PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO

Tamanho: px
Começar a partir da página:

Download "PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO"

Transcrição

1 LUIZ HENRIQUE SANTOS Orientador: Álvaro Rodrigues Pereira Júnior Co-orientador: Saul Emanuel Delabrida Silva PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO Ouro Preto Dezembro de 2012

2 Universidade Federal de Ouro Preto Instituto de Ciências Exatas Bacharelado em Ciência da Computação PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Ouro Preto como requisito parcial para a obtenção do grau de Bacharel em Ciência da Computação. LUIZ HENRIQUE SANTOS Ouro Preto Dezembro de 2012

3 UNIVERSIDADE FEDERAL DE OURO PRETO FOLHA DE APROVAÇÃO Protocolo de comunicação para redes móveis aplicado ao trânsito LUIZ HENRIQUE SANTOS Monografia defendida e aprovada pela banca examinadora constituída por: Dr. Álvaro Rodrigues Pereira Júnior Orientador Universidade Federal de Ouro Preto Msc Saul Emanuel Delabrida Silva Co-orientador Universidade Federal de Ouro Preto Msc. Saul Emanuel Delabrida Silva Universidade Federal de Ouro Preto Dr. Joubert de Castro Lima Universidade Federal de Ouro Preto Ouro Preto, Dezembro de 2012

4 Resumo Obter e analisar informações sobre o trânsito é cada vez mais importante hoje em dia. Para obter essas informações podemos usar dispositivos com capacidade de sensoriamento e transmissão de dados. Um conjunto desses dispositivos formam uma rede móvel. Um tipo específico de rede móvel é a VANET (Veicular Ad Hoc Networks), que é uma rede móvel onde são estabelecidas comunicações intra-carros ou entre os carros e a estrada. Este trabalho consiste em um protocolo de comunicação entre sensores em veículos (carros, ônibus) construindo uma VANET cujo papel é monitorar o trânsito em uma determinada cidade detectando eventos (infrações de transito, congestionamento, possíveis veículos roubados, etc.). O principal objetivo do trabalho é cobrir uma área remota adicional à rede fixa de monitoramento e escoar os dados de eventos o mais rápido possível. Para isso foi proposto um protocolo de comunicação para VANETs que considera tempo de atraso das mensagens, frequentes desconexões, controle de redundância e descarte de mensagens. Foram pesquisados trabalhos relacionados que contivessem protocolos de comunicação aplicados à comunicação móvel com características semelhantes de modo que pudéssemos comparar o protocolo idealizado com os mesmos. Os resultados mostram que o protocolo proposto supera os outros protocolos comparados enviando menos mensagens pela rede, reduzindo o número de hops de cada mensagem até chegar à uma antena e também reduzindo a quantidade de mensagens que são entregues à antena. i

5 Abstract Obtain and analyze traffic information is increasingly important nowadays. To obtain this information we can use devices capable of sensing and data transmission. A set of these devices form a mobile network. A specific type of mobile network is called VANET (Vehicular Ad Hoc Networks), which is a network where mobile communications are established intracars or between cars and road. This work consists of a communication protocol between sensors in vehicles (cars, buses) constructing a VANET whose role is to monitor the traffic in a particular city by detecting events (violations of traffic congestion, possible stolen vehicles, etc..). The main objective is to cover a remote area added to the fixed network monitoring and transmit event data as soon as possible. To this end we propose a communication protocol for VANETs which considers delay time of messages, frequent disconnections, control redundancy and discarding messages. Were researched work related communication protocols about mobile communication with similar characteristics to compare them with the proposed protocol. The results show that the proposed protocol outperforms the other protocols compared sending fewer messages over the network, reducing the number of hops each message until you get to an antenna and also reducing the amount of messages that are delivered to the antenna. ii

6 Dedico este trabalho à todas as pessoas que me apoiaram, incentivaram e me ajudaram a chegar aqui, meus pais, minha familia, meus amigos e todos que contribuiram de alguma forma. Sem essas pessoas essa conquista não seria possível. iii

7 Agradecimentos Agradeço primeiramente a Deus pelo dom da vida que me deu a oportunidade de concluir este trabalho. À minha familia que sempre me incentivou e apoiou, principalmente nos momentos difíceis. Aos meus amigos e colegas de turma pelos conselhos e auxílios nos trabalhos, tornando essa caminhada mais agradável. iv

8 Sumário 1 Introdução Motivação e Justificativa Objetivos Contribuições Background Projeto olhos da cidade Sinalgo Redes veiculares Trabalhos Relacionados 10 4 Implementação dos protocolos History-based protocol Epidemic routing Data-Mule System Context-Aware routing (CAR) Protocolo desenvolvido 28 6 Experimentos 41 7 Conclusões e Trabalhos futuros 45 Referências Bibliográficas 47 v

9 Lista de Figuras 2.1 O cenário de uma rede veicular - Rafael dos S. Alves (2009) Comunicação do protocolo Epidemic routing - Vahdat e Becker (2000) As três camadas do protocolo proposto por Jain (2006) Sequência do protocolo Fluxo de recebimento de dados da RSU Fluxo de recebimento de dados do OBU Fluxo de envio de dados do OBU Gráfico do número médio de mensagens trocadas por OBU para cada configuração de RSU Gráfico do número médio de mensagens recebidas pelas RSU para cada configuração Gráfico do número médio de mensagens descartadas por OBU para cada configuração Gráfico do número médio de hops por mensagem para cada configuração vi

10 Lista de Tabelas 3.1 Tabela comparativa dos protocolos Tabela comparativa dos protocolos vii

11 Lista de Programas 4.1 Código do método handlemessages da classe Antena Código do método handlemessages da classe DummyNode no protocolo History-based Código do método neighborhoodchange da classe DummyNode no protocolo History-based Código do método handlemessages da classe DummyNode no protocolo Epidemic routing Código do método neighborhoodchange da classe DummyNode no protocolo Epidemic routing Código do método neighborhoodchange da classe DummyNode no protocolo Data-Mule-System Código do método handlemessages da classe Mule no protocolo Data-Mule-System Código do método neighborhoodchange da classe Mule no protocolo Data-Mule- System Código do método handlemessages da classe DummyNode no protocolo Context-Aware routing Código do método neighborhoodchange da classe DummyNode no protocolo Context-Aware routing Pseudocódigo do protocolo proposto Código do método handlemessages da classe Antena no protocolo proposto Código do método handlemessages da classe DummyNode no protocolo proposto Código do método init da classe DummyNode no protocolo proposto Código do método neighborhoodchange da classe DummyNode no protocolo proposto

