Sisteme Integrate de Comunicații cu Aplicații Speciale Decan, Prof.dr.ing. Gabriel OLTEAN Absolvent, Ing. Paul CRISTE 2017 2 din 82 Această pagină a… [611166]

UNIVERSITATEA TEHNICĂ DIN CLUJ -NAPOCA

FACULTATEA DE ELECTRONICĂ, TELECOMUNICAȚII ȘI
TEHNOLOGIA INFORMAȚIEI

Sisteme Integrate de Comunicații cu
Aplicații Speciale

Decan,
Prof.dr.ing. Gabriel OLTEAN Absolvent: [anonimizat]. Paul CRISTE

2017

2 din 82

Această pagină a fost lăsată goală în mod intenționat.

3 din 82

UNIVERSITATEA TEHNICĂ DIN CLUJ -NAPOCA
FACULTATEA DE ELECTRONICĂ
TELECOMUNICAȚII ȘI TEHNOLOGIA INFORMAȚIEI

APLICATII ALE REȚELE RADIO -INTELIGENTE
AUTOCONFIGURABILE DE TIP "MOBILE AD –
HOC NETWORK "

Descrierea temei: Scopul acestei lucrări este analiza
performanțelor RRAh pentru diferite aplicații .

Locul de realizare: Cluj-Napoca
Data emiterii temei:
Data predării temei:
Absolvent: [anonimizat], Ing. Paul CRISTE
Conducător,
Conf.dr.ing. Paul BECHET

4 din 82

Această pagină a fost lăsată goală în mod intenționat.

5 din 82
Declarație pe proprie răspundere privind
autenticitatea lucrării de disertație
Subsemnatul Paul CRISTE legitimat cu CI seria SX nr. 318309 în
calitate de autor al lucrării cu titlul
APLICATII ALE REȚELE RADIO -INTELIGENTE
AUTOCONFIGURABILE DE TIP "MOBILE AD -HOC NETWORK"
elaborată în vederea susținerii examenului de finalizare a studiilor de
master, la Facultatea de Electr onică, Telecomunicații și Tehnologia
Informației Specializarea Universitatea Tehnică din Cluj -Napoca
sesiunea a anului
declar pe proprie răspundere că această lucrare este rezultatul propriei
activități intelectuale, pe baza cerc etărilor mele și pe baza informațiilor
obținute din surse care au fost citate, în textul lucrării și în bibliografie.
Declar că această lucrare nu conține porțiuni plagiate, iar sursele
bibliografice au fost folosite cu respectarea legislației române și a
convențiilor internaționale privind drepturile de autor. Declar, de
asemenea, că această lucrare nu a mai fost prezentată în fața unei alte
comisii de examen de licență/diplomă/disertație.
În cazul constatării ulterioare a unor declarații false, voi supo rta
sancțiunile administrative, respectiv anularea examenului de disertație.
Nume și prenume: CRISTE PAUL
Data:
Semnătura:

6 din 82

Această pagină a fost lăsată goală în mod intenționat.

