Feedback

Estudo de algoritmos de roteamento para redes móveis Ad Hoc

Documento informativo

Daniel Câmara Estudo de Algoritmos de Roteamento para Redes Móveis Ad Hoc Dissertação apresentada ao Curso de PósGraduação em Ciência da Computação da Universidade Federal de Minas Gerais, como requisito parcial para a obtenção do grau de Mestre em Ciência da Computação. Belo Horizonte 16 de junho de 2000 UNIVERSIDADE FEDERAL DE MINAS GERAIS FOLHA DE APROVAÇÃO Estudo Sobre Algoritmos de Roteamento para Redes Móveis Ad Hoc DANIEL CÂMARA Dissertação defendida e aprovada pela banca examinadora constituída pelos Senhores: Proí!7AyTÔNio Alfredo Ferreira Loureiro Orientador Departamento de Ciência da Computação - ICEx - UFMG Prof. Claudionor José Nunes Coelho Júnior Departamento de Ciência da Computação — ICEx — UFMG Prof. Geraldo JIobson Mateus Departamento de Ciência da Computação - ICEx — UFMG Prof. JOSÉ^ARCOS^LVA NOGUEIRA Departaj^rlo de Ciência da Computação - ICEx - UFMG Belo Horizonte, 27 de março de 2000. If we knew what it was we were doing, it would not be called research, would it? nós soubéssemos o que nos estávamos fazendo, isto não seria chamado de pesquisa, seria?) -Albert Einstein n Resumo Este trabalho tem como objetivo o estudo das redes de computadores móveis ad hoc. Redes ad hoc são redes de computadores móveis que têm a característica de poderem se comunicar diretamente sem a necessidade de uma infra-estrutura fixa. Será apresentado aqui uma caracterização da área de computação móvel de forma geral e de redes ad hoc. Algoritmos de roteamento de uma forma geral serão discutidos, pois são a chave para que se possa entender como os algoritmos de roteamento para redes ad hoc funcionam. Só então serão apresentados os principais algoritmos de roteamento para redes ad hoc e uma comparação entre suas características. Como resultado destes estudos foi criado um novo e eficiente algoritmo de roteamento para redes ad hoc chamado GPSAL {GPS Ant Like Routing Algorithm). O algoritmo proposto foi simulado para diversos cenários e comparado com outro algoritmo de roteamento da mesma classe. Ill Abstract The main goal of this work is the study of routing algorithms in mobile ad hoc networks. Computers on such networks can communicate directly with each other, without the support of base stations. We will present here a characterization of mobile networks with emphasis on the ad hoc environment. General routing algorithms will also be presented in order to understand routing algorithms for ad hoc networks. The main ad hoc routing algorithms will be presented and their main characteristics will be analysed and compared. The result of this study is the specification of a new and efficient ad hoc routing algorithm called GPSAL (GPS Ant-Like Routing Algorithm), which was implemented and simulated. We simulate the algorithm for different scenarios and compare it to another algorithm also based on GPS. iv Agradecimentos Diversas pessoas colaboraram para que este trabalho pudesse ser realizado. Agradeço aos meus pais, Pedro Izidoro Câmara e Maria Rosa Câmara, que mesmo a distância me deram apoio e incentivo para a realização do mestrado. Ao meu irmão Marcelino Câmara, que resolveu inúmeros problemas pessoais em Curitiba, o que me garantiu a tranqüilidade que necessitava em Belo Horizonte. Agradeço também ao meu orientador, o professor Antonio Alfredo Ferreira Loureiro, por além de ter dividido o seu conhecimento, de me corrigir em diversos momentos quando eu estava indo por caminhos errados, também assumiu o papel de amigo e conselheiro. A todo o pessoal do Grupo de Estudos de Redes Móveis Ad hoc (GEDOC), por me auxiliarem nas pesquisas e pelas intermináveis discussões sobre possibilidades e novos caminhos que poderiam ser seguidos. Agradeço principalmente a Wanessa Nascimento Matta, minha noiva, pelo apoio e carinho nos momentos em que mais precisei, e também pelas intermináveis correções do texto, que sem dúvida melhoraram a qualidade desta dissertação. Quero agradecer ao CNPq pela bolsa de pesquisa, que foi fundamental para que eu pudesse realizar meus estudos, pesquisando em redes móveis. E por último, mas de forma alguma de menor importância, também gostaria de agradecer a Dona Antonia do cafezinho. Que muitas vezes é esquecida, mas que desempenhou um papel fundamental na conclusão desta dissertação, e acredito que de muitas outras também. Você pode até não acreditar mas