12 Capítulo 1 Introdução A necessidade por informação acerca de localização, dados de tráfico, rotas e outras informações vem se tornando cada vez mais eminente. Uma nova tecnologia que vem ajudando a obter essas informações é a rede móvel. As redes móveis utilizam nós móveis em uma rede para trafegar dados até um destino. Um nó sensor é um dispositivo com capacidade de comunicação, computação, sensoriamento e armazenagem de dados. Esses sensores podem captar vídeo, áudio, etc. As redes veiculares(vanets) são um tipo de rede móvel. Formada por sensores localizados em veículos, uma vanet pode ser apoiada por unidades estáticas para interligação com infraestrutura, que seriam distribuídas ao longo das vias. Os componentes móveis da rede são denominados OBUs(on-board units) e os RSUs são os componentes estáticos da rede. Os OBUs se comunicam com outros OBUs ou com os RSUs. As VANETs possuem outras características como: alta mobilidade, escalabilidade e exigência de qualidade de serviço - Chen et al. (2008). As aplicações de VANETs podem ser divididas em três classes: segurança no trânsito, entretenimento e assistência ao motorista - Nadeem et al. (2006). As aplicações de segurança possuem caráter preventivo e emergencial, onde o principal desafio é divulgar rapidamente as informações para que o condutor tenha tempo para reagir. A classe das aplicações de entretenimento inclui adaptações de aplicações da Internet para VANETs. Por fim, as aplicações de assistência ao motorista envolvem o recebimento de informações que auxiliem o condutor em buscas ou automatizem serviços. São exemplos de aplicações de divulgação de informações turísticas, localização de postos de abastecimento, controle de frotas e cobrança automatizada de pedágio. Existe um projeto chamado Olhos da cidade submetido ao CNPq que consiste em uma rede de RSUs distribuídas em uma vasta região de uma cidade. Essas RSUs seriam distribuídas em pontos estratégicos da cidade como semáforos, cruzamentos, locais de fluxo intenso de veículos. Os dados captados por essas RSUs podem ser tratados por um módulo ou enviados para uma central onde seriam minerados. 2

13 1. Introdução 3 Uma vez que pode ser inviável cobrir toda a área com RSUs, seu custo pode ser elevado e a cobertura feita pela mesma pode ser insuficiente. Para solucionar tal problema propomos um protocolo de comunicação utilizando VANETs para cobrir uma área remota da região. Esses dados são escoados para estações fixas através de OBUs, dando suporte aos RSUs implantados. A princípio pensamos em distribuir os OBUs na frota de táxis da cidade de Belo Horizonte, pois o projeto Olhos da cidade é direcionado a ela. Devido a parceria com a BHTRANS o uso da frota de táxi torna-se uma alternativa viável. Os veículos funcionariam como nós da nossa rede. Eles não tem uma rota definida, percorrem diversos caminhos dentro da cidade, o que se assemelha muito com a movimentação dos nós do protocolo. A cobertura feita por esses táxis dentro da cidade seria bem ampla, pois eles se movimentam por toda a cidade. Antes de implantarmos esse protocolo na frota de táxis de Belo Horizonte decidimos experimentar o protocolo utilizando um simulador de rede de sensores sem fio. Dessa forma é possível detectar e corrigir problemas com mais facilidade. 1.1 Motivação e Justificativa Nesse projeto apresentaremos um protocolo que visa o desenvolvimento de uma inovação tecnológica para comunicação de dados entre OBUs, para melhorar em vários sentidos o trânsito em grandes cidades ou em estradas. Com esse protocolo visamos agilizar a transmissão de dados coletados por esses OBUs para a central mais próxima, dessa forma é possível identificar e solucionar o problema rapidamente. Alguns dos eventos que podem ser escoados pelo protocolo são: furto de veículos, infrações de trânsito, detecção de congestionamento, entre outros. Dado a fase futura de implantação, faz-se necessário avaliar o algoritmo em simulador antes da real implementação. Com a melhora do trânsito a qualidade de vida dos cidadãos tende a melhorar e também a quantidade de acidentes tende a diminuir. A fiscalização no trânsito é muito dependente do ser humano ou de equipamentos caros, de forma que não é possível fiscalizar em escala. A falta de fiscalização é um fator central na desorganização do trânsito e na ocorrência de acidentes de trânsito. Segundo a Associação Nacional de Transportes Públicos (ANTP) o Brasil gasta, por ano, 28 bilhões de reais com acidentes de trânsito, contabilizando desde o socorro às vítimas, o tratamento, e até o afastamento do trabalho. Os protocolos de VANET para resolver o problema de enviar mensagens de um OBU até uma RSU da literatura não se mostram muito eficientes. Os protocolos Epidemic routing, Context aware routing e Hystory based inundam a rede com muitas trocas de mensagens, o que pode extrapolar os recursos disponíveis para armazenamento das mesmas. Isso pode causar perda de mensagens e atraso de sua entrega para o seu destino devido ao grande número de mensagens que devem ser enviadas. O protocolo Data mule system não inunda a rede mas não garante a entrega das mensagens em tempo hábil. Em alguns casos essas mensagens nunca

14 1. Introdução 4 chegam a uma RSU. Portanto desenvolvemos um novo protocolo com o objetivo de reduzir o número de mensagens trocadas na rede e entregar a mensagem para seu destino o mais rápido possível. 1.2 Objetivos O objetivo deste trabalho é desenvolver e experimentar um modelo de comunicação entre OBUs de uma rede que considera: tempo de atraso das mensagens, frequentes desconexões (VANETs), controle de redundância de dados e descarte de mensagens obsoletas. Esse modelo prevê comunicação veículo-veículo(v2v) e veículo-infraestrutura(v2i). O objetivo é cobrir uma área alem da rede de RSUs já implantada e através de comunicações entre OBUs transmitir os dados de eventos coletados para essas RSUs o mais rápido possível Os objetivos específicos são: Propor, desenvolver e implementar um protocolo de comunicação para VANETs aplicado ao trânsito. Implementar protocolos de comunicação similares ao proposto. Comparar a eficiência do protocolo proposto com os demais protocolos. 1.3 Contribuições Através desse projeto geramos um protocolo de comunicação para VANETs aplicado ao trânsito com as seguintes contribuições: Facilitar a identificação e o tratamento de eventos no trânsito como infrações e congestionamento; Controlar o tráfego em determinados trechos de uma cidade; Identificar veículos roubados; Facilitar o monitoramento do trânsito automatizando o processo de fiscalização.

15 1. Introdução 5 O restante deste trabalho está organizado da seguinte forma:no Capitulo 2 são definidos alguns conceitos essenciais para entendimento do trabalho, no Capitulo 3 apresentamos os trabalhos relacionados, no capitulo 4 detalhamos a implementação dos protocolos da literatura implementados. No capitulo 5 explicamos todo o funcionamento do protocolo desenvolvido, inclusive detalhes de implementação. No capitulo 6 detalhamos os experimentos realizados, bem como comparações entre os protocolos implementados. Por fim, no capitulo 7 apresentamos a conclusão do trabalho.

