Monitoração inteligente de estados de comunicação para aplicações sobre redes veiculares

Tamanho: px
Começar a partir da página:

Download "Monitoração inteligente de estados de comunicação para aplicações sobre redes veiculares"

Transcrição

1 Monitoração inteligente de estados de comunicação para aplicações sobre redes veiculares Margarete Sá e Sérgio Gorender 1 Laboratório de Sistemas Distribuídos (LaSiD) Departamento de Ciência da Computação Universidade Federal da Bahia Salvador - BA - Brasil Abstract. Distributed applications which have been developed to execute over vehicular networks have strong communication requirements. Applications like Vehicular formation, which is a distributed application in which a group of vehicles must take and maintain a formation, need a reliable inter-vehicle-communication service with strict time constraints. There are many distinct network protocols to cope with vehicular communications (the VANETs). This protocols presents different solutions to the inter-vehicular-communication, providing distinct levels of reliability. This paper presents link state monitor, modeled as rules, which can be inserted into the knowledge base of an intelligent, autonomous agent. The monitor adapts intelligently to dynamic changes which occur in the network by changing its monitoring strategies. With this information, it is possible to build failure detection and group communication services, which are fundamental mechanisms to provide reliable communication. The monitor has been implemented in the OMNet++ network simulator in association with the SUMO traffic simulator. Resumo. Aplicações distribuídas sobre redes veiculares apresentam fortes requisitos de comunicação. Formação veicular, por exemplo, uma aplicação distribuída na qual um grupo de veículos precisa assumir e manter uma formação, em movimento, necessita de um serviço de comunicação veicular confiável e com rígidas restrições temporais. As redes veiculares ad hoc fornecem diversas soluções diferentes para a comunicação entre veículos, com diferentes níveis de confiabilidade. Estas soluções são baseadas em algoritmos de redes, para descobrir e/ou registrar rotas de comunicação. Neste artigo apresentamos um monitor de estados de comunicação, modelado através de regras, a serem inseridas na base de conhecimento de um agente inteligente autônomo. O monitor se adapta de forma inteligente às alterações dinâmicas que ocorrem na rede, alterando suas estratégias de monitoração. Com esta informação pode-se construir serviços de detecção de defeitos e comunicação em grupo, essenciais para prover confiabilidade à comunicação. O monitor foi implementado no simulador de redes OMNet++ em associação com o simulador de tráfego SUMO. 1. Introdução Formação veicular é uma aplicação na qual um grupo de veículos controlados por agentes inteligentes autônomos devem cooperar para assumir e manter uma formação, estando em

2 movimento. Para que este objetivo seja alcançado, os agentes precisam se comunicar, informando suas posições e seus vetores de movimentação, e possam tomar decisões em conjunto [Willke et al. 2009, Chen and Wang 2005, Fax and Murray 2004]. Algumas informações podem ter de ser enviadas a agentes específicos, enquanto outras precisarão ser encaminhadas para todos os agentes do grupo de formação. Esta aplicação é considerada como uma aplicação de consenso em sistemas multiagentes [Olfati-saber et al. 2007, Ren et al. 2005]. Nas aplicações de consenso em sistemas multiagentes, os agentes inteligente precisam se comunicar e cooperar estabelecendo um acordo com relação ao que devem executar. Além da formação veicular distribuída, também são consideradas como aplicações de consenso em sistemas multiagentes o encontro no espaço, teoria de flocking, sincronização de osciladores acoplados, e outras. A comunicação entre os agentes, na formação veicular, ocorre através de uma rede veicular, uma rede de comunicação sem fio, formada dinamicamente pelos veículos em movimento. Para a aplicação de formação veicular, a comunicação deve ocorrer de forma confiável e com garantias temporais, ou seja, deve haver garantias de que as mensagens serão de fato encaminhadas e recebidas nos seus destinos, e de que estas mensagens serão recebidas em prazos limitados. Estas garantias são requisitos fundamentais da formação veicular com relação aos serviços de comunicação, pois as informações precisam ser trocadas entre os agentes veiculares garantindo que as decisões com relação à formação possam ser tomadas no tempo certo. Diversos protocolos de comunicação para redes veiculares têm sido apresentados, e estão em desenvolvimento. Estes protocolos têm o objetivo de prover a construção de uma rede de comunicação dinâmica, ad hoc, entre os veículos (VANET - Vehicular Ad Hoc Network) [Karagiannis et al. 2011, Willke et al. 2009, Kakarla et al. 2011]. A rede se forma á medida em que os veículos se colocam ao alcance de comunicação de seus dispositivos de comunicação sem fio, e/ou demandam a comunicação entre veículos fora do alcance direto de seus sinais. Neste segundo caso, a comunicação deverá ser efetuada através de veículos intermediários, que irão encaminhar (rotear) a mensagem transferida até o seu destino, construindo uma rota de comunicação. Existem diversas soluções propostas para a comunicação entre veículos em uma rede veicular. São protocolos a serem executados pelos dispositivos de comunicação sem fio, provendo soluções diferentes para o desafio da comunicação entre veículos, em especial quando os veículos estão fora do alcance de seus dispositivos sem fio. As rotas para a comunicação entre os veículos são construídas de forma dinâmica, sob demanda. Estes protocolos fornecem diferentes níveis de confiabilidade à comunicação. Neste artigo apresentamos um monitor de estados de comunicação, modelado em regras, a serem inseridas na base de conhecimento dos agentes. Estas regras analisam as mensagens trocadas entre os agentes, e fornecem a cada agente uma visão do estado de comunicação deste agente com cada outro agente do grupo. O monitor de estados faz parte de um serviço de comunicação para VANETS, adequado à formação veicular, o qual chamamos de I-CAR. O I-CAR foi apresentado em [Gorender and Sá 2012], tendo, além do monitor de estados, os serviços de comunicação unicast e broadcast e um serviço de detecção de defeitos. No I-Car adotamos uma abordagem nova para a construção de serviços de comunicação para redes veiculares. Diferente dos demais trabalhos, desenvolvemos um serviço de