foi necessário muito café para concluir o mestrado. Sumário Lista de Tabelas Lista de Figuras Lista de Programas 1 Introdução 1.1 Tipos de Redes Móveis 1.1.1 Redes estruturadas 1.1.2 Redes Ad hoc 1.2 Considerações Sobre Redes Ad hoc 1.3 Colônia de Formigas 1.4 Contribuições 1.5 Estrutura do Texto 2 O Problema de Roteamento 2.1 Requisitos para Algoritmos de Roteamento 2.2 Problemas que Devem ser Considerados 2.3 Qualidades Desejáveis 2.4 Análise dos Algoritmos de Roteamento 3 Clsissificação dos Algoritmos de Roteamento 3.1 Estáticos ou Dinâmicos 3.2 Distribuídos ou Centralizados 3.3 Pró-ativos ou Reativos 3.4 Single-Path ou Multiple-Path 3.5 Algoritmos Planos ou Hierárquicos 3.6 Host-Intelligent ou Router-Intelligent 3.7 Intra-domínio ou Inter-domínio 3.8 Roteamento Geográfico ou Não 3.9 Linkstate ou Distance Vector 3.10 Comentários V ix x xiii 1 1 1 2 3 4 5 6 7 7 8 9 10 12 13 13 14 14 14 15 15 15 15 16 4 Algoritmos Clássicos de Roteamento 4.1 Caminho Mais Curto 4.2 Flooding 4.3 Distance Vector 4.4 Link State 4.5 Roteamento Hierárquico 4.6 Roteamento Multicast 4.7 Comentários 5 Algoritmos de Roteamento para Redes Ad hoc 5.1 Dynamic Source Routing in Ad Hoc Wireless Networks 5.1.1 Princípios de Operação 5.1.2 Protocolo de Descobrimento de Rotas 5.1.3 Manutenção de Rotas 5.1.4 Propriedades 5.2 Ad Hoc On-Demand Distance Vector Routing 5.2.1 Princípios de Operação 5.2.2 Propriedades 5.3 Global State Routing 5.3.1 Princípio de Operação 5.3.2 Redução da Atualização de Tabelas 5.3.3 Propriedades 5.4 Zone Routing Protocol 5.4.1 Princípio de Operação 5.4.2 Propriedades 5.5 Temporally-Ordered Routing Algorithm 5.5.1 Princípio de Operação 5.5.2 Propriedades 5.6 Associativity-Based Routing 5.6.1 Princípio de Operação 5.6.2 Propriedades 5.7 Comentários 6 Location-Aided Routing - LAR 6.1 Location-Aided Routing 6.2 Princípio de Operação 6.2.1 LARl 6.2.2 LAR2 6.3 Propriedades 6.4 Falhas do Algoritmo 6.4.1 Origem e o destino estão na mesmaünha vi 17 17 18 18 19 20 20 21 22 22 22 23 24 24 25 25 26 26 27 27 28 29 29 29 30 31 32 32 33 33 34 35 35 35 35 38 40 40 40 6.4.2 Concavidade da rede 6.4.3 Nodos se movendo em direções opostas 6.4.4 Time to Leave de tamanho inconsistente 6.5 Comentáxios 7 O Algoritmo GPSAL 7.1 O Algoritmo GPSAL 7.1.1 Algumas Considerações 7.1.2 Funcionamento Básico 7.1.3 Datagramas 7.1.4 Circuito Virtual Flexível 7.1.5 Troca de Tabelas 7.1.6 Formigas 7.2 Métricas para Redirecionamento de Rotas 7.2.1 Caminho Melhor que o Atual 7.2.2 Uso da Rede Fixa 7.2.3 Movimentações do Nodo Destino 7.3 Métricas no Estabelecimento do Circuito Virtual 7.4 Complexidade do GPSAL 7.5 Comentários 8 Resultados de Simulações 8.1 Simulador 8.2 Os Modelos Utilizados na Simulação 8.3 Influência das Formigas na Convergência da Rede 8.4 O uso da rede fixa 8.5 Caracterização do GPSAL 8.5.1 Variação do Alcance 8.5.2 Número de Nodos na Rede 8.5.3 Velocidade dos Nodos 8.6 Comparação com o LAR 8.6.1 O Tratamento dos Pacotes no Simulador 8.6.2 Testes 8.7 Comentários 9 Comparação 9.1 Tabela de comparação 9 2 Fatores cjue nao podem ser enquadrados na tabela 9.3 Comentários vii 41 42 43 43 44 44 44 45 46 47 58 59 62 62 62 63 64 64 65 66 66 67 67 68 70 71 77 80 81 83 83 86 88 88 95 10 Problemas a Serem Explorados 10.1 Estudo Analítico 10.2 Verificação Formal 10.3 Modelagem de Falhas 10.4 Considerações Sobre Classes de Computadores 10.5 Qualidade de Serviço 10.6 Circuitos Virtuais Flexíveis 10.7 Heurísticas 10.8 Multicast 10.9 Estudo de Compromissos lO.lOUso das Novas Técnicas em Algoritmos Existentes lO.llComentários 11 Conclusões e Observações 12 Glossário de termos Referências Bibliográficas viii 96 96 96 97 97 97 98 98 98 99 99 99 100 102 104 ix Lista de Tabelas 8.1 Convergência da MANET usando o GPSAL com e sem formigas 9.1 Comparação entre algoritmos de roteamento para redes ad hoc 69 92 X Lista de Figuras 1.1 Modelo de comunicação em redes móveis estruturadas 1.2 Modelo de comunicação em redes móveis ad hoc 1.3 Exemplo de uma comunicação entre os computadores de uma MANET. Os círculos demonstram o alcance da comunicação das unidades móveis. Sendo assim, as mensagens de A para D por exemplo, devem passar, pelos nodos B e C para chegar em D 2 3 3 5.1 O protocolo de descobrimento de rotas do DSR 24 5.2 Protocolo de descobrimento de rotas do algoritmo AODV 26 5.3 Área de atuação do fisheye para distância de hop um 28 5.4 Exemplo de uma requisição de rota do nodo O para o nodo D 30 5.5 O protocolo TORA na fase inicial (a) e após a execução do protocolo (b) . 