16 Capítulo 2 Background Neste capítulo descrevemos todo material necessário para entendimento do trabalho feito. 2.1 Projeto olhos da cidade Em janeiro de 2010 foi proposto ao CNPq 1 um projeto 2 chamado Olhos da cidade. projeto visava o desenvolvimento de uma inovação tecnológica de aquisição e processamento de imagens de câmeras de vídeo, para melhorar em vários sentidos o trânsito em grandes cidades ou em estadas. O problema identificado nesse projeto é a falta de dados para um controle de tráfego eficiente. O projeto apresenta diversas justificativas para motivar o desenvolvimento de soluções para os problemas. A fiscalização no trânsito é muito dependente do ser humano ou de equipamentos caros, de forma que não é possível Fiscalizar em escala. A falta de Fiscalização é um fator central na desorganização do trânsito e na ocorrência de acidentes. Outro ponto destacado no projeto corresponde à dificuldade dos gerenciadores de tráfego coletarem dados, tomar decisões e melhorar as condições do tráfego. O impacto é a redução da produtividade, qualidade de vida dos cidadãos e aumento da possibilidade de acidentes. Atualmente as companhias de transporte não possuem mecanismos efetivos para coletar dados, tomar decisões e planejar estrategias para melhorar as condições do tráfego. Segundo a Associação Nacional de Transportes Públicos (ANTP) o Brasil gasta, por ano, 28 bilhões de reais com acidentes de trânsito, contabilizando desde o socorro às vítimas, o tratamento, até o afastamento do trabalho. O outro problema apontado está relacionado com a baixa qualidade de vida e de baixa produtividade em função do trânsito mal organizado nas grandes cidades. Uma pesquisa da Datafolha 3 indicou que o trânsito é a maior reclamação do paulistano de 1 CNPq. Conselho Nacional de Desenvolvimento Científico e Tecnológico. Accessed on March A. R. Pereira Jr. Edital MCT/CNPq no 018/2009 Pesquisa, Desenvolvimento e Inovação em Transportes. January O 6

17 2. Background 7 classe média e alta, enquanto que o paulistano de classe mais baixa reclama de problemas mais básicos como buracos nas ruas e iluminação. 2.2 Sinalgo O simulador utilizado para validação dos protocolos foi o Sinalgo 4. O Sinalgo é um framework de simulação para testar e validar algoritmos de rede. A representação do Sinalgo dos dispositivos de rede se assemelha aos dispositivos de hardware reais: Um nó pode enviar uma mensagem para um determinado vizinho ou todos os seus vizinhos, reagir a mensagens recebidas, definir temporizadores para programar ações no futuro, entre outros. Algumas das principais características do Sinalgo: A maioria dos simuladores simula as diferentes camadas da pilha de rede, o Sinalgo centra-se na verificação de algoritmos de redes, abstraindo as camadas mais baixas. A prototipagem do algoritmo em JAVA simplifica a depuração. O Sinalgo oferece um amplo conjunto de condições de rede, além de poder ser usado em aplicações stand-alone autônoma para obter resultados de simulação de algoritmos de rede. Possui extensibilidade para simular vários cenários. Possui alto desempenho, realiza simulações com um numero grande de nós em tempo aceitável. Possui simulação síncrona e assíncrona. É independente de plataforma. Possui suporte de simulações 2D e 3D. Para garantir a extensibilidade, o Sinalgo é divido em vários modelos, são eles: mobilidade, conectividade, distribuição, interferência, confiabilidade e transmissão. 2.3 Redes veiculares Os veículos automotores vêm incorporando diferentes avanços tecnológicos que melhoram a experiência do condutor e dos passageiros. O próximo passo da evolução tecnológica consiste em sistemas de comunicação que possibilitem a interação entre diferentes veículos. O objetivo principal desses sistemas é possibilitar a comunicação de usuários móveis e oferecer as condições necessárias para que aplicações com diferentes requisitos sejam atendidas satisfatoriamente. Segundo Li e Wang (2007) tais aplicações compõem um Sistema Inteligente de Transporte 4

18 2. Background 8 (Intelligent Transportation System - ITS) que opera em um ambiente formado por usuários no trânsito. Exemplos dessas aplicações incluem a monitoração cooperativa do tráfego, o auxílio a cruzamentos sem sinalização e a prevenção de colisões. Os sistemas de comunicação entre veículos formam as chamadas redes veiculares(vanets). Elas são formadas somente por OBUs ou por OBUs e RSUs. As VANETs se diferenciam de outras redes sem-fio principalmente pela natureza dos OBUs, que são compostos por automóveis, caminhões, ônibus etc., com interfaces de comunicação sem-fio, e por RSUs. Os OBUs apresentam alta mobilidade e trajetórias que acompanham os limites das vias públicas de acesso - Rafael dos S. Alves (2009). As VANETs apesar de apresentarem algumas características em comum com as redes móveis, possuem algumas particularidades: Alta Mobilidade. Exigência de qualidade de serviço. Dispositivos se movimentam apenas em cima das vias. Precisam ser escaláveis. Segundo Rafael dos S. Alves (2008) a arquitetura das VANETs define a forma como os nós se organizam e se comunicam. Atualmente, existem três arquiteturas principais: ad hoc puro (Vehicular Adhoc NETwork - VANET), infraestruturada e híbrida. Na arquitetura ad hoc, os OBUs comunicam-se sem qualquer suporte externo ou elemento centralizador. Para tanto, os OBUs funcionam como roteadores e encaminham tráfego através de múltiplos saltos. A arquitetura infraestruturada emprega RSUs distribuídas ao longo das ruas ou estradas. Essas RSUs funcionam como pontos de acesso de redes também em modo infraestruturado. Eles centralizam todo o tráfego da rede, servindo como nós intermediários das comunicações. Na arquitetura híbrida, uma infraestrutura mínima é utilizada para aumentar a conectividade da rede e prover serviços como os de interconexão. Entretanto há também a possibilidade dos OBUs se comunicarem por múltiplos saltos. Nas VANETs, o modo ad hoc é conhecido por V2V (Vehicle-to-Vehicle) Prinz et al. (2008) e o modo infraestruturado tem como sinônimo o termo V2I (Vehicle-to-Infrastructure). Atualmente alguns pesquisadores referem-se às redes veiculares em geral como VANETs, mesmo quando existe infraestrutura - Little e Agarwal (2005). A Figura 2.1 apresenta as diversas arquiteturas das VANETs. Nela os veículos funcionam com OBUs e os postes funcionam com RSUs.

19 2. Background Figura 2.1: O cenário de uma rede veicular - Rafael dos S. Alves (2009). 9

20 Capítulo 3 Trabalhos Relacionados Este capítulo descreve os trabalhos relacionados pesquisados na literatura. O objetivo é usá-los como baseline de comparação com o protocolo proposto. Os protocolos encontrados envolvem comunicação V2V e V2I, que também são realizadas pelo protocolo proposto. O History-based-protocol foi proposto por Luciana Pelusi e Conti (2006) e possui uma abordagem em que cada nó seleciona apenas um dos seus OBUs vizinhos para envio de seus dados. O OBU selecionado é aquele com a maior probabilidade de eventualmente encontrar uma RSU. Para calcular essa probabilidade é atribuído a cada OBU um nível de hierarquia (inicialmente zero) que é incrementado cada vez que ele encontra uma RSU e decrementado após não ter visto uma RSU durante certa quantidade de tempo. Ao enviar dados, o OBU a ser selecionado tende ser aquele com o maior nível de hierarquia. Esse protocolo supera o protocolo de envio direto, no qual cada OBU precisa se comunicar diretamente com uma RSU para enviar dados. Ele também supera os algoritmos de inundações em termos de largura de banda e consumo de energia. Esse protocolo não troca um numero muito grande mensagens, mas o tempo de entrega das mensagens pode chegar a ser elevado, visto que ele só entrega a mensagem para um vizinho. Esse protocolo não atende os objetivos de controle de redundância de dados e descarte de mensagens obsoletas. O protocolo Epidemic routing foi proposto por - Vahdat e Becker (2000) e possui uma abordagem em que as mensagens se difundem na rede de forma semelhante às doenças ou vírus. A infecção de um OBU é dada pela geração da mensagem ou recepção de uma mensagem de outro OBU. O OBU infectado armazena a mensagem em um buffer local, ele é suscetível à infecção quando ainda não recebeu a mensagem e consequentemente torna-se infectado quando recebe uma mensagem de um OBU infectado. A recuperação de um OBU infectado ocorre quando o mesmo envia a mensagem para uma RSU, tornando-se imune à mesma doença, não retransmitindo essa mesma mensagem novamente. No artigo o autor estabeleceu como objetivos maximizar a taxa de entrega de mensagens, minimizar a latência de mensagens, e minimizar o total dos recursos consumido na entrega da mensagem. O algoritmo aproveita uma variante da teoria de algoritmos de epidemia. Esta teoria afirma que, dada troca aleatória 10

