiplos saltos.

3.1. TÉCNICAS ATIVAS

As técnicas ativas de medição de capacidade de enlace injetam pacotes

extras na rede de modo a obter amostras para poder calcular a capacidade do

enlace estudado. Entre os conceitos geralmente utilizados pelas técnicas ativas

estão o "par de pacotes" e o "trem de pacotes". Embora intrusivas, elas

apresentam um baixo tempo de convergência e medições mais precisas sobre a

capacidade real do enlace analisado.

As técnicas baseadas em “pares de pacotes” são técnicas que dependem do

envio simultâneo de dois pacotes de mesmo tamanho em um único sentido do

enlace. O objetivo é medir a diferença de tempo com que o par de pacotes chega

ao dispositivo de destino (outra ponta do enlace). A partir dessa informação a

capacidade do enlace será calculada.

As técnicas baseadas em “trens de pacotes”, por outro lado, tem como

objetivo inundar o enlace com pacotes UDP (User Datagram Protocol) e verificar,

na outra ponta do enlace, qual é a maior vazão obtida. O maior valor medido

corresponderá à capacidade do enlace analisado.

Pathrate e CapProbe são as duas técnicas ativas mais representativas. A

principal diferença entre as técnicas é que Pathrate utiliza o conceito de "trem de

pacotes" para estimar a capacidade de um enlace, enquanto que o CapProbe

utiliza a técnica de "pares de pacotes". Kapoor et al. (2004) mostrou que a técnica

CapProbe é menos intrusiva, possui um menor tempo de convergência, e é menos

complexa que Pathrate , enquanto que mantém o mesmo grau de precisão que a

segunda técnica. Outra proposta ativa de estimativa de capacidade de enlace é o

AdHoc Probe (Chen et al., 2005a), especialmente desenvolvida para os propósitos

e peculiaridades das redes ad hoc sem fio.

Page 32: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

31

3.1.1. CapProbe

O CapProbe (Kapoor et al., 2004) é uma técnica para a estimação da

capacidade do enlace de gargalo em um caminho formado por múltiplos saltos.

Essa técnica fundamenta - se no fato de que quando dois pacotes são enviados na

rede em modo de ida e volta (round- trip ), eles são sempre separados no enlace de

gargalo por um intervalo relacionado à capacidade de gargalo. Se tal intervalo é

mantido até o destino final do pacote, ele irá permitir calcular a capacidade do

enlace que gerou esse intervalo.

Segundo Dovrolis (2001), um dos principais problemas que podem ocorrer

nesses tipos de amostras é a interferência causada pelo enfileiramento de pacotes

em enlaces congestionados. Tal interferência pode fazer com que a capacidade do

enlace calculada pelo algoritmo seja superestimada ou subestimada.

Para filtrar amostras que tenham sofrido perturbações causadas por

tráfego cruzado, o CapProbe combina o uso de medidas de intervalo de tempo e

medidas de atraso fim- a- fim.

Dovrolis (2001) define que um valor incorreto da estimação de capacidade

apenas pode ocorrer se tráfego cruzado interferir no caminho do pacote. Neste

caso, atrasos causados por enfileiramento e atrasos de um ou ambos os pacotes

serão maiores que o mínimo observado na ausência de tráfego cruzado. A soma

dos atrasos dos pacotes no par de pacotes é definida como soma de atraso. Uma

soma de atraso, que não inclui quaisquer atrasos de enfileiramento induzidos por

tráfego cruzado, é referenciado como soma de atraso mínimo. Portanto,

quaisquer somas de atrasos que sejam maiores que o mínimo calculado devem

ter sofrido perturbações ocasionadas por tráfego cruzado e devem ser

descartadas.

Calculado a soma de atraso mínimo, a capacidade pode ser calculada

utilizando a fórmula apresentada no Quadro 3.1, onde P é o tamanho do pacote

de amostra e T é o intervalo entre pacotes com soma de atraso mínimo.

Page 33: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

32

C = P/TQuadro 3.1 – fórmula de cálculo de capacidade de enlace

3.1.2. AdHoc Probe

Embora exista considerável número de estudos sobre estimativa de

capacidade de enlace listadas na literatura especializada, a maioria é

essencialmente orientada ao estudo de estimativa de capacidade em enlaces

cabeados ou redes com ultimo salto composto por enlaces sem fio.

Segundo (Chen et al., 2005a), as propostas de estimativa de capacidade de

enlace mencionadas anteriormente não podem ser diretamente aplicadas na

estimativa de capacidade de caminhos em redes ad hoc de múltiplos saltos,

devido às características intrínsecas deste último tipo de rede.

Primeiro, a capacidade do enlace pode variar dinâmica e rapidamente

devido a uma série de fatores, como interferência, mobilidade ou mudança nas

políticas de economia de energia adotadas pelos nós da rede. Em adição a esse

fato, somam - se a alta complexidade das principais propostas existentes, o alto

tempo requerido para convergência, e o fato de que as abordagens que trabalham

com round- trip não são adequadas para o cenário de redes ad hoc .

Ainda segundo (Chen et al., 2005a), embora simulações e experimentos

tenham mostrado que o CapProbe seja uma proposta adequada para a estimação

de capacidade em redes cabeadas, o fato de ser geralmente utilizado em modo

round- trip para estimar a capacidade do enlace nas duas direções o torna

inadequado para redes ad hoc . O modo round- trip é inadequado para redes ad

hoc pelo fato de que o primeiro pacote enviado pelo nó de origem pode colidir

com o segundo pacote originado pelo nó de destino do primeiro pacote.

O AdHoc Probe é uma proposta para estimar capacidade de enlaces em

redes ad hoc de múltiplos saltos, que utiliza a mesma abordagem de par de

pacotes utilizada pelo CapProbe (Kapoor et al., 2004). A proposta é capaz de

identificar a variação da capacidade de um enlace levando em consideração as

principais características de uma rede ad hoc , sendo, de acordo com Chen et al.

Page 34: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

33

(2005a), uma proposta com complexidade e tempo de convergência menor que as

demais propostas relacionadas existentes na literatura.

Diferentemente do CapProbe , que é baseado no modo round- trip , o AdHoc

Probe apenas utiliza pares de pacotes enviados em um único sentido. Outra

diferença é que o AdHoc Probe mede a capacidade máxima de transferência de

dados que pode ser alcançada em um enlace não utilizado, isto é um enlace que

não está sendo disputado com tráfego cruzado, durante a realização das

medições. Tal métrica é especialmente interessante em situações em que políticas

de qualidade de serviço devem ser adotadas.

No AdHoc Probe , pares de pacotes de tamanho fixo são enviados em uma

direção única, com o tempo de envio registrado em cada pacote transmitido. Com

a informação sobre o momento em que o pacote foi enviado, o destino pode

então calcular o atraso de via única (do inglês One Way Delay, OWD), e por

conseqüência a capacidade do enlace em um sentido.

O receptor do pacote mede o OWD de cada pacote como a diferença entre o

tempo em que o pacote foi recebido (identificado no receptor do pacote) e o

tempo em que o mesmo foi enviado (o qual é registrado no pacote pelo emissor

do mesmo). Com isso, a soma de OWD é calculada. Da mesma forma que a soma

de atraso no CapProbe , somas de OWD podem ser descartadas no AdHoc Probe ,

caso as mesmas sejam maiores que a soma de OWD mínimo calculada. Por fim, a

capacidade é dada pela fórmula apresentada no Quadro 3.1.

3.1.2.1. Problema de Sincronização do Relógio do Sistema

A medida do OWD é problemática em um testbed real. Diferentemente da

sincronização perfeita de relógios dos diferentes nós participantes da rede

existente no ambiente de simulação, não existem meios de garantir que os

relógios de diferentes nós pertencentes a uma rede ad hoc estejam sempre

sincronizados. Como resultado, o OWD medido será diferente do OWD real.

Para lidar com diferenças de sincronização de relógio, o algoritmo AdHoc

Probe utiliza cálculos matemáticos para absorver do valor de OWD a constante de

Page 35: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

34

deslocamento de tempo entre o emissor e receptor de pacotes. Como essa

constante não varia para todos os pares de pacotes enviados do emissor ao

receptor, Chen et al. (2005a) mostra que a presença da constante para todos os

pares de pacotes não interfere no resultado final da estimativa.

Suponha que seja a constante de deslocamento de tempo entre o emissor

e o receptor de uma rede ad hoc . Para o enésimo par de pacotes de amostra o

tempo de envio é estampado como Tsend,i, e o tempo de recepção dos pacotes (no

receptor) é estampado como Trecv1,i para o primeiro pacote e Trecv2,i para o segundo

pacote, respectivamente. Portanto, a soma do OWD medida pelo algoritmo (S') e a

soma do OWD real (S) para o enésimo par de pacotes é apresentado nos Quadros

3.2 e 3.3, respectivamente.

S'i = (Trecv1,i - T send,i) + (Trecv2,i - T send,i)

Quadro 3.2 – soma OWD medida pelo algoritmo AdHoc Probe

Si = (Trecv1,i - T send,i - ) + (Trecv2,i - T send,i - ) = S'i - 2

Quadro 3.3 – soma OWD real

Portanto a diferença entre Si e S'i é uma constante 2 para todos os pares

de pacotes. Se Sk = min i= 1..nSi para k ∈ [1..n], então S'k = min i= 1..nS'i, e vice versa.

Ao filtrar as amostras que não sejam um valor mínimo de S', é fácil identificar as

“boas amostras” que possuam valores mínimos para S' e S, e a capacidade do

enlace é calculada utilizando o intervalo de tempo entre o par de pacotes.

3.2. TÉCNICAS PASSIVAS

A principal desvantagem das técnicas ativas de estimação de capacidade de

enlace é o fato de o tráfego extra inserido na rede para a estimação da capacidade

poder perturbar no tráfego de aplicações que estão concorrendo para o uso do

Page 36: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

35

meio de transmissão.

De acordo com Chen et al. (2004), essa desvantagem mostra que as técnicas

de estimação de capacidade de enlace, além de fornecerem estimativas corretas

sobre a capacidade do enlace, devem também ser capazes de trabalhar

passivamente sem adicionar overhead excessivo na rede, identificar mudanças na

rede em tempo real, e gerar resultados que possuam uma semântica fim- a- fim.

As técnicas passivas de medição de capacidade de enlace procuram tirar

vantagens do próprio tráfego de aplicações que flui pela rede. Apesar de ser

baseadas nas mesmas teorias que as técnicas ativas (dispersão de pacotes e

atraso fim- a- fim), as técnicas passivas não impõem overhead adicional à rede.

Entretanto, elas apresentam um maior tempo de convergência que as técnicas

ativas, e um menor grau de precisão sobre a capacidade real do enlace analisado.

Entre as técnicas passivas de estimação de capacidade de enlace listadas na

literatura existem as baseadas no CapProbe , como por exemplo o TFRC Probe

(Chen et al., 2004) e o TCP Probe (Persson et al., 2005).

O TFRC Probe é uma proposta de protocolo que estima passivamente a

capacidade do enlace, resultando da combinação do TFRC (Floyd, 2000), um

protocolo de stream unicast baseado no UDP, com o CapProbe .

O TCP Probe , por sua vez, é uma extensão do protocolo TCP facilmente

adaptável às variantes do TCP existentes na literatura, e que utiliza o par de

pacotes que possuem as indicações PSH (Push) e ACK (Acknowledgement) para

estimar passivamente a capacidade do caminho fim a fim, de modo a melhorar o

controle de congestionamento do TCP.

3.2.1. TFRC Probe

O TFRC Probe (Chen et al., 2004) é uma técnica de monitoração de

capacidade de enlace em tempo real resultante da integração do algoritmo

CapProbe (Kapoor et al., 2004) no protocolo TFRC (Floyd, 2000). O TFRC é um

protocolo para fluxos unicast que utiliza um mecanismo próprio para o controle

de congestionamento, de modo a permitir o uso eficiente de banda em um

Page 37: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

36

ambiente da Internet baseado em protocolos de melhor esforço.

O TFRC é razoavelmente justo quando compete por banda com outros

tráfegos TCP na rede, entretanto apresenta uma variação menor na taxa de

transmissão ao longo do tempo quando comparado com o TCP, o que o torna

uma alternativa adequada para aplicações tais como telefonia ou streaming de

mídias.

Diferentemente da natureza do algoritmo CapProbe , o TFRC Probe é

projetado para monitorar a capacidade do enlace apenas no sentido de ida, uma

vez que apenas essa informação é necessária para que o servidor de stream possa

ajustar a sua taxa de envio de dados e qualidade de mídia enviada.

Para estimar a capacidade do enlace no sentido de ida, a cada n pacotes

enviados pelo protocolo TFRC, um par de pacotes de amostra é criado.

Adicionalmente, com o objetivo de alcançar o valor estimado da capacidade do

enlace no sentido de ida, os pacotes de amostra são marcados com a estampa de

tempo de envio. A partir da aplicação da técnica do CapProbe , a capacidade

estimada pode então ser enviada para o servidor, ou utilizando um pacote ACK

enviado pelo próprio protocolo, ou então enviado um pacote extra.

3.2.2. TCP Probe

O TCP Probe (Persson, 2005) é uma extensão para todas as variantes

existentes do TCP para o monitoramento da capacidade do enlace, de modo a

melhorar o mecanismo de controle de congestionamento. Conhecendo a

capacidade do enlace, o controle de congestionamento pode utilizá - lo como um

parâmetro para ajustar a janela de contenção, de modo a aproveitar melhor a

capacidade máxima de transmissão que pode ser alcançada no caminho.