32 5.6 A reação do protocolo de reconstrução de rotas no ABR. Na figura (a) a origem se move de O para O' e na figura (b) o destino se move de D para D' 34 6.1 A forma de funcionamento do LARl na entrega de pacotes do nodo O para o nodo D 6.2 A forma de funcionamento do LAR2 na entrega de pacotes do nodo O para o nodo D 6.3 Caso os nodos estejam alinhados o LARl pode falhar por falta de nodos na Zona de Requisição 6.4 O problema de concavidade na rede, onde o LAR2 pode deixar de entregar mensagens 6.5 O problema de concavidade na rede, onde o LARl pode deixar de entregar mensagens 36 38 41 42 42 7.1 Ilustra-se aqui dois possíveis momentos de uma rede, onde se deseja enviar uma mensagem do computador A para o G 7.2 Pacote de Datagrama 7.3 Escolha de um novo caminho pelo destino da comunicação 7.4 Pacote de requisição de CVF 7.5 Pacote de Recusa de Conexão 7.6 Caso o nodo intermediário não consiga alocar os recursos 4g 47 48 50 51 51 xi 7.7 Quando, no estabelecimento de um CVF, o destino escolhe um novo caminho 54 7.8 Pacote de Confirmação de CVF 55 7.9 Pacote de encerramento de conexão 55 7.10 Pacote interno ao CVF 56 7.11 Pacote de aviso de não mais participação no CVF 56 7.12 Pacote de liberação de circuito 57 7.13 Confirmação da ultima mensagem recebida 57 7.14 Alteração do Circuito Virtual Flexível 58 7.15 Pacote de pedido de tabela 59 7.16 Pacote de atualização de tabela 59 7.17 Pacote de Formiga 60 7.18 Comportamento típico de um agente formiga sendo enviado do nodo móvel M' para o nodo móvel M" 61 7.19 Comunicação entre o nodo A e G através da rede fixa 63 8.1 Comparação entre os tempos de convergência do GPSAL com e sem formigas 69 8.2 Comparação do overhead de pacotes gerados na rede ad hoc com o uso ou não da rede fixa 70 8.3 Comparação entre a relação do número médio de pacotes trafegando na rede e o alcance dos nodos 72 8.4 Comparação entre a relação do número médio de pacotes trafegando na rede e o alcance dos nodos 72 8.5 Comparação entre a relação do número total de pacotes perdidos e o alcance dos nodos 73 8.6 Comparação entre a relação do número total de pacotes perdidos e o alcance dos nodos 73 8.7 Comparação entre a relação do número de pacotes de dados perdidos e o alcance dos nodos 74 8.8 Comparação entre a relação do número de pacotes de dados perdidos e o alcance dos nodos 75 8.9 Comparação entre a convergência e o alcance dos nodos 8.10 Comparação entre a convergência e o alcance dos nodos 75 76 8.11 Comparação entre o tamanho médio dos caminhos e o alcance dos nodos 76 8.12 Comparação entre o tamanho médio dos caminhos e o alcance dos nodos . 77 8.13 Comparação entre a convergência e a variação do número de nodos . 78 8.14 Comparação entre a convergência e a variação do número de nodos . 79 8.15 Comparação entre a convergência e a variação do número de nodos . 79 8.16 Comparação entre o tamanho do caminho e a variação do número de nodos 80 8.17 Comparação com relação à velocidade dos nodos 81 8.18 Comparação entre a convergência e a velocidade dos nodos 82 8.19 Comparação entre o tamanho do caminho e a velocidade dos nodos . 82 xu 8.20 Comparação entre o número de pacotes gerados por pacotes de dados com a variação do alcance, sendo a velocidade média dos nodos de 25 unida- des/iteração 84 8.21 Comparação entre o número de pacotes gerados por pacotes de dados com a variação do alcance, sendo a velocidade média dos nodos de 4,5 unida- des/iteração 85 8.22 Comparação entre o número de pacotes gerados por pacotes de dados e a variação da velocidade 85 8.23 Comparação entre o número de pacotes gerados por pacotes de dados e a variação do número de nodos, para a velocidade média de 25 unidades/segundo 86 8.24 Comparação entre o número de pacotes gerados por pacotes de dados e a va- riação do número de nodos, para a velocidade média de A.bunidades/segundo 87 xiii Lista de Programas 6.1 Funcionamento interno do nodo no algoritmo LARl 6.2 Funcionamento interno do nodo no algoritmo LAR2 7.1 Funcionamento interno do nodo origem no GPSAL 7.2 Funcionamento interno do nodo intermediário no GPSAL 7.3 Funcionamento interno do nodo destino no GPSAL 7.4 Primeira abordagem de manutenção do CVF 7.5 Procedimento executado por um nodo ao entrar na rede 7.6 Decisão de se enviar ou não uma formiga no GPSAL 37 40 50 53 55 57 59 60 1 Capítulo 1 Introdução O crescimento extraordinário que tem