21 3. Trabalhos Relacionados 11 de mensagens entre OBUs, todas as mensagens serão vistos por todos os OBUs em uma quantidade limitada de tempo, ou seja, o sistema irá atingir a consistência eventual. Um dos objetivos do Epidemic Routing é maximizar a taxa de entrega de mensagens para uma RSU. O protocolo também deseja minimizar o número de hops da mensagem, visando economizar recursos do sistema (memória, largura de banda de rede, ou energia) consumida na entrega de mensagens. Apesar do autor afirmar que o protocolo minimiza o número de hops, esse número foi bem maior que o contabilizado pelo protocolo proposto. Esse protocolo não atende os objetivos de diminuir o número de mensagens na rede e de entrega rápida da mensagem ao seu destino. O artigo avaliou o protocolo proposto através de vários cenários no simulador Monarch 1. O Monarch é uma extensão do simulador ns 2 que tem suporte a mobilidade e possui a implementação do padrão IEEE Os resultados do artigo mostram que o protocolo é capaz de entregar quase todas as mensagens existentes em cenários onde outros protocolos ad hoc de roteamento não conseguem entrega quaisquer mensagens por causa da conectividade limitado dos OBUs. O autor afirma conseguir entregar 100% das mensagens se cada OBU possuir capacidade de armazenamento de 10-25% do total de mensagens da rede. Na figura 3.1 um nó fonte S deseja transmitir uma mensagem para o destino D, mas não há nenhum caminho disponível em (a). OBUs portadores, C1-C3 são aproveitados para transitivamente entregar a mensagem para o destino D em como mostrado em (b). Figura 3.1: Comunicação do protocolo Epidemic routing - Vahdat e Becker (2000). 1 ftp.monarch.cs.cmu.edu/pub/monarch/wireless-sim/ns-cmu.ps 2

22 3. Trabalhos Relacionados 12 O protocolo Data-Mule-System foi proposto por Jain (2006) e possui uma abordagem centrada na recuperação de dados de redes de sensores sem fios esparsas. Ele consiste em uma arquitetura de três níveis: O nível mais baixo é ocupado pelos nós sensores fixos que coletam dados do ambiente. O nível intermediário consiste de nós móveis (mulas) que se movem em torno de uma área coberta por sensores para coletar seus dados. Essas mulas funcionam com os OBUs e tem o papel de descobrir e se comunicar tanto com sensores com os RSUs, não se comunicando com outros RSUs. O nível superior é constituído por um conjunto de pontos de acesso com fio que recebem os dados das mulas. Os nós do nível superior estão ligados a um armazém de dados central onde os dados recebidos são armazenados e processados. O principal objetivo do artigo foi resolver o problema de energia em rede de sensores. Esse protocolo troca muito poucas mensagens e o tempo de entrega da mensagem parece ser bem grande, visto que as OBUs não comunicam-se entre si,ou seja, há pouca comunicação no protocolo. Os objetivos de controle de redundância de dados e descarte de mensagens obsoletas não são atendidos pelo protocolo. A ideia chave do protocolo é de explorar as OBUs presentes em um cenário da aplicação. Essas entidades são chamadas mulas (Mobile Ubiquitous LAN Extensions), porque eles transportam das OBUs até as RSUs. As mulas são OBUs com um range de comunicação sem fio limitado e podem trocar dados à medida que passam por sensores ou RSUs. Assim as mulas recebem dados de sensores, armazena-os, e posteriormente entregam esses dados para a próxima RSU encontrada. A arquitetura MULE fornece conectividade, adicionando uma camada intermediária de OBUs para a relação existente entre os sensores e RSUs, como mostrado na figura 3.2. Figura 3.2: As três camadas do protocolo proposto por Jain (2006).

23 3. Trabalhos Relacionados 13 O protocolo Context-Aware routing (CAR) foi proposto por Mirco Musolesi (2005) e possui uma abordagem onde cada OBU da rede se encarrega de produzir suas próprias probabilidades de entrega em relação a cada RSU conhecido. Probabilidades de entrega são trocados periodicamente para que cada OBU possa calcular o melhor caminho para cada RSU. Os melhores caminhos são calculados com base no contexto dos OBUs, nível de bateria residual, a taxa de variação da conectividade, a probabilidade de estar dentro do alcance de uma RSU e o grau de mobilidade do OBU são alguns exemplos. Quando o OBU candidato recebe uma mensagem ele a armazena em um buffer local. Ao cruzar com outro OBU, sendo este o OBU de destino, a mensagem será entregue, do contrário, o OBU hospedeiro da mensagem verifica se seu par possui probabilidade maior. Sendo o caso, a mensagem é repassada. O contexto implementado nessa versão do protocolo foi o de número de mensagens trocadas sem ver uma RSU. Quando um OBU encontra com uma RSU sua probabilidade é incrementada. Se esse OBU trocar um número determinado de mensagens sem encontrar com uma RSU sua probabilidade é decrementada. O algoritmo é construído sobre o pressuposto de que a única informação que um OBU tem sobre a sua posição é a informação de conectividade lógica. Mirco Musolesi (2005) supõe que um OBU não tem conhecimento de sua localização geográfica absoluta nem da localização daqueles a quem ele pode entregar a mensagem. Também é considerado que todos os OBUs cooperam para entregar a mensagem. O problema geral do ponto de vista de quem envia uma mensagem é encontrar o OBU vizinho com a maior probabilidade de entrega, tal como calculada utilizando os valores previstos de uma série de atributos de contexto. Em vez de utilizar a informação de contexto disponível, CAR é otimizado usando valores estimados para o contexto, tendo assim valores mais realistas. Os objetivos de controle de redundância de dados e descarte de mensagens obsoletas e entrega da mensagem em tempo hábil ao seu objetivo não são atendidos pelo protocolo. Os parâmetros medidos pelo autor no artigo foram taxa de entrega de mensagens, números de mensagens trocadas, tempo de atraso da mensagem. O numero de mensagens que esse protocolo troca é elevado, e o tempo de entrega pode chegar a ser alto, pois ele só envia a mensagem para o melhor OBU vizinho. Esse não pode não ser o OBU que encontrará mais rapidamente uma RSU. A tabela 3.1 faz uma comparação das características de cada um dos protocolos.

