O que deve saber antes de defesa TCC 1. Qual é o custo da instalação dos experimentos? Não tem custo, é uma ferramenta OpenSource e pode ser baixado nos sítios da internet e instalar.
2. As experiências são facilmente reprodutíveis? Pois são, este aplicativo possui uma vasta biblioteca e conteúdos que podem ser aplicados na prática.
3. Uma implantação real pode não ser viável, ou pode ser muito dispendiosa? O modelo poderá indicar, com muito menos custo, quais os benefícios de se investir em um novo equipamento, por exemplo
4. Os modelos analíticos podem ser muito complexos para modelar todos os componentes do cenário em estudo? Inicialmente pode levar grande parte de tempo a perceber e analisar os componentes. Mais no geral exige dedicação e estudos para poder modelar todos os componentes dos cenários.
5. Porque usar NS-2? Este simulador pode ser usado para modelar vários tipos de sistemas de rede com fio, sem fio, redes móveis sem fio, rede ótica, WiMax, LTE, etc…
6. Porque simular? Na prática, a simulação constitui a principal técnica de avaliação para sistemas. A simulação é uma abordagem de avaliação significativa apenas quando produz resultados "confiáveis".
7. As principais carateristicas de NS-2: Modelo de protocolos de rede (por exemplo, MAC, roteamento); Modelo de aplicações de rede (por exemplo, CBR, FTP); Algoritmos de gerenciamento de filas (por exemplo, FIFO, RED); Modelos de link de rede (por exemplo, link com perdas).
8. Histórico do simulador NS-2: O projeto começou a partir do projeto REAL em 1989:
Ns-1 por Floyd e McCanne no Lawrence Berkeley National Laboratory (LBNL);
Ns-2 por Steve McCanne, no âmbito do projeto VINT envolvendo um consórcio de universidades americanas (LBL, PARC, USC, ...);
Atualmente é mantido pela USC / ISI (University of Southern Califórnia), com colaboração de várias outras universidades e empresas.
NS3 lançado em 2008 (agora NS3.15)
Implantado por uma equipe liderada por Tom Henderson e Sally Floyd (Universidade de Washington);
Uma ferramenta completamente nova, não uma mera extensão de Ns2!
9. Porque usar NS-2 para minha pesquisa? NS2 inclui uma vasta biblioteca de modelos de componentes de rede. Link Models:
Wired Links, Wireless Links, Satellite Links;
Application Layer:
FTP, Telnet, HTTP, Multimedia, Exponential traffic;
Transport Layer:
UDP, TCP (Reno, NewReno, Vegas, SACK);
Network Layer:
Wired routing (RIP), Ad Hoc Routing (AODV, OLSR, DSR);
MAC Layer:
Ethernet, 802.11 (WIFI), 802.15.4, Bluetooth, 802.16 (WIMAX);
Suporte multi-plataforma:
GNU/Linux, MAC OSX, Solaris, Windows.
10.Como está a mapa de usabilidade da ferramenta NS2 Em termos de comparação com outras ferramentas o NS2 é o mais popular, amplamente adotada por pesquisadores que trabalham no campo das redes informáticas. De acordo com conferência de MOBIHOC, aponta que NS2 é a ferramenta mais usado para reproduzir estudos de simulação de redes informáticos.
11.Qual a maior dificuldade encontrada neste trabalho? O maior problema encontrado foi não ter nenhum suporte para análise de arquivos trace gerados através de simulações dos cenários. Também não fornece validação de dados para métricas de desempenho com Throughput, delay, Jitter e packet loss. Para analisar os dados teve de ser usados ferramentas de processamento externos
12.Quais as linguagens que compõe o simulador? C++ funciona como Núcleo do simulador, ou back-end; é usado para implementação de modelo e serve para implementar o comportamento de um componente de rede; OTCL: Interface para criar cenários através de scripts; configura simulação, configura objetos e agenda eventos discretos (Front-end). Responsável pela configuração e execução de simulação.
13.O que é um trace? Ao término da simulação é gerado arquivos, que contem todos os eventos da rede simulada. Através desse arquivo podemos ver o comportamento da rede e calcular os parâmetros de engenharia de tráfego. Dependendo do comprimento da simulação, o arquivo trace pode ocupar muita capacidade física no disco.
14.Como visualizar a simulação? A ferramenta Network Animator (NAM), serve para acompanhar a simulação e analisar o comportamento da rede.
15.O que é roteamento? O roteamento consiste, basicamente, na determinação de uma rota entre dois nós e o transporte dos pacotes.
16.O que são Protocolos de Roteamento? Os protocolos de roteamento é um algoritmo usados para descobertas de rotas e melhor métrica a seguir para entregar pacotes. Os principais algoritmos de roteamento de uma rede AdHoc são: AODV, DSR, DSDV, OLSR.
17.Como são classificados os protocolos de roteamento? São classificados como reativos e proativos. Protocolos Proativos: Mantêm rotas para todos os nós da rede, independentemente do uso ou necessidade destas rotas. São efetuadas trocas periódicas de mensagens para manter rotas para todos os nós, e quando forem solicitados podem ser usados imediatamente.
Protocolos reativos: Só estabelecem rotas entre nós na presença de pacotes de dados, isto é, as atividades são iniciadas de acordo com a demanda para evitar sobrecarga de roteamento.
18.Quais os protocolos de roteamento das redes MANETs usados neste trabalho são? DSR – atua sob demanda e usa roteamento para entregar pacotes de dados de fonte até ao destino. Este protocolo armazena no cabeçalho todas as rotas descobertas e cada nó armazena na cache as rotas descobertas. O DSR possui os mecanismos de Descobertas de rotas e manutenção de rotas; DSDV – é um proativo, baseado no algoritmo de vetor distâncias, requisitando periodicamente cada nós vizinhos suas tabelas de roteamento para manter atualizadas, ou quando a topologia de rede se altera. Para evitar congestionamento o DSDV possui dois tipos de atualizações:
Incremental: os nodos apenas enviam informações quando foram alteradas informações em sua tabela.
Completa: envia todas as informações contidas em sua tabela.
AODV – é um protocolo reativo, baseado em distâncias e pode ser considerado como uma combinação do DSR e do DSDV. Uma importante característica do AODV é manter um estado relacionado ao tempo em cada nó, com referência às entradas da tabela de roteamento. Isto significa que uma entrada é expirada caso não seja utilizada em um espaço de tempo pré-determinado. AODV utiliza números de sequência para cada destino, para evitar loops de roteamento causados pela utilização de rotas que não são mais válidas.
19.Quais as diferenças entre estes protocolos de roteamento?
O AODV apresenta-se melhor que o DSR, com o aumento do tráfego, o aumento da mobilidade, e/ou o aumento do número de nós.
DSR tem um melhor desempenho em situações mais amenas, como redes com poucos números de nodos, baixa mobilidade e poucas fontes.
O DSDV apresenta taxa de entrega de pacotes mais baixa em relação aos outros protocolos avaliados.
As técnicas de roteamento proativo buscam determinar a localização dos nós na rede durante todo o tempo.
O roteamento reativo, por outro lado, procura a localização de um nó apenas quando algum tráfego necessita ser enviado para este nó.
Em redes com uma topologia dinâmica, o DSDV apresenta sérias dificuldades para manter rotas válidas e, por este motivo, muitos pacotes são perdidos.
O DSDV transmite atualizações periódicas, independente da troca de topologia, o que o torna ineficiente.
O DSDV também apresenta um valor alto na sobrecarga de roteamento em bytes, consequência da necessidade de atualizar frequentemente suas tabelas de roteamento, e estas atualizações contêm as entradas das tabelas de roteamento.
DSR obtém um maior conhecimento da rede por meio de escuta promíscua e aprendizagem das rotas dos pacotes que encaminha.
20.Quais as diferenças existentes entre os tipos de pacotes TCP e UDP? Os pacotes TCP e UDP pertencem à camada 4 do modelo OSI (camada de transporte). Protocolo TCP:
TCP (Transmission Control Protocol)
Confiança/Segurança: Orientado à conexão. Entrega Garantida;
Ordenação dos pedidos: É garantida a ordem de recebimento das mensagens;
Peso do Protocolo: Pesado, devido à elevada informação no cabeçalho das mensagens;
Pacotes: Os dados são transmitidos de forma sequencial, sem distinção de início e fim do pacote. Podem existir múltiplos pacotes por chamada.
Protocolos que usam TCP: HTTP, FTP e SMTP
Aplicações: Servidor Web, p2p
Protocolo UDP:
UDP (User Datagram Protocol)
Confiança/Segurança: Sem conexão. Entrega não garantida;
Ordenação dos pedidos: Não é garantida a ordem de recebimento das mensagens;
Peso do Protocolo: Leve, devido à pouca informação no cabeçalho das mensagens;
Pacotes: Datagramas, um pacote por uma chamada de leitura;
Protocolos que usam UDP: DNS, DHCP e TFTP.
Aplicações: Usado para aplicações do tipo streaming de vídeo ou outras onde se possa perder alguns dados sem comprometer a receção da informação. Utilizado em aplicações p2p. O protocolo UDP é mais rápido e eficiente para aplicações que não necessitem de entrega garantida.
21.Quais os parâmetros de engenharia de tráfego usados como métrica de analise de resultados? Foram usados os seguintes parâmetros: Throughput: é uma medida do número de bytes enviados por unidade de tempo. Representa a taxa de envio de tráfego. Jitter: É a variação de tempo entre os pacotes de chegadas. Uma ligação perfeita terá Jitter nulo, no entanto em condições reais será sempre de esperar um valor de Jitter. Quanto mais baixo melhor. Delay: Quando os pacotes trafegam de um nodo para o outro está sujeito a diversos tipos de atraso. Os quatro fatores que podem causar atrasos são:
Transmissão: dependente de capacidade do link de transmissão e comprimento de pacote;
Propagação: O tempo gasto para propagar do começo do link até ou nó seguinte;
Processamento: O tempo requerido para examinar o cabeçalho do pacote e determinar onde enviar o pacote;
Enfileiramento: tempo enquanto espera para ser transmitido na ligação.
Packet Loss: representa o total de pacotes perdidos ou descartados fim a fim, durante a simulação.
22.Quais as vantagens de desvantagens de NS2 Vantagens:
Simulador padrão para a comunidade científica e acadêmica;
Simulador gratuito de código aberto;
Boa infraestrutura para desenvolver programas;
Grande quantidade de protocolos e tecnologias existentes;
Oportunidade para estudar interações de protocolos em ambiente controlado;
Lista de discussão (bem frequentada) para dúvidas e discussões.
Desvantagens:
Curva de aprendizado lenta;
Não oferece suporte a interpretação de trace;
Requer conhecimento de OTcl para criar cenários de simulação simples;
Requer conhecimento de C++ para estender o simulador;
Não é tão robusto em Windows.
23.Ambos os protocolos AODV e DSR são reativos, qual é sua principal diferença? No protocolo AODV é utilizada uma tabela de roteamento tradicional, onde só é guardado o próximo salto até o destino. Já no DSR, é guardada toda a rota até o destino.
24.O que são protocolos pró-ativos e reativos? Nos protocolos pró-ativos, são enviadas informações sobre a topologia da rede em intervalos fixos de tempo, com o objetivo de manter as tabelas de roteamento atualizadas. Nos protocolos reativos, uma rota até um determinado destino será descoberta apenas quando requisitada e esta não constar na tabela de roteamento atual.
25.O que são redes Ad Hoc? São redes descentralizadas onde não é necessária uma infraestrutura de comunicações definida ou um dispositivo roteador central para o seu funcionamento.
26.) O que é Protocolos de Roteamento? Os protocolos de roteamento são algoritmos que constituem rotinas com o objetivo de mapear a topologia da rede.
27.Porque DSR é aconselhável em redes de baixa mobilidade e não em redes de alta mobilidade? Algoritmo DSR possui em sua cache todas as informações de rotas dos nodos vizinhos. Numa simulação onde existe pouca mobilidade e quantidade dos nodos ele torna altamente eficiente. Mais numa situação onde existe muita mobilidade e grande quantidade de nodos não é aconselhável o seu uso, porque perde-se muito tempo em fazer atualização de tabelas de roteamento nas caches dos nodos.
28.Qual seria os fatores que influencia o Throughput nas MANET? Os principais fatores são a topologia dinâmica que mudam com muita frequência, comunicação não confiável, largura de banda limitada e limitação de energia nos nodos.