Aplicações para Redes Veiculares Tolerantes a Atrasos

Tamanho: px
Começar a partir da página:

Download "Aplicações para Redes Veiculares Tolerantes a Atrasos"

Transcrição

1 Aplicações para Redes Veiculares Tolerantes a Atrasos José Jorge da Silva Nunes Dissertação para obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri Presidente: Prof. Doutor Nuno Cavaco Gomes Horta Orientador: Prof. Doutor Paulo Rogério Barreiros d'almeida Pereira Co-orientador: Prof. Doutor António Manuel Raminhos Cordeiro Grilo Vogal: Prof. Doutor Miguel Nuno Dias Alves Pupo Correia Maio de 2013

2

3 Agradecimentos A realização desta tese não teria sido possível sem o contributo do orientador da mesma, Professor Doutor Paulo Rogério Barreiros d Almeida Pereira que excedeu as minhas expectativas mais optimistas, revelando um apoio inexcedível e sempre presente. Não poderia deixar de agradecer ao Prof. Doutor António Manuel Raminhos Cordeiro Grilo pelo apoio prestado. Um agradecimento muito especial à minha companheira de muitos anos e mãe do meu filho pelo seu apoio nos momentos difíceis que tive de ultrapassar. Uma palavra para o meu filho que se viu privado de alguns momentos com o pai. Estou ciente que este esforço será um exemplo e uma motivação para ele. Este trabalho foi parcialmente suportado por financiamento da FCT - Fundação para a Ciência e a Tecnologia através do projecto MPSat (FCT Ref. PTDC/EEA-TEL/099074/2008). i

4 ii

5 Abstract Vehicular Delay Tolerant Networks (VDTN) allow supporting communications in adverse conditions where assured point-to-point connectivity solutions cannot guarantee communication. In adverse conditions, frequent loss of connectivity, considerable latency and/or lateness are common. VDTN also provide ease of communication in remote location areas where communication infrastructures are inexistent. A state of the art research study was performed to validate this work, including major reference applications in this area of expertise. A VDTN architecture with the DTN2 reference implementation in an ad-hoc supported network was tested. Relevant scenario testing was conducted which led to choosing an epidemic routing protocol as the best adapted to the aforementioned architecture. A vehicular delay tolerant network was defined on which an application with DTN2 support was tested. Performance tests to the demonstrator of the vehicular delay tolerant network were conducted and supported these work conclusions. Some suggestions for future work are also presented. iii

6 iv

7 Resumo As Redes Veiculares Tolerantes a Atrasos (RVTA) permitem dar suporte a comunicações realizadas em condições bastante adversas, onde as soluções utilizadas em redes com conectividade ponto a ponto assegurada não conseguem garantir a comunicação. Condições adversas são aquelas onde se verificam perdas frequentes de conectividade, grandes latências e/ou atrasos. Estas redes são também utilizadas para providenciar facilidades de comunicação em zonas remotas onde não existe uma infra-estrutura de comunicações. Para fundamento deste trabalho, realizou-se um estudo sobre o estado da arte, incluindo as principais aplicações de referência nesta área de conhecimento. Testou-se uma arquitectura para RVTA com a implementação de referência DTN2 suportada numa rede ad hoc. Efectuaram-se testes aos cenários que nos pareceram mais relevantes o que nos levou a escolher o protocolo de encaminhamento epidémico como aquele que melhor se adaptava a essa arquitectura. Definiu-se assim um demonstrador de redes veiculares tolerantes a atrasos onde se testou uma aplicação de correio electrónico suportada em DTN2. Realizaram-se testes de performance ao demonstrador de redes veiculares tolerantes a atrasos que suportaram as conclusões deste trabalho. São ainda apresentadas algumas sugestões para trabalho futuro. v

8 vi

9 Keywords Vehicular Delay-Tolerant Networks, Ad hoc networks, Epidemic routing protocol, Demonstrator. vii

10 viii

11 Palavras-Chave Redes Veiculares Tolerantes a Atrasos, Redes ad hoc, protocolo de encaminhamento epidémico, Demonstrador. ix

12 x

13 Índice AGRADECIMENTOS... I ABSTRACT... III RESUMO... V KEYWORDS... VII PALAVRAS-CHAVE... IX ÍNDICE... XI LISTA DE FIGURAS... XIII LISTA DE TABELAS...XV LISTA DE ABREVIATURAS...XVII I. INTRODUÇÃO... 1 A. MOTIVAÇÃO... 1 B. OBJECTIVOS... 1 C. RESULTADOS... 1 D. ESTRUTURA DO DOCUMENTO... 2 II. ESTADO DA ARTE... 3 A. CONTEXTO... 3 B. DEFINIÇÃO DE RTA (DTN)... 3 C. DEFINIÇÃO DE RVTA (VDTN)... 4 D. ARQUITECTURA E PROTOCOLOS DE DTN Protocolo Bundle... 5 E. PROJECTOS EXISTENTES Kiosk Net Diesel Net VDTN EMMA Drive-Thru Internet C2C-CC TomTom Drive-IN Bytewalla F. IMPLEMENTAÇÕES DE REFERÊNCIA G. ENCAMINHAMENTO III. ARQUITECTURA A. IMPLEMENTAÇÕES DE REFERÊNCIA AVALIADAS KioskNet Vlink Postelation Haggle DTN Resumo das implementações de referência avaliadas B. SOLUÇÃO PROPOSTA Arquitectura proposta para o demonstrador de redes veiculares tolerantes a atrasos IV. AVALIAÇÃO DA DTN A. CENÁRIOS ESCOLHIDOS xi

14 B. CONFIGURAÇÃO DO DAEMON DTN2 EM FUNÇÃO DO CENÁRIO ESCOLHIDO C. TESTE AOS CENÁRIOS ESCOLHIDOS Teste ao cenário Teste ao cenário Teste ao cenário Teste ao cenário Teste ao cenário Teste ao cenário Teste ao cenário Teste ao cenário D. CONCLUSÕES V. APLICAÇÃO DE CORREIO ELECTRÓNICO A. DESCRIÇÃO DA APLICAÇÃO DE CORREIO ELECTRÓNICO B. TESTES E AVALIAÇÃO VI. CONCLUSÃO A. CONCLUSÕES B. TRABALHO FUTURO REFERÊNCIAS ANEXO 57 xii

15 Lista de figuras Figura 1 - O protocolo Bundle na pilha de protocolos [5]... 5 Figura 2 - Um percurso de autocarros e Protocolos DTN providenciam o gateway entre os quiosques e a Internet numa cidade vizinha. [1]... 6 Figura 3 - O Protocolo de Gestão de Conexões Oportunísticas (OCMP), corre no topo da camada bundle de modo a permitir a transferência de [1]... 7 Figura 4 - Arquitectura por camadas de IP sobre VDTN... 9 Figura 5 - Arquitectura Drive-Thru Internet [1] Figura 6 - Arquitectura de referência Car2Car [1] Figura 7 - Arquitectura da solução Bytewalla.[18] Figura 8 - Arquitectura por camadas da solução Bytewalla.[18] Figura 9 - Arquitectura proposta para o demonstrador de redes veiculares tolerantes a atrasos Figura 10 - Mula (Robot e Netbook) Figura 11 - Computador ligado à Internet - Gateway Figura 12 - Computador isolado Quiosque Figura 13 - Computador instalado no robot Mula Figura 14 - Meio congestionado. Local: INESC, 5º piso Figura 15 - Meio livre. Local: Aldeia no Concelho de Sintra Figura 16 - Ficheiro dtn.conf de configuração do DTN Figura 17 - Captura do tráfego de bundles de 50KB pelo software Wireshark Figura 18 - Captura do tráfego de bundles de 1KB pelo software Wireshark Figura 19 - Resultados obtidos nos testes efectuados ao cenário Figura 20 - Resultados obtidos nos testes efectuados ao cenário Figura 21 - Resultados obtidos nos testes efectuados ao cenário Figura 22 - Resultados obtidos nos testes efectuados ao cenário Figura 23 - Resultados obtidos nos testes efectuados ao cenário Figura 24 - Resultados obtidos nos testes efectuados ao cenário Figura 25 - Resultados obtidos nos testes efectuados ao cenário Figura 26 - O cliente de Kmail Figura 27 - Envio de através do Kmail Figura 28 - Resultados obtidos nos testes efectuados à solução de correio electrónico Figura 29 - Resultados obtidos nos testes efectuados à solução de correio electrónico Figura 30 - Resultados obtidos nos testes efectuados à solução de correio electrónico xiii

16 xiv

17 Lista de Tabelas Tabela 1 - Implementações de referência avaliadas Tabela 2 - Cenários avaliados Tabela 3 - Cenário Tabela 4 - Cenário Tabela 5 - Cenário Tabela 6 - Cenário Tabela 7 - Cenário Tabela 8 - Cenário Tabela 9 - Cenário Tabela 10 - Cenário Tabela 11 - Cenários 6 e Tabela 12 - Cenário avaliado no teste da aplicação de correio electrónico Tabela 13 - Desempenho dos computadores utilizados nos testes xv

18 xvi

19 Lista de abreviaturas AU BAB BAD BSC BSP C2C-CC CCSDS CFCD CFDP CONDOR DOME DOS DTN DTNRG EMMA ESB Extcl GPRS GPS GSM HTTP IEEE IETF Application Unit Bundle Authentication Block Bundle Aggregation and De-Aggregation Layer Bundle Signaling Control Layer Bundle Security Protocol Car to Car Communication Consortium Consultative Committee for Space Data Systems Cellular Floating Phone Data CCSDS File Delivery Protocol Command and Control, On-the-Move, Network, Digital, Over-the-horizon Relay Diverse Outdoor Mobile Environment Denial Of Service Disruption Tolerant Networking Delay-Tolerant Networking Research Group Environmental Monitoring in Metropolitan Areas Extension Security Block External convergence layer General Packet Radio service Global Positioning System Global System for Mobile Communications Hypertext Transfer Protocol Institute of Electrical and Electronics Engineers Internet Engineering Task Force xvii

20 ION IP IRTF ISP ITS LTP LTP MAS MORA MTU Norm OBU OCMP ONE PC PCB PCMP PDA PDU PEP PIB PKI PRoPHET RAPID RF Interplanetary Overlay Network Internet Protocol Internet Research Task Force Internet Service Provider Intelligent Transportation Systems Licklider Transmission Protocol Licklider Transport Protocol Asynchronous Message Service Multi-Objective Robotic Assistance Maximum Transmission Unit Nack-Oriented Reliable Multicast On Board Unit Opportunistic Communication Management Protocol Opportunistic Networking Environement Personal Computer Payload Confidentiality Block Persistent Connection Management Protocol Personal Digital Assistant Protocol Data Unit Performance Enhancing Proxies Payload Integrity Block Public-Key Infrastructure Probalilistic Routing Protocol using History of Encounters and Transitivity Resource Allocation Protocol for Intentional DTN Rádio Frequência xviii

21 RFC RSU RTA RVTA SMS SMTP TCL TCP TKIP TLS UDP USB VANET VTDN WEP Wi-Fi XML Request For Comments Road-Side Unit Redes Tolerantes a Atrasos Redes Veiculares Tolerantes a Atrasos Short Message Service Simple Mail Transfer Protocol Tool Command Language Transmission Control Protocol Temporal Key Integrity Protocol Transport Layer Security User Datagram Protocol Universal Serial Bus Vehicular Ad-Hoc Network Vehicular Delay Tolerant Networks Wired Equivalent Privacy Wireless Local Area Network Extensible Markup Language xix

22 xx

23 I. Introdução Esta tese aborda a temática das aplicações para Redes Veiculares Tolerantes a Atrasos. Estas redes permitem dar suporte a comunicações realizadas em condições bastante adversas, tais como perdas frequentes de conectividade, grandes latências e atrasos. Foi efectuada uma análise ao estado da arte e através dela escolhida uma implementação de referência, DTN2 (Implementação de referência dos protocolos de Redes Tolerantes a Atrasos). Com base nessa implementação de referência, foi desenvolvido um demonstrador de redes veiculares tolerantes a atrasos, definida uma arquitectura de comunicações para implementação de uma aplicação de correio electrónico suportada em DTN2, bem como a avaliação do desempenho das aplicações. Para o leitor mais curioso, recomenda-se a leitura do seguinte artigo referenciado em [1]. A. Motivação Tendo um percurso profissional na área das Tecnologias de Informação e Comunicação, foi com naturalidade que escolhi uma tese na área das redes de computadores. Sempre orientei a minha vida com o objectivo de ajudar o próximo, especialmente as camadas mais desfavorecidas da população. Numa sociedade em que a oferta de comunicações nos chega em múltiplas configurações, somos levados a esquecer que há locais remotos no planeta onde não há infra-estruturas de comunicações ao dispor da população. As soluções de redes tolerantes a atrasos oferecem a possibilidade de fornecer às populações em zonas remotas do planeta serviços de comunicações de baixo custo. B. Objectivos Implementação de um demonstrador de redes veiculares tolerantes a atrasos, bem como a avaliação do desempenho da aplicação implementada. C. Resultados Podemos enumerar os resultados obtidos com a realização desta tese da seguinte forma: A criação de uma arquitectura de referência nas redes tolerantes a atrasos suportadas em redes ad hoc, como base do demonstrador de redes veiculares tolerantes a atrasos. 1

24 O desenvolvimento de uma aplicação de correio electrónico, simples e de baixo custo, mas eficiente, suportada em aplicações e sistemas abertos, como uma aplicação do demonstrador de redes veiculares tolerantes a atrasos. Análise de desempenho das soluções implementadas. D. Estrutura do documento O resto deste documento está organizado da forma seguinte. O capítulo 2 introduz o estado da arte nesta área de conhecimento. O capítulo 3 analisa várias implementações DTN existentes, a fundamentação da escolha da implementação utilizada e sua arquitectura. O capítulo 4 apresenta os testes realizados para escolher a melhor forma de configurar a solução proposta. O capítulo 5 apresenta uma aplicação de exemplo para transferência de correio electrónico. O capítulo 6 mostra as conclusões do trabalho realizado, bem como sugestões para trabalho futuro. Em anexo apresentase a metodologia para instalar e configurar a solução proposta. 2

25 II. Estado da arte Neste capítulo apresentam-se os conceitos principais das redes veiculares tolerantes a atrasos, tais como a arquitectura, protocolos, bem como o estado da arte em termos de projectos e implementações existentes. A. Contexto A necessidade de permanente contacto num mundo cada vez mais globalizado coloca questões e desafios constantes. As Redes Tolerantes a Atrasos (DTN-Delay Tolerant Networks) [2] propõem-se responder às seguintes situações no estabelecimento de comunicações: Locais onde a conectividade é intermitente ou esparsa Ligações com atrasos grandes e/ou variáveis Elevadas taxas de erro Grandes assimetrias na velocidade das ligações Inexistência de conectividade extremo a extremo Os protocolos habituais da Internet não são úteis nestas situações porque as falhas das linhas não são tratadas convenientemente, fazendo os protocolos dar timeout e abortar, pois assumem uma conectividade extremo a extremo permanente. B. Definição de RTA (DTN) Podemos definir as Redes Tolerantes a Atrasos como aquelas que permitem responder às dificuldades enumeradas no ponto anterior, e que em face destas condicionantes conseguem transmitir mensagens, aproveitando as oportunidades de contacto entre nós para fazer chegar os dados das aplicações aos seus destinos. Podemos ainda acrescentar que são redes que podem experimentar partições frequentes e longas, em situações em que não existe nenhuma infra-estrutura que possa garantir conectividade permanente. Exemplos de tais situações são: comunicações militares no campo de batalha, comunicações para o espaço profundo, redes ad hoc entre veículos e em acções de salvamento em áreas atingidas por catástrofes, redes de sensores, redes de rastreamento de animais selvagens e redes de comunicações utilizador a utilizador em locais remotos onde não haja a infra-estrutura necessária para implementação de uma rede de comunicações. 3

26 C. Definição de RVTA (VDTN) Um caso específico das Redes Tolerantes a Atrasos são as Redes Veiculares Tolerantes a Atrasos, que se podem definir como redes ad hoc e espontâneas sem uma organização definida onde veículos providos de dispositivos de comunicação sem fios, cooperam entre si e com uma infra-estrutura existente de modo a permitir a transmissão de mensagens que de outro modo seria difícil ou mesmo impossível. As redes veiculares têm aplicação em notificação de condições de tráfego, alerta de acidentes, informação de locais de estacionamento livres, publicidade e para recolha de informação, por exemplo defeitos do pavimento das estradas ou monitorização de poluição dos veículos. As DTN veiculares (VDTN) também aparecem como uma alternativa para oferecer acesso Internet assíncrono economicamente eficiente para zonas rurais remotas, possibilitando serviços que não são de tempo real, tais como correio electrónico, correio de voz, acesso à web, telemedicina, monitorização do ambiente e outras aplicações de recolha de informação. É muito mais barato implementar uma solução de comunicações baseada em DTN do que uma solução apoiada numa rede de infraestrutura. D. Arquitectura e protocolos de DTN O DTN Research Group (DTNRG) [3], que pertence à Internet Research Task Force (IRTF), propôs uma arquitectura [4] conjuntamente com protocolos de comunicação para DTN, destacando-se o Bundle Protocol [5]. O conceito consiste em agregar toda a informação requerida para a transmissão da mensagem, minimizando assim o número de trocas de informação necessárias, o que é crucial quando o tempo de ida e volta (round-trip) é muito elevado. É incluído na bundle o timestamp de origem, o tempo de vida, o seu tamanho e a sua classe de serviço. Este protocolo inclui um mecanismo de transferência de custódia que responsabiliza cada nó pela transmissão com sucesso da bundle ao nó seguinte. É útil nestes casos a utilização de armazenamento persistente. Os dados são armazenados nos nós da DTN, podendo o armazenamento ser ou não persistente, esperando um contacto oportunístico para serem encaminhados até ao seu destino ou até o seu período de vida útil expirar. Os conceitos da arquitectura DTN foram também estendidos para redes veiculares. [6] 4

27 1. Protocolo Bundle Na arquitectura das redes tolerantes a atrasos, é adicionada uma camada orientada à mensagem, chamada Bundle Layer. Esta camada existe acima da camada de transporte (ou de outra) das redes por si interconectadas (Figura 1). As unidades de dados da aplicação são transformadas pela Bundle Layer em uma, ou mais, PDU s chamadas bundle que são encaminhadas nos nós DTN. O conceito consiste em agregar toda a informação requerida para a transmissão da mensagem, minimizando assim o número de trocas de informação necessárias, o que é crucial quando o tempo de ida e volta (round-trip time) é muito elevado. É incluído na bundle o timestamp de origem, o tempo de vida, o seu tamanho e a sua classe de serviço. Este protocolo inclui um mecanismo de transferência de custódia que responsabiliza cada nó pela transmissão com sucesso da bundle ao nó seguinte. É útil nestes casos a utilização de armazenamento persistente. Aplicação Aplicação Camada Bundle Camada Bundle Camada Bundle Camada Bundle Transporte Transporte Transporte Transporte Rede Rede Rede Rede Figura 1 - O protocolo Bundle na pilha de protocolos [5]. E. Projectos existentes Nas subsecções seguintes são apresentados os projectos que mais se destacam nas Redes Veiculares Tolerantes a Atrasos, sendo ainda de salientar outros projectos que merecem uma breve referência: O projecto CarTel [7] pretende responder a alguns dos desafios que se apresentam nos Transportes rodoviários. Com perto de mil milhões de veículos na estrada hoje e a duplicação projectada para os próximos anos, enfrentamos desafios prementes para a eficiência e a segurança desta infra-estrutura. O projecto CarTel combina a computação móvel, redes de sensores, redes sem fios e algoritmos de cruzamento de dados para identificação de problemas nas estradas, correndo em servidores na nuvem para enfrentar esses desafios. O projecto CONDOR [8]: Os sistemas de comunicações militares têm de se adaptar a situações bastante limitativas, tais como inexistência de infra-estruturas fixas, largura de banda limitada, ambientes de difícil propagação e ter capacidade de resposta rápida aos 5

28 pedidos dos utilizadores. O Corpo de Fuzileiros Norte-Americano está já a utilizar conceitos DTN no seu projecto CONDOR (Command and Control, On-the-Move, Network, Digital, Overthe-horizon Relay). 1. Kiosk Net O projecto Kiosk Net [9] possibilita a utilização de quiosques Internet de baixo custo em zonas rurais com serviços que não sejam de tempo real, tais como correio electrónico, web browsing, telemedicina e pagamento de impostos. Como estes quiosques não têm uma ligação permanente à Internet, um autocarro e protocolos DTN providenciam a gateway entre os quiosques e a Internet numa cidade vizinha como exemplificado na figura seguinte: Hub (Ponto de acesso à Internet) Aldeia Quiosque Aldeia Cidade Ponto de acesso Móvel Aldeia Quiosque Quiosque Figura 2 - Um percurso de autocarros e Protocolos DTN providenciam o gateway entre os quiosques e a Internet numa cidade vizinha. [1] As aplicações do utilizador comunicam através dos protocolos DTN, gerando bundles que são guardadas em armazenamento persistente até que o autocarro passe pela aldeia. Nesse momento, os agregados são transferidos para o agente DTN no autocarro e transportados para a cidade para serem entregues numa gateway Internet. A figura seguinte mostra um exemplo destes procedimentos para o envio de correio electrónico. 6

29 Cliente de correio electrónico correndo num terminal Controlador do quiosque Cliente HELO FROM: src TO: dst Data QUIT OK OCMP SMTP plugin OCMP deamon AppData: SMTP, src, dst Bulk Data DTN agent Autocarro DTN agent on bus DTN bundles Gateway DTN agent at gateway Delivery Acks DTN agent Proxy OCMP deamon AppData Bulk Data Internet OCMP SMTP plugin Create SMTP plugin Reassemble Servidor de Legacy Armazenam ento Persistente Armazenam ento Persistente HELO DTN bundles Delivery Acks Delivery Acks Delivery Ack QUIT OK Figura 3 - O Protocolo de Gestão de Conexões Oportunísticas (OCMP), corre no topo da camada bundle de modo a permitir a transferência de [1]. Um protocolo de aplicação chamado Protocolo de Gestão de Conexões Oportunísticas (OCMP), corre no topo da camada bundle, providenciando uma interface entre o cliente de correio electrónico e o agente DTN no quiosque e entre o agente DTN no gateway e um servidor de correio electrónico. Esta solução caracteriza-se por ser de rápida implementação, baixo consumo de energia e usar software livre o que se reflecte no seu baixo custo. É de salientar também a possibilidade de utilização de outros protocolos e ligações à Internet. Podemos concluir que o projecto Kiosk Net desenvolveu uma solução que prova que os protocolos DTN podem aproveitar movimentos periódicos de autocarros para transferir informação a baixo custo entre locais isolados, oferecendo assim serviços de Internet a locais isolados. 2. Diesel Net O projecto DieselNet [10] consiste numa rede de 40 autocarros que cobrem uma área de 150 milhas quadradas ao redor da cidade de Amherst, nos USA. Cada um está equipado com um PC (Personal Computer) com GPS (Global Positioning System), uma carta abg, um ponto de acesso sem fios g, modems USB (Universal Serial Bus) sem fios 3G e um modem RF (Radio Frequência) da banda 900MHz. O ponto de acesso permite que outros autocarros estabeleçam conexões , dando-lhes assim acesso à Internet através de uma das interfaces de rádio externos. A interface Wi- Fi (wireless local area network) é usada para a ligação a outros pontos de acesso, quer de infraestrutura quer de outros autocarros. 7

30 É importante referir um outro tipo de nós, as Throwboxes, nós wireless que podem actuar como retransmissores, criando oportunidades de contacto adicionais para os autocarros envolvidos no projecto Diesel Net. Outra solução importante é o das redes em malha (mesh networks) associadas a este projecto. Consistem em 26 pontos de acesso Wi-Fi instalados em locais estratégicos da cidade que providenciam conectividade com a rede de fibra óptica local. Estas três soluções fazem parte de um ambiente de ensaio, chamado DOME (Diverse Outdoor Mobile Environment), que abrange desde áreas urbanas a áreas rurais com escassa conectividade. Trata-se de um poderoso ambiente para a pesquisa de conceitos DTN como, por exemplo, encaminhamento, gestão de energia, arquitectura do sistema e de aplicações. É de realçar também a disponibilização de registos dos movimentos dos autocarros e dos contactos, o que é de grande importância para a investigação de soluções DTN. Aplicações interessantes deste projecto são a melhoria do web browsing para os utilizadores dos autocarros assim como o suporte técnico a projectos de monitorização ambiental. Os principais desenvolvimentos do projecto DieselNet foram novos protocolos de encaminhamento e aplicações para DTN s e a criação de um ambiente de ensaio de referência. 3. VDTN O projecto de Redes Veiculares Tolerantes a Atrasos [11] propõe uma arquitectura por camadas para as VDTN s, onde a camada bundle é posicionada abaixo da camada de rede ao invés de estar por cima da camada de transporte. O objectivo desta alteração é adoptar um paradigma de IP over VDTN, onde os datagramas IP (Internet Protocol) são agrupados em bundles para serem encaminhados em conjunto dentro da VDTN. Isto resulta num menor processamento de pacotes, assim como em menos decisões de encaminhamento, o que se pode traduzir numa menor complexidade e economias de custos e de energia. Esta arquitectura usa sinalização fora de banda, através da separação dos planos de controlo e dados, como ilustrado na figura seguinte: 8

31 Camada de Aplicação Camada de Transporte Camada de Rede Camada BAD Camada MAC Camada Física Plano de Dados Figura 4 - Arquitectura por camadas de IP sobre VDTN. Camada BSC Camada MAC Camada Física Plano de Controlo A camada BAD (Agregação e Desagregação da Bundle) agrega as mensagens IP que lhe chegam em mensagens bundle que são transferidas no plano de dados e desagregadas no destino. A camada BSC (Sinalização e Controlo da Bundle) providencia um protocolo de sinalização para uso na fase de estabelecimento de conexão. Os nós trocam informação de controlo para partilha das suas características (espaço em buffer disponível, bundles que têm, trajectória, etc.) e para prepararem a transferência de dados a ocorrer no plano de dados. Esta camada inclui ainda algoritmos de encaminhamento. Foram especificados três tipos de nós: Terminais providenciam a conexão com os utilizadores finais Móveis transportam as mensagens entre os nós terminais Retransmissores nós fixos localizados em cruzamentos para aumentar a entrega de mensagens. A sua configuração é simples pois só precisam de implementar as três camadas inferiores da pilha de protocolos. Foi implementado um protótipo usando um robot equipado com um PDA (Personal Digital Assistant) emulando um terminal móvel. Os nós terminais e retransmissores foram emulados através de computadores portáteis e de secretária. A sinalização fora de banda é processada através de uma ligação Bluetooth persistente. Sempre que necessário, é activada uma ligação Wi-Fi para a transferência de bundles de dados. Esta configuração contribui para poupar energia o que é importante no caso dos nós retransmissores. O protótipo permite o estudo e a avaliação do comportamento dos diferentes nós e dos seus mecanismos correspondentes de encaminhamento, cache e transporte. O ambiente de ensaio permite ainda o desenvolvimento de novos protocolos de serviços e a comparação dos seus resultados com os obtidos por simulação. O projecto VDTN mostrou que um plano de controlo separado pode optimizar a utilização dos recursos do plano de dados, nomeadamente armazenamento, largura de banda e poupança de 9

32 energia. Este projecto também se debruçou sobre o uso de políticas de calendarização e descarte, diferenciação de tráfego, localização de nós, nós retransmissores fixos, encaminhamento geográfico e mecanismos de cache para incremento na eficiência das comunicações. 4. EMMA O projecto EMMA (Environmental Monitoring in Metropolitan Areas) [12] é um projecto de monitorização ambiental em áreas urbanas que usa uma rede pública de autocarros para monitorizar a poluição. Os autocarros têm um GPS e vários sensores detectores de poluição que inspeccionam continuamente o ambiente. Os dados recolhidos são transmitidos através de uma pilha DTN para um servidor central onde os dados são analisados. EMMA considera dois tipos de nós DTN estacionários: gateways e painéis inteligentes. Os primeiros fornecem a interface entre os autocarros e a rede de gestão de tráfego, enviando bundles de dados com os resultados das medições para o servidor de análise através da rede de gestão de tráfego. Além disso, mensagens de controlo para os aparelhos de gestão de tráfego ou para os écrans de informação são encaminhadas da rede de gestão para a DTN. Painéis inteligentes mostram informação sobre a concentração actual de poluentes. Os valores das medições são o resultado dos veículos que passam e do processamento de dados feito autonomamente pelo painel. O painel de écrans pode também receber mensagens dum centro de controlo via DTN mostrando, por exemplo, informações de tráfego. Estes painéis são também retransmissores de modo a aumentarem a velocidade do processo de distribuição de bundles dentro da DTN. Este projecto mostrou que uma rede de transportes públicos pode fazer parte de uma solução economicamente eficiente para monitorização ambiental, gestão de tráfego e de serviços de informação. Embora este projecto seja similar a DieselNet em vários aspectos, diferencia-se por ser um sistema de informação distribuído onde os dados das medições são transmitidos através de uma rede. 5. Drive-Thru Internet O projecto Drive-Thru Internet [13] tem como objectivo fornecer acesso à Internet para veículos, suportando-se na conectividade intermitente destes com pontos de acesso ao longo da estrada. O conceito de Proxies de Alta Performance (PEP-Performance Enhancing Proxies) é usado para ultrapassar os efeitos da conectividade intermitente. A figura seguinte mostra a arquitectura do sistema: 10

33 Cliente Browser Servidor Drive- Proxy Drive-Thru Web Web Thru HTTP HTTP+X HTTP+X HTTP HTTP PCMP PCMP TCP TCP TCP TCP TCP IP IP IP IP IP Nó Movél Proxy Drive-Thru Backbone Servidor Radio Internet Figura 5 - Arquitectura Drive-Thru Internet [1]. Os nós móveis são equipados com clientes proxy que retransmitem as interacções entre as camadas de transporte e de aplicação ao correspondente Proxy Drive-Thru através do ponto de acesso wireless mais próximo. Estes Proxy Drive-Thru estão directamente ligados ao backbone Internet. A persistência da sessão, apesar das desconexões é garantida pelo Protocolo de Gestão de Conexões Persistentes (PCMP-Persistent Connection Management Protocol), um protocolo da camada de sessão que trabalha baseado em conexões IP. Os Proxy Drive-Thru podem executar funções da camada de aplicação, tais como pesquisa preditiva de endereços web ou correio electrónico de modo a incrementar o desempenho. É por isto que a camada HTTP (Hypertext Transfer Protocol) é estendida (HTTP+X) na figura acima. Um aspecto menos positivo desta arquitectura é o uso de TCP (Transmission Control Protocol) para conexões de curta duração, o que pode causar um excessivo overhead. O projecto Drive-Thru Internet mostrou que uma camada de sessão acima da camada de transporte pode manter de forma persistente uma sessão de aplicação apesar da existência de desconexões e novas ligações. 6. C2C-CC O consórcio de comunicações carro a carro, C2C-CC (Car 2 Car Communication Consortium) [14] tem como objectivo a normalização de interfaces e protocolos das comunicações sem fios entre veículos e o ambiente onde se movem, de modo a que todos os veículos, independentemente dos fabricantes consigam comunicar entre si e com unidades fixas instaladas ao longo das estradas. A figura seguinte mostra a arquitectura proposta: 11

34 AU Application Unit GW Gateway OBU On Board Unit HS Hot Spot RSU Road Side Unit RSU In-Vehicle Domain AU GW OBU RSU Node Internet Access Network AU Server Ad Hoc Domain Infrastructure Domain HS IEEE a/b/g AU OBU IEEE p* OBU cellular radio Figura 6 - Arquitectura de referência Car2Car [1]. É composta por três domínios distintos: Inter-veículos, ad hoc e infra-estrutura. O domínio interveículos consiste numa rede lógica composta por uma unidade a bordo (OBU-On Board Unit) e uma, ou mais, unidades aplicacionais (AU-Application Unit). Estas unidades aplicacionais são tipicamente dispositivos dedicados que executam uma ou mais aplicações e que utilizam as capacidades de comunicação das unidades a bordo. Podem ser uma parte integrante do veículo ou um computador portátil, um PDA ou uma consola de jogos, por exemplo. O domínio ad hoc ou VANET (Vehicular Ad- Hoc Network) é composto por OBU s e unidades fixas ao longo da estrada, designadas por RSU (Road-Side Unit). Um OBU é equipado no mínimo com um dispositivo de comunicações sem fio de curto alcance dedicado à segurança na estrada, podendo ainda ter outros dispositivos de comunicação. A principal função de um RSU é o aumento da segurança na estrada. Um RSU pode ser ligado a uma rede da infra-estrutura, que por sua vez estará ligada à Internet. Isto possibilita que os RSU permitam aos OBU s o acesso a essa rede e consequentemente à Internet. Outra forma de os OBU s se ligarem à Internet é através de pontos de ligação (Hot Spots), quer eles sejam privados, públicos ou que façam parte da infra-estrutura de um ISP (Internet Service Provider). Outra possibilidade é obterem essa ligação através de redes celulares, caso os OBU s tenham equipamento para tal, o que só é previsto para aplicações não relacionadas com a segurança na estrada. 7. TomTom O serviço TomTom HD Traffic [15] que abrange navegação e informação de tráfego está já disponível em vários países europeus. Apesar de não usar protocolos DTN, é um exemplo de um sistema de informação para redes veiculares quase em tempo real que está comercialmente disponível. Este sistema utiliza um canal bidireccional GPRS (General Packet Radio Service) para entregar informação de tráfego e outras informações importantes ao receptor instalado no veículo com uma periodicidade de três minutos. Esta informação possibilita uma estimativa precisa dos tempos de viagem que pode ser usada para seleccionar a rota mais rápida. O núcleo desta tecnologia de recolha 12

35 de dados de tráfego é um sistema celular telefónico de dados flutuantes (CFCD-Cellular Floating Phone Data) que se baseia nos dados de sinalização da rede GSM (Global System for Mobile Communications) do operador, que faz ainda uso de dados GPS e de informação fornecida por terceiros, como por exemplo as autoridades locais e sistemas de informação existentes nas estradas. O CFCD baseia-se nas alterações das medições de Avanço de Tempo quando um telemóvel GSM tem uma chamada activa. O Avanço de Tempo consiste na sincronização da transmissão nas chamadas telefónicas através medição da distância entre o telemóvel e a estação base à qual está ligado. Esta característica permite a triangulação entre o telemóvel, a estação base e a rede de estradas. Um mecanismo de consolidação de dados agrega a informação das várias fontes com a informação do histórico, rejeitando também as anomalias que possam ocorrer neste processo. É expectável que no futuro os veículos automóveis tenham capacidades de comunicação que possibilitem a existência de um vasto conjunto de aplicações, algumas delas a aparecerem na actualidade. Os desafios envolvidos no desenvolvimento destas tecnologias abrangem todas as camadas de protocolo, da camada física de rádio até à de aplicação. Importa salientar que devido à grande mobilidade dos nós, o uso de mecanismos tolerantes a atrasos é um aspecto muito importante e que deve ser considerado. 8. Drive-IN O objectivo do projecto Drive-In [16] é a investigação de como a comunicação inter-veículos pode incrementar a experiência de utilização e a eficiência global dos veículos e da utilização das estradas. O âmbito abrange as fundações e as aplicações da comunicação inter-veículos. Serão desenvolvidos conceitos, metodologias e tecnologias em três áreas chave: Protocolos VANET Geo-Optimizados, encaminhamento inteligente e cooperativo inter-veículos e aplicações e serviços para VANET s. Esta pesquisa propõe-se também desenvolver simulações realísticas em larga escala e experiências reais em ambientes urbanos. A grande maioria de projectos existentes nesta área é impulsionada pela indústria automóvel e focam-se no incremento dos standards de segurança através da comunicação inter-veículos com requisitos exigentes em termos de qualidade de serviço. Considerando que o incremento da segurança, embora importante, é apenas uma de muitas oportunidade oferecidas pelas tecnologias VANET, o projecto Drive-In foca-se na optimização do fluxo de tráfego e em aplicações de informação e entretenimento, que até agora receberam muito menos atenção tanto da comunidade científica como dos maiores fabricantes mundiais. Esta abordagem permite-nos ultrapassar os exigentes requisitos impostos para os standards de segurança e explorar um grande leque de possibilidades entre mobilidade, navegação, cooperação, largura de banda e atraso, que irão permitir novas e estimulantes experiências de utilização tanto para o condutor como os passageiros. 13

36 9. Bytewalla O projecto Bytewalla [17] tem como objectivo a conectividade de locais remotos sem uma ligação persistente à Internet ou sem qualquer infra-estrutura de comunicações através de uma DTN. O conceito base é o aproveitamento das deslocações dos habitantes às cidades, ou outras zonas providas de infra-estruturas de comunicações com ligação à Internet, para transportarem informação nos seus telemóveis Android. Salienta-se a continuidade desde projecto, que já vai na sua quinta versão, provando assim a validade dos conceitos que lhe estão inerentes. É de referir também a utilização desta solução em redes de sensores. Este projecto constitui um marco nas soluções para DTN, pois implicou a portabilidade da implementação DTN2 para o ambiente Android. Figura 7 - Arquitectura da solução Bytewalla [18]. A figura 7 representa a arquitectura da solução Bytewalla, podendo ver-se a infra-estrutura necessária na aldeia remota, um ponto de acesso remoto e um servidor de correio electrónico que também é um servidor proxy. A transferência de informação realiza-se pela deslocação física dos telemóveis Android entre a aldeia e a rede de uma cidade próxima. Na referida cidade existe uma infra-estrutura composta por um ponto de acesso remoto e um servidor de correio que também é uma gateway para a Internet, possibilitando assim o envio de correio electrónico para qualquer utilizador. 14

37 Figura 8 - Arquitectura por camadas da solução Bytewalla [18]. A figura 8 mostra a arquitectura por camadas da solução Bytewalla, verificando-se uma arquitectura idêntica à da implementação de referência DTN2, apenas com a particularidade da portabilidade para um ambiente Android de modo a poder ser possível a utilização de telemóveis Android para o transporte de informação. A opção por este ambiente deve-se ao facto de ser um sistema aberto e à sua popularidade. F. Implementações de referência A implementação de referência do protocolo Bundle é chamada DTN2 [19]. Oferece uma consola TCL (Tool Command Language) [20] flexível e interfaces XML (Extensible Markup Language) com aplicações externas. A DTN2 pode suportar opcionalmente o protocolo de segurança bundle que possibilita autenticação e/ou protecção da integridade das bundles transmitidos, se isso for requerido pela aplicação. As bundles podem ser transmitidas através de camadas de transporte IP e de várias camadas de ligação de dados como Ethernet e Bluetooth utilizando como protocolos de transporte UDP ou TCP A DTN2 implementa camadas de convergência que fazem a interface entre a camada bundle e as camadas de transporte. A DTN2 fornece ainda mecanismos de encaminhamento para envio das bundles para o seu destino, incluindo vários mecanismos de encaminhamento. Os que nos parecem mais importantes são: i) um algoritmo de encaminhamento fixo baseado em rotas préconfiguradas; ii) encaminhamento epidémico que envia as bundles para todos os nós que encontrar; e iii) o PRoPHET (Probalilistic Routing Protocol using History of Encounters and Transitivity). A multiplicidade de mecanismos de encaminhamento é uma prova da sua flexibilidade. Estes mecanismos serão abordados em maior detalhe no ponto G Encaminhamento. Como exemplos de implementações temos o dtnping para verificar a operacionalidade da rede, dtnsend e dtnrcv para enviar e receber bundles, e dtncp e dtncp - para enviar e receber ficheiros. 15

38 É de salientar que a DTN2 tem uma ferramenta de simulação em desenvolvimento. Os scripts da linguagem TCL permitem a criação de nós e ligações, a geração de tráfego, configurar a simulação e a obtenção de estatísticas. A ION (Interplanetary Overlay Network) [21]é também uma implementação do protocolo bundle, LTP (Licklider Transmission Protocol) [22], CFDP (CCSDS File Delivery Protocol) [23] e AMS (Asynchronous Message Service) [24] O CFPD é um serviço da camada de aplicação que faz segmentação, transmissão, recepção, assemblagem e entrega de ficheiros de uma forma tolerante a atrasos. Mas é um serviço da camada de aplicação para distribuição de mensagens baseado na publicação/subscrição ou um modelo cliente/servidor. A ION foi desenhada para possibilitar a inserção, a baixo custo, das funcionalidades DTN em sistemas embebidos, tais como naves espaciais robotizadas. A ION implementa vários adaptadores de camada de convergência: TCP, UDP (User Datagram Protocol), serviço de retransmissão de bundles e LTP. A IBR-DTN é uma implementação muito leve, modular e altamente portável do Bundle Protocol desenhada para sistemas embebidos que corram OpenWRT (um firmware para routers baseado em Linux) ou Android. Inclui suporte para as camadas de convergência TCP, UDP e providenciando ainda um suporte experimental para implementações DTN da Internet. Reclama compatibilidade total com a especificação do protocolo de segurança Bundle. Suporta encaminhamento baseado em tabelas, assim como agentes de descoberta de nós em TCP e UDP, vizinhança IP e encaminhamento epidémico. O simulador ONE (Opportunistic Networking Environement) [25] é um simulador desenvolvido em Java, especialmente concebido para a análise de encaminhamento DTN e de protocolos de aplicação. São de salientar as suas capacidades na implementação de vários cenários DTN, incluindo a mobilidade e a geração de eventos, troca de mensagens, noções básicas sobre consumo de energia, visualização e análises, interfaces para importação e exportação de registos de mobilidade, acontecimentos e mensagens. São suportados os seguintes protocolos de encaminhamento: 1-First Contact, 2-PRoPHET, 3-Direct Delivery, 3-Spray and Wait, 5-Epidemic e 6-MaxProp. Estes protocolos encontram-se detalhados na secção Encaminhamento. Os algoritmos e regras que geram os caminhos feitos pelos movimentos dos nós são definidos através de modelos de mobilidade. Estão incluídos no simulador três tipos de modelos de modelos de mobilidade: 1-Movimento aleatório, 2- Movimento baseado no comportamento humano, 3-Movimento pseudo-aleatório restringido por um mapa. G. Encaminhamento O protocolo bundle não define como se realiza o encaminhamento entre os nós cingindo-se apenas ao envio das bundles. As características de plano de controlo permanecem por definir. Para o 16

39 encaminhamento existem várias soluções com abordagens diferentes. Iremos abordá-las resumidamente, podendo ser encontrada informação mais detalhada em [26]. Um protocolo simplista é o Direct Delivery, no qual o nó que origina a mensagem transporta-a até se encontrar com o seu destino, entregando-lhe directamente a mensagem. No protocolo First Contact, os nós enviam as mensagens para o primeiro nó que encontram, o que resulta numa busca aleatória pelo destino final. O protocolo Spray and Wait, gera várias cópias da mesma mensagem. No seu modo de funcionamento normal entrega uma cópia a cada um dos seus primeiros n contactos; no modo binário entrega metade das cópias a cada contacto. Quando resta apenas uma cópia, é apenas entregue ao destinatário. O encaminhamento Epidemic replica as mensagens para todos os nós que ainda não a tenham. Se o espaço de armazenamento das mensagens nos nós fosse ilimitado e os contactos entre os vários nós fossem suficientemente longos, o atraso de entrega seria minimizado e o rácio de entrega maximizado. Como isto não é acontece na realidade, o encaminhamento Epidemic desperdiça espaço de armazenamento e largura de banda quando comparado com outros protocolos. Salientase que na versão actual deste encaminhamento, que se encontra na versão da DTN2, o nó de origem irá receber também cópias das mensagens transmitidas. O encaminhamento MaxProp envia a mensagem para todos os nós, mas assim que uma cópia é entregue ao destinatário, desencadeia um procedimento para a apagar em todos os outros nós. Uma característica interessante é o envio para outros nós numa ordem específica, tendo em conta o número de saltos entre nós e as probabilidades de entrega das mensagens baseadas em acontecimentos anteriores. No encaminhamento PRoPHET o nó inicial transmite a mensagem para um nó vizinho quando ele estima que esse vizinho tenha maior probabilidade de entregar a mensagem, baseando-se as estimativas em encontros anteriores entre nós. O encaminhamento RAPID (Resource Allocation Protocol for Intentional DTN) optimiza métricas de encaminhamento específicas, tais como atraso de entrega no pior caso, ou o número de pacotes entregues num espaço de tempo. O encaminhamento MORA (Multi-Objective Robotic Assistance) aprende padrões com a estrutura dos movimentos dos nós, usando esta informação para optimizar o encaminhamento de mensagens. 17

40 18

41 III. Arquitectura Neste capítulo avaliaram-se algumas implementações de referência e definiu-se uma proposta de arquitectura para o demonstrador de redes veiculares tolerantes a atrasos. A. Implementações de referência avaliadas 1. KioskNet A solução KioskNet é bastante interessante mas foi descontinuada. Face à reduzida documentação para instalação e análise e por indicação do professor Keshav, mentor do projecto, sugerindo a utilização do Vlink, não se fez uma análise aprofundada da mesma. 2. Vlink A solução Vlink é a herdeira do KioskNet mas seguiu uma aproximação radicalmente diferente para a problemática das DTN s. No entanto é de referir alguns aspectos interessantes da solução, tais como: Key link - Uso de canetas USB, um acessório informático bastante popular e cuja relação capacidade/custo não pára de aumentar. SMS link - Uso de um link SMS (Short Message Service) através do envio de SMS por um telemóvel. TCP link uma forma de permitir a comunicação através de links não fiáveis. Salienta-se ainda a possibilidade de através de um sistema cliente ter acesso a serviços de correio electrónico da Internet como o Hotmail e o Gmail. A implementação desta solução foi realizada em Java ao invés da aplicação de referência DTN2, em C e C++. 19

42 3. Postelation A solução Postelation é uma implementação DTN bastante interessante, preparada para o ambiente Windows, disponibilizado até um http proxy. No entanto, impossibilita a sua utilização num sistema isolado, pois obriga ao registo online dos nós na Viagenie, empresa que desenvolveu a solução. 4. Haggle A implementação Haggle é interessante, mau grado não ser uma aplicação DTN, pois não faz uso do protocolo bundle. É uma aplicação que gere contactos oportunísticos com base num mecanismo de publicação/subscrição. Utiliza um encaminhamento pseudo-epidémico por grupos de interesse. Não garante comunicações ponto a ponto. 5. DTN2 A solução DTN2 é a implementação de referência do protocolo Bundle, já descrita na secção Resumo das implementações de referência avaliadas Na Tabela 1 apresenta-se uma comparação dos aspectos mais significativos das implementações analisadas. B. Solução proposta Optou-se pela utilização da implementação DTN2 devido à sua flexibilidade, maturidade e ao facto de disponibilizar um conjunto de pequenas aplicações de grande utilidade, que irão ser utilizadas na solução proposta. 20

43 Aplicação Sistema Operativo Camadas de Convergência KioskNet Linux TCP Epidémico Vlink Postellation Haggle DTN2 Windows XP Pro Windows (XP a W7); MacOSX e Linux Windows Mobile, iphone OS, Android; MacOSX e Linux Linux TCP, SMS e disco USB TCP, UDP, LTP (Licklider Transport Protocol) e TCP- TLS (Transport Layer Security) Protocolos de encaminhamento Suportados Aplicações incluídas Segurança Licença API para pastas, incluindo API de segurança Epidémico Omail e Vsync PKI Estático DTNping, DTNpong, DTNsend, DTNrecv e HTTP proxy over DTN TCP, UDP e Bluetooth Epidémico e Prophet PhotoShare PKI TCP, UDP, Ethernet, Bluetooth, Série, Norm (Nack- Oriented Reliable Multicast), extcl (external convergence layer) e null Tabela 1 - Implementações de referência avaliadas. Estático, Epidémico, Neighborhood, Estado da ligação, Prophet, Tca-router e externo DTNcat, DTNcp, DTNhttpproxy, DTNmoteproxy, DTN peek, Dtnperf, DTNpublish, DTNquery, DTNrecv DTNrespond, DTNsend, DTNsink, DTNdource, DTNtest, DTNtunnel, Num2sdnv e Tca_admin PKI (Public-Key Infrastructure) TLS BSP (Bundle Security Protocol) [27] Open Source Open Source Comercial Open Source Open Source 21

44 1. Arquitectura proposta para o demonstrador de redes veiculares tolerantes a atrasos A arquitectura proposta para o demonstrador de redes veiculares tolerantes a atrasos, ilustrada na Figura 9, consiste num computador isolado Quiosque, um computador ligado à Internet Gateway e um nó mula composto por um netbook transportado num veículo robótico feito com um Lego Mindstorm NXT [28], que realiza um percurso de ligação entre os dois computadores atrás referidos. O nó mula pode ser visto na Figura 10. Figura 9 - Arquitectura proposta para o demonstrador de redes veiculares tolerantes a atrasos. Figura 10 - Mula (Robot e Netbook). 22

45 Nos parágrafos seguintes encontra-se uma breve descrição do esquema de blocos dos vários componentes da arquitectura proposta: Computador ligado à Internet - Gateway A figura 11 ilustra o esquema de blocos do computador ligado à Internet - Gateway - mostrando como um encaminhador bundle interage com os adaptadores de camadas de convergência, com as decisões de encaminhamento e com o armazenamento para utilizar um dos protocolos para entrega das bundles. Figura 11 - Computador ligado à Internet Gateway. Os diferentes blocos que compõem a figura 11 têm as seguintes funcionalidades: O Encaminhador bundle é responsável por mover as bundles entre a aplicação, o armazenamento e os adaptadores das camadas de convergência, cumprindo as decisões tomadas pelo algoritmo de encaminhamento. O Armazenamento simboliza uma base de dados Berkeley para armazenamento persistente das bundles. Os Adaptadores de camada de camadas de convergência fazem a adaptação entre o protocolo bundle e as camadas de transporte, TCP ou UDP, por exemplo. Aplicação local representa a parte do código da aplicação de correio electrónico sobre DTN que reside neste nó. Protocolo b/g representa o protocolo usado para comunicações sem fios Wi-Fi. Protocolo representa o protocolo usado para comunicações com fios Ethernet. Gestão de processos representa toda a gestão de processos efectuada neste nó. Decisões de encaminhamento representa todas as decisões de roteamento efectuadas neste nó. 23

46 As setas indicam interfaces, que podem transportar bundles ou directivas. Computador isolado Quiosque A figura 12 ilustra o esquema de blocos do computador isolado Quiosque mostrando como um encaminhador bundle interage com os adaptadores de camadas de convergência e com o armazenamento para utilizar o protocolo b/g para entrega das bundles. Figura 12 - Computador isolado Quiosque. Computador instalado no robot Mula A figura 13 ilustra o esquema de blocos do computador instalado no robot Mula mostrando como um encaminhador bundle interage com os adaptadores de camadas de convergência, com as decisões de roteamento e com o armazenamento para utilizar um dos protocolos para entrega das bundles. Este esquema é semelhante ao do nó Gateway, excepto que não existe aplicação, pois este nó se limita a transportar bundles, e apenas existe comunicação sem fios. 24

47 Figura 13 - Computador instalado no robot Mula. 25

48 26

49 IV. Avaliação da DTN2 Neste capítulo iremos avaliar as hipóteses de configuração da DTN2 que pensamos melhor se adaptarem à arquitectura proposta no capítulo anterior. Serão avaliados vários cenários diferenciando-se nos seguintes aspectos: Encaminhamento, tipo de link, camada de convergência, segurança e ambiente. A escolha destes aspectos foi feita com base na análise ao estado da arte e às implementações de referência, com especial enfoque na DTN2. A. Cenários Escolhidos Na Tabela 2 apresentamos as principais características dos cenários que foram utilizados para avaliar o desempenho dos componentes da arquitectura DTN2. Camada de Cenário Encaminhamento Tipo de link Segurança Ambiente Convergência 1 UDP - Congestionado Estático Estático 2 TCP - Congestionado 3 Sem Congestionado UDP 4 WEP Congestionado 5 Livre Epidémico Dinâmico Sem 6 Congestionado TCP 7 Livre WEP 8 Congestionado Tabela 2 - Cenários avaliados. Estes cenários foram escolhidos com base no estudo prévio do estado da arte e das implementações de referência, e nos ambientes onde a solução potencialmente poderá funcionar, cidade ambiente Congestionado e locais remotos ambiente livre. Entende-se por ambiente congestionado aquele onde diversas redes Wi Fi coexistem partilhando o meio e disputando o acesso ao mesmos canais radio, logo causando atrasos umas nas outras e baixando assim o seu debito binário. Meio livre é aquele onde só existe uma rede ou onde as redes existentes operam em canais rádio suficientemente distantes para não partilharem quaisquer frequências. Na Figura 14 apresenta-se um exemplo de um meio congestionado e na Figura 15 apresenta-se um exemplo de um meio livre. Estas figuras foram obtidas com o programa inssider [29]. Encaminhamento estático é um conceito que descreve o modo de configuração da selecção de caminhos dos encaminhadores numa rede de computadores. Neste tipo de encaminhamento não existe comunicação entre os encaminhadores para descoberta da topologia da rede de computadores 27

50 onde estão inseridos. Os caminhos são adicionados manualmente a uma tabela de encaminhamento. Esta solução só é aconselhável para redes de pequena dimensão e com uma topologia de caracter permanente ou que sofra apenas pequenas e pontuais alterações. O encaminhamento dinâmico caracteriza-se por disponibilizar caminhos de forma dinâmica apoiandose em mecanismos de descoberta da topologia da rede. Torna-se assim possível definir vários caminhos entre os mesmos pontos de entrada e saída da rede de acordo com diversos factores (por exemplo: custo e ocupação do caminho) previamente configurados nos anteriormente referidos mecanismos de descoberta. Este mecanismo de encaminhamento assume-se como tolerante a falhas e passível de utilização qualquer que seja a dimensão da rede, facilitando a administração da mesma. Figura 14 - Meio congestionado. Local: INESC, 5º piso. Figura 15 - Meio livre. Local: Aldeia no Concelho de Sintra. B. Configuração do daemon DTN2 em função do cenário escolhido O ficheiro de configuração do pacote DTN2 chama-se DTN.conf e encontra-se na pasta <caminho para-dtn-2.9.0>/daemon. 28

51 Na Figura 16, apresenta-se o ficheiro DTN.conf, com indicação a negrito das linhas alteradas ou adicionadas relativamente ao ficheiro original, e que serão explicadas pormenorizadamente de seguida. dtn.conf Default configuration file for Internet-connected DTN nodes. The daemon uses a tcl interpreter to parse this file, thus any standard tcl commands are valid, and all settings are get/set using a single 'set' functions as: <module> set <var> <val?> log /dtnd info "dtnd parsing configuration..." Daemon Console Configuration console set stdio [ true false ] If set to false, disable the interactive console on stdin/stdout. The default is set to true (unless the dtnd process is run as a daemon). console set stdio false console set addr <port> console set port <port> Settings for the socket based console protocol. (this interprets user commands) console set addr console set port 5050 console set prompt <prompt> Set the prompt string. Helps if running multiple dtnd's set shorthostname [lindex [split [info hostname].] 0] console set prompt "$shorthostname dtn% " Storage Configuration storage set type [ berkeleydb external memorydb ] Set the storage system to be used storage set type berkeleydb the following are for use with external data stores 29

52 The server port to connect to (on localhost) Note that has no special significance -- chosen randomly storage set server_port The external data store schema location, which can be found in dtn2/oasys/storage/ds.xsd. storage set schema /etc/ds.xsd Do a runtime check for the standard locations for the persistent storage directory set dbdir "" foreach dir {/var/dtn /var/tmp/dtn} { if {[file isdirectory $dir]} { set dbdir $dir break } } if {$dbdir == ""} { puts stderr "Must create /var/dtn or /var/tmp/dtn storage directory" exit 1 } Set the directory to be used for bundle payload files storage set payloaddir /home/jnunes/dtn-2.9.0/bundles storage set dbname <db> Set the database name (appended with.db as the filename in berkeley db, used as-is for SQL variants storage set dbname DTN When using berkeley db, set the directory to be used for the database files and the name of the files and error log. storage set dbdir $dbdir/db Routing configuration Set the algorithm used for dtn routing. route set type [static flood neighborhood linkstate external] As duas linhas seguintes variam consoante o cenário: route set type static; cenários 1 e 2 route set type flood; cenários 3 a 8 route local_eid <eid> Set the local administrative id of this node. The default just uses the internet hostname plus the appended string ".dtn" to make it 30

53 clear that the hostname isn't really used for DNS lookups. route local_eid "dtn://[info hostname].dtn" route local_eid dtn://vivian.dtn External router specific options route set server_port 8001 route set hello_interval 30 route set schema "/etc/router.xsd" TCP convergence layer configuration interface add [name] [CL] Add an input interface to listen on addr:port for incoming bundles from other tcp / udp convergence layers For IP-based interfaces, interfaces listen on INADDR_ANY port 4556 by default. These can be overridden by using the local_addr and/or local_port arguments. interface add tcp0 tcp interface add udp0 udp As duas linhas seguintes variam consoante o cenário: interface add udp0 udp local_addr= local_port=4556;cenários 1, 3 e 4 interface add tcp0 tcp local_addr= local_port=4556;cenários 2 e 5 a 8 link add <name> <nexthop> <type> <clayer> <args...> Add a link to a peer node. For IP-based links (tcp or udp), the nexthop should contain a DNS hostname or IP address, followed optionally by a : and a port. If the port is not specified, the default of 4556 is used. e.g. link add link1 dtn.dtnrg.org ONDEMAND tcp link add link2 dtn2.dtnrg.org:10000 ONDEMAND tcp route add <dest> <link peer> Add a route to the given bundle endpoint id pattern <dest> using the specified link name or peer endpoint. e.g. route add dtn://host.domain/* tcp0 Service discovery discovery add <name> <af> <opts...> 31

54 discovery announce <cl_name> <discovery_name> <cl_type> <opts...> Add a local neighborhood discovery module e.g. discovery add discovery_bonjour bonjour As quatro linhas seguintes variam consoante o cenário: discovery add udp_link1 ip port=9556 local_addr= addr= ; cenários 1, 3 e 4 discovery announce udp0 udp_link1 udp interval=1; cenários 1, 3 e 4 discovery add tcp_link1 ip port=9556 local_addr= addr= ; cenários 2 e 5 a 8 discovery announce tcp0 tcp_link1 tcp interval=1; cenários 2 e 5 a 8 Parameter Tuning Set the size threshold for the daemon so any bundles smaller than this size maintain a shadow copy in memory to minimize disk accesses. param set payload_mem_threshold Test option to keep all bundle files in the filesystem, even after the bundle is no longer present at the daemon. param set payload_test_no_remove true Set the size for which the tcp convergence layer sends partial reception acknowledgements. Used with reactive fragmentation param set tcpcl_partial_ack_len 4096 Set if bundles are automatically deleted after transmission param set early_deletion true (others exist but are not fully represented here) Extension Block Configuration Attach an Age Extension Block to outgoing bundles block set age_outbound_enabled false Process the Age Extension Block on incoming bundles 32

55 block set age_inbound_processing true Zero out the Creation Timestamp Time on bundles block set age_zero_creation_ts_time false BPQ caching control Turn on caching of passing bundles with BPQ blocks bpq enable log /dtnd info "dtnd configuration parsing complete" emacs settings to use tcl-mode by default Local Variables: *** mode:tcl *** End: *** Figura 16 - Ficheiro dtn.conf de configuração do DTN2. Segue-se a explicação das linhas alteradas ou adicionadas no ficheiro DTN.conf: storage set type berkeleydb O armazenamento persistente, característica opcional destas implementações, mas escolhido para a solução apresentada, foi assegurado com o recurso à base de dados open source Berkeley. O facto de ser um produto do portfólio do líder do mercado de bases de dados, a Oracle, oferece garantias de estabilidade e continuidade do mesmo. route set type static; cenários 1 e 2 route set type flood; cenários 3 a 8 A primeira linha configura o daemon com encaminhamento estático. A segunda linha configura o daemon com encaminhamento epidémico 33

56 route local_eid dtn://vivian.dtn Esta linha ilustra o identificador de nó local, no caso o computador com o nome Vivian. interface add udp0 udp local_addr= local_port=4556 interface add tcp0 tcp local_addr= local_port=4556 A primeira linha adiciona uma interface de entrada UDP para escuta, no endereço local e na porta 4556, por bundles originadas noutras camadas UDP. A segunda linha adiciona uma interface de entrada TCP para escuta, no endereço local e na porta 4556, por bundles originadas noutras camadas TCP. discovery add udp_link1 ip port=9556 local_addr= addr= ; cenários 1, 3 e 4 discovery add tcp_link1 ip port=9556 local_addr= addr= ; cenários 2 e 5 a 8 O comando discovery é usado para configurar um agente de descoberta de nós na vizinhança. Anuncia-se uma camada local de convergência, registando o seu endereço local e a sua porta através do comando discovery add. O mecanismo associado a este comando irá anunciar a existência de uma camada de convergência aos nós vizinhos. A primeira linha configura um agente UDP na porta 9556 no endereço local para comunicar com o nó vizinho com o endereço local A segunda linha configura um agente TCP na porta 9556 no endereço local para comunicar com o nó vizinho com o endereço local discovery announce udp0 udp_link1 udp interval=1; cenários 1, 3 e 4 discovery announce tcp0 tcp_link1 tcp interval=1; cenários 2 e 5 a 8 Este comando, discovery announce é utilizado para anunciar o endereço da interface associado a uma camada de convergência. A primeira linha anuncia um agente UDP com anúncios a intervalos de 1 segundo. Anúncios frequentes permitem descobrir ligações disponíveis rapidamente. 34

57 A segunda linha anuncia um agente TCP com anúncios a intervalos de 1 segundo. C. Teste aos cenários escolhidos 1. Teste ao cenário 1 Cenário Encaminhamento Tipo de link Camada de Segurança Ambiente Convergência 1 Estático Estático UDP - Congestionado Tabela 3 - Cenário 1. A camada de convergência UDP conecta nós DTN através de um canal UDP. Os protocolos DTN ultrapassam a falta de fiabilidade dos canais UDP tentando alcançar uma entrega confiável dos bundles através de um canal UDP não fiável. Um datagrama UDP tem o tamanho limite de bytes. A camada de convergência UDP adiciona um cabeçalho de tamanho variável, normalmente menor que 1000 bytes a cada datagrama. Como os bundles são enviados dentro de um único datagrama UDP, isto significa que bundles cujo tamanho exceda aproximadamente bytes não podem ser transmitidos ou recebidos por uma camada de convergência UDP. Devido ao protocolo da camada de ligação de dados que utilizamos, Ethernet raramente suportar o tamanho máximo dum datagrama UDP, ele será fragmentado e reconstruido no nó destino. Este processo, como especificado no protocolo UDP/IP, não efectua retransmissões. Como resultado desta característica, se utilizarmos um link com uma fiabilidade muito baixa e com datagramas que obriguem à existência de fragmentação, a taxa de transmissão será próxima de 0. Esta limitação resulta que, na prática, o tamanho máximo das bundles que se pode utilizar num link UDP rádio congestionado é aproximadamente 2 a 3 vezes a Unidade Máxima de Transmissão (MTU) da camada de ligação de dados que utilizarmos. Para a Ethernet, a MTU é de 1500 bytes. Metodologia: Foram realizadas duas baterias de testes, utilizando dois computadores correndo a implementação de referência DTN2 configurada para o cenário escolhido. Na primeira bateria executámos a aplicação Dtnperf [30] com bundles de 50KB e na segunda executámos o Dtnperf com bundles de 1KB. As figuras 17 e 18 mostram o resultado dos testes. 35

58 Figura 17 - Captura do tráfego de bundles de 50KB pelo software Wireshark. Figura 18 - Captura do tráfego de bundles de 1KB pelo software Wireshark. 2. Teste ao cenário 2 Camada de Cenário Encaminhamento Tipo de link Segurança Ambiente Convergência 2 Estático Estático TCP - Congestionado Tabela 4 - Cenário 2. Metodologia: Foram efectuados 15 testes entre dois computadores, correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com o Dtnperf com bundles de 50KB e o Iperf [31] com uma janela de 50KB, i.e. com as mesmas condições. Os resultados são mostrados na figura 19. O Iperf é uma ferramenta de teste de redes com a qual se podem criar fluxos de dados TCP ou UDP entre dois computadores e medir o débito da rede que os transporta. O Dtnperf é uma ferramenta similar ao Iperf para DTN, dando-nos o goodput da DTN. 36

59 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,722 0,715 16,400 Média Iperf 16,421 0,717 16,300 Desvio padrão Dtnperf 0,013 0,710 16,300 Desvio padrão Iperf 1,043 0,744 16,000 0,730 16,200 Média Iperf/Média Dtnperf 22,740 0,729 15,900 0,710 16,700 0,718 16,600 0,725 16,000 0,709 15,900 0,708 16,600 0,738 15,200 0,729 16,100 0,745 16,300 0,705 19,800 Figura 19 - Resultados obtidos nos testes efectuados ao cenário 2. Os valores obtidos para o goodput através do Dtnperf apresentam uma variação pequena, como podemos verificar pelo valor do desvio padrão, o que reflecte a estabilidade da arquitectura. Os valores obtidos para o débito através do Iperf apresentam uma variação um pouco maior, devida a estarmos num meio congestionado. Podemos observar uma grande diferença entre os valores do Dtnperf e do Iperf o que indicia a existência de um estrangulamento entre o desempenho aplicacional e o desempenho da infraestrutura de rede. 3. Teste ao cenário 3 Cenário Encaminhamento Tipo de link Camada de Convergência Segurança Ambiente 3 Epidémico Dinâmico UDP Sem Congestionado Tabela 5 - Cenário 3. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com o Dtnperf com bundles de 3KB e o Iperf com uma largura de banda de 1Mbit/s. 37

60 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,039 0,050 1,050 Média Iperf 1,050 0,049 1,050 Desvio padrão Dtnperf 0,009 0,050 1,050 Desvio padrão Iperf 0,000 0,049 1,050 0,047 1,050 Média Iperf/Média Dtnperf 26,630 0,037 1,050 0,046 1,050 0,043 1,050 0,022 1,050 0,036 1,050 0,029 1,050 0,032 1,050 0,027 1,050 0,045 1,050 0,040 1,050 Figura 20 - Resultados obtidos nos testes efectuados ao cenário 3. Os valores obtidos para o goodput através do Dtnperf apresentam uma variação pequena, como podemos verificar pelo valor do desvio padrão, o que reflecte a estabilidade da arquitectura. Os valores obtidos para o débito através do Iperf não apresentam variação devido a termos utilizado um valor de teste baixo, apenas 1Mbit/s. Pretendeu-se com isto demonstrar que o estrangulamento entre o desempenho aplicacional e o desempenho da infra-estrutura de rede não se deve a limitações do meio de transmissão. O meio de transmissão oferece estabilidade para débitos pequenos mas mesmo assim continua-se a verificar o estrangulamento atrás referido. 4. Teste ao cenário 4 Camada de Cenário Encaminhamento Tipo de link Segurança Ambiente Convergência 4 Epidémico Dinâmico UDP WEP Congestionado Tabela 6 - Cenário 4. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com o Dtnperf com bundles de 3KB e o Iperf com uma largura de banda de 1Mbit/s. 38

61 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,034 0,047 1,05 Média Iperf 1,050 0,052 1,05 Desvio padrão Dtnperf 0,006 0,041 1,05 Desvio padrão Iperf 0,000 0,035 1,05 0,034 1,05 Média Iperf/Média Dtnperf 31,343 0,033 1,05 0,032 1,05 0,031 1,05 0,031 1,05 0,030 1,05 0,030 1,05 0,030 1,05 0,030 1,05 0,030 1,05 0,030 1,05 Figura 21 - Resultados obtidos nos testes efectuados ao cenário 4. A diferença deste cenário para o anterior é a utilização de segurança WEP na rede ad hoc. Verificouse que a utilização deste tipo de segurança não degrada significativamente o goodput da rede DTN testada, pois a diferença das médias do Dtnperf é de apenas 0,005 Mbit/s e a dos respectivos desvios padrão somente de 0,003 Mbit/s. Para os valores do goodput e do débito, mantém-se as conclusões alcançadas no ponto Teste ao cenário Teste ao cenário 5 Camada de Cenário Encaminhamento Tipo de link Segurança Ambiente Convergência 5 Epidémico Dinâmico TCP Sem Livre Tabela 7 - Cenário 5. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com Dtnperf com bundles de 50KB e Iperf com uma janela de 50KB. 39

62 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,718 0,990 20,200 Média Iperf 19,436 0,681 16,800 Desvio padrão Dtnperf 0,171 0,650 20,100 Desvio padrão Iperf 1,457 0,925 19,800 0,831 20,300 Média Iperf/Média Dtnperf 27,077 0,960 16,600 0,873 20,100 0,627 19,900 0,469 20,200 0,787 20,200 0,761 20,400 0,347 20,200 0,837 16,900 0,639 20,200 0,662 20,400 Figura 22 - Resultados obtidos nos testes efectuados ao cenário 5. Estes testes, efectuados num meio livre, provam a inexistência de qualquer relação entre eventuais perturbações do meio e o estrangulamento entre o desempenho aplicacional e o desempenho da infra-estrutura de rede. 6. Teste ao cenário 6 Cenário Encaminhamento Tipo de link Camada de Convergência Segurança Ambiente 6 Epidémico Dinâmico TCP Sem Congestionado Tabela 8 - Cenário 6. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com Dtnperf com bundles de 50KB e Iperf com uma janela de 50KB. 40

63 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,944 1,496 13,300 Média Iperf 13,024 0,721 15,000 Desvio padrão Dtnperf 0,246 1,051 15,500 Desvio padrão Iperf 1,660 1,087 12,900 0,821 12,600 Média Iperf/Média Dtnperf 13,794 1,096 14,600 0,953 14,000 1,096 13,400 1,298 13,900 0,706 13,400 0,985 11,000 0,725 9,240 0,742 11,600 0,655 12,200 0,731 13,000 Figura 23 - Resultados obtidos nos testes efectuados ao cenário 6. Comparando os cenários 6 e 2, que diferem pelo tipo de encaminhamento utilizado e pela natureza dos links, constatamos que pela performance ligeiramente mais elevada, melhor gestão de recursos dos PC s e pelas facilidades de administração da solução é preferível a utilização de encaminhamento epidémico e links dinâmicos. 7. Teste ao cenário 7 Cenário Encaminhamento Tipo de link Camada de Convergência Segurança Ambiente 7 Epidémico Dinâmico TCP WEP Livre Tabela 9 - Cenário 7. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com Dtnperf com bundles de 50KB e Iperf com uma janela de 50KB. 41

64 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,726 0,743 16,500 Média Iperf 18,924 0,829 20,100 Desvio padrão Dtnperf 0,179 0,974 20,700 Desvio padrão Iperf 1,904 0,575 18,200 0,743 20,000 Média Iperf/Média Dtnperf 26,080 0,638 20,300 0,894 20,000 0,818 20,100 0,937 20,000 0,836 20,100 0,781 16,200 0,794 20,100 0,475 18,100 0,439 18,700 0,408 18,200 Figura 24 - Resultados obtidos nos testes efectuados ao cenário 7. Comparando os cenários 7 e 5, temos uma diferença da média do Iperf de apenas 0,008 Mbit/s, concluindo-se, mais uma vez, e à semelhança do resultado dos testes dos cenários 3 e 4, que a utilização de segurança WEP não tem um impacto significativo na performance da rede DTN utilizada para os testes. 8. Teste ao cenário 8 Cenário Encaminhamento Tipo de link Camada de Convergência Segurança Ambiente 8 Epidémico Dinâmico TCP WEP Congestionado Tabela 10 - Cenário 8. Metodologia: Foram efectuados 15 testes entre dois computadores correndo a implementação de referência DTN2 configurada de acordo com o cenário respectivo. Estes testes consistiram na execução de um script de medições com Dtnperf com bundles de 50KB e Iperf com uma janela de 50KB. 42

65 Goodput Débito Mbit/s Dtnperf (Mbit/s) Iperf (Mbit/s) Média Dtnperf 0,708 1,028 16,100 Média Iperf 11,008 0,788 15,200 Desvio padrão Dtnperf 0,150 0,833 13,100 Desvio padrão Iperf 4,680 0,926 13,700 0,645 2,380 Média Iperf/Média Dtnperf 15,554 0,657 7,590 0,792 14,900 0,530 8,630 0,735 2,970 0,570 7,850 0,516 15,800 0,563 8,190 0,780 15,700 0,625 12,900 0,628 15,200 Figura 25 - Resultados obtidos nos testes efectuados ao cenário 8. Os testes a este cenário permitem-nos chegar a iguais conclusões relativamente à analise de cenários anteriores para o impacto do congestionamento do meio e da utilização de segurança WEP: Comparando-o com o cenário 6, podemos afirmar que a utilização de segurança WEP na rede ad hoc. não degrada significativamente o goodput da rede DTN testada. Comparando-o com o cenário 7, verificamos que a utilização de segurança WEP não degrada significativamente o goodput da rede DTN testada. D. Conclusões Dos protocolos de encaminhamento disponíveis na implementação de referência DTN2:, static, flood, neighborhood, linkstate e external, foi escolhido o encaminhamento epidémico (flood) por ser aquele que cumpria com os objectivos assumidos e facilitava a administração da solução. Uma das vantagens do encaminhamento epidémico reside no facto de o mecanismo de estabelecimento e quebra das ligações entre os nós ser dinâmico, permitindo assim um melhor aproveitamento dos recursos de cada computador assim como facilitar e agilizar o algoritmo de encaminhamento. É importante referir que o protocolo de encaminhamento epidémico tem uma característica de grande importância, a redundância: Quando um nó recebe uma bundle copia-o para todos os nós que lhe são adjacentes e esses nós farão o mesmo até a bundle chegar ao seu destino. Aumenta assim a probabilidade de entrega das bundles. Além disso, atendendo ao número reduzido 43

66 de nós utilizado, o número de cópias adicionais não tem significado. A comparação entre os resultados dos testes dos cenários 2 - Encaminhamento static, e 6 Encaminhamento flood, fundamentam a decisão tomada. Todos os testes realizados indicaram que a utilização da camada de convergência TCP é preferível à utilização da camada de convergência UDP. Já se esperava este resultado pelo explicado no ponto IV.C.1 e, na análise feita às implementações de referência, este é o protocolo da camada de transporte usado nas aplicações já implementadas na prática, casos do KioskNet e Vlink. No que respeita à segurança, embora a utilização de WEP não seja a solução mais desejada pois a sua capacidade de cifra é fraca e ultrapassável, é preferível utilizar WEP a ter comunicações sem qualquer segurança. Nos testes realizados, verificou-se que a sua utilização não afecta a performance da aplicação. Salienta-se que a WiFi Alliance, nas suas certificações WPA e WPA2 apenas suporta encriptação TKIP (Temporal Key Integrity Protocol) em redes suportadas numa infraestrutura e não em redes ad hoc. Pelos resultados deste cenário e dos anteriores, conclui-se que a configuração ideal para o nosso demonstrador de redes veiculares tolerantes a atrasos, é a correspondente ao cenário 8: Cenário Encaminhamento Tipo de link Camada de Convergência Segurança Ambiente 8 Epidémico Dinâmico TCP WEP Congestionado Será esta configuração que irá suportar os testes da aplicação de correio electrónico suportada em DTN2. 44

67 V. Aplicação de correio electrónico Neste capítulo iremos descrever a aplicação de correio electrónico sobre a VDTN, assim como os testes realizados para avaliação do seu desempenho e as respectivas conclusões. A. Descrição da aplicação de correio electrónico O propósito desta aplicação foi validar, de forma simples mas completa, a implementação DTN2 e a arquitectura do demonstrador de redes veiculares tolerantes a atrasos. No anexo que acompanha esta dissertação encontra-se informação de instalação da rede ad hoc, da implementação de referência DTN2, assim como das aplicações que fazem parte dos seus pré-requisitos e ainda da aplicação de correio electrónico. Foi implementado um mecanismo de transferência de custódia que responsabiliza cada nó pela transmissão com sucesso da bundle ao nó seguinte, utilizando armazenamento persistente. Este armazenamento é garantido por uma base de dados da Berkeley que corre em cada um dos nós. Podemos separar a aplicação em dois grandes blocos: envio e recepção de . Envio de do Computador isolado Quiosque No Computador isolado Quiosque foi instalado o seguinte software: a implementação de referência DTN2, Dovecot, Kmail e Shell scripts. O cliente de Kmail foi configurado para utilizar pastas locais, com uma estrutura comum a qualquer aplicação de , como se pode ver na Figura 26. Figura 26 - O cliente de Kmail 45

68 O utilizador cria um clicando em New e para o enviar deve clicar Send Later Via, conforme ilustrado na Figura 27. O é guardado na pasta outbox. Figura 27 - Envio de através do Kmail É executado um script todos os minutos através do crontab que comprime e envia os s para o Computador ligado à Internet Gateway via DTN. Primeiramente, os s comprimidos são convertidos em bundles e copiados para o daemon DTN2 que corre no Quiosque, onde esperam por uma oportunidade de contacto com o Computador instalado no robot Mula. Quando essa oportunidade de contacto surge, as bundles são copiados para o daemon da Mula. Se o tempo de contacto não for suficiente para a cópia integral das bundles e alguma for fragmentado através de um processo de fragmentação reactiva, o fragmento que não foi copiado terá de esperar por uma nova oportunidade de contacto para chegar ao seu destino, sendo a bundle reconstituída no nó de destino. Fragmentação reactiva [5] é um processo que ocorre quando uma bundle não é totalmente copiada ou por quebra na ligação ou pelo tempo de contacto não ter sido o suficiente para a sua transmissão completa. São assim originados duas ou mais bundles em que as novas bundles terão os mesmos endereços de origem e destino assim como o mesmo timestamp da bundle original. Quando a Mula estabelece contacto via DTN com o Computador ligado à Internet Gateway, as bundles que transporta, são copiadas para o daemon DTN2 que corre neste nó. Na Gateway também é executado um script todos os minutos que envia os s que estão pendentes de envio para os seus destinatários. 46

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Introdução ao Uso da Internet. Pedro Veiga

Introdução ao Uso da Internet. Pedro Veiga Introdução ao Uso da Internet Pedro Veiga Tópicos Breve História da Internet Estrutura da Internet Aplicações da Internet Infra-estrutura Internet da FCUL Como apareceu a Internet? A designação Internet

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES Teresa Vazão 2014/2015 IRC - Introdução às Redes de Computadores - LETI/LEE 2 INTRODUÇÃO Um pai para a Internet.. 1961 - Leonard Kleinrock (aluno de PhD MIT): Inventor

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2012/1 v1-2012.03.29 O que é a Internet Milhões de elementos de computação interligados: Hosts,

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Informática. Aula 9. A Internet e seu Uso nas Organizações

Informática. Aula 9. A Internet e seu Uso nas Organizações Informática Aula 9 A Internet e seu Uso nas Organizações Curso de Comunicação Empresarial 2º Ano O Que é a Internet? A Internet permite a comunicação entre milhões de computadores ligados através do mundo

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Redes de Comunicação Modelo OSI

Redes de Comunicação Modelo OSI Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente

Leia mais

Gestão Rodoviária: optimização de processos de manutenção e operação

Gestão Rodoviária: optimização de processos de manutenção e operação Gestão Rodoviária: optimização de processos de manutenção e operação José Miguel Santos, Miguel Serrano Ana Maria Nunes Missão Promover o processo de inovação, transformando o conhecimento em vantagens

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

TC - IOT M2M CORE Services Protocol. Mensagens do FemtoM2M. Versão: 1.0 Data: 2014-01-22

TC - IOT M2M CORE Services Protocol. Mensagens do FemtoM2M. Versão: 1.0 Data: 2014-01-22 TC - IOT M2M CORE Services Protocol Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Nome do Documento: TC-IOT M2M CORE Services Protocol-Mensagens do FemtoM2M Versão: 1.0 Data: 2014-01-22 Identificador:

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Desenvolva Sistemas de Medições Distribuídos e Portáteis

Desenvolva Sistemas de Medições Distribuídos e Portáteis Desenvolva Sistemas de Medições Distribuídos e Portáteis Henrique Tinelli Engenheiro de Marketing Técnico NI Nesta apresentação, iremos explorar: Plataforma NI CompactDAQ Distribuída Sistemas de Medição

Leia mais

Internet. O que é a Internet?

Internet. O que é a Internet? O que é a Internet? É uma rede de redes de computadores, em escala mundial, que permite aos seus utilizadores partilharem e trocarem informação. A Internet surgiu em 1969 como uma rede de computadores

Leia mais

Os projectos de Sistemas Cooperativos Comunicação infra-estrutura veículo APCAP - CP3

Os projectos de Sistemas Cooperativos Comunicação infra-estrutura veículo APCAP - CP3 Os projectos de Sistemas Cooperativos Comunicação infra-estrutura veículo APCAP - CP3 APCAP Day, 22 de Outubro 2009 Índice Definição; Objectivos; Benefícios; Projectos em desenvolvimento (3); Definição:

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

General Packet Radio Service (GPRS) Aluna: Marília Veras

General Packet Radio Service (GPRS) Aluna: Marília Veras General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes

Leia mais

02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1

02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1 02.01 Taxinomia das CDNs RDC/ISEL-DEETC-SRT 1 Taxinomia? Taxinomia = classificação científica; nomenclatura das classificações; O que é necessário para a criação de uma CDN? Como fazer a distribuição e

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Generalidades sobre Serviços de Comunicação na Internet Licenciatura em Tecnologias e Sistemas de Informação Cap. 1 - Sumário

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Introdução. Redes de computadores

Introdução. Redes de computadores Introdução Redes de computadores Usos das s de computadores Hardware das s de computadores Periferia da Tecnologias de comutação e multiplexagem Arquitectura em camadas Medidas de desempenho da s Introdução

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 Índice de figuras XVII Índice de tabelas XXII Agradecimentos XXIII Nota prévia XXIV 1- Introdução 1 1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 2 -

Leia mais

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

Comunicação entre computadores o Modelo OSI

Comunicação entre computadores o Modelo OSI Comunicação entre computadores o Modelo OSI Antes de avançar, vamos ver o significado de alguns conceitos. A nível das tecnologias de informação, há um conjunto de normas, padrões e protocolos que são

Leia mais

3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS

3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS Capítulo 3 Interfaces e Protocolos para Redes de Sensores Inteligentes sem Fios 36 3 INTEFACES E PROTOCOLOS PARA REDES DE SENSORES INTELIGENTES SEM FIOS A tecnologia sem fios vem sendo comumente utilizada

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012

Tecnologias da Internet (T) Avaliação de Frequência (v1) 60 minutos * 09.05.2012 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder e tenha atenção que algumas perguntas podem ter alíneas de resposta em páginas diferentes. Escreva as suas

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores São dois ou mais computadores ligados entre si através de um meio.a ligação pode ser feita recorrendo a tecnologias com fios ou sem fios. Os computadores devem ter um qualquer dispositivo

Leia mais

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP

COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP COMPARANDO APLICAÇÃO WEB SERVICE REST E SOAP Cleber de F. Ferreira¹, Roberto Dias Mota¹. ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil cleberferreirasi@hotmail.com, motaroberto@hotmail.com Resumo.

Leia mais

Equipamentos de Rede

Equipamentos de Rede Equipamentos de Rede :. Introdução A utilização de redes de computadores faz hoje parte da cultura geral. A explosão da utilização da "internet" tem aqui um papel fundamental, visto que actualmente quando

Leia mais

Introdução à Internet

Introdução à Internet Introdução à Internet Paulo Santos v. 2.0-2012 1 Índice 1 Introdução à Internet... 3 1.1 Conceitos base... 3 1.1.1 O que é a internet?... 3 1.1.2 O que é preciso para aceder à internet?... 3 1.1.3 Que

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES Teresa Vazão 2 INTRODUÇÃO Um pai para a Internet.. 1961 - Leonard Kleinrock (aluno de PhD MIT): Inventor do conceito de rede de comutação de pacotes 1969 IMP - Interface

Leia mais

Enunciado do Projecto

Enunciado do Projecto C O M P U T A Ç Ã O M Ó V E L 2 0 0 7 / 2 0 0 8 Enunciado do Projecto 17 de Março de 2008 1. Objectivos Desenvolver uma aplicação num domínio aplicacional específico que envolva replicação e sincronização

Leia mais

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Universidade Técnica de Lisboa Instituto Superior Técnico Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Teresa Maria Sá Ferreira Vazão Vasques LERCI LEIC Versão 3.0 Setembro de 2005 Conteúdo

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

Aula 13 Mobilidade 2004-2005

Aula 13 Mobilidade 2004-2005 Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço

Leia mais

Central Controller G-50A LAN Communication Specification

Central Controller G-50A LAN Communication Specification Central Controller G-50A LAN Communication Specification IDENTIFICAÇÃO DOS COMPONENTES (G-50A frente) (G-50A verso) Figura 1.1 Desenho dos componentes Tabela 1.1 Identificação dos componentes IDENTIFICAÇÃO

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Leia mais