Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.
Transcript of Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.
![Page 1: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/1.jpg)
Elda Regina de SenaRafael Fernandes Lopes
Redes Ad Hoc
![Page 2: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/2.jpg)
2
Sumário
Introdução às Redes Ad Hoc Desenvolvimento Características Aplicações Tipos Vantagens X Desvantagens O Padrão IEEE 802.11 Roteamento e Segurança Caching em redes Ad Hoc Considerações finais
![Page 3: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/3.jpg)
3
Ad Hoc definição: formado ou utilizado para
determinado fim ou necessidade específica ou imediata.
Merriam-Webster’s Collegiate Dictionary
Redes Ad Hoc definição: plataformas ou nós móveis que
podem se mover arbitrariamente dentro de uma infra-estrutura temporária e estabelecer uma rede efêmera sem a presença de uma entidade central.
Introdução às Redes Ad Hoc
![Page 4: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/4.jpg)
4
Redes Wireless Estruturadas
depende de infra-estrutura instalada. recursos são alocados por uma entidade central. serviços estão integrados no sistema.
Ad Hoc não depende de infra-estrutura prévia. recursos são alocados pelos participantes. serviços dependem unicamente dos participantes.
Introdução às Redes Ad Hoc
![Page 5: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/5.jpg)
5
Introdução às Redes Ad Hoc
Modelo de comunicação em redes móveis infra-estruturadas
Redes Estruturadas Sistema Celular
![Page 6: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/6.jpg)
6
Introdução às Redes Ad Hoc
Modelo de comunicação em redes móveis ad hoc
Redes Ad Hoc dispositivos móveis interconectados formam a
rede
![Page 7: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/7.jpg)
7
Redes de Comunicação direta
Neste tipo de rede os nós da rede se comunicam única e exclusivamente com os nós que estão dentro do seu raio de cobertura
![Page 8: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/8.jpg)
8
Redes de Múltiplos Saltos (Multihop)
Neste tipo de rede os nós se comportam como roteadores, permitindo a comunicação entre nós da rede cuja distância ultrapassa o raio de cobertura, tornando-a bem mais complexa
![Page 9: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/9.jpg)
9
Grande flexibilidade: Podem ser formadas rapidamente mesmo em lugares ermos
Baixo custo de instalação
Robustez: podem resistir a catástrofes da natureza e a situações de destruição por motivo de guerra
Vantagens
![Page 10: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/10.jpg)
10
Desvantagens As estações são mais complexas: rotear
pacotes e prover mecanismos de acesso ao meio
Adiciona-se todos os problemas de redes sem fio: Baixa taxa de transmissão Alta probabilidade de Erro Grande variação das condições do
meio de transmissão
![Page 11: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/11.jpg)
11
DARPA PRNet (Packet Radio Network) – 1972/1981 SURAN (Survivable Radio Network) –
1983/1992 LPR (Low Cost Packet Radio)
GloMo (Global Mobile) – 1994/2000 Militares
TI (Tactical Internet) ELB (Extending the Litoral Battlespace)
Desenvolvimento
![Page 12: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/12.jpg)
12
IETF MANET WG objetivo: padronizar um protocolo de
roteamento com diversos modos de operação, sendo cada um deles especializados em diferentes contextos ambientais.
http://www.ietf.org/html.charters/manet-charter.html
http://tonnant.itd.nrl.navy.mil/manet/manet_home.html
Desenvolvimento
![Page 13: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/13.jpg)
13
Dispositivos completamente funcionais Segurança Capacidade de roteamento
Topologia dinâmica Dispositivos móveis Impacto nos protocolos de roteamento
Características Ad Hoc
![Page 14: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/14.jpg)
14
Características Ad Hoc
Enlaces instáveis Altas taxas de erro Protocolos adequados para ambientes
wireless TCP em ambientes wireless
Energia escassa Dispositivos de baixo consumo Limita processamento e capacidade
de transmissão
![Page 15: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/15.jpg)
15
Aplicações Ad Hoc
Redes Instantâneas
Sensores e Atuadores
Aplicações Militares
Computação Pervasiva
![Page 16: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/16.jpg)
16
Redes Instantâneas
Ausência de infra-estrutura destruição de infra-estrutura instalada –
calamidades terremotos, enchentes
criação de infra-estrutura provisória sala de imprensa
![Page 17: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/17.jpg)
17
Redes Instantâneas
Impossibilidade de Instalação prédios históricos construções tombadas infra-estrutura inadequada
![Page 18: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/18.jpg)
18
Sensores e Atuadores
Sensores coordenados – Sensor Dust Controles ambientais
Sensores embarcados automotivos aéreos – “fly-by-wireless” !