3 comunicação veicular modelado em regras. O serviço de comunicação é definido como um conjunto de regras a ser adicionado à base de conhecimento de cada agente veicular. De acordo com nossa abordagem, as decisões com relação à melhor forma de se efetuar a comunicação se dá pela análise efetuada pelas regras, no nível da própria aplicação e não no nível da rede. Como vantagem, a abordagem baseada em regras permite que o serviço de comunicação possa ser facilmente modificado e adaptado: 1) aos diferentes requisitos apresentados por cada aplicação; 2) à dinâmica do ambiente das redes veiculares, mantendo uma visão da topologia da rede para cada agente; 3) à heterogeneidade do ambiente, respeitando a individualidade de cada nó da rede. Isto faz com que o agente possa ter suas próprias regras e visão do estado do ambiente de comunicação e tome suas decisões em relação a atuação no ambiente. Neste ambiente de comunicação dinâmico, conhecer o estado atual de comunicação com os demais agentes do sistema permite aos agentes tomar decisões com relação a o que fazer para manter a formação, apesar das dificuldades com a comunicação. Utilizando estas informações, o agente pode tomar decisões com relação às melhores opções para a comunicação, e no caso de impedimentos na comunicação, tomar decisões com relação à aplicação que está sendo executada. O artigo se organiza da seguinte forma: a seção 2 apresenta as características de redes veiculares, a seção 3 descreve o monitor de estados de comunicação, a seção 4 mostra a implementação de um protótipo do monitor de estados e alguns resultados de experimentos realizados e a seção 5 apresenta as conclusões ao trabalho. 2. Redes de comunicação veiculares Redes de comunicação veiculares são redes construídas de forma dinâmica, e sob demanda. Os veículos estabelecem comunicação quando desejam, e se estiverem no alcance de seus dispositivos de comunicação. A comunicação entre veículos (IVC - inter-vehicle-communication) pode ser suportada pelo desenvolvimento de redes móveis ad hoc MANET (Mobile Ad Hoc Networks) as quais não garantem uma infra-estrutura fixa e podem acomodar uma constante evolução da topologia da rede. Contudo, algumas características do ambiente diferem as redes MANETs comuns das redes de IVC, criando assim uma subclasse de redes MANETs para a comunicação veicular, denominada VANET (Vehicular Ad Hoc Networks) [Sichitiu and Kihl 2008, Karagiannis et al. 2011]. As VANETs possuem como requisitos: nós com alta mobilidade como aviões, trens, automóveis, robôs, entre outros; possuem vários tipos de aplicações diferentes que interferem nas arquiteturas e infra-estruturas do sistema de comunicação; requerem um novo paradigma de roteamento significativamente diferente dos disponíveis em redes MANETs; devem manter a conectividade em uma comunicação fim-a-fim, mesmo com o alto grau de mobilidade dos nós; a eficiência da energia dos nós não é um fator relevante, pois, o sistema considera que a carga da energia é renovada [Sichitiu and Kihl 2008]. Os veículos se comunicam via conexões sem fio, podendo utilizar protocolos como: IEEE p (WiFi); bluetooth; redes móveis de celular (GSM /GPRS - Global System for Mobile Communications e 3G). Os protocolos para a construção de VANETs são classificados como: baseados em topologia, baseados em posição, baseados em cluster, broadcast e geocast [Kakarla et al. 2011, Dongre et al. 2012]. Embora baseados em princípios diferentes (topologia da rede ou organização geográfica, por exemplo, ou uso de broadcast), em geral todos oferecem a

4 possibilidade de comunicação roteada entre os veículos, desde que exista a possibilidade de uma rota para o tráfego da informação, formada por uma sequencia de veículos, que estejam ao alcance da comunicação. Muitos destes protocolos utilizam informações do ambiente e da aplicação em suas decisões, como por exemplo, a distância entre os veículos, a velocidade e direção dos veículos, condições de vizinhança, a capacidade do sinal de comunicação, entre outros para definir o modo de transmissão de suas mensagens fim-a-fim e prover alguma confiança na entrega e no prazo desejados [Karagiannis et al. 2011, Willke et al. 2009, Sichitiu and Kihl 2008]. O protocolo FROV (Father Relay and Oracle for VANET) [Amoroso et al. 2009], por exemplo, realiza escolhas sobre o modo da transmissão de mensagens a partir de informações fornecidas por um oráculo. Este oráculo mantém informações tais como: uma lista de veículos vizinhos; uma lista de veículos conhecidos de transmissores de mensagens do oráculo; etc. É possível, que devido à movimentação, veículos fiquem fora do alcance de conexão, mesmo considerando comunicação roteada, em um dado momento, impossibilitando a comunicação. Nos casos em que a comunicação não é possível, torna-se interessante para a formação veicular, obter uma informação sobre este estado de comunicação, para possibilitar decisões, considerando a inexistência de comunicação naquele momento. Na próxima seção apresentamos um monitor de estados de comunicação, baseado em regras, que opera junto com a aplicação de formação veicular. Este monitor faz parte de um conjunto de serviços de comunicação, o qual chamamos de I-CAR [Gorender and Sá 2012]. 3. Monitor de estados de comunicação O monitor de estados de comunicação que descrevemos nesta seção faz parte de um conjunto de serviços de comunicação, incluindo comunicação unicast e broadcast. Estes serviços são modelados em regras, e desenvolvidos para fazer parte da base de conhecimentos de agentes distribuídos. Chamamos este conjunto de serviços de I-CAR. Os serviços de comunicação unicast e broadcast foram apresentados em [Gorender and Sá 2012]. O I-CAR caracteriza uma modelagem em regras de um serviço de comunicação para VANETs que pode ser classificado como baseado em topologia. As regras modelam um protocolo proativo, no qual, o monitor de estados detecta os estados dos links de comunicação, utilizados para o roteamento de mensagens na comunicação. O monitor de estados de comunicação utiliza mensagens trocadas pela aplicação distribuída e também geradas pelo próprio monitor, para monitorar alterações no estado de comunicação de cada agente veicular. O envio das mensagens pelo próprio monitor é definido a partir da estratégia de monitoração adotada por cada veículo, ao monitorar cada um dos demais veículos envolvidos na aplicação. Esta estratégia é definida por um conjunto de regras, utilizadas pelo agente para analisar o estado de comunicação anterior do veiculo monitorado, para obter a resposta pretendida de forma eficiente. As regras foram desenvolvidas com o objetivo de serem adicionadas à base de conhecimento do agente veicular envolvido na aplicação, sendo utilizadas tanto para decidir pela melhor forma de monitorar cada um dos agentes, como para definir o estado de comunicação destes agentes como resultado da monitoração. As regras foram agrupadas em diferentes subconjuntos, baseados em sua utilização.