24 3. Trabalhos Relacionados 14 Protocolos History based Epidemic Data Mule Context Aware Caracteristicas protocol routing System routing Menos de 1000 x x mensagens trocadas Menos de 240 mensagens x entregues à antena Possui descarte x de mensagens Menos de 3 hops x x por mensagem Tabela 3.1: Tabela comparativa dos protocolos

25 Capítulo 4 Implementação dos protocolos Neste capítulo descrevemos os detalhes de implementação dos protocolos encontrados na literatura. 4.1 History-based protocol No protocolo History-based-protocol cada OBU seleciona apenas um dos seus OBU vizinhos para envio de seus dados. O OBU selecionado é aquele com a maior probabilidade de eventualmente encontrar uma RSU. Para calcular essa probabilidade é atribuído a cada OBU um nível de hierarquia (inicialmente zero) que é incrementado cada vez que ele encontra uma RSU e decrementado após não ter visto uma RSU durante certa quantidade de tempo. Ao enviar dados, o OBU a ser selecionado tende ser aquele com o maior nível de hierarquia. Foram usadas algumas estruturas de dados para representar as mensagens trafegadas pela rede. Definimos uma classe para representar as mensagens que são trocadas pela rede chamada StringMessage. Nela encapsulamos o texto da mensagem, uma referência para o OBU que enviou a mensagem, o id da mensagem, a quantidade de hops que a mensagem já realizou e o seu número de vidas. Para representarmos a RSU definimos a classe Antena. Nela temos uma estrutura HashMap que contem o id do OBU que enviou a mensagem e uma estrutura LinkedList de StringMessage contendo as mensagens que esse OBU enviou. Dentro dessa classe temos um método chamado handlemessages, esse é o método que realiza o tratamento das mensagens que chegam para a RSU, ele guarda todas as mensagens recebidas em uma lista de mensagens. No simulador são trafegadas dois tipos de mensagens, as de descarte, que servem para informar a um OBU que descarte algumas mensagens de sua lista e mensagens de dados, que são informações de eventos que devem ser entregues a uma RSU. Para a RSU somente interessam mensagens de dados, então se recebermos alguma mensagem de descarte devemos ignorar. Caso a mensagem for de dados adicionamos essa mensagem caso ela não exista em nossa lista de mensagens. 15

26 4. Implementação dos protocolos 16 O programa 4.1 apresenta esse método implementado no simulador: public void handlemessages ( Inbox inbox ) { while ( inbox. hasnext ( ) ) { Message ms = inbox. next ( ) ; //Pega uma mensagem da c a i x a de entrada i f (ms instanceof StringMessage ) { StringMessage m = ( StringMessage )ms ; 10 // Adiciona a mensagem i f (! messages. containskey (m. getnode ( ). ID ) ) { LinkedList <StringMessage> d = new LinkedList <StringMessage >() ; d. add (m) ; 15 // Incrementa o numero de hops m. inchops ( ) ; messages. put (m. getnode ( ). ID, d ) ; else { 20 boolean e x i s t = f a l s e ; // Incrementa o numero de hops m. inchops ( ) ; // o l h a r dentro da l i n k e d l i s t se j a e x i s t e a mensagem 25 for ( StringMessage msg : messages. get (m. getnode ( ). ID ) ) i f ( msg. gettext ( ). e q u a l s I g n o r e C a s e (m. gettext ( ) ) ) { e x i s t = true ; break ; 30 // se não e x i s t e a d i c i o n a i f (! e x i s t ) messages. get (m. getnode ( ). ID ). add (m) ; 35 Programa 4.1: Código do método handlemessages da classe Antena Para representar o OBU definimos a classe DummyNode, nela temos uma estrutura Hash- Map que contem o id do OBU que enviou a mensagem e uma estrutura LinkedList de String- Message contendo as mensagens desse OBU. Conttrolamos a probabilidade que cada OBU tem de receber a mensagem com uma variável inteira, temos também um temporizador para contabilizar o tempo que o OBU fica sem se comunicar com uma RSU. Dentro dessa classe também temos o método handlemessages que trata todas as mensagens

27 4. Implementação dos protocolos 17 recebidas. O primeiro passo é pegar a primeira mensagem da estrutura e transforma-la para o tipo StringMessage, em seguida verificamos se já temos uma cópia dessa mensagem. Se ela não for encontrada adicionamos essa mensagem à lista. O programa 4.2 apresenta esse método implementado no public void handlemessages ( Inbox inbox ) { while ( inbox. hasnext ( ) ) { boolean f l a g = f a l s e ; 5 //Pega uma mensagem da c a i x a de entrada Message m = inbox. next ( ) ; this. nmensagens++; 10 // I n s t a n c i a de s t r i n g m e s s a g e StringMessage ms = ( StringMessage )m; // V e r i f i c a se j a e x i s t e e add i f (! messages. containskey (ms. getnode ( ). ID ) ) { 15 LinkedList <StringMessage> d = new LinkedList <StringMessage >() ; d. add (ms) ; // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; 20 messages. put (ms. getnode ( ). ID, d ) ; else { boolean e x i s t = f a l s e ; 25 // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; // o l h a r dentro da l i n k e d l i s t se j a e x i s t e a mensagem for ( StringMessage msg : messages. get (ms. getnode ( ). ID ) ) 30 i f ( msg. gettext ( ). e q u a l s I g n o r e C a s e (ms. gettext ( ) ) ) { e x i s t = true ; break ; // se não e x i s t e a d i c i o n a 35 i f (! e x i s t ) messages. get (ms. getnode ( ). ID ). add (ms) ; Programa 4.2: History-based Código do método handlemessages da classe DummyNode no protocolo

28 4. Implementação dos protocolos 18 5 O método init é usado para gerar a mensagem que será repassada por cada OBU, esse OBU gera um número de mensagens aleatórias e adiciona essa mensagens em sua lista. No método neighborhoodchange percorremos a lista de todos os OBUs vizinhos verificando se algum deles é uma RSU, em caso afirmativo enviamos todas as mensagens da lista diretamente para essa RSU. Incrementamos também a probabilidade de envio do OBU, já que ele entrou em contato com uma RSU. Se o OBU não encontrou nenhuma RSU percorremos seus vizinhos para verificar qual possui a maior probabilidade de envio. Verificamos também o tempo que o OBU está sem ver uma RSU, se esse tempo for maior que o limite estabelecido sua probabilidade de envio é decrementada. Ao final do algoritmo enviamos todas as mensagens armazenadas para o melhor OBU vizinho selecionado anteriormente. O programa 4.3 apresenta esse método implementado no public void neighborhoodchange ( ) { boolean hasantena=f a l s e ; DummyNode bestnode = this ; //Se algum v i z i n h o f o r uma antena envia d i r e t o for ( Edge e : this. outgoingconnections ) { i f ( e. endnode instanceof Antena ) { hasantena = true ; 10 for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { //Manda as mensagens d i r e t o pra antena this. send (msg, e. endnode ) ; 15 // A t u a l i z a o contador de tempo this. starttime = System. nanotime ( ) ; // incrementa sua p r o b a b i l i d a d e de envio 20 this. incprobenvio ( ) ; // S e l e c i o n a o melhor v i z i n h o para envio else i f ( ( ( DummyNode) e. endnode ). getprobenvio ( ) > bestnode. getprobenvio ( ) ) bestnode = ( ( DummyNode) e. endnode ) ; 25 //Se f i c a r mto tempo sem ver a antena d e c r e s c e i f ( System. nanotime ( ) this. starttime > this. maxtime) { this. decprobenvio ( ) ; this. starttime = System. nanotime ( ) ; 30 i f (! hasantena ) { for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) {