7 din 82
Absolvent: [anonimizat]. Paul CRISTE
Conducător: Conf.dr.ing. Paul BECHET
SINTEZA LUCRĂRII DE DISERTAȚIE
Rețelele Radio Ad hoc (RRAh), denumite și mobile ad -hoc network (MANET), reprezintă
aceea categorie a rețelelor fără fir autoconfigurabile care nu au infrastructură fixă. Această
categorie de rețele sunt interconectate prin legături wireless astfel încât este posibil schimbul de
mesaje între două terminale oricare ar fi poziția lor, în limitele ariei de acoperire a sistemelor de
emisie/recepție. Fiecare rețea MANET repezintă un nod mobil, care poate acționa ca router sau
poate avea rolul de gazdă. Acest tip de rețele au capabilități de rutare pe căi multiple prin
interconectarea tuturor stațiilor din rețea chiar dacă nu există legătură directă între acestea.
Scopul acestei lucr ări este analiza performanțelor RRAh, fiind incluse aici noțini
teoretice referitoare principii de realizare și funcționare a acestui tip de rețele, protocoalele
specifice rețelelor MANET și posibilitățile de interconectare cu infrastructură fixă. Astfel prima
parte a studiului va prezenta memoriul tehnic cu detalierea caracteristicilor și tehnicilor de
realizare a rețelelor MANET, iar în partea a doua a vor fi evaluate performanțele unei rețele
MANET prin simularea unei astfel de rețele în emulatorul OP NET. Prin simulare este analizat
stratul MAC specific rețelelor MANET (încărcarea traficului, întârzierea pachetelor, tranferul
datelor în rețea) și eficiența a trei protocoale de rutare în prezența bruiajului. Parametrii de
întârziere, încărcare și tran sfer al rețelei neperturbate de bruiaj sunt comparați cu cei al rețelei
afectate de bruiaj.
Flexibilitatea rețelelor MANET reprezintă un avantaj care face ca acest tip de rețele să
reprezinte o soluție pentru multe scenarii întâlnite în practică. De a semnea, interconectarea
rapidă a două sau mai multe stații prin intoducerea unei chei de securitate favorizează
expansiunea rapidă a acestui tip de rețele. Existența protocoalelor de rutare specifice MANET,
asigură interconectarea diferitelor tipuri de te rminale (ex: telefoane mobile, laptopuri, PDA -uri,
etc.), iar acest lucru ușurează accesul la informație a utilizatorului.
Identificarea eventualelor puncte vulnerabile a acestui tip de rețele, limitele traficului în rețea și
tipul de bruiaj care poate di minua semnificativ performanțele MANET necesită realizarea de
studii atât teoretice cât și practice. Această lucrare vine în sprijinul evaluării punctelor cheie
enumerate anterior, fiind prezentate concluzii punctuale referitoare performanțele stratului M AC
și funcționarea acestui tip de rețelele în condiții de bruiaj.

8 din 82
Abstract
Radio Ad Hoc Networks, also known as Mobile Ad Hoc Networks (MANET), are part of
a special class of wireless, self -configurable, infrastructure -free networks. These network s are
interconnected by wireless links, making message exchange possible between two terminals,
regardless of their position, in the coverage limit of broadcast/reception equipment. Each
MANET network is actually a mobile node that can act as router or hos t. These types of network
have multiple -way routing capabilities by interconnecting all working stations, even without a
direct linkage between them.
The purpose of this paper is to make an analysis of the MANET performances, based on
theoretical notions regarding functioning principles, MANET specific protocols and ground
infrastructure connectivity. In this respect, during the first part of the paper I’ll focus on
presenting a technical statement, regarding detailed specifications and MANET establishmen t
techniques, leaving the second part for a very useful OPNET environment simulation of an Ad
Hoc network. The simulation helps analyzing particular MANET MAC layers ( traffic overload,
package delay, data transfer rates ) and the efficiency of three routing protocols in jamming
conditions. A comparative assessment is made between the overload, transfer rate, and delay
parameters of each scenario ( jammed and unjammed ).
Flexibility being one of its strongest assets, MANET networks are becoming highly
recomm ended for many practical scenarios. Fast connectivity for many working stations. by
establishing a security key, favors an extremely rapid expansion of MANET. Specific MANET
routing protocols can assure connectivity for a variety of terminals ( mobile phone s, laptops,
PDA’s ), facilitating user access to information, in real time.
Identifying the traffic limits and vulnerabilities ( certain jamming sequences that can
seriously affect network performance ) may imply further theoretical and experimental studies.
This paper is an assessment for key issues regarding MANET, containing important conclusions
on the MAC layer’s performance indicators and network behavior in jamming conditions.

9 din 82

Această pagină a fost lăsată goală în mod intenționat.

10 din 82

Cuprins
1 INTRODUCERE ………………………….. ………………………….. ………………………….. …………………… 17
1.1 Obiective ale lucrării ………………………….. ………………………….. ………………………….. ………… 17
1.2 Domeniul de aplicare ………………………….. ………………………….. ………………………….. ………… 17
1.3 Structura lucrării ………………………….. ………………………….. ………………………….. ………………. 17
2 CARACTERISTICI GENERALE ………………………….. ………………………….. ………………………… 19
2.1 Prezentare a rețelelor Radio Ad -hoc ………………………….. ………………………….. …………… 19
2.2 Caracteristici de funcționare ………………………….. ………………………….. ………………………….. . 20
2.3 Securitatea rețelelor RRAh ………………………….. ………………………….. ………………………….. … 21
2.4 Conexiuni ale rețelelor RRAh ………………………….. ………………………….. ……………………. 21
2.5 Principii generale de realizare ………………………….. ………………………….. ……………………. 23
2.6 Standardul 802.11 ………………………….. ………………………….. ………………………….. ………… 24
2.7 Mobility functions ………………………….. ………………………….. ………………………….. ……….. 26
3 Stadiul dezvoltării aplicațiilor ………………………….. ………………………….. ………………………….. ….. 27
3.1 Rețele 5G ………………………….. ………………………….. ………………………….. ……………………. 28
3.2 Rețele Ad -hoc de tip Internet ………………………….. ………………………….. …………………………. 28
3.3 Interoperabilitatea comunicațiilor la nivel tactic ………………………….. ………………………….. .. 29
3.4 Link 16 ………………………….. ………………………….. ………………………….. ………………………….. . 30
4 Analiza comparativă a pr incipalelor soluții și standarde aplicabile la nivel topologie, routare și
MAC ………………………….. ………………………….. ………………………….. ………………………….. …………… 31
4.1 Arhitectura rețelelor MANET ………………………….. ………………………….. …………………… 31
4.2 Dezvo ltarea standardului 802.11 ………………………….. ………………………….. ………………… 32
4.3 Medium access control ………………………….. ………………………….. ………………………….. …. 33
5 PROTOCOALE DE RUTARE PENTRU MANET ………………………….. ………………………….. … 35
5.1 Destination -sequenced distance vector (DSDV) ………………………….. ……………………….. 36
5.2 Ad hoc On Demand Distance Vector (AODV) ………………………….. …………………………. 36
5.3 Dynamic Source Routing (DSR) ………………………….. ………………………….. ………………… 38
5.4 Optimized Link State Routing Protocol (OLSR) ………………………….. ………………………….. 40
5.5 Geographic Routing Protocol (GRP) ………………………….. ………………………….. ………………. 40
6 Programe soft utilizabile pentru simulări și proiectări specifice la nivel rețea …………………….. 41
6.1 Cisco Packet Tracer ………………………….. ………………………….. ………………………….. ………….. 41
6.2 Graphical N etwork Simulator ………………………….. ………………………….. ………………………… 41
6.3 OPNET Modeler 14.5 ………………………….. ………………………….. ………………………….. …… 42

11 din 82
7 Cerințe operaționale și de interoperabilitate cu alte tipuri de sisteme de radio comunicații …….. 44
8 PROIECTAREA SOFTWARE ȘI TEHNOLOGICĂ A PĂRȚII APLICATIVE …………………. 46
8.1 Medium Access Control pentru stațiile wireless ………………………….. ……………………….. 46
8.2 Proiectarea unei Rețele Radio Mobile în mediul de simulare și proiectare OPNET ……. 53
8.2.1 Etape de configurare a rețelei MAN ET ………………………….. ………………………….. ……… 54
8.2.2 Scenariu 1 ………………………….. ………………………….. ………………………….. ……………. 60
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul bruiajului
inteligent ………………………….. ………………………….. ………………………….. ………………………….. . 60
8.2.3 Scenariul 2 ………………………….. ………………………….. ………………………….. ………………… 63
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul bruiajului
intelligent ………………………….. ………………………….. ………………………….. ………………………….. 63
8.2.4 Scenariu 3 ………………………….. ………………………….. ………………………….. …………………. 66
Performanțele și analiza Ad -Hoc On -Demand Routing Distance Vector (AODV) sub atacul
bruiajului inteligent ………………………….. ………………………….. ………………………….. …………….. 66
8.2.5 Scenariu 4 ………………………….. ………………………….. ………………………….. …………………. 70
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul bruiajului
„misbehavior” ………………………….. ………………………….. ………………………….. ……………………. 70
8.2.6 Scenariu 5 ………………………….. ………………………….. ………………………….. …………………. 73
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul bruiajului
„misbehavior” ………………………….. ………………………….. ………………………….. ……………………. 73
8.2.7 Scenariu 6 ………………………….. ………………………….. ………………………….. ………………… 76
Performanțele și analiza Ad -Hoc On -Demand Distance Vector Routing (AODV) sub atacul
bruiajului „misbehavior” ………………………….. ………………………….. ………………………….. ……… 76
8.3 Aspecte ale simulării și analiza rezultatelor ………………………….. ………………………….. …. 78
8.3 Concluzii ale simulării ………………………….. ………………………….. ………………………….. ….. 79
9 Concluzii și Direcții viitoare de cercetare ………………………….. ………………………….. ………………. 80
9.1 Concluzii ………………………….. ………………………….. ………………………….. ………………………… 80
9.2 Direcții viitoare de cercetare ………………………….. ………………………….. ………………………….. 80
BIBLIOGRAFIE ………………………….. ………………………….. ………………………….. ………………………. 81

12 din 82
Listă Abrevieri:
Acronim Descriere
MANET Mobile Ad Hoc Network
AODV Ad Hoc on Demand Distance Vector
ATM Asynchronous Transfer Mode
ACK Acknowledg ement
AP Access Point
CGSR Cluster Gateway Switch Routing Protocol
CSMA / CA Carrier -Sense – Multiple -Access with Collision
Avoidance
CTS Clear to Send
DCF Distributed Coordination Function
DSR Dynamic Source Routing
DSDV Dynamic Destination Sequenced Distance
Vector Routing Protocol
DLL Data Link Layer
DPSR Dynamic P2P Source Routing
FEC Forward Equivalence Class
FSR Fisheye State Routing
GPS Global Positioning System
HSR Hierarchical State Routing
IP Internet Protocol
IMANET Internet Based Mobile Ad Hoc Network
LANMAR Landmark Routing Protocol For Large Scale
Network
LAR Location Aided Routing
MPSR Multipoint Power Sensitive Routing
NAV network allocation vector
OLSR Optimized Link State Routing
PDA Personal Data Assistant
PCF Point Coordination Function
P2P Peer To Peer
QOS Quality of Service
RREM Route Request Message

13 din 82
RREQ Route Request
RRER Route Error
RTS Request to Send
SADSR Security Aware Adaptive DSR
TBRPF Topology Dissemination Based on Reverse Path
Forwarding Routing Protocol
TTL Time To Live
TC Topology Control
UDP User Datagram
VPN Virtual Private Network
WLAN Wirel ess Local Area Network
WiMAX WorldWide Interoperability for Microwave
Access
ZRP Zone Routing Protocol
5G Fifth Generation Wireless

14 din 82
Listă Figuri
Fig. 1: Structura RRAh ………………………….. ………………………….. ………………………….. ……………… 19
Fig. 2: Topologie de rețea dinamică securiza tă și cu acces la Internet ………………………….. ………. 20
Fig. 3: Trei grupuri diferite fără relații de încredere ………………………….. ………………………….. …… 22
Fig. 4: Crearea legăturilor de încreder e………………………….. ………………………….. …………………….. 22
Fig. 5: Interconectarea rețelelor ………………………….. ………………………….. ………………………….. ….. 23
Fig. 6: Formarea unei singure rețele ………………………….. ………………………….. ………………………… 23
Fig. 7: Conexiuni MANET în aeroport ………………………….. ………………………….. …………………….. 25
Fig. 8: Sisteme fără fir care acoperă suprafața de teren tactic ………………………….. ………………….. 29
Fig. 9: Rețea mesh cu infrastructură ………………………….. ………………………….. ………………………… 32
Fig. 10: Rețea mesh client ………………………….. ………………………….. ………………………….. ………….. 32
Fig. 11: Protocoale MANET ………………………….. ………………………….. ………………………….. ………. 35
Fig. 12: Protocoale -2 MANET ………………………….. ………………………….. ………………………….. ……. 35
Fig. 13: Formatul Pachetului RREQ ………………………….. ………………………….. ………………………… 37
Fig. 14: Formatul Pachetului RREP ………………………….. ………………………….. …………………………. 37
Fig. 15: Procesul de descoperire folosit de DSR ………………………….. ………………………….. ……….. 39
Fig. 16: Eroarea unui mesaj ………………………….. ………………………….. ………………………….. ……….. 39
Fig. 17: Rețea wireless în Cisco Packet Tracer ………………………….. ………………………….. ………….. 41
Fig. 18: Rețea wireless în Graphical Network Simulator ………………………….. ………………………… 42
Fig. 19: Arhitectura rețelei hibrid ………………………….. ………………………….. ………………………….. … 44
Fig. 20: Topologia rețelei de studiat ………………………….. ………………………….. ………………………… 47
Fig. 21: Comunicarea nodurilor și configu rarea acestora ………………………….. ……………………….. 48
Fig. 22: Configurarea parametrilor generatori de traffic ………………………….. ………………………….. 48
Fig. 23: Configurarea parametrilor de analiză ………………………….. ………………………….. …………… 49
Fig. 24: Setarea parametrilor PCF ………………………….. ………………………….. ………………………….. .. 49
Fig. 25: Selectarea timpului de simulare ………………………….. ………………………….. …………………… 50
Fig. 26: Media timpilor de întârziere în MAC ………………………….. ………………………….. …………… 50
Fig. 27: Media timpilor de încărcare a rețelei ………………………….. ………………………….. ……………. 51

15 din 82
Fig. 28: Media timpului pentru transfer ………………………….. ………………………….. ……………………. 52
Fig. 29:Media timpului de întârzier e a nodului 2 (st) și nodului3 (dr) ………………………….. ………. 52
Fig. 30:Media timpului de încărcare a nodului 2 (st) și nodului 3 (dr) ………………………….. ………. 53
Fig. 31: Config urarea aplicației de tipul FTP ………………………….. ………………………….. …………….. 54
Fig. 32: Configurarea aplicației de tipul EMAIL ………………………….. ………………………….. ……….. 55
Fig. 33: Configurarea aplicației de tipul D ATABASE ………………………….. ………………………….. .. 55
Fig. 34: Configurarea de Profil ………………………….. ………………………….. ………………………….. …… 56
Fig. 35: Configurarea De Mobilitate ………………………….. ………………………….. ………………………… 57
Fig. 36: Configurarea nodurilor pentru traficul pachetelor ………………………….. ………………………. 58
Fig. 37: Configurarea parametrilor wireless a nodurilor ………………………….. ………………………….. 58
Fig. 38: Configurarea nodului generator de bruiaj inteligent ………………………….. ……………………. 59
Fig. 39: Configurarea nodului generator de bruiaj „misbehavior” ………………………….. ……………. 60
Fig. 40: Traficul fără atacul bruiajului (st) și Traficul cu atacul bruiajului (dr) pentru OLSR …… 61
Fig. 41: Transferul în OSLR sub efectul bruiajului inteligent ………………………….. ………………….. 61
Fig. 42: Încărcarea traficului în OSLR sub efectul bruiajului inteligent ………………………….. ……. 62
Fig. 43: Întârzierea în OSLR sub efectul bruiajului inteligent ………………………….. ………………….. 62
Fig. 44: Pachete aruncate în OSLR sub efectul bruiajului inteligent ………………………….. …………. 63
Fig. 45: Traficul fără atacul bruiajului(st) și Tr aficul cu atacul bruiajului (dr) …………………….. 64
Fig. 46: Transferul În GRP sub efectul bruiajului inteligent ………………………….. ……………………. 65
Fig. 47: Încărcarea în GRP s ub efectul bruiajului inteligent ………………………….. …………………….. 65
Fig. 48: Întârzierea în GRP sub efectul bruiajului inteligent ………………………….. ……………………. 66
Fig. 49: Traficul AODV fara bruiaj (st) și Traficul AODV cu bruiaj inteligent (dr) ………………… 67
Fig. 50: Transferul în AODV sub efectul bruiajului inteligent ………………………….. …………………. 68
Fig. 51: Încărcarea în AODV sub efectul bruiajului inteligent ………………………….. …………………. 68
Fig. 52: Întârzierea În AODV sub efectul bruiajului inteligent ………………………….. ………………… 69
Fig. 53: Cererile de retransmitere în AODV sub efectul bruiajului inteligent …………………………. 69
Fig. 54: Timp de descoperire a traseului în AODV sub efectul bruiajului inteligent ……………….. 70
Fig. 55: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr) ……………………….. 71