ocorrido nesta década nas áreas de comunicação celular, redes locais sem fio e serviços via satélite permitirá, em um futuro próximo, que informações e recursos possam ser acessados e utilizados em qualquer lugar e em qualquer momento. Dado o atual crescimento do segmento de computadores pessoais portáteis e PDAs {Personal Digital Assistants), estima-se que em poucos anos, dezenas de milhões de pessoas terão um laptop, palfntop ou algum tipo de PDA. Independente do tipo de dispositivo portátil, a maior parte desses equipamentos deverá ter capacidade de se comunicar com a parte fixa da rede e, possivelmente, com outros computadores móveis. A esse ambiente de computação se dá o nome de computação móvel ou computação nômade. Nesse ambiente, o dispositivo computacional não precisa ter uma posição fixa na rede. Esse novo paradigma permite que usuários desse ambiente tenham acesso a serviços independente de onde estão localizados e, o mais importante, de mudanças de localização, ou seja, proporcionando aos usuários mobilidade. Dessa forma, a computação móvel amplia o conceito tradicional de computação distribuída. Isso é possível graças à comunicação sem fio que elimina a necessidade do usuário manter—se conectado a uma estrutura fixa e, em geral, estática. 1.1 Tipos de Redes Móveis Segundo o grupo de estudo 802.11 do IEEE {Institute of Electrical and Electronics Engineers), as redes sem fio podem ser classificadas como estruturadas ou independentes {ad hoc [3, 20]). 1.1.1 Redes estruturadas Redes estruturadas são aquelas em que o Host Móvel (HM) está em contato direto com uma Estação de Suporte à Mobilidade (ESM) na rede fixa. Esta ESM normalmente está ligada a uma rede fiixa de alta velocidade. ^Os termos computador móvel, hop, nodo e host serão usados no decorrer da dissertação para referenciar, de forma genérica, um computador portátil ou um PDA . 2 Neste tipo de rede sem fio, toda a comunicação é feita via ESM (figura 1.1). O funcionamento deste tipo de rede móvel é semelhante ao da telefonia celular, onde toda a comunicação deve necessariamente passar pela central, mesmo que os telefones estejam a uma distância em que poderiam, eventualmente, comunicar-se diretamente. Figura 1.1: Modelo de comunicação em redes móveis estruturadas. 1.1.2 Redes Ad hoc O outro tipo importante de redes móvel é a rede ad hoc (MANET-Mo6i/e Ad hoc NETwork), onde os dispositivos computacionais são capazes de trocar informações diretamente entre si, conforme mostrado na figura 1.2. Redes ad hoc são principalmente indicadas para situações onde nao se pode, ou nao faz sentido, instalar uma rede fijca. Um cenário onde uma rede móvel ad hoc pode ser usada é por exemplo, numa situação de desastre, como furacão, terremoto ou inundação, onde equipes de resgate precisam se coordenar e não se tem uma rede fixa disponível. Soldados num campo de batalha trocando informações táticas, empresários compartilhando informações numa reunião ou estudantes usando laptops para participar de uma aula interativa sao também exemplos de situações onde redes ad hoc ser necessárias. Outra aplicação onde MANETs deverão ter no futuro um papel importante é na interconexão de wearable computers [5]. Numa MANET uma rota entre dois computadores pode ser formada por vários hops através de um ou mais computadores na rede, como visto na figura 1.3. Um dos problemas fundamentais numa rede ad hoc é determinar e manter as rotas, já que a mobilidade de um computador pode causar mudanças na topologia. Vários algoritmos de roteamento para redes ad hoc foram propostos na literatura, dentre eles destacam-se (10, 12, 14, 18, 27, 35, 37, 41, 42, 52, 54, 55, 64]. Estes algoritmos diferem na forma em que novas rotas são determinadas e como as existentes são modificadas, quando necessário. 3 Figura 1.2: Modelo de comunicação em redes móveis ad hoc. Figura 1.3: Exemplo de uma comunicação entre os computadores de uma MANET. Os círculos demonstram o alcance da comunicação das unidades móveis. Sendo assim, as mensagens de A para D por exemplo, devem passar, pelos nodos B e C para chegar em D. 1.2 Considerações Sobre Redes Ad hoc As redes ad hoc, também chamadas de Mobile Packet Radio Networking, têm vantagens e desvantagens, se comparadas com redes estruturadas e fixas. Como vantagens podem ser citadas: Rápida packets actually sent by the source (say ni ) neighbors of each node check if (dataCount ≠ n i ) then it replies to source via a result message. Now the problem is that mobile ad hoc networks are resource limited. So nodes may drop packets due to WCECS 2008 Proceedings of the World Congress on Engineering and Computer Science 2008 WCECS 2008, October 22 - 24, 2008, San Francisco, USA overloaded, lack of CPU cycles, buffer space or bandwidth to forward packets. For these the above straight forward comparison cannot be applied in a rigorous manner. Therefore we assume a threshold probability of packets dropped by a node through no fault of its own. Let μ be the threshold probability of non malicious packet drop by each node then each monitor node check if (ni (1 − μ ) ≤ dataCount ) then it is not a suspected node. In our algorithm source node will issue a query message to detect malicious node only when it found that no of packets received by destination (say d _ count ) is significantly less than the no packets actually sent. If the threshold probability of non malicious packet drop at source node is μ . Then source will start gray/black hole removal process only if d _ count < ni 1 − μ can be estimated from μ as follows. If the non malicious data loss at first node in the route is μ then the volume of data actually forwarded by the node to the next node is ni (1 − μ ) . Similarly if at the next node data loss is ( ( )) μ then the next node actually forwards ni (1 − μ )(1 − μ ) volume of data. So at the destination total data loss due to non ( ) malicious packet drop is n i − n i (1 − μ ) N , where N is the total number of nodes in the route. Therefore, μ = 1 − (1 − μ ) N (1) IV. METHODOLOGY The main idea behind this method is to formulate a list of malicious nodes locally at each node whenever they act as source node. The behavior of each node in the route is monitored by all the neighbors of that node. We employ the idea of dividing the total traffic volume into a set of small data blocks [7] so that the malicious nodes can be captured in between the transmission of two such blocks. We choose a window size w which is used to determine the total no. of such data blocks say k. Before starting the transmission of the data packets from the first block source node (say S) sends a prelude message to the destination node (say D). On receiving prelude message destination will be alert of the incoming data packets. So destination node sets a timer for the end of the incoming transmission and start counting the no. of the data packets received. After the timer expired it sends a postlude message to the source containing the no. of data packets received by it. On the other hand after sending prelude message source node broadcasts a monitor message to all its neighbors instructing them to monitor the action of the next node in the route and start transmitting data. After finishing the transmission source node sets a time out for the receiving of the postlude message. If source node received a postlude message before the timeout expire and the no. of the data packets received by destination is same as the no. of data packets sent by source or the data loss is within tolerable range then source starts the transmission of the next data block. Else it starts detection and removal of the malicious nodes in the route. Here we have assumed a threshold data loss rate μ at each node and total data loss rate threshold μ which can be estimated from µ as shown in equation (1) of ISBN: 978-988-98671-0-2 the previous section. Selection of the value of μ plays an important role in the detection power of our proposed algorithm, i.e. the capability of the algorithm to detect misbehaving nodes. The lower the μ is the more likely it is that our algorithm detects any malicious behavior. However, it also means that the probability of a false detection will increase with the lower value of μ . Also it should be taken into account the total data loss rate should not be higher otherwise source node will not invoke the process of malicious node detection at all. We suggest to assume the maximum value of μ first, depending on the path length (which is the hop count for the route in AODV routing), then from μ to estimate the value of μ . On receiving the monitor message neighbors of the source node checks whether it is the neighbor of the next hop node in route or not. If it is neighbor of the hop node in route then it starts monitoring the action of the node. It first initializes a counter to count the no. of the data packets forwarded by the node also infer the id of the next node to which it is forwarding the data. To do so monitor nodes can maintains a copy of the neighbor’s routing table and determines the next-hop node to which the neighbor should forward the packet; if the packet is not overheard as being forwarded, it is considered to have been dropped. Also the monitor nodes again broadcast a monitor message to all its neighbors containing the id of the next node to which this node is forwarding the data, instructing them to monitor the action of the next node. This process will continue until the next node is the destination node. If the receiving node of the monitor message is not the neighbor of the next hop node in route it simply forward the message to all its neighbors. Whenever a source node wish to initiate the gray/black hole detection and removal process it broadcasts a query message to all its neighbors and sets a time out for the receipt of the result message from the monitoring nodes. When the timeout not expired each time a result message or the node is malicious message is received for any node source node will append that node in its findMalicious Table and initialize the voteCount as 1 if it is not already there, otherwise increments its voteCount by 1 and check if voteCount is greater than a predefined thresholdCount or not. If greater, then source node will remove that node from the findMalicious table and enter it into the Black/Gray Hole table. Broadcasts that the node is malicious to the network and modify the malicious status of that route by setting the findHoleStatus as true for that route in its routing table. When the timeout expired source node will start voting for the nodes left in the findMalicious table. It broadcasts vote request message to the network containing the id of each node in the findMalicious table one by one. Sets a timeout for the receipt of the vote reply and on receiving a reply voteCount is incremented by 1. Check if the voteCount is greater than a predefined thresholdCount remove that node from the findMalicious table and enter it into the Black/Gray Hole table. Also broadcasts that the node is malicious to the network and modify the malicious status of that route by setting the findHoleStatus as true for that route in its routing table. Finally the source node checks the findHoleStatus of the WCECS 2008 Proceedings of the World Congress on Engineering and Computer Science 2008 WCECS 2008, October 22 - 24, 2008, San Francisco, USA route and if it is true then it terminates sending data until it finds a new route to the destination. If it is not true then it retries sending data of the same block. In the above process source node actually elect the malicious node from the result messages sent by the neighbors based on the reference thresholdCount for both result if the node is voted as malicious by the neighbors or suspected as malicious by neighbors. By doing so we are avoiding the chance of accusing a legitimate node as malicious node by colluding neighbors. Also the vote method from the network enhances the possibility of detecting a really malicious node which is voted as legitimate by the colluding neighbors by not replying to the query message. Our methodology is based on the assumption that a neighborhood of any node in the ad hoc network has more trusted nodes than malicious nodes. On receiving a query message monitoring nodes checks if the no. of data packets forwarded by the node under monitor is same as the no. of data sent to it or the data loss rate is within the tolerable range (determined by µ). If so then it simply broadcast the query message to all its neighbors by replacing the node id to be queried as the next node id to which the monitored node is forwarding the data packets and no. of data packets sent to next node by the data count of the monitoring node. Else monitoring nodes checks if the next id to which the monitored node is forwarding the data packets is NULL then it infers that the monitored node is a black hole node and replies to source as monitored node is malicious. If the next node id is not NULL monitoring nodes replied to the source that monitored node is suspected as malicious node by sending result message to the source. Also it again generate a further query message by replacing the node id to be queried as the next node id to which the monitored Plano Diretor do Município de Paraguaçu. Projeto de Lei n. 22/2005. Prefeitura Municipal de Paraguaçu, 82 f., [14], Il. Edição fac-similar. ______. Prefeitura Municipal de Paraguaçu; Conselho Municipal do Patrimônio Histórico de Paraguaçu/MG; Memória Arquitetura Ltda. O Patrimônio Cultural de Paraguaçu/MG. Belo Horizonte. 2008. 30 p. Il. ______. Prefeitura Municipal de Paraguaçu; Conselho Municipal do Patrimônio Histórico de Paraguaçu/MG. 2ª Etapa do Inventário de Proteção do Acervo Cultural de Paraguaçu. Belo Horizonte. Julho/2006. 1 CD-ROM. PESEZ, Jean-Marie. A história da cultura material. In: LE GOFF, Jacques; CHARTIER, Roger; REVEL, Jacques (Org.). A Nova História. Coimbra (Portugal): Almedina, 1978. PINHEIRO, Mario Vitor. Avaliação técnica e história das enchentes em Itajubá. Dissertação (Engenharia de Energia) Universidade Federal de Itajubá. Itajubá (MG), 2005. Disponível em: < http://adm-neta.unifei.edu.br/phl/pdf/0029394.pdf> Acesso em 10 abr. 2009. PLANO de Assistência Sanitária à região de Furnas. O Paraguassu. Paraguaçu (MG), 10 abr. 1960. n 767 POLIGNANO, Marcus Vinicius et al. Uma viagem ao projeto Manuelzão e à bacia do rio das Velhas. 3. ed. Belo Horizonte. Maio de 2004. PRADO, Crezo Leite. Descendo o Sapucaí. A Voz da Cidade. Paraguaçu. 17 abr. 1993. 234 PRADO, Cristiano Otoni do. Crônicas dos 90 anos bem vividos. Belo Horizonte: Edições Cuatiara Ltda. 1993. PRADO, Guilherme. Paraguaçu: sua história, sua gente. Enciclopédia Paraguaçuense para Win 98/2000 / XP. Ver. 1.0. 08/2004. 120 MB. I CDROM; PRADO, Oscar. O Sertão dos Mandibóias – Fundação de Paraguaçu-MG. Paraguaçu. [1981?]. 276 p. ______. Os Mandibóias. O Paraguassu. Paraguaçu (MG). 18 set. 1949. PREFEITOS da região reúnem-se em Brasília. A Voz da Cidade. Paraguaçu (MG). 05 jun 1969. p. 1. PRÊMIO OURO AZUL. Informações. Disponível em: . Acesso em: 10 abr. 2010. PROJETO MANUELZÃO. META 2010: Revitalização da Bacia do Rio das Velhas. [Belo Horizonte] [2008?]. 1 folheto PROJETO MARIA DE BARRO. Informações. Disponível em: . Acesso em: 30 mai. 2009. ______. Proteger nossos solos. [Nazareno (MG)?], 2008. il. 1 folheto. QUEIROZ, Renato da Silva. Caminhos que andam: os rios e a cultura brasileira. In: REBOUÇAS, Aldo da Cunha; BRAGA Jr., Benedito P. F.; TUNDISI, J. G. (Org.) Águas doces no Brasil. São Paulo: Escrituras, 1999. QUINTAS, José Silva. Educação ambiental no processo de gestão ambiental. In: BRASIL, Ministério do Meio Ambiente. LAYRANGES, Philippe Pomier (Org.) Identidades da Educação Ambiental Brasileira. Brasília, 2004. Disponível em . Acesso em: 28 abr. 2008. RANCIÈRE, Jacques. O mestre ignorante: cinco lições sobre a emancipação intelectual. Tradução de Lilian do Valle. 2. ed. Belo Horizonte: Autêntica, 2007. 192 p. (Educação: Experiência e Sentido) REBELLO, Ricardo Moreira. O município de Machado até a virada do Milênio. Tomo I e II. Machado (MG), [s.n.] 2006. RENGER, Friedrich Ewald. Recursos minerais, mineração e siderurgia. In: GOULART, Eugênio Marcos Andrade (Org.). Navegando o rio das Velhas das minas aos gerais. Belo Horizonte: Instituto Guaicuy-SOS Rio das Velhas. Projeto Manuelzão UFMG, 2005. v. 2: Estudos sobre a Bacia Hidrográfica do Rio das Velhas. 755 p. Il. p. 265-288. 235 REPRESA de Furnas: baixo nível das águas. A Voz da Cidade. Paraguaçu (MG). 12 set 2000, p. 1. RESENDE, Eliseu. A epopéia de Furnas. O Estado de Minas. Belo Horizonte. 21 mai. 2007. Caderno Economia. p. 9. REZENDE, Roberto Leonel. Rudimentos históricos do município de São Gonçalo do Sapucaí/Minas Gerais. São Gonçalo do Sapucaí: Prefeitura Municipal de São Gonçalo do Sapucaí, 1992. RIBEIRO, Núbia Braga; GOULART, Eugênio Marcos: RADICCHI, Rômulo. A história da ocupação humana na versão do próprio rio. In: GOULART, Eugênio Marcos Andrade (Org.). Navegando o rio das Velhas das minas aos gerais. Belo Horizonte: Instituto Guaicuy - SOS Rio das Velhas. Projeto Manuelzão. UFMG, 2005. v. 2. p. 183-206. ROCHA, José Joaquim da. Mappa da Comarca do rio das Mortes pertencente a Capitania de Minas Gerais. 1777. Disponível em: < http://objdigital.bn.br/acervo_digital/div_cartografia/cart530294.jpg> Acesso em 10. abr. 2010. RODOVIA de Furnas será asfaltada. A Voz da Cidade. Paraguaçu (MG). 25 jun. 1967. p. 1. ROLNIK, Raquel. O que é cidade. São Paulo: Brasiliense, 1995. (Coleção Primeiros Passos) ROMANO FILHO, Demóstenes; SARTINI, Patrícia; FERREIRA, Margarida Maria. Gente cuidando das águas: meia dúzia de toques e uma dúzia de idéias para um jeito diferente de ver, sentir e cuidar da água. Belo Horizonte: Instituto de Resultados em Gestão Social, 2004. ROMEIRO, Adriana; BOTELHO, Ângela Vianna. Dicionário Histórico das Minas Gerais. Belo Horizonte: Autêntica, 2003. SALGADO, João Amilcar. As histórias submersas do rio que não quer morrer. In: GOULART, Eugênio Marcos Andrade (Org.). Navegando o rio das Velhas das minas aos gerais. Belo Horizonte: Instituto Guaicuy-SOS Rio das Velhas. Projeto Manuelzão. UFMG, 2005. v. 2. p. 209-238 SANTILLI, Juliana. Aspectos jurídicos da política nacional de recursos hídricos. [200_]. [Brasília?]. Disponível em: http://www.estig.ipbeja.pt/~ac_direito/Santilli.pdf > Acesso em: 12 out. 2009. SANTOS, Boaventura de Sousa. Um Discurso sobre as ciências. Edições Afrontamento; Porto; 1988. Disponível em: Acesso em: 02 jun. 2010. 236 SANTOS, Milton. Espaço e método. São Paulo: Nobel, 1977 ______. Pensando o espaço do homem. São Paulo: Editora Hucitec, 1982. SATO, Michele. Relações multifacetadas entre as disciplinas. In: BRASIL. Ministério da Educação. Secretaria de Ensino Fundamental. Congresso Brasileiro de Qualidade na Educação. Formação de Professores. Educação Ambiental. Brasília, 2002, v. 3, p. 16-22. SCHAMA, Simon. Paisagem e memória. Tradução de Hildegarde Feist. São Paulo: Companhia das Letras, 1996. SENNA, Nelson de. Annuario histórico chorographico de Minas Geraes, Belo Horizonte: Imprensa Oficial, 1918. SILVA, José Joaquim. Tratado de geografia descritiva especial da província de Minas Gerais. Belo Horizonte: Centro de Estudos Históricos e Culturais. Fundação João Pinheiro, 1997. 196 p. SILVA, Silvestre. Frutas no Brasil. Texto de Helena Tassara. São Paulo: Nobel, 2001. SILVEIRA, Victor (Org.). Minas Geraes em 1925. Bello Horizonte: Imprensa Official, 1926. 155p. il. SISTEMA FEDERAÇÃO DAS INDÚSTRIAS DE MINAS GERAIS. Os caminhos das águas. [Belo Horizonte]; [200-?]. 1 folheto. SOUZA, Luiz Neves de. Os 50 Anos do lago de Furnas. O Estado de Minas. Belo Horizonte. 28 fev. 2007. SOUZA, Washington Peluso Albino de. As lições das vilas e cidades de Minas Gerais In: SEMINÁRIO DE ESTUDOS MINEIROS. Universidade Federal de Minas Gerais. 4. Anais . Belo Horizonte: Universidade Federal de Minas Gerais, 1977. P. 97-241. SUL DE MINAS totalmente asfaltado. A Voz da Cidade. Paraguaçu (MG). 08 out. 1968. p. 1. TEIXEIRA, Eurico. Frutas do Brasil In: SILVA, Silvestre. Frutas no Brasil. Texto de Helena Tassara. São Paulo: Nobel, 2001. TEIXEIRA, Fausto. O Monjolo. Folha de Minas. 22 ago. 1948. Suplemento Literário, p. 2. Belo Horizonte. (fundo da Hemeroteca Pública do Estado de Minas Gerais. Secretaria de Estado da Cultura de Minas Gerais). 237 TEIXEIRA, Sávia Diniz Dumont; VARGAS FILHO, Demóstenes Dumont. ABC do rio São Francisco. Apoio do Instituto de Promoção Cultural (IPC); Ministério da Cultura (MinC). [S.l.]: Marques Saraiva Gráficos e Editores S.A, [1990?]. TELLES, Dirceu D‟Alkmin; COSTA, Regina Helena Pacca Guimarães. Reuso da água: conceitos, teorias e práticas. 1. ed. São Paulo: Editora Blucher, 2007. THOMAS, Keith. O homem e o mundo natural. São Paulo: Companhia das Letras, 1989. TUAN, Yi-fu. Topofilia: um estudo da percepção, atitudes e valores do meio ambiente. Tradução de Livia de Oliveira. São Paulo/Rio de Janeiro: Difel, 1974. VALLADÃO, Alfredo. Campanha da Princeza: estudo histórico. Rio de Janeiro: Typ. da “Revista dos Tribunais”, 1912, 79 p. VEIGA, Bernardo Saturnino da (Org.). Almanack Sul-Mineiro para 1874. Campanha: Typ. do Monitor Sul Mineiro,1874. 460 p. Edição fac-similar. ____. Almanack Sul-Mineiro para 1884. Campanha: Typ. do Monitor Sul Mineiro, 1884. Edição fac-similar. VENANCIO. Renato Pinto. Antes de Minas: fronteiras coloniais e populações indígenas. In: RESENDE, Maria Efigênia Lage de; VILLALTA, Luiz Carlos (Org.). As Minas Setecentistas, 1. Belo Horizonte: Autêntica; Companhia do Tempo, 2007. p. 87-126. VIDA PRESTAÇÃO DE SERVIÇOS EM ENGENHARIA, MEIO AMBIENTE E REFLORESTAMENTO LTDA; COMPANHIA DE SANEAMENTO DE MINAS GERAIS; COMITÊ DA BACIA HIDROGRÁFICA DO RIO SAPUCAÍ; GOVERNO DO ESTADO DE MINAS GERAIS. Plano Diretor de recursos hídricos da bacia do rio Sapucaí. GT. Resumo Executivo. Disponível em: < http://rapidshare.com/files/388829317/Resumo_Executivo.doc.html> Acesso em: 29 jun. 2010.
Estudo de algoritmos de roteamento para redes móveis Ad Hoc
RECENT ACTIVITIES

Autor

Documento similar

Tags

Estudo de algoritmos de roteamento para redes móveis Ad Hoc

Livre