29 4. Implementação dos protocolos //Manda as mensagens para o melhor nó this. send (msg, bestnode ) ; Programa 4.3: Código do método neighborhoodchange da classe DummyNode no protocolo History-based 4.2 Epidemic routing No protocolo Epidemic routing as mensagens se difundem na rede de forma semelhante às doenças ou vírus. A infecção de um OBU é dada pela geração da mensagem ou recepção de uma mensagem de outro OBU. O OBU infectado armazena a mensagem em um buffer local, ele é suscetível à infecção quando ainda não recebeu a mensagem e consequentemente torna-se infectado quando recebe uma mensagem de um OBU infectado. A recuperação de um OBU infectado é ocorre quando o mesmo envia a mensagem para uma RSU, tornando-se imune à mesma doença, não retransmitindo essa mesma mensagem novamente. Para implementar esse protocolo usamos as mesmas estruturas explicadas anteriormente, usamos também as classes DummyNode para representar os OBU e Antena para representar a RSU. Temos também uma estrutura LinkedList de DiscardMessage para armazenar as mensagens descartadas. A implementação de Antena para esse protocolo é idêntica aos protocolos anteriores. Para representar o OBU temos a classe DummyNode, nela temos uma estrutura HashMap que contem o id do OBU que enviou a mensagem e uma estrutura LinkedList de StringMessage contendo as mensagens que esse OBU enviou. Dentro dessa classe também temos o método handlemessages que trata todas as mensagens recebidas. O primeiro passo é pegar a primeira mensagem da estrutura e transforma-la para o tipo StringMessage, em seguida verificamos se a mensagem esta na lista de descarte, caso ela não esteja verificamos se já temos uma cópia dessa mensagem. Se ela não for encontrada adicionamos essa mensagem na lista. O programa 4.4 apresenta esse método implementado no public void handlemessages ( Inbox inbox ) { while ( inbox. hasnext ( ) ) { boolean f l a g = f a l s e ; 5 //Pega uma mensagem da c a i x a de entrada Message m = inbox. next ( ) ; this. nmensagens++;

30 4. Implementação dos protocolos // I n s t a n c i a de s t r i n g m e s s a g e StringMessage ms = ( StringMessage )m; // V e r i f i c a r se a mensagem r e c e b i d a e s t a na l i s t a de d e s c a t e for ( DiscardMessage d : this. discmsg ) { 15 // Deleta a mensagem i f ( d. g e t I d ( ) == ms. g e t I d ( ) ) { f l a g = true ; break ; 20 //Se eu nunca t i v e e s s a mensagem antes i f (! f l a g ) { // V e r i f i c a se j a e x i s t e e add 25 i f (! messages. containskey (ms. getnode ( ). ID ) ) { LinkedList <StringMessage> d = new LinkedList <StringMessage >() ; d. add (ms) ; // Incrementar o numero de hops somente a q u i 30 ms. inchops ( ) ; messages. put (ms. getnode ( ). ID, d ) ; else { 35 boolean e x i s t = f a l s e ; // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; // o l h a r dentro da l i n k e d l i s t se j a e x i s t e a mensagem 40 for ( StringMessage msg : messages. get (ms. getnode ( ). ID ) ) i f ( msg. gettext ( ). e q u a l s I g n o r e C a s e (ms. gettext ( ) ) ) { e x i s t = true ; break ; 45 // se não e x i s t e a d i c i o n a i f (! e x i s t ) messages. get (ms. getnode ( ). ID ). add (ms) ; 50 Programa 4.4: Código do método handlemessages da classe DummyNode no protocolo Epidemic routing O método init é idêntico ao implementado nos protocolos anteriores. No método neighborhoodchange percorremos a lista de todos os OBU vizinhos verificando se algum deles é uma

31 4. Implementação dos protocolos 21 RSU, logo após fazemos um broadcast de cada mensagem para os OBUs vizinhos. Caso algum desses vizinhos seja uma RSU adicionamos as mensagens na lista de descarte e deletamos a mensagem. O programa 4.5 apresenta esse método implementado no public void neighborhoodchange ( ) { boolean hasantena=f a l s e ; //Se algum v i z i n h o f o r uma antena 5 for ( Edge e : this. outgoingconnections ) i f ( e. endnode instanceof Antena ) { hasantena = true ; break ; 10 for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { // Envia a mensagem this. broadcast ( msg ) ; 15 //Se encontrou o nó de d e s t i n o add para na l i s t a de d e s c a r t e e apaga i f ( hasantena ) { // a d i c i o n a na l i s t a de mensagens de d e s c a r t e this. discmsg. add (new DiscardMessage ( msg. getnode ( ), msg. g e t I d ( ) ) ) ; 20 // d e l e t a a mensagem da hash this. messages. remove ( msg ) ; //Nro de mensagens d e s c a r t a d a s 25 this. ndescartes++; Programa 4.5: Código do método neighborhoodchange da classe DummyNode no protocolo Epidemic routing 4.3 Data-Mule System O protocolo Data-Mule-System consiste em uma arquitetura de três níveis: O nível mais baixo é ocupado pelos nós sensores fixos que coletam dados do ambiente. O nível intermediário consiste de OBUs (mulas) que se movem em torno de uma área coberta por sensores para coletar seus dados. Essas mulas tem o papel de descobrir e se comunicar tanto com sensores como com os RSUs, não se comunicando com outras mulas. O nível superior é constituído por um conjunto de pontos de acesso com fio (RSUs) que recebem os dados das mulas. Os nós

32 4. Implementação dos protocolos 22 do nível superior estão ligados a um armazém de dados central onde os dados recebidos são armazenados e processados. Para implementar esse protocolo usamos as mesmas estruturas explicadas anteriormente, usamos também as classes DummyNode para representar os nós fixos, a classe Mule para representar os OBUs e Antena para representar a RSU. A implementação de Antena para esse protocolo é idêntica aos protocolos anteriores. Para representar o nó fixo temos a classe DummyNode, nela temos uma estrutura HashMap que contem o id do nó que enviou a mensagem e uma estrutura LinkedList de StringMessage contendo as mensagens que esse nó enviou. Os nós fixos não recebem informação de ninguém, portanto seu método handlemessages é vazio.o método init é idêntico ao implementado nos protocolos anteriores. No método neighborhoodchange percorremos a lista de todos os vizinhos verificando se algum deles é do tipo Mule, em caso afirmativo enviamos todas as mensagens para esse vizinho. O programa 4.6 apresenta esse método implementado no public void neighborhoodchange ( ) { // Envia o dado se o v i z i n h o f o r uma mula for ( Edge e : this. outgoingconnections ) 5 i f ( e. endnode instanceof Mule ) { for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { System. out. p r i n t l n ( "Mensagem "+i+ " enviada "+" Hops : "+msg. getnhops ( ) + "Mensagem : "+msg. gettext ( ) ) ; 10 //Manda as mensagens para a mula this. send (msg, e. endnode ) ; break ; 15 Programa 4.6: Código do método neighborhoodchange da classe DummyNode no protocolo Data-Mule-System Para representar os OBUs temos a classe Mule, nela temos uma estrutura HashMap que contem o id do nó que enviou a mensagem e uma estrutura LinkedList de StringMessage contendo as mensagens que esse nó enviou. Dentro dessa classe também temos o método handlemessages que trata todas as mensagens recebidas. O primeiro passo é pegar a primeira mensagem da estrutura e transformá-la para o tipo StringMessage, em seguida verificamos se já temos uma cópia dessa mensagem. Se ela não for encontrada adicionamos essa mensagem na lista. O programa 4.7 apresenta esse método implementado no simulador:

