Sei sulla pagina 1di 9

O que deve saber antes de defesa TCC

1. Qual é o custo da instalação dos experimentos?


Não tem custo, é uma ferramenta OpenSource e pode ser baixado nos sítios da internet
e instalar.

2. As experiências são facilmente reprodutíveis?


Pois são, este aplicativo possui uma vasta biblioteca e conteúdos que podem ser
aplicados na prática.

3. Uma implantação real pode não ser viável, ou pode ser muito
dispendiosa?
O modelo poderá indicar, com muito menos custo, quais os benefícios de se investir em
um novo equipamento, por exemplo

4. Os modelos analíticos podem ser muito complexos para modelar


todos os componentes do cenário em estudo?
Inicialmente pode levar grande parte de tempo a perceber e analisar os componentes.
Mais no geral exige dedicação e estudos para poder modelar todos os componentes dos
cenários.

5. Porque usar NS-2?


Este simulador pode ser usado para modelar vários tipos de sistemas de rede com fio,
sem fio, redes móveis sem fio, rede ótica, WiMax, LTE, etc…

6. Porque simular?
Na prática, a simulação constitui a principal técnica de avaliação para sistemas. A
simulação é uma abordagem de avaliação significativa apenas quando produz resultados
"confiáveis".

7. As principais carateristicas de NS-2:


Modelo de protocolos de rede (por exemplo, MAC, roteamento);
Modelo de aplicações de rede (por exemplo, CBR, FTP);
Algoritmos de gerenciamento de filas (por exemplo, FIFO, RED);
Modelos de link de rede (por exemplo, link com perdas).
8. Histórico do simulador NS-2:
O projeto começou a partir do projeto REAL em 1989:
 Ns-1 por Floyd e McCanne no Lawrence Berkeley National Laboratory (LBNL);
 Ns-2 por Steve McCanne, no âmbito do projeto VINT envolvendo um consórcio
de universidades americanas (LBL, PARC, USC, ...);
 Atualmente é mantido pela USC / ISI (University of Southern Califórnia), com
colaboração de várias outras universidades e empresas.
 NS3 lançado em 2008 (agora NS3.15)
 Implantado por uma equipe liderada por Tom Henderson e Sally Floyd
(Universidade de Washington);
 Uma ferramenta completamente nova, não uma mera extensão de Ns2!

9. Porque usar NS-2 para minha pesquisa?


NS2 inclui uma vasta biblioteca de modelos de componentes de rede.
Link Models:
 Wired Links, Wireless Links, Satellite Links;
Application Layer:
 FTP, Telnet, HTTP, Multimedia, Exponential traffic;
Transport Layer:
 UDP, TCP (Reno, NewReno, Vegas, SACK);
Network Layer:
 Wired routing (RIP), Ad Hoc Routing (AODV, OLSR, DSR);
MAC Layer:
 Ethernet, 802.11 (WIFI), 802.15.4, Bluetooth, 802.16 (WIMAX);
Suporte multi-plataforma:
 GNU/Linux, MAC OSX, Solaris, Windows.
10.Como está a mapa de usabilidade da ferramenta NS2
Em termos de comparação com outras ferramentas o NS2 é o mais popular, amplamente
adotada por pesquisadores que trabalham no campo das redes informáticas. De acordo
com conferência de MOBIHOC, aponta que NS2 é a ferramenta mais usado para
reproduzir estudos de simulação de redes informáticos.

11.Qual a maior dificuldade encontrada neste trabalho?


O maior problema encontrado foi não ter nenhum suporte para análise de arquivos
trace gerados através de simulações dos cenários.
Também não fornece validação de dados para métricas de desempenho com
Throughput, delay, Jitter e packet loss.
Para analisar os dados teve de ser usados ferramentas de processamento externos

12.Quais as linguagens que compõe o simulador?


C++ funciona como Núcleo do simulador, ou back-end; é usado para implementação de
modelo e serve para implementar o comportamento de um componente de rede;
OTCL: Interface para criar cenários através de scripts; configura simulação, configura
objetos e agenda eventos discretos (Front-end). Responsável pela configuração e
execução de simulação.

13.O que é um trace?


Ao término da simulação é gerado arquivos, que contem todos os eventos da rede
simulada. Através desse arquivo podemos ver o comportamento da rede e calcular os
parâmetros de engenharia de tráfego.
Dependendo do comprimento da simulação, o arquivo trace pode ocupar muita
capacidade física no disco.
14.Como visualizar a simulação?
A ferramenta Network Animator (NAM), serve para acompanhar a simulação e analisar
o comportamento da rede.

15.O que é roteamento?


O roteamento consiste, basicamente, na determinação de uma rota entre dois nós e o
transporte dos pacotes.

16.O que são Protocolos de Roteamento?


Os protocolos de roteamento é um algoritmo usados para descobertas de rotas e melhor
métrica a seguir para entregar pacotes. Os principais algoritmos de roteamento de uma
rede AdHoc são: AODV, DSR, DSDV, OLSR.

17.Como são classificados os protocolos de roteamento?


São classificados como reativos e proativos.
Protocolos Proativos: Mantêm rotas para todos os nós da rede, independentemente do
uso ou necessidade destas rotas. São efetuadas trocas periódicas de mensagens para
manter rotas para todos os nós, e quando forem solicitados podem ser usados
imediatamente.
Protocolos reativos: Só estabelecem rotas entre nós na presença de pacotes de dados,
isto é, as atividades são iniciadas de acordo com a demanda para evitar sobrecarga de
roteamento.

18.Quais os protocolos de roteamento das redes MANETs usados neste


trabalho são?
DSR – atua sob demanda e usa roteamento para entregar pacotes de dados de fonte até
ao destino. Este protocolo armazena no cabeçalho todas as rotas descobertas e cada nó
armazena na cache as rotas descobertas. O DSR possui os mecanismos de Descobertas
de rotas e manutenção de rotas;
DSDV – é um proativo, baseado no algoritmo de vetor distâncias, requisitando
periodicamente cada nós vizinhos suas tabelas de roteamento para manter atualizadas,
ou quando a topologia de rede se altera.
Para evitar congestionamento o DSDV possui dois tipos de atualizações:
 Incremental: os nodos apenas enviam informações quando foram alteradas
informações em sua tabela.
 Completa: envia todas as informações contidas em sua tabela.
AODV – é um protocolo reativo, baseado em distâncias e pode ser considerado como
uma combinação do DSR e do DSDV.
Uma importante característica do AODV é manter um estado relacionado ao tempo em
cada nó, com referência às entradas da tabela de roteamento. Isto significa que uma
entrada é expirada caso não seja utilizada em um espaço de tempo pré-determinado.
AODV utiliza números de sequência para cada destino, para evitar loops de roteamento
causados pela utilização de rotas que não são mais válidas.

19.Quais as diferenças entre estes protocolos de roteamento?


 O AODV apresenta-se melhor que o DSR, com o aumento do tráfego, o aumento
da mobilidade, e/ou o aumento do número de nós.
 DSR tem um melhor desempenho em situações mais amenas, como redes com
poucos números de nodos, baixa mobilidade e poucas fontes.
 O DSDV apresenta taxa de entrega de pacotes mais baixa em relação aos outros
protocolos avaliados.
 As técnicas de roteamento proativo buscam determinar a localização dos nós na
rede durante todo o tempo.
 O roteamento reativo, por outro lado, procura a localização de um nó apenas
quando algum tráfego necessita ser enviado para este nó.
 Em redes com uma topologia dinâmica, o DSDV apresenta sérias dificuldades
para manter rotas válidas e, por este motivo, muitos pacotes são perdidos.
 O DSDV transmite atualizações periódicas, independente da troca de topologia,
o que o torna ineficiente.
 O DSDV também apresenta um valor alto na sobrecarga de roteamento em
bytes, consequência da necessidade de atualizar frequentemente suas tabelas
de roteamento, e estas atualizações contêm as entradas das tabelas de
roteamento.
 DSR obtém um maior conhecimento da rede por meio de escuta promíscua e

aprendizagem das rotas dos pacotes que encaminha.

20.Quais as diferenças existentes entre os tipos de pacotes TCP e UDP?


Os pacotes TCP e UDP pertencem à camada 4 do modelo OSI (camada de transporte).
Protocolo TCP:
 TCP (Transmission Control Protocol)
 Confiança/Segurança: Orientado à conexão. Entrega Garantida;
 Ordenação dos pedidos: É garantida a ordem de recebimento das mensagens;
 Peso do Protocolo: Pesado, devido à elevada informação no cabeçalho das
mensagens;
 Pacotes: Os dados são transmitidos de forma sequencial, sem distinção de início
e fim do pacote. Podem existir múltiplos pacotes por chamada.
 Protocolos que usam TCP: HTTP, FTP e SMTP
 Aplicações: Servidor Web, p2p
Protocolo UDP:
 UDP (User Datagram Protocol)
 Confiança/Segurança: Sem conexão. Entrega não garantida;
 Ordenação dos pedidos: Não é garantida a ordem de recebimento das
mensagens;
 Peso do Protocolo: Leve, devido à pouca informação no cabeçalho das
mensagens;
 Pacotes: Datagramas, um pacote por uma chamada de leitura;
 Protocolos que usam UDP: DNS, DHCP e TFTP.
 Aplicações: Usado para aplicações do tipo streaming de vídeo ou outras onde se

possa perder alguns dados sem comprometer a receção da informação. Utilizado

em aplicações p2p. O protocolo UDP é mais rápido e eficiente para aplicações

que não necessitem de entrega garantida.

21.Quais os parâmetros de engenharia de tráfego usados como


métrica de analise de resultados?
Foram usados os seguintes parâmetros:
Throughput: é uma medida do número de bytes enviados por unidade de tempo.
Representa a taxa de envio de tráfego.
Jitter: É a variação de tempo entre os pacotes de chegadas. Uma ligação perfeita terá
Jitter nulo, no entanto em condições reais será sempre de esperar um valor de Jitter.
Quanto mais baixo melhor.
Delay: Quando os pacotes trafegam de um nodo para o outro está sujeito a diversos
tipos de atraso. Os quatro fatores que podem causar atrasos são:
 Transmissão: dependente de capacidade do link de transmissão e comprimento de
pacote;
 Propagação: O tempo gasto para propagar do começo do link até ou nó seguinte;
 Processamento: O tempo requerido para examinar o cabeçalho do pacote e
determinar onde enviar o pacote;
 Enfileiramento: tempo enquanto espera para ser transmitido na ligação.
Packet Loss: representa o total de pacotes perdidos ou descartados fim a fim, durante
a simulação.
22.Quais as vantagens de desvantagens de NS2
Vantagens:
 Simulador padrão para a comunidade científica e acadêmica;
 Simulador gratuito de código aberto;
 Boa infraestrutura para desenvolver programas;
 Grande quantidade de protocolos e tecnologias existentes;
 Oportunidade para estudar interações de protocolos em ambiente controlado;
 Lista de discussão (bem frequentada) para dúvidas e discussões.
Desvantagens:
 Curva de aprendizado lenta;
 Não oferece suporte a interpretação de trace;
 Requer conhecimento de OTcl para criar cenários de simulação simples;
 Requer conhecimento de C++ para estender o simulador;
 Não é tão robusto em Windows.

23.Ambos os protocolos AODV e DSR são reativos, qual é sua principal


diferença?
No protocolo AODV é utilizada uma tabela de roteamento tradicional, onde só é
guardado o próximo salto até o destino. Já no DSR, é guardada toda a rota até o destino.

24.O que são protocolos pró-ativos e reativos?


Nos protocolos pró-ativos, são enviadas informações sobre a topologia da rede em
intervalos fixos de tempo, com o objetivo de manter as tabelas de roteamento
atualizadas. Nos protocolos reativos, uma rota até um determinado destino será
descoberta apenas quando requisitada e esta não constar na tabela de roteamento
atual.

25.O que são redes Ad Hoc?


São redes descentralizadas onde não é necessária uma infraestrutura de comunicações
definida ou um dispositivo roteador central para o seu funcionamento.
26.) O que é Protocolos de Roteamento?
Os protocolos de roteamento são algoritmos que constituem rotinas com o objetivo de
mapear a topologia da rede.

27.Porque DSR é aconselhável em redes de baixa mobilidade e não em


redes de alta mobilidade?
Algoritmo DSR possui em sua cache todas as informações de rotas dos nodos vizinhos.
Numa simulação onde existe pouca mobilidade e quantidade dos nodos ele torna
altamente eficiente. Mais numa situação onde existe muita mobilidade e grande
quantidade de nodos não é aconselhável o seu uso, porque perde-se muito tempo em
fazer atualização de tabelas de roteamento nas caches dos nodos.

28.Qual seria os fatores que influencia o Throughput nas MANET?


Os principais fatores são a topologia dinâmica que mudam com muita frequência,
comunicação não confiável, largura de banda limitada e limitação de energia nos nodos.

Potrebbero piacerti anche