5 Assumimos a existência de um grupo de agentes veiculares se comunicando via um protocolo para comunicação entre veículos. Para cada dois agentes, em um determinado momento do tempo, é possível que a informação possa ser transferida entre ambos nas duas direções, ou que apenas um dos agentes possa transmitir mensagens para o outro ou, até mesmo, que ambos não possam se comunicar. Isto ocorre devido às características do ambiente de comunicação o qual é vulnerável aos efeitos da mobilidade (e.g. distância entre os agentes), do clima e de outros tipos de interferências nos sinais de comunicação (e.g. tempestades e veículos entrando em túneis urbanos das grandes cidades). Consideramos, também, que no caso de agentes não adjacentes, a comunicação se dá pelo encaminhamento de mensagens através de outros veículos na rede. Embora existam protocolos para efetuar estes roteamentos, adotamos o encaminhamento de mensagens de monitoração pelo próprio monitor, ficando estes casos explícitos para o serviço de monitoramento. Desta forma, estas mensagens podem ser utilizadas pelos agentes de encaminhamento para também atualizarem sua visão do estado de comunicação dos demais agentes envolvidos na comunicação. A informação sobre o estado de comunicação dos agentes é utilizada pelo serviço de comunicação para decidir por estratégias e rotas para os serviços de comunicação unicast e broadcast ([Gorender and Sá 2012]). Estas informações estão na base de conhecimento do agente, podendo ser utilizadas pelo agente para tomar decisões com relação à aplicação sendo executada Estado do ambiente de comunicação entre os agentes Cada agente monitora o estado de comunicação dos demais agentes veiculares com relação ao próprio agente. Temos, portanto, que o agente local a possui uma visão própria do seu estado da comunicação com cada agente remoto b com o qual existe uma necessidade de comunicação. Para isso, são definidas quatro situações que definem o estado de comunicação do agente remoto b com relação ao agente a local, em um instante de tempo recente: Communicating - O agente a consegue transmitir para e receber informações do agente b. Non-Communicating - O agente a, não recebe e não transmite mensagens para b. Receiving - O agente a apenas consegue transmitir mensagens para o agente b. a reconhece que transmitiu, em função de informações obtidas diretamente da rede, mas, não possui garantias de que a mensagem foi realmente recebida por b. Transmiting - O agente a, apenas recebe mensagens de b. Cada vez que o estado de comunicação de um agente é alterado, um tempo máximo (timeout) para a próxima atualização é calculado. O cálculo do timeout é baseado nas condições de vizinhança dos agentes envolvidos. A condição da vizinhança é uma das propriedades que compõe a situação da comunicação entre o agente local a e o agente remoto b, a qual determina se um agente consegue enviar e receber informações com ou sem a presença de agentes intermediários (roteamento) para encaminhar as mensagens transmitidas. Para isso, são definidas duas situações de adjacência entre um par de agentes: Não-adjacente - chama-se um agente remoto b de não-adjacente ao agente local a quando durante a comunicação entre eles é necessário utilizar agentes intermediários para encaminhar as mensagens. Um agente não-adjacente pode assumir qualquer dos 4 estados definidos.

6 Adjacentes - Agentes adjacentes são aqueles que conseguem se comunicar entre si sem o uso de encaminhamento de mensagens. Um agente b pode ser Transmiting, Receiving e Communicating em relação aos seus agentes adjacentes. Em função dos estados de comunicação dos agentes monitorados identificados por um agente, este define o seu estado de comunicação com relação a todo o grupo de agentes envolvidos na comunicação. Desta forma um agente pode ser, com relação ao grupo de agentes da aplicação: (i) comunicável para o grupo de agentes quando envia e recebe informações de pelo menos um agente remoto do grupo; (ii) parcialmente comunicável para o grupo de agentes, quando é capaz, apenas, de receber mensagens de membros do grupo ou é capaz, apenas, de transmitir informações para outros agentes do grupo; (iii) incomunicável para o grupo de agentes quando não consegue receber e nem transmitir informações a qualquer agente do grupo O conjunto de Ações dos Agentes Os agentes veiculares executam ações para enviar, responder e encaminhar mensagens de monitoração, assim como para atualizar o estado de comunicação dos diversos agentes monitorados. Mensagens enviadas pela própria aplicação são também percebidas pelo monitor e utilizadas para atualizar os estados de comunicação, reduzindo assim a quantidade de mensagens enviadas pelo monitor. A seguir listamos algumas das ações executadas pelo monitor com relação ao envio de mensagens: Enviar-solicitacao-monitoramento-agente-adjacente(a, b); Enviar-solicitacao-monitoramento-agente-não-adjacente(a, b, c); Enviar-solicitacao-monitoramento-do-estado-agente-todos-agentes(a, b); Inserir-solicitacao-monitoramento(b); Encaminhar-mensagem-solicitacao-monitoramento-agente-destino-adjacente(d, b, a); Encaminhar-mensagem-solicitacao-monitoramento-agente-destino-não-adjacente(d, b, a, c); Encaminhar-solicitacao-monitoramento-o-estado-agente-todos-agentes(d, b, a): Atualizar-solicitacao-monitoramento-existente(d, b); Enviar-mensagem-resposta-monitoramento-agente-adjacente; são: As ações que efetuam a atualização do estado de comunicação dos agentes monitorados Atribuir-Estado-Agente[agente, estado]; Atribuir-adjacência-timeout(a, b); Atribuir-adjacência-timeout-com-encaminhamento(a, b, c); Atualizar-matriz-estado-do-agente-de-origem-da-mensagem; 3.3. Base de conhecimento do monitor de estados de comunicação. As regras do monitor de estados são agrupadas em conjuntos separados, de acordo com seus objetivos, e ativadas por diferentes eventos, como por exemplo a necessidade de se enviar uma solicitação de estado a um agente, quando a informação de estado deste agente veicular remoto se tornar desatualizada, ou quando mensagens (do próprio monitor ou da aplicação) forem recebidas, para serem encaminhadas ou processadas. As regras para o envio de mensagem de monitoração estabelecem uma estratégia para obter o estado do agente monitorado, a partir

7 da informação de estado atual. Os agentes adjacentes podem ser monitorados diretamente, enquanto que os agentes não adjacentes só podem ser monitorados através de outros agentes. Temos conjuntos de regras para enviar solicitação de monitoramento para o grupo, regras para encaminhar a solicitação de monitoramento, regras quando receber solicitação de monitoramento, regras para enviar mensagem de resposta a solicitação de monitoramento, regras para encaminhar a mensagem de resposta e regras para receber mensagem de resposta de solicitação de monitoramento. Para evitar uma sobrecarga de mensagens geradas pelo monitor de estados, as mensagens geradas pela própria aplicação são aproveitadas para a atualização do estado de comunicação do agente comunicante. Existe um conjunto de regras para o recebimento de quaisquer mensagens da aplicação. Na Figura 1 apresentamos um exemplo das regras. Nesta figura temos parte das regras para enviar mensagem de solicitação de monitoramento. Nas seções a seguir descrevemos o escopo e funcionamento de cada conjunto de regras. Por falta de espaço a base de conhecimento não será apresentada integralmente. É interessante notar que sempre que um agente receber uma mensagem, para encaminhar ou processar, a mensagem é utilizada para o agente atualizar os estados de comunicação dos agentes envolvidos na transmissão da mensagem Regras para o envio de mensagem de solicitação de monitoramento para agentes a serem monitorados O conjunto de regras que estabelece a estratégia para a solicitação de monitoramento é apresentado na Figura 1. Estas regras permitem ao agente monitor decidir sobre a melhor forma de agir para monitorar os agentes remotos em função do seu estado atual de comunicação em relação ao agente local. As regras indicam a ação a ser executada em função de o agente monitorado ser adjacente ou não, do estado atual de comunicação, de existir alguma solicitação de monitoração pendente para este agente e do resultado da última monitoração realizada. As alternativas para a solicitação de monitoramento são explicitadas pelas ações: Enviar-solicitacao-monitoramento-agente-adjacente(a, b), Enviar-solicitacao-monitoramento-agente-nao-adjacente(a, b, c) e Enviar-solicitacao-monitoramento-estado-agente-todos-agentes(a, b). O tempo para a espera de uma resposta (timeout) para o monitoramento é calculado de forma diferente de acordo com a opção de monitoramento selecionada. As ações Atribuir-adjacência-timeout e Atribuir-adjacência-timeout-com-encaminhamento efetuam este cálculo Regras para o encaminhamento de solicitação de monitoração. Estas regras representam as decisões do agente quando recebe uma mensagem de solicitação de monitoramento endereçada a um outro agente. As regras levam em consideração diversos aspectos da situação, não sendo apenas um roteamento desta mensagem. Ao receber uma mensagem de solicitação de monitoração para o encaminhamento, o agente local atualiza o estado da comunicação do agente que fez a solicitação. Caso esta mensagem tenha sido encaminhada, o agente local também atualiza o estado do agente que encaminhou, como mostra a Figura 2. Depois, o agente local verifica suas regras em relação a sua visão sobre o estado do ambiente de comunicação e toma uma decisão sobre a melhor forma de transmitir esta solicitação ao seu destino.

8 1 se a for não comunicável para todos os agentes 2 ou (existe agente remoto b no grupo que está com o tempo de atualização do estado expirado e não há solicitação de monitoramento de b em aberto) então 3 se b é adjacente a a e ((b é comunicável ou receptor) ou (b é transmissor de a e b considera a também como adjacente)) então 4 Enviar-solicitacao-monitoramento-agente-adjacente(a,b) 5 senão 6 se [(b é não-adjacente a e existe um agente adjacente c em comum entre o agente a e o agente b) e ((c é comunicável ou receptor de a) ou (c é transmissor de a e c considera a também como adjacente))] então 7 Enviar-solicitacao-monitoramento-agente-nao-adjacente(a,b,c) 8 senão 9 se (existe um agente c adjacente de a e não-adjacente a b e (c comunicável ou receptor de a) e (c transmissor ou comunicável de b)) então 10 Enviar-solicitacao-monitoramento-agente-nao-adjacente(a,b,c) 11 senão 12 se ((c é transmissor de a) e (c é transmissor ou comunicável de b) e c considera a também como adjacente) então 13 Enviar-solicitacao-monitoramento-agente-nao-adjacente(a,b,c) 14 senão 15 se existe algum agente c adjacente e (comunicável ou receptor) a a então 16 Enviar-solicitacao-monitoramento-agente-nao-adjacente(a,b,c) 17 senão 18 atribui-estado(b, incomunicável) 19 fim 20 fim 21 fim 22 fim 23 fim 24 fim 25 se (a) transmitiu uma mensagem para (b) recentemente e corretamente então 26 atribuir-estado(b, incomunicavel) 27 Inserir-solicitacao-monitoramento 28 se c!= b então 29 Calcular-timeout-monitoramento-agente-nao-adjacente 30 senão 31 Calcular-timeout-monitoramento-agente-adjacente 32 fim 33 fim Figura 1. Regras para enviar solicitação de monitoramento

9 3.6. Regras para o recebimento de mensagem de solicitação de monitoração Ao receber uma mensagem de solicitação de monitoração, o agente monitorado utiliza este recebimento para atualizar o estado de comunicação do agente que solicitou a monitoração e do agente que transmitiu a mensagem, caso esta mensagem tenha sido encaminhada. As regras para atualização do estado de comunicação são apresentadas da Figura 2. 1 se a recebeu uma mensagem de d recentemente e corretamente então 2 se o tempo de atualização do d está expirado ou d está incomunicável ou falho em relação a a recentemente então 3 Atribuir-Estado(d, Transmissor) 4 fim 5 se d é receptor em relação a a recentemente então 6 Atribuir-Estado(d, Comunicável) 7 fim 8 se o tempo de atualização do c está expirado ou c está incomunicável ou falho em relação a a recentemente então 9 Atribuir-Estado(c, Transmissor) 10 senão 11 se c está receptor em relação a a recentemente então 12 Atribuir-Estado(c, Comunicável) 13 fim 14 fim 15 fim Figura 2. Regras de atribuição de estado dos agentes na recepção de mensagens 3.7. Regras para enviar mensagem de resposta a solicitação de monitoramento Ao receber uma mensagem solicitando o seu monitoramento e após utilizar o recebimento desta mensagem para atualizar o estado do agente que fez a solicitação, como descrito na seção anterior, o agente monitorado envia uma resposta de monitoramento ao agente solicitante. Caso não sejam adjacentes, esta mensagem será enviada via encaminhamento. As regras para este envio são similares às apresentadas na Seção Regras para o encaminhamento de mensagem de resposta a solicitação de monitoramento Ao receber uma mensagem de resposta à solicitação de monitoração para ser encaminhada ao agente solicitante, o agente local atualiza o estado de comunicação do agente monitorado, que enviou a resposta, e caso esta tenha sido encaminhada, também atualiza o estado deste agente de encaminhamento. A mensagem será enviada em direção ao agente solicitante da monitoração. Caso este agente e o local não sejam adjacentes, a mensagem será encaminhada para um novo agente de encaminhamento. Estas regras são similares às regras para encaminhamento da mensagem de solicitação, apresentadas na Seção 3.5.

10 3.9. Regras para o recebimentos de resposta a solicitação de monitoramento Estas regras são executadas pelo agente que solicitou a monitoração, ao receber a mensagem de resposta à solicitação de monitoramento. As regras indicam a atualização de estado de comunicação a ser realizada com relação ao agente monitorado, dependendo do estado de comunicação anterior registrado na base de dados do agente local. Caso os agentes local e monitorado não sejam adjacentes, o agente que transmitiu a mensagem de resposta para o agente local também terá o seu estado de comunicação atualizado. As mesmas regras para atualização do estado de comunicação, apresentadas na Figura 2 (Seção 3.6) também são executadas no recebimento da mensagem de resposta à solicitação de monitoramento. 4. Implementação e Avaliação do Funcionamento do Monitor A implementação foi feita utilizando o framework Veins (Vehicles in Network Simulation), que permite integrar o OMNeT++ [Varga et al. 2001] para simulação do ambiente de comunicação e o SUMO (Simulation of Urban Mobility) [Krajzewicz et al. 2002] para a simulação do tráfego dos veículos nas vias. O código do monitor foi embarcado no módulo Car do VEINS, cuja infra-estrutura de rede está detalhada em [Sommer et al. 2011]. Neste contexto, podemos destacar o protocolo IEEE b com taxa de transmissão de 11Mbit/s. O modelo de mobilidade adotado é o livre de colisão entre veículos, o qual, mantém, para cada veículo, os parâmetros necessários (e.g. velocidade e aceleração) para evitar colisões entre si. Além disso, utilizamos uma trajetória com rotatórias, retornos e curvas acentuadas, variando as distâncias e o alcance da comunicação entre os veículos, representando a dinâmica do ambiente veicular. Neste caso, cada veículo trafega durante 300s e a velocidade máxima é de 14m/s. Na avaliação buscamos analisar o comportamento do monitor sobre o efeito da mobilidade do ambiente. A sobrecarga de monitoração (overhead) apresentada na Figura 3(a) é calculada a partir da relação entre o total de mensagens de monitoração transmitidas (n mon ) e a quantidade total de mensagens transmitidas na rede (n tot ), isto é: overhead = n mon /n tot. A sobrecarga aumenta quando o número de veículos também aumenta. Por outro lado, quando DV E aumenta, diminui o número de mensagens e, consequentemente, a sobrecarga. (a) Overhead (b) Mensagens Encaminhadas (c) Perda de mensagens Figura 3. Dados Analisados O DV E (Duração da Validade do Estado) corresponde a quantidade de tempo da validade do estado de um agente remoto relacionado a um agente local e foi definido de forma empírica com valores entre 0.5, 1.0, 1.5 e 2 segundos, tomando como base o trabalho

11 apresentado em [Shankar et al. 2008] que define o período para a próxima atualização do estado do ambiente entre [1.75, 2.25] segundos para uma aplicação que prover transmissão de dados de vídeo sobre VANETs. A quantidade de veículos é de 4 e 10 unidades, também definida de forma empírica, usando como referência os requisitos das aplicações de coordenação do movimento, citados em [Willke et al. 2009]. De forma experimental definimos, para toda a simulação, a carga da aplicação gerada pela formação veicular entre 8 e 20 mensagens por segundo (para 4 e 10 veículos respectivamente), baseando-se nos requisitos temporais da formação veicular, os quais determinam que o tempo máximo de resposta da rede suportado pelo sistema de controle do movimento é de 100ms [Willke et al. 2009, Karagiannis et al. 2011]. O número de mensagens encaminhadas também está diretamente relacionado à quantidade de mensagens na rede. Por isso, como mostra a Figura 3(b), com o aumento do período de monitoração, a quantidade de mensagens encaminhadas diminui. A perda é calculada por (sentmr receivedmr)/sentmr, onde sentmr é a quantidade de solicitações de monitoração enviadas e receivedm R é a quantidade de solicitações de monitoração recebidas. Assim, como mostra a Figura 3(c), ao diminuir a quantidade de solicitações, aumentando o período de monitoração, as perdas aumentaram. Isto acontece, porque, diminuir a quantidade de mensagens na rede não garante que as perdas de mensagens diminuam. Neste caso, as perdas aconteceram devido à dinâmica do ambiente. 5. Conclusões Apresentamos neste artigo um monitor de estados de comunicação baseados em regras, adequados para uso com aplicações desenvolvidas sobre redes veiculares. O monitor utiliza as regras para obter decisões inteligentes com relação à melhor maneira de efetuar a monitoração, assim como para decidir pelo estado de comunicação dos agente monitorados, em função do resultado da monitoração e dos estados anteriores destes agentes. As regras permitem uma decisão flexível e adaptativa para a monitoração, em função das características dinâmicas das redes veiculares. Além desta vantagem, o uso das próprias regras do monitor para decidir sobre o encaminhamento de mensagens de monitoração entre agentes não adjacentes, permite que estas mensagens sejam utilizadas pelos agentes roteadores, chamados neste trabalho de agentes de encaminhamento, para a atualização de sua visão do estado de comunicação dos agentes solicitante e monitorado. Assim menos mensagens são trocadas pelos agentes para obter uma monitoração atualizada. O uso desta abordagem, diferente dos outros trabalhos relacionados neste artigo, permite que cada agente possa ter suas próprias regras e visão do estado do ambiente de comunicação, mesmo provendo os mesmos serviços. Isto se deve, principalmente, à estrutura criada para desenvolver cada serviço com a capacidade de se adaptar ao ambiente não só pela dinâmica dos links de comunicação, mais também, às diferentes características de cada agente. Os resultados obtidos pela simulação realizada comprovam o funcionamento do monitor, a mostram que as mensagens trocadas pelo monitor não geram um overhead excessivo no sistema. Referências Amoroso, A., Gandolfi, L., Grassilli, S., and Roccetti, M. (2009). Frov: a distributed broadcast protocol for vanet experimental results. In International Conference on Ultra Modern

12 Telecommunications e Workshops, ICUMT 09., pages 1 8. Chen, Y. and Wang, Z. (2005). Formation control: a review and a new consideration. In Intelligent Robots and Systems, 2005.(IROS 2005) IEEE/RSJ International Conference on, pages IEEE. Dongre, M. M., Bawane, N. G., and Jawade, N. R. (2012). Routing protocols for v2v communications used in urban vanet to improve its. International Journal of Computer Applications - IJCA, (6): Fax, J. and Murray, R. (2004). Information flow and cooperative control of vehicle formations. IEEE Transactions on Automatic Control, 49(9): Gorender, S. and Sá, M. (2012). Um serviço de comunicação baseado em regras para veículos autônomos em redes móveis. In Proceedings of the VII Congresso Nacional de Engenharia Mecânica - to appear. Kakarla, J., Sathya, S. S., Laxmiand, B. G., and B, R. B. (2011). A survey on routing protocols and its issues in vanet. International Journal of Computer Applications, 28(4): Published by Foundation of Computer Science, New York, USA. Karagiannis, G., Altintas, O., Ekici, E., Heijenk, G., Jarupan, B., Lin, K., and Weil, T. (2011). Vehicular networking: A survey and tutorial on requirements, architectures, challenges, standards and solutions. Communications Surveys & Tutorials, IEEE, (99):1 33. Krajzewicz, D., Hertkorn, G., Rössel, C., and Wagner, P. (2002). Sumo (simulation of urban mobility). In Proc. of the 4th Middle East Symposium on Simulation and Modelling, pages Olfati-saber, R., Fax, J. A., and Murray, R. M. (2007). Consensus and cooperation in networked multi-agent systems. Proceedings of the IEEE, 95(1): Ren, W., Beard, R., and Atkins, E. (2005). A survey of consensus problems in multi-agent coordination. In American Control Conference, Proceedings of the 2005, volume 3, pages Shankar, P., Nadeem, T., Rosca, J., and Iftode, L. (2008). Cars: Context-aware rate selection for vehicular networks. In Network Protocols, ICNP IEEE International Conferenceon, pages IEEE. Sichitiu, M. and Kihl, M. (2008). Inter-vehicle communication systems: a survey. Communications Surveys & Tutorials, IEEE, 10(2): Sommer, C., German, R., and Dressler, F. (2011). Bidirectionally coupled network and road traffic simulation for improved ivc analysis. Mobile Computing, IEEE Transactions on, 10(1):3 15. Varga, A. et al. (2001). The omnet++ discrete event simulation system. In Proceedings of the European Simulation Multiconference (ESM2001), pages Willke, T., Tientrakool, P., and Maxemchuk, N. (2009). A survey of inter-vehicle communication protocols and their applications. Communications Surveys & Tutorials, IEEE, 11(2):3 20.

Rafyze Uchoa da Silva 1, Hylceffem Monteiro Albuquerque 1, Márcia Maria Savoine 2

Rafyze Uchoa da Silva 1, Hylceffem Monteiro Albuquerque 1, Márcia Maria Savoine 2 PROPOSTA DE ROTEAMENTO PARA REDES VEICULARES NO NORTE DO TOCANTINS Rafyze Uchoa da Silva 1, Hylceffem Monteiro Albuquerque 1, Márcia Maria Savoine 2 As inovações e crescentes avanços na computação móvel

Leia mais

Estimativa e Sinalização de Congestionamentos de Tráfego através de Redes Veiculares V2V

Estimativa e Sinalização de Congestionamentos de Tráfego através de Redes Veiculares V2V Estimativa e Sinalização de Congestionamentos de Tráfego através de Redes Veiculares V2V Roniel Soares de Sousa 1, André Castelo Branco Soares 1 1 Programa de Pós-graduação em Ciência da Computação (PPGCC)

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

VANETs: Vehicular Ad-Hoc Netwoks

VANETs: Vehicular Ad-Hoc Netwoks VANETs: Vehicular Ad-Hoc Netwoks Thiago Furtado de Mendonça Universidade de São Paulo Institudo de Matemática e Estatística Computação Móvel 14 de julho de 2012 1 Introdução VANETs são redes móveis formadas

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

Lógica Fuzzy para Melhorar o Desempenho do Protocolo AODV em Redes Ad Hoc Veiculares

Lógica Fuzzy para Melhorar o Desempenho do Protocolo AODV em Redes Ad Hoc Veiculares Lógica Fuzzy para Melhorar o Desempenho do Protocolo AODV em Redes Ad Hoc Veiculares Antonio Sérgio de Sousa Vieira Laboratório de Redes de Computadores (LARCES) Universidade Estadual do Ceará (UECE) Fortaleza,

Leia mais

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de

Leia mais

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks

LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks LIAITHON: A location-aware multipath video streaming scheme for urban vehicular networks Renfei Wang ¹, Cristiano Rezende ¹, Heitor S. Ramos ¹, ², ³ Richard W. Pazzi ¹, Azzedine Boukerche ¹, Antonio A.F.

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

Um Algoritmo Autônomo para Disseminação de Informações em Redes Veiculares

Um Algoritmo Autônomo para Disseminação de Informações em Redes Veiculares Um Algoritmo Autônomo para Disseminação de Informações em Redes Veiculares Rodolfo I. Meneguette 1, Guilherme Maia 2, Edmundo R. Madeira 1, Alex R. Pinto 3, Antonio A. F. Loureiro 2, Leandro A. Villas

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

Algoritmo Distribuído com abordagem em cache cooperativo

Algoritmo Distribuído com abordagem em cache cooperativo Algoritmo Distribuído com abordagem em cache cooperativo Pedro Paulo Simões Freitas, Ricardo Augusto Rabelo PPGCC - Programa de Pós-Graduação em Ciência da Computação UFOP - Universidade Federal de Ouro

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Um Modelo de Grupos para MANETs

Um Modelo de Grupos para MANETs Um Modelo de Grupos para MANETs Henrique S. dos Santos 1, Raqueline R. M. Penteado 1, Luiz Carlos P. Albini 2, Carmem Hara 2 1 Departamento de Informática Universidade Estadual de Maringá (UEM) Maringá,

Leia mais

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos) Comunicação one-to-one Forma mais simples de comunicação entre processos point-to-point, ou unicast COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Algumas aplicações comunicação entre grupos de processos

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV DOI: 10.15552/2236-0158/abenge.v34n2p71-81 Karine S. de Almeida, 1 Tassalon F. da Silva, 2 Daniel G. Costa 3 RESUMO Este artigo apresenta o desenvolvimento

Leia mais

RESUMO: MANET EXTENSION OF OSPF USING CDS FLOODING

RESUMO: MANET EXTENSION OF OSPF USING CDS FLOODING UFRJ - UNIVERSIDADE FEDERAL DE RIO DE JANEIRO COPPE - COORDENAÇÃO DE PÓS-GRADUAÇÃO E PESQUISA EM ENGENHARIA PEE - PROGRAMA DE ENGENHARIA ELÉTRICA GTA - GRUPO DE TELE-INFORMATICA E AUTOMAÇÃO CPE 825 - ROTEAMENTO

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

Mobile Communications. RedesAd-hoc

Mobile Communications. RedesAd-hoc Ad-hoc 1 Mobile Communications RedesAd-hoc Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto Ad-hoc 2 Redes Ad-Hoc (Nível 3) Rede autoconfigurável Ligações sem fios Nós móveis topologia

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Comunicação Inter Veicular: Uma Análise Bibliométrica do Estado da Literatura

Comunicação Inter Veicular: Uma Análise Bibliométrica do Estado da Literatura Sistemas Produtivos e Desenvolvimento Profissional: Desafios e Perspectivas Comunicação Inter Veicular: Uma Análise Bibliométrica do Estado da Literatura Nathan Cirillo e Silva Centro Estadual de Educação

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Consumo de Energia e Mobile Cloud

Consumo de Energia e Mobile Cloud Consumo de Energia e Mobile Cloud Uma Visão Geral sobre os Tópicos Abertos Rafael Roque de Souza www.ime.usp.br/ rroque/ Disciplina: MAC 0463/5743 - Computação Móvel Prof. Dr. Alfredo Goldman vel Lejbman

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos

Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos XXX SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT 12, 13-16 DE SETEMBRO DE 2012, BRASÍLIA, DF Um protocolo de roteamento resistente a ataques blackhole sem detecção de nós maliciosos Joilson Alves Junior

Leia mais

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB http://www.iesb.br e-mail: marcelo.andrade@ig.com.br rodrigo.colli@esporte.gov.br

Leia mais

Fundamentos de Rede. Aula 01 - Introdução e Redes

Fundamentos de Rede. Aula 01 - Introdução e Redes Fundamentos de Rede Aula 01 - Introdução e Redes Contextualização Séculos XVIII e XIX - Revolução Industrial máquinas mecânicas, taylorismo, fábricas hierarquia, centralização da decisão, mainframes Séculos

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP.

Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP. Adaptação dinâmica do Timeout para Detectores de Defeito usando Informações do Protocolo SNMP. Francisco Carlos Vogt Raul Ceretta Nunes CT Centro de Tecnologia PPGEP Programa de Pós-Graduação em Engenharia

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

CO-OP: Uma Solução para a Detecção, Classificação e Minimização de Congestionamentos de Veículos utilizando Roteamento Cooperativo

CO-OP: Uma Solução para a Detecção, Classificação e Minimização de Congestionamentos de Veículos utilizando Roteamento Cooperativo CO-OP: Uma Solução para a Detecção, Classificação e Minimização de Congestionamentos de Veículos utilizando Roteamento Cooperativo Allan Mariano de Souza 1, Daniel Guidoni 2, Leonardo C. Botega 3 e Leandro

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

FORMULÁRIO PARA APRESENTAÇÃO DE PROJETO DE PESQUISA - PIBIC Análise de Protocolos de Roteamento para Redes Mesh Glaucia Melissa Medeiros Campos

FORMULÁRIO PARA APRESENTAÇÃO DE PROJETO DE PESQUISA - PIBIC Análise de Protocolos de Roteamento para Redes Mesh Glaucia Melissa Medeiros Campos Governo do Estado do Rio Grande do Norte Secretariado de Estado da Educação e Cultura - SEEC UNIVERSIDADE DO ESTADO DO RIO GRANDE DO NORTE - UERN Pró-Reitoria de Pesquisa e Pós-Graduação PROPEG Departamento

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS

COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS Diego de Lima Nascimento 1, Fagner Roger Pereira Couto 1, Lucas Douglas Rothmund 1, Fahim Elias Costa Ribahne 2, Diógenes

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Detectores de Defeitos para Redes Wireless Ad Hoc

Detectores de Defeitos para Redes Wireless Ad Hoc Detectores de Defeitos para Redes Wireless Ad Hoc Giovani Gracioli e Raul Ceretta Nunes 1 GMICRO/CT Universidade Federal de Santa Maria (UFSM) Campus Camobi - 97105-900 Santa Maria/RS {giovani,ceretta}@inf.ufsm.br

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS

ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE DETECTORS DESIGNED TO MOBILE NETWORKS Disc. Scientia. Série: Ciências Naturais e Tecnológicas, S. Maria, v. 7, n. 1, p. 135-145, 2006. 137 ISSN 1981-2841 ANÁLISE COMPARATIVA DE DETECTORES DE FALHAS PARA REDES MÓVEIS 1 A COMPARISON OF FAILURE

Leia mais

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005)

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005) UMA ABORDAGEM BASEADA EM SIMULAÇÃO PARA O PLANEJAMENTO DE REDES EM MALHA SEM FIO Gleicy Aparecida Cabral, Geraldo Robson Mateus Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Leia mais

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285

Security and Privacy in Vehicular Cloud. Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Security and Privacy in Vehicular Cloud Everton Schumacker Soares RA 116724 Fábio Sartorato RA 122285 Overview 1. Segurança Integridade, Confiabilidade e Disponibilidade Tipos de Ataque PKI 2. Vehicular

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA O USO DE FILTROS DE BLOOM EM UM PROTOCOLO BASEADO NA MÉTRICA DE OU-EXCLUSIVO

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Modelo de arquitetura para simulação de redes móveis sem fio ad hoc no Simmcast

Modelo de arquitetura para simulação de redes móveis sem fio ad hoc no Simmcast Modelo de arquitetura para simulação de redes móveis sem fio ad hoc no Simmcast Daniela Saccol Peranconi, Hisham H. Muhammad, Marinho P. Barcellos 1 PIPCA- Programa de Pós-Graduação em Computação Aplicada

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc

Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc 1 Desenvolvimento de uma Ferramenta de Auxílio ao Ensino de Redes de Computadores Roteamento Ad Hoc Fernando César Faria Cabral, Luís Augusto Mattos Mendes (Orientador) Departamento de Ciência da Computação

Leia mais

ANÁLISE DE DESCARTE EM REDES AD HOC: ESTUDO DE ESCALABILIDADE DO PROTOCOLO DE ROTEAMENTO OLSR

ANÁLISE DE DESCARTE EM REDES AD HOC: ESTUDO DE ESCALABILIDADE DO PROTOCOLO DE ROTEAMENTO OLSR ANÁLISE DE DESCARTE EM REDES AD HOC: ESTUDO DE ESCALABILIDADE DO PROTOCOLO DE ROTEAMENTO OLSR Erico Augusto Cavalcanti Guedes (IF AL) ericoifal@gmail.com 1 Patrícia Takako Endo (FAFICA) patriciaendo@gmail.com

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

Rede Industrial e Tecnologias de Controle Redes Industriais Semestre 02/2015

Rede Industrial e Tecnologias de Controle Redes Industriais Semestre 02/2015 Rede Industrial e Tecnologias de Controle Redes Industriais Semestre 02/2015 Engenharia de Controle e Automação Sistema de Controle Baseado e PC versus Controladores Industriais Formas de apresentação:

Leia mais

Visão Geral do Protocolo CANBus

Visão Geral do Protocolo CANBus Visão Geral do Protocolo CANBus História CAN Controller Area Network. Desenvolvido, pela BOSCH, na década de 80 para a interligação dos sistemas de controle eletrônicos nos automóveis. 1. CAN, que foi

Leia mais

Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software

Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software Anais 23 Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software Raphael B. Paiva 1, André M. P. Bahia 1, Airton N. Ishimori 1, Billy A. Pinheiro 1, Fernando N. Farias

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

DISPOSITIVOS DE INTERCONEXÃO

DISPOSITIVOS DE INTERCONEXÃO DISPOSITIVOS DE INTERCONEXÃO Dispositivos { de interconexão compreendem: CONCENTRADORES REPETIDORES PONTES SWITCHES ROTEADORES GATEWAYS 1 1. CONCENTRADORES (HUBS): Neste dispositivo só existem sinais do

Leia mais

Análise de desempenho do protocolo Mobile IP

Análise de desempenho do protocolo Mobile IP Análise de desempenho do protocolo Mobile IP Andréa Collin Krob 1, Gaspare Giuliano E. Bruno 1 1 Ciência da Computação - Centro Universitário LaSalle - UNILASALLE Av. Victor Barreto, 2288-91.51-97 - Canoas

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Fault-Tolerant Virtual Private Networks Within an Autonomous System

Fault-Tolerant Virtual Private Networks Within an Autonomous System Fault-Tolerant Virtual Private Networks Within an Autonomous System Junghee Han, G. Robert Malan e Farnam Jahanian 21st IEEE Symposium on Reliable Distributed Systems (SRDS 2002) Fault-TolerantVirtual

Leia mais

CS: : Um Simulador de Protocolos para Computação Móvel

CS: : Um Simulador de Protocolos para Computação Móvel MobiCS CS: : Um Simulador de Protocolos para Computação Móvel Daniel de Angelis Cordeiro Rodrigo Moreira Barbosa {danielc,rodbar}@ime.usp.br 7 de outubro de 2004 Motivação O desenvolvimento de aplicações

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Protocolos de Roteamento RIP e OSPF

Protocolos de Roteamento RIP e OSPF Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ CAMPUS QUIXADÁ TECNÓLOGO EM REDES DE COMPUTADORES ALAN LUCAS SILVA MATIAS

UNIVERSIDADE FEDERAL DO CEARÁ CAMPUS QUIXADÁ TECNÓLOGO EM REDES DE COMPUTADORES ALAN LUCAS SILVA MATIAS UNIVERSIDADE FEDERAL DO CEARÁ CAMPUS QUIADÁ TECNÓLOGO EM REDES DE COMPUTADORES ALAN LUCAS SILVA MATIAS UM SISTEMA COOPERATIVO E DESCENTRALIZADO PARA O MONITORAMENTO E DISPONIBILIZAÇÃO DAS CONDIÇÕES DE

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Simulação e controle inteligente de tráfego veicular urbano

Simulação e controle inteligente de tráfego veicular urbano Simulação e controle inteligente de tráfego veicular urbano Instituto de Informática - UFRGS XVII Seminário de Computação (SEMINCO) 04/11/2008 Roteiro Introdução O Simulador ITSUMO Simulação de Caso Real:

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDES AD-HOC *

UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDES AD-HOC * UTILIZAÇÃO DE CHAVE DE GRUPO PARA PROTEÇÃO DE REDE AD-HOC * Fernando C. A. Verissimo, Luciano R. de Albuquerque e Luís Felipe M. de Moraes Laboratório de Redes de Alta Velocidade RAVEL COPPE/Programa de

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Um Processo para Avaliação de Balanceamento de Carga em Redes de Transporte Veicular Utilizando Adaptação

Um Processo para Avaliação de Balanceamento de Carga em Redes de Transporte Veicular Utilizando Adaptação Um Processo para Avaliação de Balanceamento de Carga em Redes de Transporte Veicular Utilizando Adaptação Heurística Maicon de B. do Amarante 1, Ana L. C. Bazzan 1 1 Instituto de Informática Universidade

Leia mais

Capítulo 6 Redes sem fio e Redes móveis

Capítulo 6 Redes sem fio e Redes móveis Redes de Computadores DCC/UFJF Capítulo 6 Redes sem fio e Redes móveis Material fortemente baseado nos slides do livro: Computer Networking: A Top-Down Approach Featuring the Internet. Os slides foram

Leia mais

Canal de Retorno para Redes Ad Hoc em TV Digital

Canal de Retorno para Redes Ad Hoc em TV Digital Canal de Retorno para Redes Ad Hoc em TV Digital Mailson Sousa Couto 1 1 Programa de Pós-Graduação em Ciência da Computação, UERN/UFERSA Mossoró RN Brasil mailsoncouto@gmail.com Abstract. This paper presents

Leia mais