33 4. Implementação dos protocolos public void handlemessages ( Inbox inbox ) { while ( inbox. hasnext ( ) ) { boolean f l a g = f a l s e ; 5 //Pega uma mensagem da c a i x a de entrada Message m = inbox. next ( ) ; this. nmensagens++; 10 // I n s t a n c i a de s t r i n g m e s s a g e StringMessage ms = ( StringMessage )m; // V e r i f i c a se j a e x i s t e e add i f (! messages. containskey (ms. getnode ( ). ID ) ) { 15 LinkedList <StringMessage> d = new LinkedList <StringMessage >() ; d. add (ms) ; // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; 20 messages. put (ms. getnode ( ). ID, d ) ; else { boolean e x i s t = f a l s e ; 25 // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; // o l h a r dentro da l i n k e d l i s t se j a e x i s t e a mensagem for ( StringMessage msg : messages. get (ms. getnode ( ). ID ) ) 30 i f ( msg. gettext ( ). e q u a l s I g n o r e C a s e (ms. gettext ( ) ) ) { e x i s t = true ; break ; // se não e x i s t e a d i c i o n a 35 i f (! e x i s t ) messages. get (ms. getnode ( ). ID ). add (ms) ; Programa 4.7: Código do método handlemessages da classe Mule no protocolo Data-Mule- System No método neighborhoodchange percorremos a lista de todos os vizinhos verificando se algum deles é uma RSU, em caso afirmativo enviamos todas as mensagens para esse vizinho. O programa 4.8 apresenta esse método implementado no

34 4. Implementação dos protocolos 24 public void neighborhoodchange ( ) { // Envia o dado se o v i z i n h o f o r uma antena for ( Edge e : this. outgoingconnections ) 5 i f ( e. endnode instanceof Antena ) { for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { //Manda as mensagens para a antena this. send (msg, e. endnode ) ; 10 break ; Programa 4.8: Código do método neighborhoodchange da classe Mule no protocolo Data- Mule-System 4.4 Context-Aware routing (CAR) No protocolo Context-Aware routing (CAR) cada OBU da rede se encarrega de produzir suas próprias probabilidades de entrega em relação a cada RSU. Probabilidades de entrega são trocados periodicamente para que cada OBU possa calcular o melhor caminho para cada RSU. Os melhores caminhos são calculados com base no contexto dos OBUs, nível de bateria residual, a taxa de variação da conectividade, a probabilidade de estar dentro do alcance do destino e o grau de mobilidade do nó são alguns exemplos. Quando o OBU candidato recebe uma mensagem ele a armazena em um buffer local. Ao cruzar com uma RSU a mensagem será entregue, do contrário, o OBU hospedeiro da mensagem verifica se seu par possui probabilidade maior. Sendo o caso, a mensagem é repassada. O contexto implementado nessa versão do protocolo foi o de número de mensagens trocadas sem ver uma RSU. Quando um OBU encontra com uma RSU sua probabilidade é incrementada. Se esse OBU trocar um número determinado de mensagens sem encontrar com uma RSU sua probabilidade é decrementada. Para implementar esse protocolo usamos as mesmas estruturas explicadas anteriormente, usamos também as classes DummyNode para representar os OBU e Antena para representar a RSU. A implementação de Antena para esse protocolo é idêntica aos protocolos anteriores. Para representar o OBU temos a classe DummyNode, nela temos uma estrutura HashMap que contem o id do OBU que enviou a mensagem e uma estrutura LinkedList de StringMessage contendo as mensagens que esse OBU enviou. Dentro dessa classe também temos o método handlemessages que armazena todas as mensagens recebidas. O primeiro passo é pegar a primeira mensagem da estrutura e transforma-la para o tipo StringMessage, em seguida verificamos se já temos uma cópia dessa mensagem. Se ela não for encontrada adicionamos a mensagem. O programa 4.9 apresenta esse método implementado no simulador:

35 4. Implementação dos protocolos public void handlemessages ( Inbox inbox ) { while ( inbox. hasnext ( ) ) { boolean f l a g = f a l s e ; 5 //Pega uma mensagem da c a i x a de entrada Message m = inbox. next ( ) ; 10 // Incrementa o numero de mensagens this. nmensagens++; // Incrementa as mensagens t r o c a d a s para a t u a l i z a r as p r o b a b i l i d a d e s this. numbermessageschanged++; // I n s t a n c i a de s t r i n g m e s s a g e 15 StringMessage ms = ( StringMessage )m; // V e r i f i c a se j a e x i s t e e add i f (! messages. containskey (ms. getnode ( ). ID ) ) { LinkedList <StringMessage> d = new LinkedList <StringMessage >() ; 20 d. add (ms) ; // Incrementar o numero de hops somente a q u i ms. inchops ( ) ; 25 messages. put (ms. getnode ( ). ID, d ) ; else { boolean e x i s t = f a l s e ; // Incrementar o numero de hops somente a q u i 30 ms. inchops ( ) ; // o l h a r dentro da l i n k e d l i s t se j a e x i s t e a mensagem for ( StringMessage msg : messages. get (ms. getnode ( ). ID ) ) i f ( msg. gettext ( ). e q u a l s I g n o r e C a s e (ms. gettext ( ) ) ) { 35 e x i s t = true ; break ; // se não e x i s t e a d i c i o n a i f (! e x i s t ) 40 messages. get (ms. getnode ( ). ID ). add (ms) ; Programa 4.9: Código do método handlemessages da classe DummyNode no protocolo Context-Aware routing