![Page 19: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/19.jpg)
19
Aplicações Militares
Aplicações Militares distribuição da rede eliminação de ponto único de falhas sem necessidade de infra-estrutura
![Page 20: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/20.jpg)
20
Computação Pervasiva
Computação Pervasiva Ubiquitous Computing – meio ambiente
computacional computação distribuída e invisível todo o
tempo sincronização de informação entre
dispositivos informação disponível todo o tempo em
qualquer lugar
![Page 21: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/21.jpg)
21
Computação Pervasiva
boas idéias: casas inteligentes redes automotivas
boas tentativas: Electrolux Screen Fridge 1999
www.electrolux.se/screenfridge/ NCR “Microwave Bank” 1998
www.knowledgelab.com
![Page 22: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/22.jpg)
22
A tecnologia 802.11
Com o uso deste padrão evita-se colisões, interferências na transmissão, etc.
Dois hosts que não se comunicam diretamente podem transmitir mensagens simultaneamente para um vizinho comum sobre a mesma freqüência
![Page 23: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/23.jpg)
23
IEEE 802.11 altamente difundido, grande infra-
estrutura instalada altas taxas de transmissão para novas
versões IEEE 802.11a – até 54Mbps
mas não permite multihop indispensável para redes Ad Hoc dispensável para redes pervasivas
A tecnologia 802.11
![Page 24: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/24.jpg)
24
As aplicações wireless normalmente confiam em algum ponto de suporte à mobilidade, como as estações base
Muitas vezes é necessário estabelecer comunicação quando a infra-estrutura está inacessível, sobrecarregada, danificada ou destruída
Para remover esta dependência, todos os nós móveis disponíveis são tratados como “comutadores intermediários”
Roteamento e segurança
![Page 25: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/25.jpg)
25
Roteamento e segurança
Estender a quantidade de nós móveis é melhor que estender a quantidade de transceivers base
Fácil instalação e atualização, baixo custo e manutenção, mais flexibilidade e a habilidade de empregar novos e eficientes protocolos de roteamento para comunicação wireless
Porém, como os nós da rede empregam relações de confiança, a comunicação pede algumas características extras no que diz respeito à segurança
![Page 26: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/26.jpg)
26
Roteamento e segurança Roteamento
Roteamento eficiente = desafio Os algoritmos convencionais de roteamento não
funcionam, pois broadcasts são necessários para a sincronização entre os nós e banda destas redes é geralmente escassa
Problemas: Atualizações periódicas da topologia de rede aumenta
o overhead da banda Transmissão de informação tem alto custo energia A quantidade de informação de sincronização é
proporcional ao número de nós da rede, prejudicando portanto a escalabilidade
Rotas redundantes acumulam-se sem necessidade Sistemas de comunicação muitas vezes não podem
responder às mudanças dinâmicas na topologia de rede
![Page 27: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/27.jpg)
27
Roteamento e segurança
Tipos de algoritmos de roteamento: Algoritmos de roteamento On-Demand
São conhecidos como protocolos reativos, pois as rotas somente são estabelecidas quando isto é solicitado
Algoritmos de roteamento de estado de enlace
São conhecidos como protocolos pró-ativos porque informações sobre as rotas são negociadas mesmo que as rotas nunca tenham sido utilizadas
![Page 28: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/28.jpg)
28
Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand
Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc
(AODVR)
Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de
caminho inverso (TBRPF)
![Page 29: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/29.jpg)
29
Roteamento e segurança
Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR)
Baseia-se no conceito de roteamento pela origem, em que o nós emissor deve prover a seqüência de todos os nós através dos quais um pacote viajará
Cada nó mantém seu próprio cache de rotas, essencialmente uma tabela de roteamento com os endereços dos nós intermediários
As rotas são determinadas dinamicamente e somente se houver necessidade; não existem broadcasts periódicos
![Page 30: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/30.jpg)
30
Roteamento e segurança Caso um nó origem queira enviar um pacote, ele
deve primeiramente checar seu cache de rotas
Se existir uma entrada válida para o destino, o nó envia o pacote usando aquela rota
Se nenhuma rota válida está disponível, o nó origem inicia o processo de descobrimento de rotas, enviando um pacote especial de requisição de rotas (RREQ) para todos os nós vizinhos
O RREQ propaga-se através da rede, coletando os endereços de todos os nós visitados, até que ele alcance o nó destino ou um nós intermediários que tenha uma rota válida para o nó destino
![Page 31: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/31.jpg)
31
Roteamento e segurança O nó destino pode responder para o nó origem
utilizando roteamento inverso ou iniciando um processo de descoberta de rotas do nó origem
Caso na procura de uma rota, um nó encontre um link que não mais existe (ou que esteja down), ele envia um pacote de erro de rota (RERR)
Este algoritmo é fácil de implementar, pode trabalhar com links assimétricos e não envolve overhead quando não há mudanças na rede
Existem porém o problema da grande largura de banda utilizada, overhead inerente ao roteamento pela origem
![Page 32: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/32.jpg)
32
Roteamento e segurança
Roteamento pela origem dinâmico. Um nó origem (1) envia um pacote especial de requisição de rota para todos os nós vizinhos, e ele propaga a através da rede. Após o
recebimento da RREQ o nó destino (6) envia um pacote especial de resposta de rota para o nó origem anunciando a nova rota descoberta
![Page 33: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/33.jpg)
33
Roteamento vetor-distância sob demanda Ad Hoc (AODVR)
Quando uma rota é requisitada, ele utiliza um processo de descoberta de rota similar ao do DSR
A diferença entre o AODVR e o DSR está fundamentalmente no fato de que, enquanto o DSR armazena as informações de toda a rota, o AODVR só mantém uma entrada por destino
Esta entrada armazena somente a informação do próximo salto para um determinado destino
Roteamento e segurança
![Page 34: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/34.jpg)
34
Roteamento e segurança A descoberta é feita enviando um broadcast de RREQ
Cada nó que recebe pela primeira vez um pacote RREQ coloca em sua tabela uma entrada com a rota reversa, para o originador da mensagem, e reenvia esse pacote de RREQ
Ao chegar no destino (ou em algum nó com uma rota válida para o destino) um pacote RREP será enviado em unicast para o nó origem, utilizando esta rota
Na volta do pacote RREP, as rotas inversas também serão formadas pelos roteadores intermediários
As rotas são mantidas atualizadas utilizando-se um número de seqüência e um broadcast_id (que são incrementados quando a conectividade de um nó muda e quando um nó realiza um novo pedido de descobrimento de rotas, respectivamente)
![Page 35: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/35.jpg)
35
Roteamento e segurança O AODVR oferece muitas vantagens se comparado
ao DSR: Ele suporta multicast por construir árvores conectando
todos os membros multicast com os nós requeridos Menores pacotes de controle e mensagens resultam
em menos overhead de banda de rede A necessidade de ter somente dois endereços quando
estiver roteando – destino e o próximo salto – melhor que ter a seqüência inteira garante boa escalabilidade por causa do tamanho do pacote que não depende do diâmetro da rede
Como desvantagens, o AODVR trabalha somente com links simétricos e por causa disto ele não habilita o roteamento com vários caminhos (multipath), novas rotas devem ser descobertas quando um link é quebrado
![Page 36: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/36.jpg)
36
Roteamento e segurança
Algoritmos de roteamento: Algoritmos de roteamento On-Demand
Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc
(AODVR)
Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de
caminho inverso (TBRPF)
![Page 37: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/37.jpg)
37
Roteamento e segurança Algoritmos de roteamento de estado de enlace
Roteamento de estado de enlace otimizado (OLSR) Uma otimização do protocolo de estado de enlace Introduz números seriais para tratar rotas antigas Tem como objetivo:
Reduzir a inundação de mensagens de controle de topologia Reduzir o tamanho das mensagens de controle de topologia
Utiliza Multipoint Relays (MPRs), que repassam todo o tráfego de um nó
Cada nó anuncia aos nós que ele selecionou como MPR A partir destas informações outros nós podem construir
uma tabela “último salto” e calcular a tabela de roteamento disso
![Page 38: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/38.jpg)
38
Roteamento e segurança
v
Retransmitting nodeor multipoint relay
Um subconjunto de vizinhos de “um salto” são escolhidos como MPRs. O conjunto de MPRs deve cobrir todos os vizinhos de “dois saltos”
![Page 39: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/39.jpg)
39
Roteamento e segurança
Topologia de broadcast baseada em repasse de caminho inverso (TBRPF)
Utiliza caminhos mais curtos para cada destino Cada nó computa uma source tree (provendo caminhos para
todos os nós alcançáveis) baseado nas informações parciais da topologia, armazenado em uma tabela de topologias, usando uma modificação do algoritmo de Dijkstra
Para minimizar o overhead, cada nó reporta somente partes de sua source tree para os seus vizinhos
Utiliza uma combinação de atualizações periódicas e diferenciais para informar a vizinhança sobre as suas source trees
Utiliza mensagens HELLO para descobrir as mudanças no estado das vizinhanças
Mensagens muito menores que as mensagens utilizadas em outros protocolos de estado de enlace, por exemplo, como o OSPF
![Page 40: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/40.jpg)
40
Roteamento e segurança
Segurança Algoritmos de roteamento normalmente
consideram todos os nós da rede como nós confiáveis
Ataques contra a segurança da rede ah hoc poderiam afetar esses protocolos
Os ataques são classificados como: Ativos Passivos
![Page 41: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/41.jpg)
41
Roteamento e segurança
Tipos de Ataques Ativos: Ataques de modificação Ataques de fabricação Ataques de personificação (impersonating) Ataques cooperativos
![Page 42: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/42.jpg)
42
Roteamento e segurança
Como evitar estes ataques ? Chaves simétricas Assinatura Digital – Chaves assimétricas Hash Chains TESLA
Protocolos mais utilizados SAODV Ariadne
![Page 43: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/43.jpg)
43
Caching em redes Ad Hoc Suponhamos uma rede wireless, sendo
utilizada em um campo de batalha, que consiste de comandantes e um grupo de soldados
Os soldados podem acessar centros de informação para obter informações geográficas detalhadas, informações sobre o inimigo, obter novos comandos, etc
Soldados vizinhos tendem a ter missões similares e portanto interesses comuns. Muitos soldados precisam acessar o mesmo dado em instantes diferentes de tempo
![Page 44: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/44.jpg)
44
Caching em redes Ad Hoc Se este dado estiver próximo a um soldado,
pode-se evitar acessos posteriores ao centro de informação, economizando energia da bateria, largura de banda e tempo
Em redes ad hoc, nós móveis comunicam-se com cada um dos outros utilizando links wireless multihop
Na falta de um suporte de infra-estrutura cada nó funciona como um roteador, repassando os pacotes de dados para outros nós
![Page 45: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/45.jpg)
45
Se usuários de estações móveis, que tem uma área de cobertura limitada, formam uma rede ad hoc, um usuário que desloca-se através da rede deve permanecer tendo acesso aos dados
Se um dos nós através do caminho até a origem dos dados tiver uma cópia em cache do dado requisitado, ele pode repassar esse dado ao usuário que o requisitou, economizando banda e energia, e reduzindo o tempo de espera
Este processo é conhecido como cache cooperativo e está preocupado em que, múltiplos nós compartilhem e coordenem dados cacheados
Caching em redes Ad Hoc
![Page 46: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/46.jpg)
46
Caching em redes Ad Hoc Para aumentar a acessibilidade aos dados, nós
móveis devem fazer o cache de itens de dados diferentes de seus vizinhos.
A replicação desses dados do servidor podem criar problemas de segurança
Algumas técnicas de cache em redes ad hoc: CachePath CacheData HybridCache
![Page 47: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/47.jpg)
47
Cache cooperativo em redes ad hoc. Mecanismos de suporte do middleware provê cache cooperativo seguro, gerenciamento de cache e busca de informação
Caching em redes Ad Hoc
![Page 48: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/48.jpg)
48
Caching em redes Ad Hoc
CachePath e CacheData
Rede ad hoc. Nó N11 é a origem do dado e os nós pretos são nós roteadores. O nó N1 é a cabeça do cluster
![Page 49: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/49.jpg)
49
Caching em redes Ad Hoc
Consistência de Cache: Baseada no mecanismo de TTL (Time to
Live)
Caso o TTL expire aquele cache é removido
Melhoria deste algoritmo: sempre que uma nova cópia do dado passar pelo
nó que contém o cache, deve-se atualizar sua informação de cache
![Page 50: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/50.jpg)
50
Caching em redes Ad Hoc
HybridCache Combina as técnicas de CachePath e
CacheData
Quando um determinado dado passa por um nó móvel, ele faz o cache do caminho ou do dado baseado em alguns critérios
Estes critérios incluem o tamanho e o TTL do item de dados
![Page 51: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/51.jpg)
51
Considerações finais Redes Móveis
área nova de pesquisa vasto campo de pesquisa vários desafios a serem vencidos
Maior desafio: Roteamento Protocolos de roteamento: DSR e AODV
Algoritmos de Roteamento características boas e ruins dependendo das
condições da rede. futuro próximo:ter-se algorítmos eficientes e
adaptáveis às mais variadas características ambientais.
![Page 52: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/52.jpg)
52
?Dúvidas
![Page 53: Elda Regina de Sena Rafael Fernandes Lopes Redes Ad Hoc.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc143497959413d8dfbf3/html5/thumbnails/53.jpg)
53
Referências bibliográficas WU, Jie, STOJMENOVIC, Ivan. Ad Hoc Networks. IEEE Personal
Communications, 02/2004, p. 29.
CAO, Guohong, YIN, Liangzhong, DAS, Chita R. Cooperative Cache-Based Data Access in Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 32.
MILANOVIC, Nikola, MALEK, Miroslaw, DAVIDSON, Anthony, MILUTINOVIC, Veljko. Routing and Security in Mobile Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 61.
JUNIOR, Aurelio Amodei, DUARTE, Otto Carlos M. B. Segurança no Roteamento em Redes Móveis Ad Hoc. 2002
ALBUQUERQUE, Luciano Renovato de. Segurança em Redes Ad Hoc. 2003
KOLSTAD, Jon, LUNDIN, Andreas. Ad-Hoc Routing in Wireless Mobile Networks. 2003