O TCP Probe estima a capacidade do enlace utilizando uma variação do

algoritmo CapProbe , e como pacotes de amostra são utilizados os próprios

pacotes enviados pelo protocolo TCP, o que torna o TCP Probe uma técnica

passiva de estimação de capacidade de enlace. As medidas sobre capacidade de

enlace calculado pelo TCP Probe possuem uma semântica fim- a- fim, o que

Page 38: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

37

permite que os valores estimados sobre a capacidade do enlace possam ser

efetivamente utilizados.

Alguns problemas precisam ser resolvidos para que o algoritmo CapProbe

possa ser efetivamente utilizado no TCP. O Primeiro é o mecanismo de Delayed

ACK utilizado pelo TCP, que permite que maiores taxas de transmissão possam

ser alcançadas, a partir do envio de um único pacote ACK para um conjunto de

pacotes de dados enviados pela fonte. Isso é resolvido invertendo a ordem dos

pacotes na origem. Desta forma, o destino irá utilizar um ACK separado para

cada pacote, como uma resposta do protocolo a uma possível perda que tenha

ocorrido na rede.

Outro problema é quanto ao tamanho dos pacotes. O pacote enviado pela

origem tem tamanho variável, enquanto que o tamanho do pacote de ACK tem

um tamanho geralmente fixo e inferior ao tamanho do pacote de dados enviado.

Para contornar essa característica, é empregado o mecanismo de calculo de

capacidade em enlaces assimétricos proposto em (Chen et al., 2005b). Desta

forma, os resultados obtidos pelo TCP Probe serão correspondentes à capacidade

de um enlace assimétrico.

3.3. ANÁLISE COMPARATIVA

Embora as técnicas de estimativa de capacidade de enlace geralmente

apresentem vantagens em relação uma à outra, o que define a melhor técnica de

estimativa de capacidade de enlace é o cenário de aplicação e as possibilidades de

obtenção de amostras para o cálculo das estimativas, e considerando também o

cenário de aplicação e as restrições operacionais. A Tabela 3.1 reúne as técnicas

de estimativa de capacidade de enlace mencionadas no decorrer deste capítulo,

realçando as suas principais características.

Page 39: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

38

Tabela 3.1: Algoritmos de estimativa de capacidade de enlace

Algoritmo Classificação Características básicas

AdHoc Probe Técnica Ativa

Baseado no algoritmo CapProbe, entretanto 

adaptado para o cenário de redes ad hoc. 

Mede a capacidade ociosa de um enlace em 

apenas um sentido do mesmo.

CapProbe Técnica Ativa

Estima a capacidade de ida e volta do 

enlace de gargalo de um caminho baseado na 

técnica de dispersão de pares de pacotes.

TCP Probe Técnica Passiva

Estima a capacidade de ida e volta do 

enlace de gargalo de um caminho, utilizando 

como base o algoritmo CapProbe e uma 

alteração no protocolo TCP.

TFRC Probe Técnica Passiva

Resultante da integração do algoritmo 

CapProbe no protocolo TFRC. A capacidade do 

enlace de gargalo é medida em apenas uma 

via, e comunicado à fonte de dados 

utilizando pacotes TFRC ACK.

3.4. CONSIDERAÇÕES FINAIS DO CAPÍTULO

Neste capítulo foi discutida a importância do conhecimento da capacidade

de um enlace e algumas das principais técnicas listadas na literatura para a

estimação de capacidade de enlace.

O principal foco da discussão foi o algoritmo proposto por Kapoor et al.

(2004) e suas variações presentes na literatura, entre as quais o AdHoc Probe , a

técnica de estimação de capacidade de enlace que será empregada para os fins

deste trabalho.

Page 40: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

39

4. O PROTOCOLO DE ROTEAMENTO OLSR

O protocolo OLSR (Clausen, 2003) é uma adaptação do algoritmo de estado

de enlace tradicional para os fins de redes móveis ad hoc sem fio. Ele age como

um protocolo pró- ativo, orientado à tabela de roteamento, por meio da troca de

mensagens sobre informação da topologia da rede com outros nós que também

fazem parte da rede. O formato básico de qualquer mensagem de controle do

OLSR, omitindo informações sobre o cabeçalho IP e UDP, é mostrado na Figura

4.1.

Figura 4.1: Formato básico de um pacote de controle do OLSR (Clausen, 2003)

Um único pacote básico do OLSR é capaz de transportar várias mensagens

definidas pelo protocolo OLSR até que o tamanho máximo de pacote permitido

pela rede seja alcançado, o qual é definido pela unidade máxima de transferência

(do inglês Maximum Transfer Unit, MTU) da interface de rede. Isso permite um

Page 41: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

40

menor overhead para o envio de diferentes mensagens por um mesmo nó da rede

em um determinado momento. Maiores informações sobre cada campo do

formato básico de mensagem do OLSR podem ser obtidas em (Clausen, 2003).

O conceito chave do protocolo OLSR que o torna adequado para redes ad

hoc é o número limitado de pacotes de difusão de controle enviado pelo

protocolo. Essa otimização é alcançada a partir do conceito de MultiPoint Relays

(MPRs). Cada nó na rede seleciona nós pertencentes na rede para fazerem parte

de seu conjunto de MPRs (MPR set) entre os seus vizinhos de 1 salto que possuem

comunicação simétrica (isto é, possuem comunicação bidirecional). A seleção de

MPRs ajuda a evitar que a rede seja inundada por mensagens de controle geradas

pelo protocolo.

No protocolo OLSR, os vizinhos de um nó N que não estão em seu conjunto

de MPRs podem receber e processar mensagens de difusão de controle enviadas

pelo nó N, entretanto eles não retransmitem essas mensagens.

O conjunto de MPRs é selecionado de forma que ele possa cobrir todos os

nós que estejam a dois saltos de distância do nó atual, que tenham comunicação

simétrica com cada um dos nós que estão a um nó de distância do nó atual, e que

estejam dispostos a encaminhar pacotes em benefício da rede (parâmetro

willigness diferente de WILL_NEVER).

O mecanismo de seleção de MPRs reduz substancialmente as mensagens de

controle e de difusão utilizadas para manter informações de topologia da rede

em comparação com as propostas tradicionais de protocolos baseados no

algoritmo de estado de enlace. O algoritmo de seleção de MPRs do protocolo

OLSR é apresentado na Figura 4.2.

Page 42: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

41

Figura 4.2: Algoritmo de seleção de MPRs do protocolo OLSR tradicional (Leguay,

2006)

Em adição ao conjunto de MPRs, cada nó mantém um outro conjunto, o

conjunto de nós que selecionaram o nó atual como MPR (MPR selector set ). A

informação sobre quais nós atualmente selecionaram o nó atual como MPR pode

ser obtida a partir das mensagens HELLO enviadas periodicamente na rede. Os

nós que foram selecionados como MPR por outros nós da rede divulgarão essa

mensagem nas mensagens TC, mensagens utilizadas para a divulgação de

informações sobre a topologia da rede. O formato básico da mensagem HELLO é

apresentado na Figura 4.3, enquanto que o formato básico da mensagem TC é

aprese ntado na Figura 4.4.

Page 43: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

42

Figura 4.3: Mensagem HELLO (a) Campo divulgando informações sobre grupo de

vizinhos do nó atual. (b) Formato do campo de código do enlace, contido na

mensagem HELLO, informando qual o tipo de comunicação que existe entre o nó

atual e o grupo de vizinhos subsequentes (Clausen, 2003)

Figura 4.4: Formato da mensagem de controle de topologia (TC) definida pelo

protocolo OLSR (Clausen, 2003)

Page 44: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

43

Existe ainda outro tipo de mensagem de controle do protocolo OLSR, as

mensagens de declaração de interface, que serve para associar vários endereços a

um endereço principal. Ela é especialmente utilizada em ocasiões em que um

único nó possui mais de uma interface sem fio participando da rede ad hoc

utilizando o protocolo OLSR.

A proposta do OLSR tradicional utiliza o número de saltos como critério

para otimização do roteamento de pacotes. O número de saltos é utilizado para

computar a menor distância (e, portanto, a melhor rota) para um destino

arbitrário, utilizando mapas de topologia que consistem de todos os seus

vizinhos e MPRs para todos os outros nós que não forem vizinhos diretos (1 hop

neighbor ).

Segundo Leguay (2006), uma vantagem do protocolo OLSR do ponto de

vista de QoS é que a sua natureza pró - ativa permite que rotas estejam

disponíveis antes mesmo que a fonte precise iniciar um fluxo de pacotes para um

nó de destino arbitrário. Essa característica é especialmente interessante em

redes ad hoc que precisam oferecer suporte a aplicações multimídia, por exemplo

voz sobre IP (do inglês Voice over IP, VoIP), uma vez que a latência para o

estabelecimento de uma comunicação é relativamente baixo.

Ainda de acordo com Leguay (2006), outra vantagem do OLSR, enquanto

protocolo que utiliza o algoritmo de estado de enlace, é que a computação das

rotas é realizada utilizando o conhecimento sobre a topologia de toda a rede.

Essa característica permite que o OLSR proporcione um melhor suporte a QoS que

as propostas de protocolos de roteamento baseados no algoritmo de vetor de

distância.

4.1. EXTENSÕES PARA O PROTOCOLO OLSR

De acordo com Aslam (2004), o critério de número de saltos definido na

proposta original do OLSR não é capaz de fornecer suporte a QoS, uma vez que

um caminho selecionado baseado no menor número de saltos pode não satisfazer

Page 45: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

44

aos requisitos de QoS determinados pela aplicação que fará uso da rede.

Restrições quanto a taxa de perdas de pacotes, atrasos, variação de atraso e

banda mínima não são possíveis de serem garantidas selecionando rotas que,

apesar de se mostrarem menores em termos de número de saltos, podem ser

extremamente instáveis.

Existem um número de propostas na literatura que visam resolver o

problema de QoS em redes ad hoc que utilizam o protocolo OLSR. As propostas

que apresentam soluções para o roteamento com provisionamento de QoS fazem

uso de duas estratégias diferentes: modificações internas no protocolo, de modo

que a compatibilidade com versões do protocolo que sigam estritamente o OLSR

padronizado pelo Internet Engineering Task Force (IETF) não seja quebrada, e

modificações internas e externas no protocolo (como por exemplo modificações

nas mensagens de controle), o que torna as propostas resultantes incompatíveis

com o OLSR padronizado pelo IETF.

4.1.1. Alterações no Algoritmo de Seleção de MPRs

A heurística de seleção de MPRs do protocolo OLSR original visa selecionar

um conjunto mínimo de vizinhos diretos (1 hop neighbor ) que podem ser

utilizados para alcançar todos os vizinhos que estão a dois saltos de distância.

Badis et al. (2004) mostrou que essa heurística pode fazer com que nós com baixa

capacidade de comunicação sejam selecionados ao invés de nós que possuam

melhores condições de comunicação com outros nós da rede (por exemplo, uma

maior banda).

De acordo com Badis et al. (2004), existe uma correspondência direta entre

o conjunto de MPRs selecionados por um nó e o conjunto de enlaces anunciados

na rede. Apenas os enlaces anunciados na rede são utilizados para o cálculo da

tabela de roteamento. A estratégia é, portanto, selecionar MPRs de modo que

enlaces de alta capacidade sejam anunciados na rede, ao invés dos enlaces de

baixa capacidade.

Ge (2003) propõe uma heurística alternativa para a seleção de MPRs, de

Page 46: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

45

modo que o protocolo OLSR possa encontrar caminhos que possuam a maior

banda disponível. A idéia básica é que, quando há mais de um vizinho direto que

possui visibilidade para os mesmos vizinhos distantes dois saltos, o vizinho que

tiver um enlace com o nó atual de maior capacidade será selecionado.

Esta estratégia apresenta algumas vantagens. A primeira é que a

modificação na heurística de seleção de MPRs não quebra compatibilidade com

versões padrão do OLSR e com versões do OLSR que utilizem outras heurísticas

para a seleção de MPRs. Outra vantagem é que essa proposta não requer que

informações adicionais sejam trocadas entre os nós que fazem parte da rede.

Entre as desvantagens da proposta está o fato de que apenas uma métrica

(ou uma combinação especifica de métricas) pode ser levada em consideração. A

proposta, portanto, não permite que o protocolo possa atender a diversas classes

de serviço. E mesmo considerando a métrica, o algoritmo continua preocupado

em selecionar as rotas que possuam um menor número de saltos e que são

melhores em relação à métrica informada, e não as melhores rotas em um

contexto mais amplo. Outra desvantagem é que a heurística de seleção de MPRs

desconsidera a assimetria existente na comunicação entre os nós que fazem parte

da rede.

4.1.2. QOLSR

Badis et al. (2004) propuseram o QoS- enhanced OLSR (QOLSR), uma

extensão do OLSR com provisionamento de QoS. Além de ser baseado em uma

nova heurística para a seleção de MPRs, a proposta utiliza uma variação da

mensagem de TC, a mensagem utilizada para divulgar informações sobre a

topologia da rede, de modo a divulgar para outros nós da rede a qualidade do

enlace de comunicação que o nó atual tem com os seus vizinhos diretos.

Para a seleção de MPRs, a estratégia é encontrar MPRs que maximizem a

banda disponível e minimizem o atraso fim- a- fim entre vizinhos separados por

dois saltos (2 hop neighbor ). Desta forma, o algoritmo para cálculo da tabela de

roteamento trabalha utilizando um conjunto melhor de enlaces que o OLSR

Page 47: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

46

tradicional.

Para aplicar esta heurística de seleção de MPRs, os nós precisam de

algumas informações extras sobre os vizinhos a dois saltos de distância. As

mensagens de HELLO são modificadas para suportar a troca de informações de

QoS entre vizinhos imediatos (1 hop neighbor ).

Cada nó anuncia a banda disponível e o atraso para cada um dos seus

vizinhos imediatos. Os nós podem, opcionalmente, anunciar outras métricas de

QoS, utilizando um campo de QoS extensível. Tendo recebido as mensagens de

HELLO estendidas, os nós podem selecionar os seus MPRs utilizando a heurística

apresentada no algoritmo ilustrado na Figura 4.5.

Figura 4.5: Algoritmo de seleção de MPRs do protocolo QOLSR (Leguay, 2006)

No QOLSR, as mensagens TC são similares às mensagens TC do OLSR

tradicional. A diferença é que métricas de QoS, no caso a banda disponível e

atraso fim- a- fim, são informadas para os enlaces anunciados, e o algoritmo de

computação da tabela de roteamento leva essas informações em consideração

para calcular a tabela de roteamento.

Page 48: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

47

Outras métricas de QoS anunciadas nas mensagens de HELLO também

podem ser divulgadas utilizando as mensagens TC, e o algoritmo de calculo da

tabela de roteamento também pode levar em consideração essas informações

extras.

Para o cálculo da tabela de roteamento é proposta uma variação do

algoritmo de Dijkstra, de modo que as rotas calculadas possam maximizar a

banda disponível (métrica considerada côncava) e minimizar o atraso total do

caminho (métrica considerada aditiva). Entretanto, a proposta do protocolo

QOLSR não define com mais detalhes como o algoritmo de Dijkstra deve ser

efetivamente modificado para o cálculo da tabela de roteamento.

Qayyum (2002) demonstrou que o problema de selecionar MPRs baseado

em múltiplas métricas de QoS é NP- completo. Para diminuir a complexidade, o

QOLSR propõe utilizar a idéia apresentada por Wang (1996), que consiste em

selecionar rotas com o maior comprimento de banda no gargalo; em caso de

empate, rotas com o menor atraso de propagação são selecionadas. Esses tipos de

caminhos são conhecidos na literatura como shortest- widest paths (caminhos

mais curtos - maior alcance).

Uma das vantagens do QOLSR é que o protocolo é capaz de manipular

várias métricas de QoS. Embora apenas rotas do tipo shortest- widest paths sejam

calculadas por padrão, outras métricas também podem ser utilizadas.

Outra vantagem é que o QOLSR encontra rotas que realmente são

caracterizadas como tendo maior comprimento de banda e menor atraso,

diferente da proposta do OLSR com mudança na heurística de seleção de MPRs,

em que a rota escolhida é a melhor rota das que possui o menor número de

saltos, e não a melhor rota em um contexto mais amplo.

Uma das desvantagens do QOLSR é a incompatibilidade com as versões

padrão do OLSR, devido à modificação nas mensagens de controle do protocolo.

Outra desvantagem do QOLSR, de acordo com Leguay (2006) é que as métricas de

largura de banda e atraso, métricas básicas nesta variação do OLSR, são difíceis

de medir quando utilizando a camada MAC IEEE 802.11.

Page 49: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

48

Embora técnicas para estimar a capacidade de um enlace IEEE 802.11

tenham sido propostas (Deziel, 2005), Leguay (2006) considera que tais propostas

são pouco confiáveis em um contexto de redes ad hoc , principalmente devido a

heterogeneidade dos dispositivos que fazem parte da rede . Além disso, o

algoritmo permite pouca flexibilidade quanto ao uso de outras métricas, uma vez

que largura de banda e atraso são métricas básicas.

4.1.3. OLSR- ETX

O menor número de saltos é a métrica mais comumente utilizada pelos

protocolos de roteamento ad hoc existentes para calcular rotas ótimas, tal como é

feito pelo OLSR padronizado pelo IETF.

Considerando a instabilidade inerente a um ambiente sem fio, em muitas

situações o menor número de saltos não é uma boa escolha. Em situações em que

a rede sem fio é densa, pode haver um grande número de rotas com o mesmo

número de saltos, entretanto com diferentes qualidades de enlace. Podem

inclusive ocorrer situações em que uma rota com um número maior de saltos

apresente uma qualidade maior que uma rota com um número menor de saltos.

Uma extensão ao protocolo OLSR proposta pelo projeto OLSR.ORG utiliza

uma nova métrica, o número esperado de transmissões (ETX) (De Couto et al.,

2003) para selecionar as melhores rotas. Esta extensão visa encontrar rotas com o

menor número esperado de transmissões requeridas para que um pacote possa

ser entregue e seu recebimento possa ser confirmado pelo destino final. Em caso

de empate entre um número de rotas, a rota com o menor número de saltos é

escolhida, de modo a manter conformidade com a RFC (Request for Comments)

3626.

4.1.3.1. A Métrica ETX

A métrica Expected Transmission Count (ETX) foi proposta por De Couto et

al. (2003) e indica o número esperado de transmissões, incluindo retransmissões,

necessárias para enviar um pacote através de um enlace. O cálculo do valor ETX é

Page 50: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

49

feito primeiramente a partir da avaliação da probabilidade de perda de pacotes

em ambos os sentidos de ida e volta do enlace, denotados por p i e p v; a partir do

cálculo desses valores o valor ETX do enlace é calculado.

Primeiramente é calculada a probabilidade da transmissão de um pacote

não ocorrer com sucesso. O protocolo 802.11 requer que, para que uma

transmissão possa ocorrer com sucesso, o pacote deve ser confirmado por meio

do envio de um pacote ACK. Considere, portanto, p como sendo a probabilidade

de uma transmissão entre os nós A e B não ocorrer com sucesso. A fórmula para

o cálculo desta probabilidade é apresentada no Quadro 4.1.

p = 1 - (1 - p i) * (1 - p v)Quadro 4.1 – probabilidade de uma transmissão não ocorrer com sucesso

O protocolo IEEE 802.11 irá retransmitir um pacote cuja transmissão não

ocorreu com sucesso. Supondo que s(k) é a probabilidade de uma transmissão

ocorrer com sucesso entre os nós A e B após k tentativas, temos a fórmula

apresentada no Quadro 4.2.

s(k) = p k- 1 * (1 - p)

Quadro 4.2 – probabilidade de uma transmissão ocorrer com sucesso após k

tentativas

Finalmente, o número esperado de transmissões requerido para que a

transmissão de um pacote possa ocorrer com sucesso entre dois nós A e B,

denotado por ETX, é apresentado no Quadro 4.3.

ETX =∑ k*s(k)=1 /(1 - p) k=1

Quadro 4.3 – número esperado de transmissões em um enlace

Page 51: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

50

Para calcular a métrica ETX, primeiramente é avaliado o número de

seqüência dos pacotes de controles do OLSR gerados pelos vizinhos para a

detecção de perdas. A partir dessa avaliação é calculada a taxa de perda de

pacotes enviados pelos nós vizinhos. O valor calculado indica a taxa de perda de

pacotes em uma direção do enlace, isto é, do nó vizinho ao nó atual, e é

conhecida como Qualidade do Enlace (Link Quality, LQ).

No entanto, é necessário conhecer a qualidade do enlace na direção oposta,

isto é, quantos pacotes enviados pelo nó atual são atualmente recebidos pelos

nós vizinhos. Essa qualidade do enlace corresponde à noção do nó vizinho a

respeito da qualidade do enlace (Neighbor Link Quality, NLQ).

O NLQ informa, portanto, a qualidade do enlace entre os nós vizinhos e o

nó atual, na direção do nó atual para os nós vizinhos. Para cada enlace que

estabelece uma comunicação entre o nó atual e um de seus vizinhos há, portanto,

um correspondente LQ e NLQ.

LQ e o NLQ são valores contínuos entre 0 (o que indica uma probabilidade

de 0%, isto é, nenhum pacote pode ser enviado com sucesso pelo enlace) e 1 (o

que indica uma probabilidade de 100%, isto é, todos os pacotes enviados pelo

enlace chegam com sucesso ao destino). Esses valores representam a

probabilidade que um pacote enviado pelo nó vizinho chega com sucesso ao nó

atual (LQ) e a probabilidade de um pacote enviado pelo nó atual chegar com

sucesso ao nó vizinho (NLQ).

Para que um round- trip possa ocorrer com sucesso, ambos os pacotes

devem chegar com sucesso aos seus respectivos destinos, tanto o pacote enviado

pelo nó atual como a confirmação de recebimento enviado pelo nó vizinho.

Portanto, a probabilidade de sucesso de um round- trip é exatamente NQL *

LQ, isto é a probabilidade de sucesso no envio de um pacote do nó vizinho ao nó

atual dado que o pacote enviado pelo nó atual ao nó vizinho foi recebido com

sucesso. A probabilidade de ocorrer uma retransmissão de pacotes é, portanto,

exatamente o complemento da probabilidade de sucesso de ocorrência de um

Page 52: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

51

round- trip , isto é, é regida pela fórmula apresentada no Quadro 4.4.

Pretransmissão = 1 - NLQ * LQQuadro 4.4 – probabilidade de ocorrência de uma retransmissão

O número esperado de transmissões para que um round- trip possa ocorrer

com sucesso é apresentado no Quadro 4.5.

ETX =1/(NLQ * LQ)

Quadro 4.5 – número esperado de transmissões

O número esperado de transmissões indica, portanto, o número médio

esperado de transmissões que um nó deve efetuar para que o pacote enviado

possa ser confirmado com sucesso. Uma observação a ser feita é que esse valor é

válido para ambas as direções do enlace, uma vez que em ambos os casos é

necessário avaliar a ocorrência de um round- trip com sucesso.

Considere agora uma rota entre dois nós em uma rede ad hoc sem fio, A e

D, composta pelos nós B e C, conforme mostrado na Figura 4.6. O valor de ETX

para a rota total, isto é, a freqüência média esperada de retransmissão de um

pacote enviado ao longo do caminho entre A e D, corresponde à soma do número

esperado de transmissões em cada salto que compõe a rota.

De acordo com a Figura 4.6, o valor de ETX para o enlace AB é ETX1, o valor

de ETX para o enlace BC é ETX2 e o valor de ETX para o enlace CD é ETX3.

Portanto, o número esperado total de transmissões no caminho entre A e D é

ETX1 + ETX2 + ETX3.

Figura 4.6: Rede ad hoc simples formada por 4 estações

Page 53: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

52

De modo geral, a fórmula para calcular o ETX total em um determinado

caminho entre dois nós A e B arbitrários na rede é dado pela fórmula apresentada

no Quadro 4.6, onde n é o número de nós que pertencem ao caminho.

n

ETXAB =∑ ETX i, i+1

i=1

Quadro 4.6 – número esperado total de transmissões em um caminho composto

por múltiplos saltos

4.1.3.2. O Protocolo OLSR- ETX

A determinação do ETX de um enlace do nó atual ao nó vizinho requer,

conforme discutido anteriormente, os valores de LQ e NLQ. Apesar de o nó atual

ser capaz de calcular independentemente o valor de LQ, é necessário que seus

vizinhos imediatos informem, de alguma forma, o NLQ correspondente.

A extensão de qualidade de enlace do OLSR introduz, para este fim, um

novo tipo de mensagem HELLO, chamada de mensagem LQ_HELLO (Link Quality

HELLO). Para cada enlace listado na mensagem LQ_HELLO, o nó origem da

mensagem também informa o LQ calculado para aquele enlace.

Quando uma mensagem LQ_HELLO é recebida pelo nó atual, o valor de LQ,

que para a perspectiva do nó atual é o valor de NLQ, é utilizado para calcular o

ETX do enlace entre o nó atual e cada um dos seus nós vizinhos. O formato da

mensa gem LQ_HELLO é apresentado na Figura 4.7.

Page 54: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

53

Figura 4.7: Novo formato da mensagem HELLO, LQ_HELLO

Assumindo que uma mensagem LQ_HELLO tenha sido elaborada por um nó

x e entregue a um nó y, e considerando a Figura 4.7, o campo Link Quality conterá

um valor a que indicará a qualidade do enlace calculada pelo nó x no sentido y

==> x do enlace, e o campo Neighbor Link Quality conterá um valor b que

indicará a qualidade do enlace calculada pelo nó y no sentido x == > y , e

informada anteriormente para o nó x por meio de uma outra mensagem

LQ_HELLO. A mensagem conterá informações sobre qualidade de enlace para

todos os nós com os quais o nó x possui alguma conectividade (enlace

assimétrico ou simétrico).

Outra mudança feita ao protocolo OLSR relacionada à extensão de

qualidade de enlace é uma modificação na mensagem TC. As mensagens TC,

conforme padronizado pelo IETF, servem para informar a todos os outros nós da

rede quais são os vizinhos que o nó atual possui. Essa mensagem é estendida no

protocolo OLSR- ETX para carregar a informação de quão bom é o enlace que o nó

atual tem com os seus nós vizinhos. A extensão da mensagem TC é conhecida no

OLSR- ETX como LQ_TC (Link Quality TC). O formato da mensagem LQ_TC é

apresentado na Figura 4.8.

Page 55: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

54

Figura 4.8: Novo formato da mensagem TC, LQ_TC

Assumindo que uma mensagem LQ_TC tenha sido elaborada por um nó x,

ela conterá no campo Link Quality um valor a , o qual indicará a qualidade do

enlace calculada pelo nó x no sentido y ==> x, e no campo Neighbor Link Quality

um valor b , o qual indicará a qualidade do enlace calculada pelo nó y no sentido x

== > y , e informada anteriormente para o nó x por meio de uma mensagem

LQ_HELLO, para todo vizinho y a um salto de distância do nó x.

A partir das métricas de ETX divulgadas para toda a rede ad hoc por meio

das mensagens LQ_TC, o algoritmo poderá calcular a tabela de roteamento

selecionando os saltos considerados de melhor qualidade, isto é, que apresentam

um menor número de perdas.

4.1.4. OLSR- ML

De acordo com o estudo comparativo realizado por Passos et al. (2006), o

uso do protocolo OLSR com a extensão ETX em redes ad hoc sem fio tende a

causar instabilidade de rotas e altas taxas de perda de pacotes. Isso ocorre

porque em algumas situações a métrica ETX pode dar uma falsa visão a respeito

do estado da rede.

Por exemplo, considere a rede ad hoc mostrada na Figura 4.9. Considere

ainda que o nó A precisa iniciar um fluxo de transmissão para o nó B e possui

duas rotas possíveis, uma com ETX igual a 3 e número de saltos 1, e outra com

ETX 3 e número de saltos 3 (cada salto possui ETX 1). Nesse exemplo, o protocolo

Page 56: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

55

OLSR- ETX selecionaria a primeira rota, por apresentar um menor número de

saltos. Embora o ETX total do caminho seja igual para as duas rotas, o ETX

calculado para a rota de 1 salto indica que há perda de pacotes na mesma, o que

não acontece na rota com três saltos.

Figura 4.9: Rede ad hoc composta por quatro estações

Passos et al. (2006) propôs uma nova alternativa para o cálculo da

qualidade de enlace de uma determinada rota, visando escolher rotas com

probabilidade mínima de perda de pacotes, a qual foi batizada de OLSR- ML (OLSR

Minimum Losses). Nesta proposta, o ETX é interpretado como a probabilidade de

que um round- trip ocorra com sucesso, diferentemente da proposta do OLSR-

ETX, onde o valor de ETX reflete o número esperado de transmissões. De acordo

com a nova definição, a fórmula para o cálculo do ETX passa a ser a fórmula

apresentada no Quadro 4.7.

ETX = LQ * NLQ

Quadro 4.7 – fórmula para o cálculo do ETX entre dois nós de uma rede ad hoc

(Passos et al., 2006)

Em uma rede de múltiplos saltos, a probabilidade de que uma transmissão

ocorra com sucesso ao longo do caminho é dado pela multiplicação das

probabilidades calculadas para cada salto.

Considere novamente a rota entre dois nós em uma rede ad hoc sem fio, A

Page 57: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

56

e D, composta pelos nós B e C, conforme mostrado na Figura 4.6. O valor de ETX

para a rota total, isto é, a probabilidade de que uma transmissão ocorra com

sucesso ao longo do caminho entre A e D, corresponde à multiplicação da

probabilidade de sucesso da transmissão para cada salto que compõe a rota.

De acordo com a Figura 4.6, o valor de ETX para o enlace AB é ETX1, o valor

de ETX para o enlace BC é ETX2 e o valor de ETX para o enlace CD é ETX3.

Portanto, o número esperado total de transmissões no caminho entre A e D é

dado pela multiplicação ETX1 * ETX2 * ETX3.

De modo geral, a fórmula para calcular o ETX total em um determinado

caminho entre dois nós A e B arbitrários na rede é dado pela fórmula apresentada

no Quadro 4.8, onde n é o número de nós que pertencem ao caminho.

n

ETXAB =∏ ETX i, i+1

i=1

Quadro 4.8 – probabilidade de sucesso de uma transmissão entre dois nós

arbitrários A e B em um caminho composto por n saltos (Passos et al., 2006)

Nesta proposta, portanto, será selecionada a rota que apresentar a maior

probabilidade de sucesso, ao contrário do que ocorre no OLSR- ETX, onde é

selecionada a rota que apresenta a menor soma total do número esperado de

transmissões de todos os saltos ao longo do caminho.

O mecanismo utilizado para calcular a qualidade do enlace tanto no sentido

x == > y como no sentido y == > x continua sendo o mesmo que o utilizado no

protocolo OLSR- ETX. Da mesma forma continua sendo o mesmo o mecanismo

para a difusão das informações sobre qualidade de enlace na rede, através das

mensagens LQ_HELLO e LQ_TC.

Page 58: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

57

4.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO

Neste capítulo foi discutido o protocolo OLSR, conforme definido por

(Clausen, 2003). Em adição, foram discutidas as principais propostas para

melhorar o desempenho do protocolo OLSR, e um estudo comparativo entre as

principais propostas, realçando as suas vantagens e desvantagens.

Page 59: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

58

5. UMA EXTENSÃO PARA O PROTOCOLO OLSR BASEADO NA MÉTRICA DE RETARDO DE

TRANSMISSÃO DO ENLACE

Existem propostas de protocolos de roteamento para redes ad hoc que

suportam a estimação de capacidade de tráfego na seleção de rotas, durante o

cálculo da tabela de roteamento.

Os protocolos reativos, por exemplo, o AODV (Perkins, 2003), e pró- ativos,

por exemplo, o LANMAR (LandMark AdHoc Routing) (Pei et al., 2000a) e o FishEye

Routing (Pei et al., 2000b), foram estendidos para fornecer suporte à medição de

capacidade de enlace. Essa informação é utilizada, por exemplo, no processo de

cálculo da tabela de roteamento do nó atual. As estimativas utilizadas por esses

protocolos, no entanto, são dependentes de esquemas de roteamento específicos,

além de requerer feedback da camada de rede.

Também existem um número de propostas de extensão do protocolo OLSR

para prover roteamento com QoS, através da proposição de algoritmos que

suportam a seleção de rotas considerando multiplas métricas, geralmente

compostas (Aslam, 2004) (Badis et al., 2003) (Badis et al., 2004). No entanto, as

propostas fazem asserções que não são válidas em redes ad hoc , por exemplo, o

uso de técnicas para a medição de retardo de transmissão que consideram que

todas as estações que fazem parte da rede ad hoc estão com seus relógios

sincronizados (Badis, 2003), ou então confia em técnicas para a estimação de

banda que não apresentam medidas confiáveis (Leguay, 2006).

O objetivo deste trabalho é apresentar uma extensão para a escolha de

rotas no protocolo OLSR baseado na métrica de retardo de transmissão entre dois

nós, em adição às métricas de menor perdas e mínimo número de saltos.

Geralmente, são utilizadas como métricas de custo de enlace o número de

saltos do nó de origem ao destino (Clausen, 2003) (Santivanez, 2002), RTT entre

cada par de nós participante da rota, sinal de rádio (Draves et al., 2004) , número

estimado de transmissões (ETX) (De Couto et al., 2003) ou técnicas similares

derivadas das técnicas mencionadas anteriormente.

Page 60: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

59

A principal direção a ser tomada neste trabalho é reunir o protocolo OLSR

com uma variação da proposta AdHoc Probe – uma técnica de estimativa de

capacidade de enlace especialmente desenvolvida para os propósitos de redes ad

hoc sem fio – de modo a fornecer uma nova métrica para a seleção de rotas –

baseada no retardo de transmissão – de acordo com os requisitos de QoS de

aplicações multimídia.

5.1. EXTENSÃO PROPOSTA

Uma das limitações verificadas no protocolo OLSR, bem como em todas as

extensões propostas para o protocolo disponíveis na literatura, é que o algoritmo

de roteamento não possui informações a respeito de características da rede que

permitam aplicações efetivas de QoS para determinados tráfegos.

As extensões ETX e ML do protocolo OLSR utilizam métricas que indicam a

qualidade do enlace, através do cálculo de perda de pacotes. Embora estudos

apresentando o desempenho do protocolo OLSR utilizando métricas de retardo

de enlace sejam presentes na literatura, muitas dessas propostas fazem asserções

que não são válidas, por exemplo, a sincronização dos relógios, ou então supõe

que algum mecanismo fornecerá a métrica de atraso necessária para o sucesso da

proposta. Em situações em que se deseja fornecer garantias mínimas de banda

para aplicações multimídia, a existência de uma métrica de retardo do enlace é

uma idéia que deve ser considerada.

Uma extensão para o protocolo OLSR, visando fornecer métricas de retardo

de transmissão do enlace entre pares de nós é proposta utilizando uma variação

da técnica AdHoc Probe , discutida no Capítulo 3. A proposta é referenciada neste

trabalho por OLSR- LD (OLSR Link Delay).

O algoritmo AdHoc Probe utiliza pares de pacotes para medir o atraso do

enlace em um dos sentidos do mesmo (OWD). A partir do cálculo do OWD mínimo

é possível, portanto, determinar o retardo de transmissão e a capacidade do

enlace. A idéia é, portanto, incluir a medida de retardo de enlace calculada pelo

Page 61: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

60

AdHoc Probe no protocolo OLSR- LD. Assim, a seleção de MPRs e o cálculo da

tabela de roteamento pode ser efetuada baseada no retardo de transmissão

calculado para cada um dos nós vizinhos e obtidas a partir de mensagens HELLO

e TC modificadas. O OWD é calculado nesta proposta conforme apresentado no

Quadro 5.1.

OWD = (Trecv1,i – T send,i - ) - (Trecv2,i – T send,i – )

Quadro 5.1 – OWD real entre dois nós

O AdHoc Probe necessita que pares de pacotes de tamanho fixos sejam

enviados a uma taxa constante. Para empregar esse mecanismo, uma alternativa é

emitir dois pacotes de controle com mesmo tamanho fixo, ao mesmo tempo e em

períodos regulares, de modo a alcançar a taxa de dados constante requerida pelo

AdHoc Probe . O tamanho fixo dos pacotes de controle permitirá o cálculo do

OWD. Os demais pacotes de controle do OLSR serão enviados normalmente.

Para permitir um tamanho fixo do pacote, apenas será permitido ao pacote

carregar mensagens até que o tamanho desejado seja alcançado. Caso o tamanho

desejado não possa ser alcançado (por exemplo, devido à falta de mensagens), o

pacote poderá ser preenchido com bits extras, até que o mesmo alcance o

tamanho desejado.

A técnica AdHoc Probe apenas permite calcular o OWD em um dos sentidos

do enlace. Para que os nós possam saber o retardo de transmissão do enlace no

caminho inverso, é proposta uma extensão da mensagem OLSR HELLO do

protocolo OLSR para carregar informações sobre o retardo de transmissão do

enlace no sentido dos nós vizinhos ao nó que atualmente está enviando a

mensagem OLSR HELLO. O nó receptor da mensagem, portanto, passará a ter a

informação do retardo de transmissão do enlace no sentido emissor == >

receptor .

Além da extensão da mensagem OLSR HELLO, também é proposta uma

Page 62: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

61

extensão para a mensagem OLSR TC, de modo que o nó que atualmente está

recebendo a mensagem possa conhecer o retardo de transmissão entre o nó que

atualmente enviou a mensagem OLSR TC e cada um dos nós anunciado na

mensagem.

A Figura 5.1 apresenta o novo formato do pacote de controle do protocolo

OLSR, contendo as informações geradas pela variação do algoritmo AdHoc Probe

implementado no protocolo OLSR. A Figura 5.2, por sua vez, apresenta o novo

formato da mensagem OLSR HELLO. Finalmente a Figura 5.3 apresenta o novo

formato da mensagem OLSR TC.

Figura 5.1: Pacote OLSR com informações geradas pelo algoritmo AdHoc Probe

Page 63: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

62

Figura 5.2: Mensagem OLSR HELLO com informações sobre retardo de

transmissão

Figura 5.3: Mensagem OLSR TC com informações sobre retardo de transmissão

No protocolo OLSR- LD a seleção de caminhos (rotas) entre o nó atual e um

nó arbitrário na rede terá como critério o menor retardo de transmissão total, isto

é, a menor soma do retardo de transmissão de todos os saltos que compõem o

caminho. Isso permitirá prover melhor QoS para o tráfego de aplicações

multimídia, como por exemplo VoIP, o qual é sensível principalmente ao atraso e

à variação do atraso.

De acordo com Wisitpongphan (2006), uma boa métrica de qualidade de

enlace deve (i) representar de forma adequada às características do enlace; (ii) ser

sensível a mudanças graduais na qualidade do enlace (tais como mobilidade); (iii)

não ser sensível a mudanças temporárias na qualidade do enlace (tais como

Page 64: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

63

desvanecimento do sinal); e (iv) não ser sensível à carga do enlace.

Com o objetivo de endereçar esses requisitos, cada nó mantém informações

sobre a variação do retardo de transmissão para cada um dos seus nós vizinhos,

visando adaptativamente calcular o retardo de transmissão suavizado (RTS), de

forma semelhante ao cálculo da taxa suavizada de ruído do sinal (do inglês

Smoothed Signal to Noise Ratio , SSNR) apresentado em (Wisitpongphan, 2006).

Denotando o retardo de transmissão calculado a partir do enésimo par de

pacotes enviado pelo nó A de Dn,A, o valor do retardo de transmissão suavizado

(RTS) no sentido nó A == > nó atual pode ser formulado conforme apresentado

no Quadro 5.2.

n

RTSn,A = ∑( -)1 -n iR ,i A

i=0

Quadro 5.2 – fórmula para a suavização do valor de retardo de transmissão

calculado

Na fórmula apresentada no Quadro 5.2, é um parâmetro ajustável que

assume valores contínuos no intervalo [0..1]. Quanto maior o valor de , mais

sensível o RTS será ao retardo de transmissão atualmente calculado pela variação

do algoritmo AdHoc Probe . Ao utilizar uma média exponencial, cada medida de

retardo de transmissão gradualmente perde sua influência no valor do RTS atual,

a medida que novas medidas de retardo de transmissão são calculadas a partir da

mesma fonte, conforme discutido por Wisitpongphan (2006). Uma simplificação

da fórmula apresentada no Quadro 5.2 é apresentada no Quadro 5.3.

RTSn,A = R ,n A + ( -1 )RTSn- 1,A

Quadro 5.3 – versão recursiva da fórmula de cálculo de retardo de transmissão

suavizado

Page 65: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

64

Para lidar com ocorrência de perdas de pacotes na rede do nó atual para

um nó A da rede e detectada pelo nó atual, o protocolo irá automaticamente

adicionar uma constante , a qual indica perda de qualidade do enlace. Dessa

forma, a medida que o nó atual identifica sucessivas perdas de pacotes no enlace

que o conecta ao nó A, o valor de RTSn,A vai sendo continuamente incrementado,

de modo que em um certo momento o mesmo deixará de ser considerado durante

o processo de construção da tabela de roteamento.

5.2. CONSIDERAÇÕES FINAIS DO CAPÍTULO

Neste capítulo foi apresentada a proposta de extensão para o protocolo

OLSR, referenciada neste trabalho por OLSR- LD, utilizando métricas de retardo

de transmissão do enlace coletadas a partir do uso de uma variação da técnica

AdHoc Probe . Conforme discutido no Capítulo 3, o AdHoc Probe é uma técnica

adequada ao cenário de redes ad hoc , sendo capaz de fornecer estimativas

precisas sobre a capacidade de um caminho composto por múltiplos saltos.

Page 66: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

65

6. ESTUDO DE CASO

Um dos principais problemas existentes em redes de computadores é

garantir os requisitos mínimos necessários para que as aplicações multimídia

possam funcionar. Para aplicações de voz sobre IP (VoIP), por exemplo, há

requisitos de banda, retardo e variação de retardo que devem ser satisfeitos de

modo que uma conversação telefônica possa ser efetuada de forma satisfatória.

Este capítulo tem como objetivo apresentar um estudo de validação do

protocolo OLSR- LD – a proposta apresentada neste trabalho. A validação será

realizada utilizando o software de simulação de redes de computadores Network

Simulator (NS, 2006). O principal foco será avaliar o desempenho dos protocolos

OLSR, OLSR- ETX, OLSR- ML e a extensão de métrica de retardo de transmissão

proposta neste trabalho e implementada no OLSR- LD, utilizando um cenário

composto por nós equipados com interfaces IEEE 802.11 e simulando diversas

conversações VoIP e tráfego de segundo plano.

6.1. O PROJETO REMESH

O Projeto ReMesh (2005) é um projeto que visa a instalação de redes de

acesso comunitário faixa larga sem fio nas proximidades de instituições de

ensino e pesquisa, de modo a fornecer acesso à Internet aos estudantes que

morem nas proximidades da mesma.

O projeto é mantido pelo Grupo de Trabalho da Rede Nacional de Pesquisa

(RNP) no tema Redes Mesh. A Universidade Federal Fluminense (UFF) foi a

pioneira na experiência de implantação de uma rede mesh no Brasil, e atualmente

outras instituições de ensino e pesquisa no país estão dando continuidade ao

projeto. Entre as instituições de ensino e pesquisa parceiras do projeto ReMesh

na sua segunda fase de vigência está a Universidade Federal do Pará (UFPA).

Estudos realizados anteriormente por Aguiar (2006) procuraram avaliar a

viabilidade de instalação de uma rede mesh nas dependências da Universidade

Federal do Pará e qual a melhor alternativa de protocolo de roteamento para

Page 67: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

66

redes ad hoc para utilização na rede mesh . A principal conclusão do estudo foi

que o protocolo AODV apresentou um melhor desempenho, no cenário estudado,

em relação ao protocolo OLSR, de acordo com as métricas avaliadas (atraso,

variação de atraso, probabilidade de bloqueio e vazão).

6.2. O CENÁRIO ESTUDADO E CONFIGURAÇÕES DA SIMULAÇÃO

O estudo realizado por Aguiar (2006) procurou avaliar a viabilidade da

instalação de uma rede mesh na Universidade Federal do Pará (UFPA), a partir da

avaliação do desempenho esperado dos protocolos OLSR e AODV, conforme

resultados obtidos em simulações utilizando o software de simulação de redes

Network Simulator .

A simulação da rede mesh na UFPA procurou considerar as peculiaridades

do ambiente no qual a rede mesh deverá ser instalada, por exemplo, o alto índice

pluviométrico observado na região, a alta densidade de árvores por km 2 e o fato

de que a rede ficará às margens de um rio.

Este trabalho continua o estudo realizado por Aguiar (2006) ao incluir os

protocolos OLSR- ETX, OLSR- ML e a extensão proposta neste trabalho, o OLSR-

LD. Para este estudo de caso, simulações foram realizadas com transmissões

simultâneas de Voz/VoIP (caracterizado por tráfego UDP) e Dados /FTP

(caracterizado por tráfego TCP).

Na simulação foi considerado o codec G.729, por ser o mais utilizado nas

redes sem fio, uma vez que utiliza apenas 8Kbps. Muitos trabalhos na literatura

indicam esses codec como o mais apropriado, após estudos via simulações e

experimentos, por exemplo (Ting et al. 2005), (Seo et al. 2005) e (Kyungtae e

Sangjin 2006). Maiores detalhes do uso de VoIP sobre rede sem fio pode ser

obtido em (Lau et al. 2005). A Tabela 6.1 apresenta informações gerais sobre a

simulação.

Page 68: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

67

Tabela 6.1: Parâmetros Utilizados na Simulação

Parâmetros Valor Descrição

Duração da simulação 50 Tempo total de simulação

Freqüência 2.4 GHz

Freqüência utilizada 

pelos equipamentos de 

rede sem fio

Padrão utilizado IEEE 802.11b

Padrão de comunicação que 

permite uma taxa nominal 

de 11Mbit/s

Modelo de propagação Shadowing Sombreamento

Tipo de antenasOmni direcionais, com 

18dB de ganho a 15 metros

Permite que a cobertura 

seja realizada em 360o

Expoente de perdas 

do caminho (Path 

Loss Expoent)

2.7

Padrão de obstruções para 

ambientes outdoor com 

sombreamento em áreas 

urbanas (NS, 2006)

Shadowing deviation 4.0dBAmbiente Outdoor (NS, 

2006)

Aplicação VoIP

Taxa de 8Kbps Utilizou­se o codec G.729

Tamanho do pacote = 40 

bytesRTP + UDP + Payload

Aplicação FTP

Taxa de 200k, tamanho do 

pacote = 210 bytes, 

duração da rajada e de 

inatividade = 500ms

Utilizou­se o modelo de 

Pareto

Protocolos de 

Roteamento

OLSR

OLSR­ETX

OLSR­ML

OLSR­LD

Protocolos pró­ativos 

baseados no algoritmo de 

estado de enlace

Fator de ajuste de 

retardo de enlace0.4

Utilizado para dimunir a 

sensitividade da métrica 

de enlace

Sobre a Tabela 6.1, três parâmetros merecem destaque: (i) o Path loss

Page 69: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

68

Exponent (reflete o grau de obstruções existente entre o transmissor e o receptor

através de uma faixa que varia entre 2 e 6); (ii) o Shadowing Deviation (calculado

em dB, varia entre 3 e 12) (NS, 2006); e (iii) o fator de ajuste de retardo do enlace,

cujo valor 0.4 foi o valor que proporcionou à extensão proposta neste trabalho o

melhor desempenho observado em todas as experimentações realizadas.

Ainda sobre a Tabela 6.1, os valores utilizados para os parâmetros Path loss

Exponent e Shadowing Deviation são, segundo o manual do Network Simulator

(NS, 2006), as opções indicadas para ambientes abertos (outdoor ) e com muitos

obstáculos.

O campus da UFPA localiza - se à beira do Rio Guamá, com predominância

de árvores, sendo cortado pelo Rio Tucunduba. É composto por vários prédios

intercalados por áreas de estacionamento. Foram selecionados 10 pontos,

conforme a Figura 6.1. Para cobrir toda área descrita utilizou - se um cenário de

1.000.000 m 2 (1000m x 1000m).

Figura 6.1: Cenário Utilizado Para Experimentação (Aguiar, 2006)

Page 70: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

69

6.3. METODOLOGIA EMPREGADA

A partir do cenário montado envolvendo os 10 pontos, foram realizadas 10

simulações, sendo que a metodologia escolhida teve como base a geração de

carga gradativa e simultânea de tráfego TCP e UDP.

Foram simuladas 06 chamadas VoIP, sendo que a primeira começava na

unidade de simulação 5, com as demais tendo seu início a cada 2 unidades. A

Tabela 6.2 apresenta maiores informações sobre as chamadas VoIP simuladas.

Tabela 6.2: Configuração das Chamadas VoIP

Chamada Fluxos Origem Destino Início da 

Chamada

Fim da 

Chamada

01 1 e 2 CAPACITGraduação 

Profissional5 45

02 3 e 4 Reitoria CAPACIT 7 45

03 5 e 6 ReitoriaCentro 

Tecnológico (CT)9 45

04 7 e 8Departamento de 

Informática (DI)

Centro 

Tecnológico (CT)11 45

05 9 e 10 SECOM Laboratórios 13 45

06 11 e 12Departamento de 

Informática (DI)SECOM 15 45

A escolha por seis chamadas justifica- se por ser um limiar entre nove

chamadas (quantidade considerada nos artigos como aceitável e sem perdas

significativas, considerando 1 salto, como por exemplo em (Yu, Choi e Lee 2004) e

quatro chamadas (valor obtido em (Ting et al. 2005), fazendo uso do codec G.729

e utilizando 3 saltos).

Para o tráfego de segundo plano, foram simulados três tráfegos FTP

utilizando o Modelo de Pareto presente no NS, com seus valores default . A Tabela

6.3 apresenta maiores informações sobre os tráfegos simulados.

Page 71: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

70

Tabela 6.3: Configuração dos Tráfegos de Segundo Plano

Tráfego Origem Destino Início do 

Tráfego

Fim do 

Tráfego

01Departamento de 

Informática (DI)Laboratórios 6 35

02 Graduação BásicoCentro Tecnológico 

(CT)8 35

03 SECOMGraduação 

Pofissional10 35

A opção pelo tráfego FTP justifica- se pela necessidade de tráfego em

segundo plano, para concorrer com o tráfego VoIP e gerar carga na rede. A

escolha pelo modelo de Pareto justifica- se pela necessidade de caracterizarmos

tráfego em rajadas. As métricas escolhidas para a avaliação do desempenho da

rede foram: atraso, jitter , vazão e probabilidade de bloqueio. Vale ressaltar que o

tempo “probabilidade de bloqueio” é adotado neste trabalho tendo como

semântica o índice de descarte de pacotes enviados na rede.

6.4. ANÁLISE DOS RESULTADOS

Para a análise dos resultados foi levado em consideração o intervalo de

confiança de 95%, calculado a partir de (Jain, 1991). Para isso, foram realizadas 10

(dez) simulações, utilizando diferentes sementes geradoras de números

aleatórios.

É válido ser ressaltado que uma chamada VoIP no NS, representa - se através

de dois fluxos, uma vez que a aplicação utiliza fluxo bidirecional, considerando

ainda que pela característica da rede mesh (múltiplos saltos), o fluxo de ida, não

necessariamente passará pelos mesmos pontos na volta.

Durante as simulações, observou- se que em função do ganho da antena

utilizado (18dB), todos os nós de certa forma enxergavam - se e que no máximo

três saltos foram percebidos para um determinado fluxo.

O gráfico da Figura 6.2 apresenta a média de pacotes enviados e

Page 72: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

71

descartados observada nas dez simulações realizadas, para cada um dos quatro

protocolos analisados. Uma primeira análise mostra que o OLSR- LD teve um

desempenho superior em relação ao protocolo OLSR original e similar ao

protocolo OLSR- ETX, considerando a média das observações. Também é válido

observar que o desempenho do protocolo OLSR- LD é consideravelmente melhor

em relação ao protocolo OLSR- ML.

Figura 6.2: Visão geral do desempenho dos protocolos

O baixo desempenho do protocolo OLSR em relação aos demais pode ser

perfeitamente explicado pelo fato de o protocolo OLSR realizar o roteamento

tomando como base o menor número de saltos. Em redes ad hoc sem fio a

seleção de rotas baseada no menor número de saltos significa a seleção de rotas

cujos saltos apresentam uma grande distância entre os dois nós, o que significa

que estes saltos terão uma baixa qualidade de sinal de rádio, ocasionando em

sucessivas perdas nas tranmissões.

O baixo desempenho do protocolo OLSR- ML em relação ao OLSR- ETX pode

ser explicado pelo fato de, embora ambos serem baseado na mesma métrica de

qualidade do enlace, a fórmula de cálculo da qualidade do caminho no OLSR- ML

(baseada na multiplicação da qualidade dos enlaces que fazem parte da rota)

Page 73: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

72

pode ocultar a baixa qualidade de alguns enlaces que façam parte da rota

analisada. Esse efeito não ocorre no OLSR- ETX, uma vez que cada caminho

continua com a sua “identidade” de qualidade preservada, devido ao fato de a

fórmula de qualidade de enlace do OLSR- ETX ser baseada na soma da qualidade

dos enlaces que fazem parte da rota.

O gráfico da Figura 6.3 apresenta a probabilidade média de descarte de

pacotes observada nas simulações utilizando cada um dos protocolos

investigados neste estudo. Nele pode ser observado que o protocolo OLSR- ETX

apresentou uma probabilidade de bloqueio geral de 0.24, aproximadamente,

enquanto que a probabilidade de bloqueio do OLSR- LD foi de 0.25,

aproximadamente.

Figura 6.3: Probabilidade de bloqueio medida em cada um dos protocolos

A análise da probabilidade média de bloqueio confirma a observação de

que o protocolo OLSR- LD teve um desempenho superior em relação ao protocolo

OLSR original, e similar ao protocolo OLSR- ETX. Além disso, a extensão proposta

neste trabalho apresentou um desempenho consideravelmente melhor em relação

ao protocolo OLSR- ML.

Page 74: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

73

6.4.1. Avaliação do Atraso Médio

Os gráficos apresentados nas Figuras 6.4, 6.5, 6.6 e 6.7 representam,

respectivamente, os resultados obtidos para a métrica atraso para os protocolos

OLSR, OLSR- ETX, OLSR- ML e OLSR- LD, nas seis chamadas, considerando as 10

(dez) simulações realizadas para todos os protocolos. A Figura 6.8 apresenta a

tendência dos resultados observados para todos os protocolos analisados.

Figura 6.4: Atraso médio das chamadas VoIP no protocolo OLSR

Figura 6.5: Atraso médio das chamadas VoIP no protocolo OLSR- ETX

Page 75: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

74

Figura 6.6: Atraso médio das chamadas VoIP no protocolo OLSR- ML

Figura 6.7: Atraso médio das chamadas VoIP no protocolo OLSR- LD

Page 76: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

75

Figura 6.8: Gráfico de tendência de atraso para cada um dos fluxos de chamada

VoIP

Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve

um desempenho superior em relação ao protocolo OLSR original. Enquanto que

no protocolo OLSR o maior atraso médio registrado foi de 1.71513 milissegundos,

no protocolo OLSR- LD o maior atraso médio registrado foi de 1.15963

milissegundos. De forma análoga, enquanto que no protocolo OLSR o menor

atraso médio registrado foi de 0.22215 milissegundos, no protocolo OLSR- LD o

menor atraso médio registrado foi de 0.08106 milissegundos.

O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-

ML, cujo maior atraso médio registrado foi de 0.83776 milissegundos. No

protocolo OLSR- ETX o maior atraso registrado foi de 0.90147 milissegundos.

Além disso, o protocolo OLSR- ML foi o único a apresentar apenas um fluxo VoIP

excedendo os 0.8 milissegundos de atraso.

Outro ponto interessante a ser analisado é que sete dos doze fluxos de

chamadas VoIP ficaram abaixo dos 0.6 milissegundos de atraso médio nos

protocolos OLSR- ETX e OLSR- ML, enquanto que seis fluxos tiveram resultado

semelhante nas simulações utilizando o protocolo OLSR- LD. Os valores obtidos

Page 77: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

76

são diretamente proporcionais às distâncias entre os pontos envolvidos.

Conforme pode ser visualizado no gráfico, as três primeiras chamadas obtiveram

maiores atrasos em função da maior distância entre os nós de origem e destino

de cada uma destas três chamadas.

O baixo desempenho do protocolo OLSR- LD pode ser explicado pelo fato

de as rotas selecionadas possuírem uma baixa qualidade (em termos de sucesso

na entrega de pacotes, em detrimento do fato de apresentarem um menor atraso

em relação às outras rotas. Isso pode acontecer em situações em que dois nós

encontram - se no centro de uma topologia com diversos outros nós próximos,

portanto estando no mesmo domínio de colisão que os outros nós.

6.4.2. Avaliação do Jitter Médio

Em telecomunicações, jitter é uma variação de uma ou mais características

do sinal, tais como o intervalo entre pulsos sucessivos, a amplitude de sucessivos

ciclos, ou a frequência ou fase de sucessivos pulsos. Em redes baseadas na

comutação de pacotes, jitter corresponde à variação no atraso de chegada de

pacotes pertencentes a um mesmo fluxo, medido em uma única direção

(Tektronix, 2007).

Para o cenário estudado, o jitter (variação do atraso) é uma variável de

fundamental importância, pois indica a que variação de atraso o tráfego das

chamadas VoIP estão sendo submetidas. Alguns codecs VoIP possuem uma certa

tolerância á variação do atraso, justificando portanto a necessidade de que os

algoritmos de roteamento para redes proporcionem valores de jitter próximos de

zero.

Os resultados obtidos para a métrica jitter podem ser visualizados nos

gráficos apresentados nas Figuras 6.9, 6.10, 6.11 e 6.12, representando

respectivamente a variação média de atraso (jitter ) para cada uma das seis

chamadas VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD,

a extensão proposta neste trabalho. A Figura 6.13 apresenta a tendência dos

resultados observados para todos os protocolos analisados.

Page 78: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

77

Figura 6.9: Jitter médio das chamadas VoIP no protocolo OLSR

Figura 6.10: Jitter médio das chamadas VoIP no protocolo OLSR- ETX

Page 79: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

78

Figura 6.11: Jitter médio das chamadas VoIP no protocolo OLSR- ML

Figura 6.12: Jitter médio das chamadas VoIP no protocolo OLSR- LD

Page 80: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

79

Figura 6.13: Gráfico de tendência de jitter para cada um dos fluxos de chamada

VoIP

Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve

novamente um desempenho superior em relação ao protocolo OLSR original.

Enquanto que no protocolo OLSR o maior valor de jitter médio registrado foi de

0.01994 milissegundos, no protocolo OLSR- LD o maior valor de jitter médio

registrado foi de 0.00312 milissegundos. De forma análoga, enquanto que no

protocolo OLSR o menor valor de jitter médio registrado foi de 0.00022

milissegundos, no protocolo OLSR- LD o menor atraso médio registrado foi de

- 0.00007 milissegundos.

O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-

ETX, cujo maior valor de jitter médio registrado foi de 0.00312 milissegundos. No

protocolo OLSR- ML o maior atraso registrado foi de 0.00331 milissegundos.

Fazendo uma análise comparativa entre os gráficos das quatro figuras

mencionadas anteriormente pode- se verificar, a partir de uma outra ótica, que o

OLSR- ETX apresentou o melhor desempenho em termos de jitter em relação aos

protocolos OLSR, OLSR- ML e OLSR- LD. Onze fluxos de chamadas VoIP nas

simulações utilizando o protocolo OLSR- ETX tiveram valor de jitter inferior a

Page 81: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

80

0.002 milissegundos. Esse número foi de sete fluxos no protocolo OLSR- ML e seis

fluxos no protocolo OLSR- LD.

6.4.3. Avaliação da Vazão Média

Os resultados obtidos para a métrica vazão podem ser visualizados nos

gráficos apresentados nas Figuras 6.14, 6.15, 6.16 e 6.17, representando

respectivamente a variação média da vazão para cada uma das seis chamadas

VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD, a extensão

proposta neste trabalho. A Figura 6.18 apresenta a tendência dos resultados

observados para todos os protocolos analisados.

Vale considerar que, em concorrência com o tráfego das chamadas VoIP

estão fluxos de dados de segundo plano, os quais seguem as características da

distribuição Paretto.

A variação da vazão média observada para cada um dos fluxos das

chamadas VoIP apresentou - se menor com o uso do protocolo OLSR- LD em

relação aos demais protocolos, mesmo sem a existência de mecanismos para

priorização de tráfego ou controle de banda. Isso pode ser explicado pelo fato de

a métrica de retardo de enlace, como sendo derivada da métrica de capacidade do

enlace calculada pelo AdHoc Probe , ter efetuado um balanceamento de carga na

rede, ao fazer com que enlaces muito congestionados deixassem de ser

selecionados.

Page 82: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

81

Figura 6.14: Vazão média das chamadas VoIP no protocolo OLSR

Figura 6.15: Vazão média das chamadas VoIP no protocolo OLSR- ETX

Page 83: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

82

Figura 6.16: Vazão média das chamadas VoIP no protocolo OLSR- ML

Figura 6.17: Vazão média das chamadas VoIP no protocolo OLSR- LD

Page 84: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

83

Figura 6.18: Gráfico de tendência de vazão para cada um dos fluxos de chamada

VoIP

Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve

novamente um desempenho superior em relação ao protocolo OLSR original.

Enquanto que no protocolo OLSR o maior valor de vazão média registrado foi de

0.00730 Mbits /s, no protocolo OLSR- LD o maior valor de vazão média registrado

foi de 0.00742 Mbits/s. De forma análoga, enquanto que no protocolo OLSR o

menor valor de vazão média registrado foi de 0.00167 Mbits /s, no protocolo

OLSR- LD o menor valor de vazão média registrado foi de 0.00450 Mbits/s.

O melhor desempenho neste quesito, no entanto, foi o do protocolo OLSR-

ML, cujo maior valor de vazão média registrado foi de 0.00794 Mbits /s. No

protocolo OLSR- ETX o maior valor de vazão média registrado foi de 0.00777

Mbits /s.

Fazendo uma análise das figuras mencionadas anteriormente, pode- se

afirmar que os protocolos OLSR- ETX e OLSR- LD estão tecnicamente empatados

em termos de vazão, pois ambos apresentaram desempenho bastante similar. Por

exemplo, seis dos doze fluxos de chamadas VoIP no protocolo OLSR- ETX

ultrapassaram a barreira de 0.006 Mb/s, marca também atingida pelo protocolo

Page 85: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

84

OLSR- LD. No OLSR- ML apenas quatro fluxos superaram a marca de 0.006 Mb/s.

6.4.3. Avaliação da Probabilidade Média de Bloqueio

Os resultados obtidos para a probabilidade média de bloqueio podem ser

visualizados nos gráficos apresentados nas Figuras 6.19, 6.20, 6.21 e 6.22,

representando respectivamente a probabilidade média de bloqueio de pacotes

(isto é, o índice de pacotes descartados no fluxo) para cada uma das seis

chamadas VoIP simuladas nos protocolos OLSR, OLSR- ETX, OLSR- ML e OLSR- LD,

a extensão proposta neste trabalho. A Figura 6.23 apresenta a tendência dos

resultados observados para todos os protocolos analisados.

Figura 6.19: Probabilidade média de bloqueio no protocolo OLSR

Page 86: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

85

Figura 6.20: Probabilidade média de bloqueio protocolo OLSR- ETX

Figura 6.21: Probabilidade média de bloqueio no protocolo OLSR- ML

Page 87: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

86

Figura 6.22: Probabilidade média de bloqueio no protocolo OLSR- LD

Figura 6.23: Gráfico de tendência de probabilidade de bloqueio para cada um dos

fluxos de chamada VoIP

Perante comparação realizada, percebeu - se que o protocolo OLSR- LD teve

novamente um desempenho superior em relação ao protocolo OLSR original.

Enquanto que no protocolo OLSR a maior probabilidade média de bloqueio

registrada foi de 0.84915, no protocolo OLSR- LD a maior probabilidade média de

bloqueio registrada foi de 0.46204. De forma análoga, enquanto que no protocolo

Page 88: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

87

OLSR a menor probabilidade média de bloqueio registrada foi de 0.10905, no

protocolo OLSR- LD a menor probabilidade média de bloqueio registrada foi de

0.02290.

O melhor desempenho neste quesito foi o do protocolo OLSR- LD. O

protocolo OLSR- ETX registrou como maior probabilidade média de bloqueio o

valor 0.47521, enquanto que o protocolo OLSR- ML registrou o valor 0.57383.

Fazendo uma análise comparativa dos dados contidos nos gráficos

mencionados anteriormente, é possível notar que o protocolo OLSR- ETX

apresentou em média as melhores probabilidades de bloqueio, sendo seguido

pelo protocolo OLSR- LD. O protocolo OLSR- ML apresentou um resultado inferior

ao protocolo OLSR- LD, porém foi melhor que o protocolo OLSR original.

6.5. CONSIDERAÇÕES FINAIS DO CAPÍTULO

Este capítulo apresentou um estudo de caso envolvendo os protocolos de

roteamento OLSR, OLSR- ETX, OLSR- ML e a extensão proposta neste trabalho, o

OLSR- LD, utilizando como cenário a configuração de uma rede mesh a ser

instalada na Universidade Federal do Pará. Gráficos comparativos foram

elaborados mostrando as características de cada um dos dois fluxos que

compõem cada uma das seis chamadas VoIP simuladas, para cada um dos

protocolos simulados. As simulações foram realizadas considerando parâmetros

específicos para o cenário e utilizando diferentes sementes geradoras de números

aleatórios, de modo a obter um intervalo de confiança dos resultados obtidos.

Page 89: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

88

7. CONCLUSÕES

Este trabalho apresentou uma extensão ao protocolo OLSR, baseado na

métrica de retardo de enlace, bem como um estudo comparativo de desempenho

entre as principais variações do protocolo OLSR listadas na literatura no cenário

de uma rede mesh a ser instalada na Universidade Federal do Pará. A extensão foi

baseada em uma variação de um algoritmo de estimativa de capacidade de enlace

desenvolvido para os fins de redes ad hoc , o AdHoc Probe .

Em adição à descrição da extensão proposta e de um estudo de caso para a

validação da mesma, foi apresentado também um levantamento das principais

soluções em termos de protocolos de roteamento para redes ad hoc sem fio bem

como as principais técnicas para a estimativa de capacidade de enlace.

7.1. RESUMO DAS CONTRIBUIÇÕES

A principal contribuição deste trabalho é a proposição de uma nova

extensão ao protocolo de roteamento OLSR, baseada na métrica de retardo de

enlace, para a seleção de MPRs e cálculo da tabela de roteamento. A proposta

apresentada neste trabalho, conforme pode ser verificado no capítulo de estudo

de caso, apresentou resultados significativamente melhores que o protocolo OLSR

original, de modo que a meta inicialmente definida foi alcançada.

Outra contribuição significativa deste trabalho é o estudo comparativo de

desempenho realizado entre os protocolos OLSR, OLSR- ETX, OLSR- ML e a

extensão proposta neste trabalho, OLSR- LD, no cenário de uma rede mesh a ser

instalada na Universidade Federal do Pará, de modo que o estudo permite avaliar

a proposta apresentou o melhor desempenho no cenário estudado.

O estudo comparativo apresentado neste trabalho pode fornecer diretrizes

para a seleção do algoritmo de roteamento a ser utilizado no projeto, bem como

permitir a identificação de outras melhorias a serem efetuadas no protocolo OLSR

de modo a permitir uma melhor operação considerando todas as características

inerentes à região amazônica, tais como a proximidade da rede mesh em relação a

Page 90: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

89

áreas alagadas, a existência de uma grande quantidade de árvores, altos índices

pluviométricos, entre outros.

O mecanismo utilizado para o ajuste e divulgação da métrica apresentada

neste trabalho também pode ser estendido para uso com outras métricas. Por

exemplo, caso o SNR do enlace entre o nó atual e um nó vizinho seja conhecido,

esta informação pode ser divulgada utilizando o mesmo mecanismo que divulga a

informação sobre retardo de transmissão para este mesmo enlace, permitindo

assim que seja implementado o mesmo controle de qualidade apresentado por

Wisitpongphan (2006) para o protocolo de roteamento para redes ad hoc AODV.

Outra contribuição importante oriunda do processo de desenvolvimento

deste trabalho é a implementação de módulos dos protocolos OLSR- ETX e OLSR-

ML para o software de simulação de redes Network Simulator , utilizando como

base o código desenvolvido por Francisco J. Ros (2005) durante o

desenvolvimento de sua tese de doutorado.

7.2. ANÁLISE CRÍTICA DO MODELO

A extensão ao protocolo de roteamento OLSR proposta neste trabalho

permite que rotas sejam selecionadas considerando a minimização do retardo de

transmissão entre os diversos nós candidatos a compor uma rota entre um nó de

origem e destino arbitrários.

No entanto, a seleção de rotas unicamente baseada em informações de

retardo de transmissão pode ocasionar a seleção de rotas que, embora sejam

compostas por saltos que apresentem baixo retardo, podem conter saltos com

baixa qualidade. Esta qualidade pode ser traduzida ou na intensidade do sinal

entre nó de origem e nó de destino bem como na probabilidade de ocorrência de

uma transmissão com sucesso através do referido enlace, métrica implementada

pela extensão ETX proposta por De Couto et al. (2003).

Outro ponto que deve merecer um cuidado especial ao utilizar a extensão

proposta neste trabalho é em relação ao fator de ajuste de retardo de

Page 91: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

90

transmissão. A escolha do fator de ajuste ideal está relacionada com o cenário no

qual o protocolo de roteamento OLSR com a extensão aqui proposta será

utilizado. Entenda - se cenário como ambos a topologia da rede e o uso que será

feito da mesma. Valores próximos de 0 tendem a tornar a extensão pouco

sensível à variações no retardo de transmissão calculado entre dois nós, enquanto

que valores próximos de 1 tendem a tornar a extensão mais sensível à tais

variações.

Portanto, a escolha do valor para o fator de ajuste de retardo de

transmissão pode determinar o sucesso ou o fracasso da adoção da proposta em

cenários específicos. Para o cenário apresentado neste trabalho, após sucessivas

experimentações, foi observado que o fator de ajuste 0.4 era o que melhor se

adequava ao cenário apresentado, o qual é formado essencialmente por nós

estacionários (o que caracteriza uma rede mesh ) e com alto uso de chamadas

VoIP.

7.3. QUESTÕES ABERTAS E TRABALHOS FUTUROS

O presente trabalho discute como a métrica de retardo de enlace pode ser

utilizada para a seleção de MPRs e para o cálculo da tabela de roteamento no

protocolo OLSR. Um ponto em aberto na proposta é como a métrica de retardo de

enlace pode ser utilizada em conjunto com métricas já conhecidas pelo protocolo,

por exemplo a qualidade do enlace, para a seleção de MPRs e o cálculo da tabela

de roteamento.

Embora Qayyum (2002) tenha afirmado que o problema de seleção de rotas

baseado em múltiplas métricas é NP- completo, Wang (1996) demonstrou que

essa complexidade pode ser reduzida através de adoção de uma heurística bem

definida. Portanto, a partir do emprego da heurística apresentada por Wang uma

combinação das métricas conhecidas pode ser utilizada para a seleção de MPRs e

o cálculo da tabela de roteamento.

Embora permita a seleção de rotas que apresentem maiores capacidades de

Page 92: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

91

transmissão de dados, o protocolo OLSR, conforme definido na RFC 3626, utiliza

a estratégia de seleção de nós que apresentem maior cardinalidade, na construção

do conjunto de MPRs. Um efeito negativo dessa abordagem é a probabilidade de

nós que possam levar a rotas com maior estabilidade e vazão de dados serem

excluídos de conjuntos de MPRs de outros nós, por não apresentar uma alta

cardinalidade.

Entre os trabalhos futuros de extensão do protocolo OLSR está a

proposição de uma otimização no processo de seleção de MPRs que considere a

métrica de retardo de transmissão do enlace na escolha dos nós. Isso permitirá

um melhor desempenho total da rede, em adição à abordagem aqui proposta de

utilizar a métrica de capacidade de enlace para a seleção de rotas entre um nó de

origem e destino arbitrários.

Outro trabalho futuro consiste em identificar as melhorias que podem ser

alcançadas a partir do uso da técnica de cálculo do retardo de enlace proposta

neste trabalho com outras métricas de QoS, incluindo a composição de métricas.

7.4. CONSIDERAÇÕES FINAIS

Este trabalho apresenta um passo importante na direção da solução do

problema de provisionamento de QoS em redes ad hoc sem fio, uma vez que uma

nova métrica, baseada no retardo de transmissão do enlace, foi apresentada e sua

viabilidade de implantação foi avaliada a partir do uso de um software de

simulação.

O autor acredita que com a divulgação desta nova métrica, incluindo o

mecanismo utilizado para o seu cálculo, novas propostas a algoritmos de

roteamento para redes ad hoc sem fio podem ser desenvolvidas, considerando

aperfeiçoamentos da métrica aqui apresentada ou mesmo do mecanismo

utilizado para o seu cálculo, bem como a partir da adoção de métricas múltiplas

para o cálculo da tabela de roteamento.

Apesar de o trabalho apresentado possuir um grau de maturidade

Page 93: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

92

satisfatório, o mesmo pode evoluir bastante, a partir da implementação dos

trabalhos futuros sugeridos anteriormente.

Quanto à proposta da métrica de retardo de enlace apresentada neste

trabalho, a mesma pode evoluir substancialmente, a partir da integração de

outros retardos específicos e que influem diretamente no QoS fornecido a tráfego

de aplicações multimídia, como por exemplo o retardo de propagação. Embora

estudos tenham mostrado que o uso da métrica baseada no retardo de

propagação acarreta na melhoria substancial do atraso e variação de atraso

observado pelo tráfego de aplicações multimídia, nenhuma proposta até o

momento (ou que seja de conhecimento do autor) indica como essa métrica pode

ser obtida.

Como se pode perceber, a discussão sobre a solução do problema de

provisionamento de QoS para aplicações multimídia no contexto de redes ad hoc

ainda não se encontra finalizado. A disciplina de Redes de Computadores só tem

a ganhar se novos trabalhos forem desenvolvidos que critiquem, corrijam ou

expandam a proposta apresentada.

Page 94: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

93

REFERÊNCIAS BIBLIOGRÁFICAS

AGUIAR, Elisangela; MOREIRA, Waldir; BITTENCOURT, Paula; ABELÉM, Antônio.

Estudo comparativo de protocolos de roteamento para redes Mesh na região

amazônica. Universidade Federal do Pará, Relatório Técnico . 2006, 16p.

ALBUQUERQUE, Célio Vinícius Neves et al. ReMesh - Rede Mesh de Acesso

Universitário Faixa Larga Sem Fio . Disponível em: <http: / / m esh.ic.uff.br>.

Acesso em 20 de setembro de 2006.

ASLAM, N.; PHILLIPS, W.; ROBERTSON, W. Composite Metrics for Quality of Service

Routing in OLSR. In: CANADIAN CONFERENCE ON ELECTRICAL AND COMPUTER

ENGINEERING, 2004, Niagara Falls. Proceedings of...Niagara Falls: 2004. Vol. 2, p.

759- 762.

BADIS, Hakim; MUNARETTO, Anelise; AGHA, Khaldoun Al.; PUJOLLE, G. Optimal

path selection in a link state QoS routing protocol. In: IEEE VEHICULAR

TECHNOLOGY CONFERENCE, 2004, Milan, Italy. Proceedings of...Milan: 2004. Vol.

5, 2004, p. 2570- 2574.

BADIS, Hakim; MUNARETTO, Anelise; AGHA, Khaldoun Al.; PUJOLLE, G. QoS for

Ad hoc Networking Based on Multiple Metrics: Bandwidth and Delay. In: IFIP/IEEE

INTERNATIONAL CONFERENCE ON MOBILE AND WIRELESS COMMUNICATIONS

NETWORKS, 2003, Singapore. Proceedings of...Singapore: 2003.

BRUNO, R.; CONTI, M.; GREGORI, E. Mesh Networks: Commodity Multihop Ad Hoc

Networks. IEEE Communications Magazine , IEEE Press, v. 43, issue 3, p. 123-

131, mar 2005.

CHEN, Ling- Jyh; SUN, Tony; XU, D.; SANADINI, M. Y.; GERLA, Mario. Access link

capacity monitoring with TFRC probe. In: THE 2nd WORKSHOP ON END- TO- END

MONITORING TECHNIQUES AND SERVICES, 2004, San Diego, USA. Proceedings

Page 95: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

94

of...San Diego: 2004.

CHEN, Ling- Jyh; SUN, Tony; YANG, Guang; SANADINI, M. Y.; GERLA, Mario. AdHoc

Probe: Path Capacity Probing in Wireless Ad Hoc Networks. In: IEEE International

Conference on Wireless Internet, 2005, Budapest, Hungary. Proceedings

of...Washington DC: IEEE Press, 2005. p. 156- 163.

CHEN, Ling- Jyh; SUN, Tony; YANG, Guang; SANADINI, M. Y.; GERLA, Mario. End-

to- end asymmetric link capacity estimation. In: NETWORKING 2005:

NETWORKING TECHNOLOGIES, SERVICES, AND PROTOCOLS, 2005, Ontario,

Canada. Proceedings of...IFIP: 2005. p. 780- 791.

CHEN, Shigang; NAHRSTEDT, Klara. An Overview of Quality of Service Routing for

Next Generation High- Speed Networks: Problems and Solutions. IEEE Network ,

IEEE Press, v. 6, issue 12, p. 64- 79, nov/dez 1998.

CHIANG, Ching- Chuan; WU, Hsiao- Kuang; LIU, Winston; GERLA, Mario. Routing in

Clustered Multihop, Mobile Wireless Networks with Fading Channel. In: IEEE

SINGAPORE INTERNATIONAL CONFERENCE ON NETWORKS, 1997, Singapore.

Proceedings of...Washington DC: IEEE Press, 1997. p. 197- 211.

CLAUSEN, T.; JACQUET, P. Optimized Link State Routing Protocol (OLSR). 2003.

75f. IETF Network Working Group. RFC 3626. Disponível em:

<http: / /www.ietf.org / rfc / r fc3626.txt>. Acesso em: 17 de novembro de 2006.

CORSON, S.; MACKER, J. Mobile Ad Hoc Networking (MANET): Routing Protocol

Performance Issues and Evaluation Considerations. 1999. 12f. IETF Network

Working Group. RFC 2501. Disponível em: <http: / /www.ietf.org / rfc / r fc2501.txt>.

Acesso em: 2 de janeiro de 2007.

De COUTO, Douglas S. J.; AGUAYO, Daniel; BICKET, John; MORRIS, Robert. A

High- Throughput Path Metric for Multi- Hop Wireless Routing. In:

INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING,

Page 96: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

95

2003, San Diego, CA. Proceedings of...New York: ACM Press, 2003, p. 134- 146.

DEZIEL, M.; LAMONT, L. Implementation of an IEEE 802.11 link available

bandwidth algorithm to allow cross - layering. In INTERNATIONAL CONFERENCE

ON WIRELESS AND MOBILE COMPUTING, NETWORKING AND COMMUNICATIONS,

2005, Montreal, Canada. Proceedings of...Washington DC: IEEE Press, 2005, vol. 3,

p. 117- 122.

DOVROLIS, C.; RAMANATHAN, P.; MOORE, D. What do packet dispersion

techniques measure?. In: INFOCOM'01, TWENTIETH ANNUAL JOINT CONFERENCE

OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES, 2001, Anchorage,

Alaska. Proceedings of...Washington DC: IEEE Press, 2001, vol. 2, p. 905- 914.

DRAVES, R.; PADHYE, J.; ZILL, B. Routing in Multi- radio, Multi- hop Wireless Mesh

Networks. In: ACM INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND

NETWORKING, 2004, Philadelphia, PA. Proceedings of...New York: ACM Press,

2004, p. 114- 128.

DUBE, R.; RAIS, C. D.; WANG, Kuang- Yeh; TRIPATHI, S. K. Signal Stability based

adaptive (SSA) routing for Ad Hoc Mobile networks. IEEE Personal

Communications, IEEE Press, v. 4, issue 1, p. 36- 45, fev. 1997.

FLOYD, S.; HANDLEY, M.; PADHYE, J.; WIDMER, J. Equation- based congestion

control for unicast applications. In: ACM CONFERENCE ON APPLICATIONS,

TECHNOLOGIES, ARCHITECTURES, AND PROTOCOLS FOR COMPUTER

COMMUNICATION, 2000, Stockholm, Sweden. Proceedings of...New York: ACM

Press, 2000, p. 43- 56.

GARCIA- LUNA- ACEVES, J. J.; SPOHN, Marcelo. Source- Tree Routing in Wireless

Networks. In: SEVENTH INTERNATIONAL CONFERENCE ON NETWORK

PROTOCOLS, 1999, Toronto, Canada. Proceedings of...Washington DC: IEEE Press,

1999, p. 273- 282.

Page 97: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

96

GE, Y.; KUNZ, T.; LAMONT, L. Quality of Service Routing in Ad hoc Networks Using

OLSR. In: 36TH HAWAII INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES,

2003, Manoa, Hawai'i. Proceedings of...Washington DC: IEEE Press, 2003, vol. 9,

track 9, p. 300.2.

GERASIMOV, Irina; SIMON, Robert. Performance analysis for ad hoc QoS routing

protocols. In: INTERNATIONAL MOBILITY AND WIRELESS ACCESS WORKSHOP,

2002, Fort Worth, Texas. Proceedings of...Washington DC: IEEE Press, 2002, p.

87- 94.

HAAS, Z. J. A new routing protocol for the reconfigurable wireless networks. In:

6TH INTERNATIONAL CONFERENCE ON UNIVERSAL PERSONAL

COMMUNICATIONS RECORD, 1997, San Diego, USA. Proceedings of...Washington

DC: IEEE Press, 1997, vol. 2, p. 562- 566.

JACOBSON, V. Pathchar: A tool to infer characteristics of internet paths. Abril,

1997. Disponível em: <http: / /www.caida.org / tools /u t ilities /o thers / pa thchar / > .

Acesso em: 10 de fevereiro de 2006.

JAIN, R. The Art of Computer Systems. Techniques for Experimental Design,

Measurement, Simulation, and Modeling. John Wiley & Sons: 1991.

JOHNSON, David B.; HU, Y.; MALTZ, Davis A. The Dynamic Source Routing

Protocol (DSR) for Mobile Ad Hoc Networks for IPv4. 2007. 107f. IETF Network

Working Group. RFC 4728. Disponível em: <http: / /www.ietf.org / rfc / r fc4728.txt>.

Acesso em: 11 de fevereiro de 2007.

KAPOOR, R.; CHEN, L.- J.; LAO, L.; GERLA, Mario; SANADINI, M. Y. CapProbe: a

simple and accurate capacity estimation technique. In: ACM SIGCOMM COMPUTER

COMMUNICATION, 2004, Portland, USA. Proceedings of...New York: ACM Press,

2004, vol. 34, no. 4, p. 67- 78.

KIM, Kyungtae; HONG, Sangjin. VoMESH: Voice over wireless MESH networks. In:

Page 98: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

97

IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2006, Las

Vegas, USA. Proceedings of...Washington DC: IEEE Press, 2006, vol. 1, p. 193- 198.

LAI, K.; BAKER, M. Measuring bandwidth. In: INFOCOM'99, EIGHTEENTH ANNUAL

JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES,

1999, New York, NY. Proceedings of...Washington DC: IEEE Press, 1999, vol. 1, p.

235- 245.

LAU, Richard; KHARE, Ram; CHANG, William. Service Assurance for Voice over

WiFi and 3G Networks. London: Artech House, 2005. 444p.

LEGUAY, J.; CONAN, V.; FRIEDMAN, T. QoS Routing in OLSR with Several Classes

of Service. In: FOURTH ANNUAL IEEE INTERNATIONAL CONFERENCE ON

PERVASIVE COMPUTING AND COMMUNICATIONS WORKSHOPS, 2006, Pisa, Italy.

Proceedings of...Washington DC: IEEE Press, 2006, pp. 6.

LIU, Z.; KWIATKOWSKA, M. Z.; CONSTANTINOU, C. A biologically inspired QoS

routing algorithm for mobile ad hoc networks. In: 19TH INTERNATIONAL

CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS,

2005, Paipei, Taiwan. Proceedings of...Washington DC: IEEE Press, 2005, Vol. 1,

p. 426- 431.

MURTHY, S.; GARCIA- LUNA- AVECES, J. J. An Efficient Routing Protocol for

Wireless Networks. AACM/Baltzer Journal on Mobile Networks and

Applications, Special Issue on Routing in Mobile Communication Networks,

ACM, Vol. 1, No. 2, p. 183- 197, out. 1996.

NETWORK SIMULATOR. The Network Simulator. Disponível em:

<http: / /www.isi.edu /nsnam / n s / > . Acesso em 20 de novembro de 2006.

PARK, Vicent D.; CORSON, M. S. A highly adaptive distributed routing algorithm

for mobile wireless networks. In: INFOCOM'97, SIXTEENTH ANNUAL JOINT

CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATION SOCIETIES, 1997,

Page 99: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

98

Kobe, Japan. Proceedings of...Washington DC: IEEE Press, 1997, vol. 3, p. 1405-

1413.

PASSOS, D.; TEIXEIRA, D. V.; Muchaluat - Saade, D. C.; MAGALHÃES, L. C. S.;

ALBUQUERQUE, C. V. N. Mesh Network Performance Measurements In: 5TH

INTERNATIONAL INFORMATION AND TELECOMMUNICATION TECHNOLOGIES

SYMPOSIUM, 2006, Cuiaba, Brazil.

PAXSON, Vern. Measurements and Dynamics of End- to- End Internet

Dynamics . 1997. Ph.D. Thesis – Computer Science Division, Univ. California,

Berkeley.

PEI, G.; GERLA, Mario; CHEN, T.- W. Fisheye state routing: a routing scheme for ad

hoc wireless networks. In: IEEE INTERNATIONAL CONFERENCE ON

COMMUNICATIONS, 2000, New Orleans, USA. Proceedings of...Washington DC:

IEEE Press, 2000, Vol. 1, pp. 70- 74.

PEI, G.; GERLA, Mario; HONG, X. LANMAR: landmark routing for large scale

wireless ad hoc networks with group mobility. In: 1ST ACM INTERNATIONAL

SYMPOSIUM ON MOBILE AD HOC NETWORKING & COMPUTING, 2000, Boston,

USA. Proceedings of...New York: ACM Press, 2000, p. 11- 18.

PEREIRA, I. C. M.; PEDROSA, A. C. P. Aplicações Militares Empregando Redes

Móveis Ad- Hoc . Grupo de Teleinformática e Automação – Universidade Federal

do Rio de Janeiro. Disponível em: <http: / /www.gta.ufrj.br / f tp /g ta /TechReports /

PP03b.pdf.gz>. Acesso em 8 de setembro de 2006.

PERKINS, Charles. E.; BHAGWAT, P. Highly Dynamic Destination - Sequenced

Distance Vector (DTDV) for Mobile Computers. In: SIGCOMM 1994 CONFERENCE

ON COMMUNICATIONS ARCHITECTURES, PROTOCOLS AND APPLICATIONS, 1994,

London, UK. Proceedings of...New York: ACM Press, 1994, p. 234- 244.

PERKINS, Charles. E.; ROYER, Elizabeth M.; DAS, Samir R. Ad Hoc On- demand

Page 100: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

99

Distance Vector (AODV) Routing. 2003. 37f. IETF Network Working Group. RFC

3561. Disponível em: <http: / /www.ietf.org / rfc / r fc3561.txt>. Acesso em: 12 de

dezembro de 2006.

PERSSON, Anders; MARCONDES, Cesar A. C.; CHEN, Ling- Jyh; LAO, Li; SANADINI,

M. Y.; GERLA, Mario. TCP Probe: A TCP with built - in Path Capacity Estimation. In:

IEEE GLOBAL INTERNET SYMPOSIUM, 2005, Miami, USA. Disponível em:

<http: / /www.cs.ucla.edu /NRL/CapProbe /files /05_GlobalInternet_TCP_Probe.pdf

>. Acesso em 10 de agosto de 2006.

QAYYUM, A.; VIENNOT, L.; LAOUITI, A. Multipoint relaying technique for flooding

broadcast message in mobile wireless networks. In: 35TH HAWAII

INTERNATIONAL CONFERENCE ON SYSTEM SCIENCES, 2002, Island of Hawaii.

Proceedings of...Washington DC: IEEE Press, 2002, p. 3866- 3875.

RAMASUBRAMANIAN, V.; HAAS, Z. J.; SIRER, E. G. SHARP: a hybrid adaptive

routing protocol for mobile ad hoc networks. In: 4TH ACM INTERNATIONAL

SYMPOSIUM ON MOBILE AD HOC NETWORKING & COMPUTING, 2003, Annapolis,

USA. Proceedings of...New York: ACM Press, 2003, p. 303- 314.

ROS, F. UM- OLSR: Main Page, 2005. Disponível em:

http: / / m asimum.dif.um.es /um - olsr /h tml. Acesso em: Janeiro, 2007.

ROYER, Elizabeth M.; TOH, Chai- Keong. A Review of Current Routing Protocols

for Ad Hoc Mobile Wireless Networks. IEEE Personal Communications, IEEE

Press, Vol. 6, issue 2, p. 46- 55, abr. 1999.

SANTIVANEZ, C. A.; McDONALD, B.; STAVRAKAKIS, I.; RAMANATHAN, R. On the

Scalability of Ad Hoc Routing Protocols. In: INFOCOM'02, TWENTY- FIRST

ANNUAL JOINT CONFERENCE OF THE IEEE COMPUTER AND COMMUNICATIONS

SOCIETIES, 2002, New York, NY. Proceedings of...Washington DC: IEEE Press,

2002. Vol. 3, 2002, p. 1688- 1697.

Page 101: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

100

SANTIVANEZ, C.; RAMANATHAN, R. Hazy Sighted Link State (HSLS) Routing: A

Scalable Link State Algorihm. BBN Technical Memorandum, No. 1301, mar. 2003.

SEO, C. E.; LEONARDO, E. J.; CARDIERI, P.; YACOUB, M. D.; GALLEGO, D. M.; DE

MEDEIROS, A. A. M. Performance of IEEE 802.11 in wireless Mesh Networks. In:

SBMO/IEEE MTT- S INTERNATIONAL CONFERENCE ON MICROWAVE AND

OPTOELETRONICS, 2005, Brasilia, Brazil. Proceedings of...Washington DC: IEEE

Press, 2005, p. 363- 367.

UNDERSTANDING AND CHARACTERIZING TIMING JITTER. Tektronics. Disponível

em: <http: / /www.tek.com/Measurement / scopes / j i t ter /55W_16146_1.pdf>.

Acesso em: 26 de Fevereiro de 2007.

TING, Kee Ngoh; KO, Yin Fern; SIM, Moh Lim. Voice Performance Study on Single

Radio Multihop IEEE 802.11b Systems with chain topology. In: IEEE 7TH

MALAYSIA INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 2005,

Malaysia. Proceedings of...Washington DC: IEEE Press, 2005, vol. 1, p. 5.

TSARMPOPOULOS, N.; KALAVROS, I.; LALIS, S. A Low Cost and Simple- to- Deploy

Peer- to- Peer Wireless Network based on Open Source Linux Routers. In: IEEE

FIRST INTERNATIONAL CONFERENCE ON TESTBEDS AND RESEARCH

INFRASTRUCTURES FOR THE DEVELOPMENT OF NETWORKS AND COMMUNITIES,

2005. Proceedings of...Washington DC: IEEE Press, 2005, p. 92- 97.

WANG, Z.; CROWCROFT, J. Quality of service routing for supporting multimedia

applications. IEEE Journal on Selected Areas in Communications, IEEE Press,

Vol. 14, issue 7, p. 1228- 1234, Set. 1996.

WISITPONGPHAN, Nawaporn; TSAI, Hsin- Mu; TONGUZ, Ozan K. Link- quality

Aware ad hoc on demand distance vector routing protocol. In: 1ST

INTERNATIONAL SYMPOSIUM ON WIRELESS PERVASIVE COMPUTING, 2006.

Proceedings of of...Washington DC: IEEE Press, 2006, p. 6.

Page 102: Provisionamento de Qualidade de Serviço em Redes …wlccordeiro/resources/olsr/docs/undergrad_thesis... · Avaliação da Probabilidade Média de Bloqueio ... UDP User Datagram Protocol

101

YU, J.; CHOI, S.; LEE, J. Enhancement of VoIP over IEEE 802.11 WLAN via Dual

Queue Strategy. In: IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS,

2004. Proceedings of of...Washington DC: IEEE Press, 2004, vol. 6, p. 3707- 3711.