36 4. Implementação dos protocolos 26 5 No método neighborhoodchange percorremos a lista de todos os OBU vizinhos verificando se algum deles é uma RSU, em caso afirmativo enviamos todas as mensagens diretamente para a RSU e incrementamos a probabilidade de envio do OBU. Caso contrário selecionamos o OBU vizinho com maior probabilidade de envio para encaminharmos as mensagens. Se não encontrarmos nenhuma RSU enviamos todas as mensagens para o melhor OBU vizinho selecionado. Ao final do algoritmos verificamos se o numero de mensagens trocadas sem ver uma RSU é maior que o limite estabelecido, em caso afirmativo decrementamos a probabilidade de envio do OBU. O programa 4.10 apresenta esse método implementado no public void neighborhoodchange ( ) { boolean hasantena=f a l s e ; DummyNode bestnode = this ; //Se algum v i z i n h o f o r uma antena envia d i r e t o for ( Edge e : this. outgoingconnections ) { i f ( e. endnode instanceof Antena ) { hasantena = true ; 10 for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { //Manda as mensagens d i r e t o pra antena this. send (msg, e. endnode ) ; 15 // Incremente a p r o b a b i l i d a d e this. incprobenvio ( ) ; // incrementa sua p r o b a b i l i d a d e de envio this. incprobenvio ( ) ; 20 // S e l e c i o n a o melhor v i z i n h o para envio else i f ( ( ( DummyNode) e. endnode ). getprobenvio ( ) > bestnode. getprobenvio ( ) ) bestnode = ( ( DummyNode) e. endnode ) ; 25 i f (! hasantena ) { for ( I n t e g e r i : messages. keyset ( ) ) for ( StringMessage msg : messages. get ( i ) ) { //Manda as mensagens para o melhor nó this. send (msg, bestnode ) ; 30 //A cada 10 mensagens t r o c a d a s sem ver a antena decrementa a p r o b a b i l i d a d e i f ( ( this. numbermessageschanged > this. maxmessageschanged ) && (! hasantena ) ) { 35 this. decprobenvio ( ) ; this. numbermessageschanged = 0 ;

37 4. Implementação dos protocolos 27 Programa 4.10: Código do método neighborhoodchange da classe DummyNode no protocolo Context-Aware routing

38 Capítulo 5 Protocolo desenvolvido Neste capítulo descrevemos detalhadamente todo o funcionamento do protocolo desenvolvido neste trabalho. Dada a distribuição de OBUs em veículos, elaboramos um protocolo de comunicação para troca de mensagens entre esse OBUs e desses veículos para as RSUs, que no caso seria a rede de RSUs na cidade. Os OBUs se movimentarão pela cidade monitorando eventos como um carro atravessar em sinal vermelho, detecção de veiculo roubado ou um veiculo estacionado em local proibido. Esses eventos serão processados e transformados em dados textuais. Esses dados serão trocados entre os OBUs até chegarem à uma RSU. O requisitos do protocolo são: entregar os dados o mais rápido possível, não inundar a rede trocando poucas mensagens e evitar a redundância de dados, ou seja, se um OBU receber dados aos quais já possui, esses dados serão descartados. O algoritmo 5.1 apresenta o pseudocódigo do algoritmo: Loop i n f i n i t o { Se a rede for conhecida { Se o d i s p o s i t i v o for uma antena { envia todos os dados para a antena 5 a d i c i o n a o i d de cada mensagem enviado na l i s t a de d e s c a r t a d a s Senão Se o d i s p o s i t i v o for um nó{ Se j a t r o q u e i dados com o nó{ sim j á e n v i e i para a antena dados do nó?{ 10 sim informe ao nó q u a i s dados foram enviados para antena. há novos dados?{ sim 15 e n v i e os dados novos que não estejam o b s o l e t o s não{ troque os dados que não estejam o b s o l e t o s { 28

39 5. Protocolo desenvolvido 29 Para cada dado r e c e b i d o { 20 Se o dado r e c e b i d o j a e x i s t e? d e s c a r t a o dado redundante Senão armazena o dado r e c e b i d o Senão não f a z nada Programa 5.1: Pseudocódigo do protocolo proposto OBU conterá a codificação do pseudocódigo para controlar a troca de mensagens. O funcionamento do protocolo é simples, se um OBU cruzar com um dispositivo conhecido ele verificará se o dispositivo é uma RSU, em caso afirmativo o OBU enviará todos os dados armazenados nele para essa RS. Se o dispositivo encontrado for um OBU que ele não trocou dados ainda ele troca dados com esse OBU, como podemos ver pela Figura 5.1a. Caso o OBU receba dados que já havia recebido antes, esses dados serão descartados para não gerar redundância de informação. Se o OBU encontrar com uma RSU ele transmite seus dados para ela, como podemos ver pela Figura 5.1b. Caso o OBU já tenha enviado os dados de outro OBU para uma RSU e tenha cruzado com esse mesmo OBU novamente ele envia uma mensagem para esse OBU para descarte dos mesmos, como podemos ver pela Figura 5.1c. (a) (b) (c) Figura 5.1: Sequência do protocolo.

PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO

PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO LUIZ HENRIQUE SANTOS Orientador: Álvaro Rodrigues Pereira Jr. PROTOCOLO DE COMUNICAÇÃO PARA REDES MÓVEIS APLICADO AO TRÂNSITO Ouro Preto Novembro de 2012 Universidade Federal de Ouro Preto Instituto de

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Protocolo de comunicação para redes móveis aplicado ao trânsito, Saul Delabrida, Álvaro Rodriguez Pereira Jr. lhsantosazs@gmail.com 10 de Dezembro de 2011 Sumário Introdução 1 Introdução 2 3 Objetivo geral

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal de comunicação Objetivo Principal Prover uma solução de baixo custo para Identificação, localização, bloqueio e recuperação de veículos roubados ou procurados, através de micro circuitos embarcados de

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

5 Experiência de implantação do software de roteirização em diferentes mercados

5 Experiência de implantação do software de roteirização em diferentes mercados 5 Experiência de implantação do software de roteirização em diferentes mercados 5.1 Introdução Após apresentação feita sobre os processos para implantação de um software de roteirização de veículos da

Leia mais

Detecção de vazamentos na rede urbana de água com rede de sensores sem fio

Detecção de vazamentos na rede urbana de água com rede de sensores sem fio Detecção de vazamentos na rede urbana de água com rede de sensores sem fio Igo Romero Costa de Souza 1, Icaro Ramires Costa de Souza 1, Mailson Sousa Couto 1 1 Instituto Federal da Bahia (IFBA) - Campus

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Itinerários de Ônibus Relatório Final

Itinerários de Ônibus Relatório Final CENTRO UNIVERSITÁRIO SENAC Itinerários de Ônibus Relatório Final Grupo 5 Caio Roque Daniel Nunes Elise Roese José Caneiro Marcos Grignani São Paulo Junho de 2007 1 ÍNDICE 1. Introdução... 3 2. Desenvolvimento...

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Projeto de controle e Automação de Antena

Projeto de controle e Automação de Antena Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Análise e Projeto Orientados por Objetos

Análise e Projeto Orientados por Objetos Análise e Projeto Orientados por Objetos Aula 02 Análise e Projeto OO Edirlei Soares de Lima Análise A análise modela o problema e consiste das atividades necessárias para entender

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management 15.565 INTEGRAÇÃO DE SISTEMAS DE INFORMAÇÃO: FATORES TECNOLÓGICOS, ESTRATÉGICOS E ORGANIZACIONAIS Panorama Funcional CP0 -- INTRODUÇÃO AO

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: comunicação orientada por mensagem e comunicação orientada por fluxo Prof. MSc. Hugo Souza Continuando o módulo 03 da primeira unidade, iremos abordar sobre

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário

Sistema TrackMaker de Rastreamento e Logística de Transportes. Solução de Despacho Integrada. Manual do Usuário Sistema TrackMaker de Rastreamento e Logística de Transportes Solução de Despacho Integrada Manual do Usuário Índice Solução de Despacho Integrada... O que é necessário para ter a Solução de Despacho Integrada...

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais