DANIEL HENRIQUE JOPPI. Implementação do Protocolo de Roteamento AntHocNet no Network Simulator 2
|
|
- Luiz Felipe Carlos Duarte
- 8 Há anos
- Visualizações:
Transcrição
1 DANIEL HENRIQUE JOPPI Implementação do Protocolo de Roteamento AntHocNet no Network Simulator 2 Joinville 2011
2 UNIVERSIDADE DO ESTADO DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DANIEL HENRIQUE JOPPI IMPLEMENTAÇÃO DO PROTOCOLO DE ROTEAMENTO ANTHOCNET NO NETWORK SIMULATOR 2 Trabalho de conclusão de curso submetido à Universidade do Estado de Santa Catarina como parte dos requisitos para a obtenção do grau de Bacharel em Ciência da Computação Orientador: Doutor, Claudio Cesar de Sá Joinville 2011
3 DANIEL HENRIQUE JOPPI IMPLEMENTAÇÃO DO PROTOCOLO DE ROTEAMENTO ANTHOCNET NO NETWORK SIMULATOR 2 Este Trabalho de Conclusão de Curso foi julgado adequado para a obtenção do título de Bacharel em Ciência da Computação e aprovado em sua forma final pelo Curso de Ciência da Computação Integral do CCT/UDESC. Banca Examinadora: Orientador: Doutor, Claudio Cesar de Sá Membro: Doutor, Rafael Rodrigues Obelheiro Membro: Doutor, Cristiano Damiani Vasconcellos Joinville, 23 de novembro de 2011
4 A Deus. À minha mãe. Aos meus familiares e amigos. Àqueles que lutam por um mundo melhor.
5 AGRADECIMENTOS Aos professores do Departamento de Ciência da Computação pelos seus ensinamentos, em especial aos professores Claudio Cesar de Sá, Rafael Rodrigues Obelheiro e Roberto Silvio Ubertino Rosso Junior, pelos muitos puxões de orelha, pois sem eles não teria concretizado o trabalho. Aos meus pais, Nelson Luiz Joppi e Lucia Anita Zancanella Joppi, pelo grande incentivo na realização deste trabalho. Ao Bahia (Danilo Gonçalves da Cruz), Bolha (Fernando de Souza Rebelo), Cabelo (Cristian Rossi), Carioca (Fábio Merciris Dutra Thuller), Cavalo (Alessandro Hoss), Cicero (Cicero Gazola), Geladeira (Pedro Roman), Germano (Estevan Eduardo Diedrich), Joelho (Reinaldo Besen), Jogador (Rafael Ledoux Rosa), Julhote (Júlio César Zambonin), Lesko (Silvio Antônio Teston), Pepê (Pedro Lyra de Toledo e Gazel), Piraberaba (Fábio Haertel Kochhann), Sabugo (Fernando Garcia), Tchê (Éverton Da Silva Amorim), Velhão (Marcelo Preis Ferreira), Xunda (Tacio Basso) e demais Rangos Compatriotas pela confiança depositada nessa grande caminhada de realizações e conquistas.
6 Se nós soubéssemos o que estavamos fazendo, isto não seria chamado de pesquisa, seria? - Albert Einstein O único modo de evitar os erros é adquirindo experiência. Contudo, a única maneira de adquirir experiência é cometendo erros. (Autor Desconhecido)
7 RESUMO Neste trabalho será apresentada a implementação do protocolo de roteamento AntHocNet para redes móveis ad hoc (MANET - Mobile Ad hoc NETwork) no simulador de rede Network Simulator 2 (NS-2), pois atualmente não existe uma implementação válida para este protocolo, neste simulador. Com isso, o trabalho reforça o uso da Inteligência de Enxames (SI - Swarm Inteligence) em roteamento de redes. O projeto foi validado ao comparar os resultados obtidos entre o AntHocNet e AODV no NS-2, utilizando as mesmas métricas e cenários aplicados por Di Caro (Di Caro, Ducatelle e Gamberdella 2005), ao usar simulador QualNet. PALAVRAS-CHAVE: AntHocNet, AODV, Inteligência de Enxames, Rede Móvel Ad Hoc, NS-2, Simulação
8 ABSTRACT This work will present the implementation of the routing protocol AntHocNet for Mobile Ad Hoc Networks (MANET) in the network simulator Network Simulator 2 (NS-2), because currently there isn t a valid implementation for this protocol, this simulator. With that, the work reinforces the use of Swarm Intelligence (SI) in routing networks. The project was validated by comparing the results between the AntHocNet and AODV in NS-2, using the same metrics and scenarios applied by Di Caro (Di Caro, Ducatelle and Gamberdella 2005), using QualNet simulator. KEYWORDS: AntHocNet, AODV, MANET, Mobile Ad Hoc Networks, NS-2, Simulation, Swarm Intelligence
9 LISTA DE FIGURAS 2.1 Mobilidade dos nós na MANET Descoberta de rota do AODV na MANET, onde o nó N6 deseja iniciar uma comunicação com o nó N Trilha de Feromônio entre a Colônia e a Fonte de Alimento Trilhas de feromônio entre o nó origem N1 e o nó destino N Gráfico comparativo entre AntHocNet e o AODV, no Cenário 1, verificando a média de delay, proporção de pacotes entregues e a taxa de overhead causado a rede (Di Caro, Ducatelle e Gamberdella 2005) Gráfico comparativo entre AntHocNet e o AODV, no Cenário 2, verificando a média de delay, proporção de pacotes entregues e a taxa de overhead causado a rede(di Caro, Ducatelle e Gamberdella 2005) Gráfico comparativo entre AntHocNet e o AODV, no Cenário 3, verificando a média de delay, proporção de pacotes entregues e a taxa de overhead causado a rede (Di Caro, Ducatelle e Gamberdella 2005) Configuração da Máquina Virtual Interfaces implementadas pelo AntHocNet para interagir com o NS Diagrama da hierarquia das classes de formigas Classe PheromoneTable gerencia as tabelas de feromônio Diagrama de classe de PheromoneTable Trilhas de feromônio gerenciadas pelo formigueiro Algorítimo de atualização de feromônio Diagrama de classe de AntNest
10 4.9 Diagrama de classe de AntHocNet Algorítimo de recebimento de pacotes Movimento dos nós n, representados por vetores n Emissão de formiga proativa por broadcast nos 2 primeiros saltos Gráfico comparativo entre AntHocNet e AODV no Cenário 1, sobre o Atraso Médio Fim-a-Fim Gráfico comparativo entre AntHocNet e AODV no Cenário 1, sobre a Taxa de Pacotes Entregues Gráfico comparativo entre AntHocNet e AODV no Cenário 1, sobre o Overhead de Roteamento Gráfico comparativo entre AntHocNet e AODV no Cenário 2, sobre o Atraso Médio Fim-a-Fim Gráfico comparativo entre AntHocNet e AODV no Cenário 2, sobre a Taxa de Pacotes Entregues Gráfico comparativo entre AntHocNet e AODV no Cenário 2, sobre o Overhead de Roteamento Gráfico comparativo entre AntHocNet e AODV no Cenário 3, sobre o Atraso Médio Fim-a-Fim Gráfico comparativo entre AntHocNet e AODV no Cenário 3, sobre a Taxa de Pacotes Entregues Gráfico comparativo entre AntHocNet e AODV no Cenário 3, sobre o Overhead de Roteamento
11 LISTA DE TABELAS 2.1 Tabela comparativa entre as classificações dos protocolos de roteamentos para MANET (Przybysz e Júnior 2005) Tabela de roteamento do nó N6, antes do deslocamento do nó N Tabela de roteamento do nó N6, após o recebimento da RERR Nova tabela de roteamento do nó N6, após o deslocamento do nó N Nova tabela de roteamento do nó N Tabela com as estruturas de dados do AntHocNet Tabela com as constantes globais disponibilizadas pela classe AntHocNetUtils Tabela metadados da classe AntBasicPacket Tabela metadados da classe AntBackPacket Tabela metadados da classe AntRepairPacket Tabela das estruturas de armazenagem da classe PheromoneTable Tabela das estruturas de dados da classe AntNest Tabela de formigas que são enviadas periodicamente
12 LISTA DE ABREVIATURAS ACO Ant Colony Optimization ANSI Ad Hoc Networking with Swarm Intelligence AODV Ad-hoc On demand Distance Vector ARA Ant-Colony Based Routing Algorithm CBR Constant Bit Rate DSDV Destination Sequenced Distance Vector DSR Dynamic Source Routing IETF Internet Engineering Task Force MANET Mobile Ad-hoc NETwork NS-2 Network Simulator 2 PRBA PRoactive Backward Ant PRFA PRoactive Forward Ants PSO Particle Swarm Optimization REBA REactive Backward Ant REFA REactive Forward Ant RERR Route ERRor RRBA Route Repair Backward Ant RREP Route REPly RREQ Route REQuest RRFA Route Repair Forward Ant RWP Random Waypoint SI Swarm Intelligence TSP Traveling Salesman Problem VM Virtual Machine ZRP Zone Routing Protocol
13 x SUMÁRIO 1 INTRODUÇÃO CONTRIBUIÇÃO DO TRABALHO OBJETIVO GERAL Objetivos Específicos ORGANIZAÇÃO DO TRABALHO Capítulo 1: Introdução Capítulo 2: Roteamento em Rede Ad Hoc Capítulo 3: Inteligência de Enxames Capítulo 4: Implementação da Proposta Capítulo 5: Modelagem dos Cenários Capítulo 6: Simulação do AntHocNet Capítulo 7: Conclusão ROTEAMENTO EM REDE AD HOC PROTOCOLOS Classificação Pró-ativo Reativo Híbrido AODV - Ad-hoc On demand Distance Vector CONSIDERAÇÕES DO CAPÍTULO INTELIGÊNCIA DE ENXAMES PRINCÍPIO BIOLÓGICO
14 3.2 HEURÍSTICA DE COLÔNIA DE FORMIGAS ACO APLICADO A ROTEAMENTO AntHocNet Componente Reativa Componente Pró-ativo Quebras de Conexão Comparativo entre AntHocNet e AODV CONSIDERAÇÕES DO CAPÍTULO IMPLEMENTAÇÃO DA PROPOSTA AMBIENTE DE DESENVOLVIMENTO NETWORK SIMULATOR IMPLEMENTAÇÃO DO ANTHOCNET Estruturas de Dados do AntHocNet Classe AntHocNetUtils: constantes globais Classe AntBasicPacket: formiga Classe PheromoneTable: tabela de feromônio Classe AntNest: formigueiro Classe AntHocNet: protocolo CONSIDERAÇÕES DO CAPÍTULO MODELAGEM DOS CENÁRIOS CRIAÇÃO AUTOMATIZADA DE TCL CENÁRIO 1: AUMENTO DO TEMPO DE PARADA DOS NÓS CENÁRIO 2: AUMENTO DE NÓS CENÁRIO 3: AUMENTO DA ÁREA CONSIDERAÇÕES DO CAPÍTULO xi
15 6 SIMULAÇÃO DO ANTHOCNET IMPLICAÇÕES NA IMPLEMENTAÇÃO SIMULAÇÃO E VALIDAÇÃO Resultado da Simulação no Cenário Resultado da Simulação no Cenário Resultado da Simulação no Cenário CONSIDERAÇÕES DO CAPÍTULO CONCLUSÃO REFERÊNCIAS
16 1 1 Introdução A facilidade de encontrar informações nos dias de hoje, se deve ao grande desenvolvimento das redes de comunicação. Isto é, a troca de informações onde antes seria praticamente impossível, devido às dificuldades de acesso ou mesmo pela complexidade do terreno. Tendo como exemplo um desastre natural ou uma guerra onde facilmente superadas ao se transmitir dados via rede wireless ou rede sem fio (Harte 2004). Esse tipo de rede, diferencia-se a grosso modo, das redes guiadas convencionais, pela simples troca da transmissão de dados física, via cabos, por uma transmissão de dados utilizando ondas de rádio. Essa mudança, ao se utilizar transmissões de dados sem fio possibilita uma grande flexibilidade ao se montar uma rede, mas isso, segundo Johnson (Johnson e Maltz 1996), também proporcionou o surgimento de tipos mais específicos de redes wireless, isto é, de acordo com a sua topologia ela pode ser separada em redes wireless estruturadas e redes wireless não estruturadas. A rede wireless não estruturada, ou rede móvel Ad Hoc (MANET - Mobile Ad hoc NETwork), tema deste trabalho, é caracterizada por não precisar de nenhuma infraestrutura, nem na fase de formação (Haas et al. 2002). Isto é, diferente da rede wireless estruturada, que necessita de pontos de acesso fixos ou de estação base para se poder iniciar uma transmissão de dados. A MANET é formada por um conjunto de nós interligados, com liberdade de movimentação, sendo esta é a causa da constante alteração nas tabelas de roteamento de todo o conjunto (Haas et al. 2002). Assim sendo, a topologia das MANETs proporcionam um desafio para a determinação de rotas, devido à sua forma dinâmica, que pode mudar de maneira imprevisível, afetando as tabelas de roteamento de todo o conjunto. Uma vez que um nó entre ou saia do conjunto da MANET, é gerada uma modificação nas rotas da rede. Essa mudança pode ter consequências significativas, no caso de um nó intermediário desligar-se do conjunto e causar uma quebra de comunicação, e, consequentemente, gerar perdas de pacotes entre nós que dele dependem. Outra característica da MANET, é que o roteamento de pacotes é realizado em cada nó do conjunto.
17 1 Introdução 2 A variação da topologia da MANET, a torna suscetível às quebras de conexões necessitando que os protocolos de roteamento sejam capazes de se adaptar a esse ambiente dinâmico. Os protocolos de roteamento usados na MANET podem ser classificados em: Pró-ativos como o DSDV (Perkins e Bhagwat 1994), que exige que cada nó da rede possua rotas sempre atualizadas para os demais integrantes, o que pode causar uma sobrecarga devido a quantidade elevada de pacotes emitidos, sugerindo altas taxas de overhead. Em contrapartida, os protocolos classificados como Reativos, como por exemplo o AODV (Perkins e Roye 1999) e DSR (Johnson e Maltz 1996), possibilitam uma redução no overhead ao restringir o envio de pacotes broadcast apenas quando houver a necessidade de buscar novos nós ou quando é detectada uma quebra de conexão. Em muitos casos, a MANET necessita da participação de um terceiro nó, ou mais nós intermediários, para encaminhar dados de um ponto a outro na rede. Essa cooperação entre o conjunto de nós interligados da MANET se assemelha ao comportamento coletivo de alguns insetos como abelhas, formigas ou cupins. Isolados, são como agentes com capacidades limitadas de resolver seus problemas, mas quando agrupados, seja na intenção de buscar alimento ou para proteger a colônia, tais insetos, tendem a apresentar um comportamento coletivo inteligente (White, Pagurek e Oppache 1998). Essa observação do comportamento coletivo de certas espécies, possibilitou o desenvolvimento de pesquisas e estudos, inclusive na computação como o Swarm Intelligence (SI) (Beni e Wang 1989) ou Inteligência de Enxames que pode ser divido em duas ramificações: Particle Swarm Optimization (PSO) ou Otimização por Enxames de Partículas, desenvolvida por (Kennedy e Eberhart 2001), cuja heurística é inspirada na observação da coreografia de animais, como a de pássaros voando em bando e de peixes nadando em cardumes; Ant Colony Optimization (ACO) ou Otimização por Colônias de Formigas, desenvolvido por (Dorigo e Stützle 2006), esta heurística é inspirada no comportamento da colônia de formigas em sua busca por alimento. O ACO foi inicialmente utilizado para resolver problemas como do caixeiro viajante, mas hoje é possível encontrar várias aplicações, sendo uma delas no uso do descobrimento de rotas numa rede ao aplicar o uso de agentes móveis (exemplo: formigas) e estigmergia (exemplo: feromônio). Estas propriedades, de acordo com Kassabalidis
18 1 Introdução 3 (Kassabalidis et al. 2001), tornam o SI capaz de atender aos requisitos da MANET. Isto é, conseguem se adaptar muito bem à estrutura dinâmica que essa rede possui, usufruindo do sistema de comunicação indireta, no caso o feromônio, que pode ser utilizado para decidir uma rota adequada até o destino. A escolha da rota é probabilística, geralmente o caminho que contém a maior quantidade de feromônio têm preferência, e é um método comum em protocolos de roteamento que se baseiam em ACO, tais como os protocolos: ARA (Gunes, Sorges e Bouazzi 2002), AntHocNet (Ducatelle 2007), ANSI (Rajagopalan e Shen 2005) e o Termite (Roth e Wicker 2003). Neste trabalho, é proposto uma implementação do protocolo de roteamento AntHoc- Net (Ducatelle 2007). Visto que em comparações feitas com o AODV, o AntHocNet se mostrou mais escalável ao apresentar melhores taxas na entrega de pacotes, atraso médio de delay, num cenário onde a quantidade de nós variava conforme o tempo. Tendo sido testados e simulados no QualNet (QualNet 2011). A proposta é realizar as mesmas simulações, só que desta vez no Network Simulator 2 (NS-2) (NS ). O NS-2 é um simulador de código fonte aberto e gratuito, além de ser muito utilizado nos meios acadêmicos. A validação é feita através da comparação dos protocolos AntHoc- Net e o AODV, após a simulação e análise dos resultados obtidos no NS-2. Os parâmetros para a avaliação seguem os mesmos modelos de cenários e métricas usadas por Di Caro (Di Caro, Ducatelle e Gamberdella 2005) no QualNet. 1.1 Contribuição do Trabalho Dada a importância do protocolo de roteamento AntHocNet para MANET, e a análise dos seus experimentos no QualNet (QualNet 2011), um simulador comercial, neste trabalho é apresentado a implementação do protocolo de roteamento AntHocNet no simulador de rede NS-2 (NS ). O NS-2 é um simulador é livre e gratuito, além de estar difundido nos meios acadêmicos. Atualmente não exitei uma implementação válida para o protocolo de roteamento AntHocNet, em tal simulador. Esta implementação reforça o uso da SI em roteamento de
19 1 Introdução 4 redes, possibilitando que novos estudos possam ser desenvolvidos a partir desse trabalho. 1.2 Objetivo Geral O principal objetivo deste trabalho é implementar o protocolo de roteamento AntHoc- Net no simulador de rede NS-2. Sendo a validação feita ao realizar a comparação dos resultados obtidos entre o AntHocNet e o AODV no NS-2. A análise é realizada seguindo as mesmas configurações de cenários e métricas utilizadas nas simulações feitas por Di Caro no simulador QualNet Objetivos Específicos Os objetivos específicos para a resolução deste trabalho envolvem o estudo dos conceitos que tratam sobe: Embasamento teórico sobre das MANET; Estudado do roteamento numa MANET, dando enfoque à análise do protocolo de roteamento AODV; Embasamento teórico sobre SI; Estudar SI para ambiente de roteamento para MANET, dando enfoque ao estudo do protocolo de roteamento AntHocNet; Implementar o protocolo de roteamento AntHocNet no simulador de rede NS-2; Modelagem dos cenários a serem usados nas simulações no NS-2; Análise das métricas utilizadas no QualNet 4.0, a serem usadas no comparativo dos protocolos no NS-2. Executar as simulações dos cenários modelados no NS-2 para comparar os resultados entre os protocolos: AODV e AntHocNet; Validar a proposta através dos resultados obtidos na simulação do NS-2.
20 1 Introdução Organização do Trabalho A formulação deste trabalho é dividida em sete capítulos. Dos quais as primeiras partes tratam dos levantamentos bibliográficos das definições da MANET e SI. Apresentando as características dos protocolos de roteamento AODV e AntHocNet. O estudo das partes teóricas serve de base para o desenvolvimento das próximas partes, criando capítulos que descrevem a implementação do protocolo AntHocNet no NS-2, assim como a modelagem dos cenários e as métricas a serem usadas nas simulações. A simulação dos protocolos AODV e AntHocNet, é apresentada nas últimas partes do trabalho, onde são gerados gráficos comparativos, proporcionando a análise dos resultados obtidos Capítulo 1: Introdução No Capítulo 1 é apresentada a síntese do trabalho sobre a implementação do protocolo de roteamento AntHocNet. Assim como o objetivo geral do trabalho e seus objetivos específicos para a confecção e organização de cada capítulo Capítulo 2: Roteamento em Rede Ad Hoc No Capítulo 2 são estudados o funcionamento e características da MANET. O levantamento bibliográfico é feito de forma a descrever os diferentes tipos de protocolos de roteamento utilizados nas MANETs. Esse estudo caracteriza a análise dos protocolos pró-ativos, reativos e híbridos, como também, serve de base para apresentar o protocolo de roteamento AODV Capítulo 3: Inteligência de Enxames No Capítulo 3 é apresentado o levantamento bibliográfico da utilização da Inteligência de Enxames no roteamento de redes, dando enfoque à heurística das Colônias de Formigas no descobrimento de rotas.
21 1 Introdução 6 O estudo se baseia na explicação do funcionamento biológico da heurística das Colônias de Formigas, bem como a sua utilização na resolução do problema do caixeiro viajante. Essa base é utilizada para a definição do ACO, aplicado no roteamento de redes, descrevendo o protocolo AntHocNet, onde também é realizado o estudo das análises de resultados de simulação realizadas entre o AntHocNet e o AODV no simulador de rede QualNet Capítulo 4: Implementação da Proposta No Capítulo 4 são apresentados os modelos das classes desenvolvidas para a implementação do protocolo de roteamento AntHocNet no NS-2, descrevendo o funcionamento das principais funções de roteamento da implementação, segundo a arquitetura de classes do simulador Capítulo 5: Modelagem dos Cenários No Capítulo 5 é descrita a modelagem dos cenários utilizados na simulação no NS- 2. Essa modelagem se baseia na estruturação de fórmulas matemáticas para a obtenção das informações do comportamento do cenário e assim, gerar os scripts em TCL com o comportamento semelhante ao descrito na mesma simulação feita por Di Caro (Di Caro, Ducatelle e Gamberdella 2005) no QualNet Capítulo 6: Simulação do AntHocNet No Capítulo 6 é realizada a simulação e validação do AntHocnet no NS-2, tendo como objetivo fundamental verificar os resultados gerados seguindo os mesmos parâmetros e cenários utilizados por Di Caro ao comparar o AntHocNet com o AODV Capítulo 7: Conclusão No Capítulo 7 é elaborada a síntese dos conhecimentos obtidos nas etapas anteriores, em que são apresentadas as conclusões sobre a implementação e os resultados gerados pela simulação dos protocolos AODV e AntHocNet, gerando as propostas de trabalhos futuros
22 1 Introdução 7 sobre possíveis melhorias no AntHocNet.
23 8 2 Roteamento em Rede Ad Hoc As redes wireless, ou redes sem fio, são caracterizadas por facilitarem a montagem de uma rede, pois não necessitam de cabos para conectar os computadores, apenas do ar. Em outras palavras, a transmissão de dados é feita via ondas de rádio. Isto descarta a utilização de switches e hubs, bastando apenas que cada computador possua uma placa de rede que emita e receba ondas de rádio direcionadas a um roteador fixo. Sendo assim, se houver o interesse de um novo nó entrar em determinada rede, este necessariamente precisa estar no raio de transmissão do roteador da mesma. Em seu livro, Tanenbaum (Tanenbaum 2003) descreve uma rede wireless formada por nós móveis, ou ainda: computadores móveis, com liberdade de se movimentarem pelo cenário, sem a necessidade de se prenderem a um roteador fixo para iniciarem uma transmissão de dados com outro membro da rede. Isso possibilita a introdução de um novo problema nos sistemas de comunicação, pois inicialmente é necessária a localização deste nó móvel na rede, para que assim seja gerada a rota e se inicie a transmissão dos pacotes de dados até ele. Esta nova característica de movimento dos nós possibilitou criar redes wireless livres de pontos acesso fixos, proporcionando criar redes sem fio totalmente móveis, também conhecidas como redes móveis Ad Hoc (MANET - Mobile Ad hoc NETwork). Assim segundo Johnson (Johnson e Maltz 1996), pode-se classificar as redes wireless em duas topologias. A primeira diz respeito às redes wireless estruturadas, já que estas necessitam de uma infraestrutura fixa previamente instalada, com por exemplo roteadores fixos. A outra forma são as redes wireless não estruturadas, ou MANETs, sendo que estas não necessitam de infraestrutura. As MANETs diferem significativamente das convencionais redes, pois apresentarem uma topologia dinâmica onde as interligações wireless entre os membros da rede são descentralizadas, isto é, não existem equipamentos que centralizam a função de roteamento, mas sim, um conjunto de indivíduos que cooperam entre si, dividindo as funções de roteamento. Assim, a saída de um dos nós da rede não acarretará no fim da mesma, pois os demais nós se auto-organizam para manter a estrutura de comunicação da rede
24 2 Roteamento em Rede Ad Hoc 9 funcionando. Os protocolos do roteamento utilizados em redes cabeadas podem ser divididos basicamente em protocolos de roteamento baseados em vetor de distância (distance-vector) e baseados em estado do enlace (link state) (Tanenbaum 2003). Qualquer um deles pode ser numa MANET. Ambos permitem que um nó-origem localize pelo menos uma rota para alcançar um determinado destino, mas estudos realizados mostram que ao utilizar protocolos de rede cabeada numa MANET geram inconveniências, como por exemplo na demora para convergirem as novas atualizações sobre a topologia da rede, além de inserirem muitas informações nos pacotes (Perkins e Bhagwat 1994). Devido à capacidade limitada de transmissão numa rede wireless, os pacotes devem possuir o mínimo de informações necessárias para o roteamento, de maneira a não comprometer a estrutura da rede. Uma qualidade da MANET, é que a sua estrutura de rede pode ser criada rapidamente, sem a existência prévia de nenhuma infraestrutura. Isto pode acarretar consequências que, de acordo com Haas et al. (Haas et al. 2002), proporcionam que seus nós possam entrar e sair da estrutura da rede a qualquer momento, muitas vezes sem nenhum aviso, e possibilitando quebras na comunicação entre outros nós da rede. Geralmente, as MANETs são formadas por poucos usuários ao atender uma finalidade específica e, em seguida são desfeitas. São alguns exemplos do uso das MANETs: Operações táticas - para estabelecer rapidamente uma rede militar durante o envio de tropas para um terreno hostil; Missões de resgate - para comunicação em áreas sem a devida cobertura wireless com pontos de acesso; Uso comercial - para uso em conferências ou em reuniões executivas. Esta mobilidade que os nós da rede possuem, podem gerar consequências para a topologia da MANET, como observado na Figura 2.1, onde o nó E é responsável pela comunicação de duas partes distintas da MANET (Figura 2.1a), sendo assim, a sua presença ou ausência, pode alterar a estrutura de comunicação de todo conjunto. Isto é demonstrado quando este nó se desliga da MANET, e causa uma quebra na comunicação entre os demais membros do conjunto. Desta forma, a MANET passará a ser dividida em
25 2 Roteamento em Rede Ad Hoc 10 duas redes distintas (Figura 2.1b): uma com os nós A, B e C (rede 1), e outra com os nós D e F (rede 2). Figura 2.1: Mobilidade dos nós na MANET Há duas situações para que essas redes possam se conectar novamente: a primeira seria o aparecimento de um nó que realize pelo menos uma ligação com as redes 1 e 2. A outra opção é a aproximação dos nós das redes em função do movimento, isto é, as redes poderiam se movimentar, e assim ficarem mais próximas fisicamente uma da outra não necessitando que um novo nó as interligue. Os nós da MANET, segundo Yoshitaka (Yoshitaka et al. 2006), podem se comunicar uns com os outros a qualquer momento, e sem restrições, exceto quando não existir nenhuma rota que os conecte. Essa característica possibilita que a MANET realize uma troca de informações que independe das mudanças na topologia da rede. Em Haas et al. (Haas et al. 2002) é comentado que as diferenças de padrões de hardware e da propagação das ondas eletromagnéticas, tornam as condições variáveis com o tempo, e podem resultar em distintas conexões entre os nós vizinhos, isto é, enviar uma informação de um nó A para um nó B por uma determinada rota, pode não ser a mesma ao enviar o mesmo pacote do nó B para o nó A. O resultado é uma variação de rota, proporcionado, por exemplo, pela diferença na capacidade de transmissão de cada nó, podendo gerar um tempo de resposta variado ao se detectar uma mudança na topologia de rede.
26 2 Roteamento em Rede Ad Hoc 11 Portanto, é necessário que os protocolos de roteamento para a MANET, sejam capazes de detectar estas variações de topologia, e realizarem as alterações nas rotas, de acordo com a necessidade da rede. Aliado a estas características, o protocolo deve ser capaz de lidar com as quebras de comunicação e com o atraso no roteamento de pacotes. Uma classificação bastante usada para dividir os protocolos de roteamento utilizados nas MANETs, podem ser separados em pró-ativos, reativos ou híbridos (Liang e Haas 2006). 2.1 Protocolos Os protocolos de roteamento são protocolos utilizados especificamente para realizar o gerenciamento de rotas numa rede de comunicação, isto é, são responsáveis por garantir que um membro da rede consiga enviar suas mensagens para seu destino, sem se preocupar como, ou por onde ela irá passar (Tanenbaum 2003). Normalmente, numa rede estruturada, existe pelo menos um nó responsável pela função de roteamento na rede, conhecido como roteador. Sendo assim, pode-se afirmar que numa MANET, todos os integrantes acumulam a função dos roteadores. Geralmente, cada roteador ao se conectar na rede, certifica-se de conhecer seus vizinhos, isto é, quais os nós que poderão auxiliá-lo no envio de pacotes, ou também chamados de gateways (Tanenbaum 2003). Dependendo do protocolo de roteamento adotado, o roteador irá procurar mais informações na rede para formar a sua tabela de roteamento, como por exemplo verificar a distância ou o custo da rota até o destino. Os protocolos de roteamento podem ser divididos em: Pró-ativos, Reativos e Híbridos. Um protocolo de roteamento pró-ativo, requer que cada nó mantenha uma tabela de roteamento atualizada, de forma a possuir uma rota sempre disponível para todos os nós da MANET. O DSDV (Perkins e Bhagwat 1994) é um exemplo de protocolo de roteamento pró-ativo. Nos protocolos de roteamento reativos, o nó não tem a responsabilidade de manter uma rota atualizada para um determinado destino, de maneira que quando necessite comunicar-se com tal destino, iniciará um processo de busca por rota. Os protocolos de roteamento AODV (Perkins e Roye 1999) e DSR (Johnson e Maltz 1996) são exemplos de protocolos reativos. Um protocolo reativo evita ficar emitindo pacotes de controle, com isso tentar diminuir
Tabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisCOMPONENTES BÁSICOS DE
COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisFundamentos de Redes de Computadores. Elementos de Redes Locais
Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisRoteamento em Redes de Computadores
Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisInteligência Computacional Aplicada a Engenharia de Software
Inteligência Computacional Aplicada a Engenharia de Software Estudo de caso III Prof. Ricardo de Sousa Britto rbritto@ufpi.edu.br Introdução Em alguns ambientes industriais, pode ser necessário priorizar
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisA Otimização Colônia de Formigas
A Otimização Colônia de Formigas Estéfane G. M. de Lacerda Departamento de Engenharia da Computação e Automação UFRN 22/04/2008 Índice A Inspiração Biológica O Ant System Aplicado ao PCV O Ant System Aplicado
Leia maisInteligência de Enxame: ACO
Inteligência de Enxame: ACO! Otimização colônia de formigas é uma meta-heurística: «baseada em população «inspirada no comportamento forrageiro das formigas.! Muitas espécies de formigas são quase cegas.!
Leia maisO que é? Swarm Intelligence. Qual a origem? Cardume. Qualquer tentativa de projetar algoritmos ou técnicas de resolução distribuída de
O que é? Swarm Intelligence (Inteligência oletiva) Prof. Luis Otavio lvares Qualquer tentativa de projetar algoritmos ou técnicas de resolução distribuída de problemas inspirada pelo comportamento coletivo
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisIA Colônia de Formigas. Prof. Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br
IA Colônia de Formigas Prof. Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Introdução O Experimento da Ponte Binária. Ant System Aplicado ao PCV. Elitist Ant System. Introdução Otimização colônia
Leia maisMobile Communications. RedesAd-hoc
Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia
Leia maisEquipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisAula 20. Roteamento em Redes de Dados. Eytan Modiano MIT
Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisEncaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Leia maisDinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisProf. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisMRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior
MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisEstudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.
Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisProf. Samuel Henrique Bucke Brito
- Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em
Leia maisVoltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisConheça melhor os equipamentos de Rede de Computadores
Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisCAP 254 CAP 254. Otimização Combinatória. Professor: Dr. L.A.N. Lorena. Assunto: Metaheurísticas Antonio Augusto Chaves
CAP 254 CAP 254 Otimização Combinatória Professor: Dr. L.A.N. Lorena Assunto: Metaheurísticas Antonio Augusto Chaves Conteúdo C01 Simulated Annealing (20/11/07). C02 Busca Tabu (22/11/07). C03 Colônia
Leia maisProf. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.
Visão Geral do Sistema Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. A fase de concepção do UP consiste
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisUso do Netkit no Ensino de Roteamento Estático
Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio
Leia maisUnidade 3 Visão Geral de Equipamentos de Rede
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Equipamentos de Rede ATIVOS E PASSIVOS Além dos dispositivos que atuam na borda da rede (computadores, tablets, smartphones, etc), uma rede é
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisCAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN
CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos
Leia mais3 Arquitetura do Sistema
3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisRedes de Computadores
Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento
Leia maisAula 03 Regras de Segmentação e Switches
Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os
Leia maisProtocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta
Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia mais