16 din 82
Fig. 56: Transferul în OLSR sub efectul bruiajului „misbehavior” ………………………….. …………… 71
Fig. 57: Întârzierile în OLSR sub efectul bruiajului „misbehavior” ………………………….. ………….. 72
Fig. 58: Rata de livrare a pachetelor primite(st) și trimise (dr) ………………………….. …………………. 72
Fig. 59: Încărcarea în OLSR sub efectul bruiajului „misbehavior” ………………………….. …………… 73
Fig. 60: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr) ……………………….. 74
Fig. 61: Transferul în GRP sub efectul bruiajului „misbehavior” ………………………….. …………….. 74
Fig. 62: Întârzierea în GRP sub efectul bruiajului „misbehavio r” ………………………….. …………….. 75
Fig. 63: Încărcarea în GRP sub efectul bruiajului „misbehavior” ………………………….. …………….. 75
Fig. 64: Traficul AODV fara bruiaj(st) și Traficul AODV cu bruiaj inteligent(dr) ………………….. 76
Fig. 65: Transferul în AODV sub efectul bruiajului „misbehavior” ………………………….. ………….. 77
Fig. 66: Încărcarea în AODV sub efectul bruiajului „misbehavior” ………………………….. ………….. 77

17 din 82
1 INTRODUCERE
Rețeaua Mobilă ad -hoc poate fi definită ca o rețea care nu are o infrastructură fixă. În
general, servește la crearea rețelelor mobile de tip plasă. MANET poate opera atât cu noduri
mobile cât și cu noduri fixe, care po t îndeplini rolul atât de gazdă cât și de router. Capacitatea lui
MANET pentru a forma o rețea poate fi atribuită la nodurile mobile pentru a forma și a configura
o conexiune la o rețea în locuri care nu dispun de infrastructură de comunicare adecvată și p oate
oferi cele mai bune mijloace de comunicare în zonele unde nodurile rețelei sunt într -o continuă
mișcare.
Topologia dinamică a MANET are caracteristica de a împuternici MANET să lucreze, fie
ca o rețea de sine stătătoare fie ca una care urmează să fie conectată prin Internet sau prin satelit
la o rețea cu infrastructură fixă.
De asemenea, MANET a inclus caracteristici de auto -configurare și auto -întreținere
pentru a extinde expansiunea vastă la un număr considerabil de utilizatori la nivel mondial și la o
popularitate mai mare. În comparație cu rețeaua prin cablu, MANET oferă mai multe avantaje,
oferind condiții optime pentru cercetare și pentru a sprijini la explorarea potențialul maxim al
acestui domeniu. Activitatea de cercetare este în plină desfă șurare pe protocoale, cum ar fi Ad-
hoc On Demand Distance Vector (AODV), Sursa de Rutare Dinamică (DSR) și Link Optimizat
de Rutare (OLSR). Piatra de temelie a acestor piese de cercetare furnizează interfața între noduri
mobile într -un mod mult mai fiabil și eficient.
1.1 Obiective ale lucrării
Scopul acestei lucrări este însușirea termenului de Rețele Radio autoconfigurabile Ad hoc
(RRAh). În acest sens, în prima parte a studiului voi prezenta memoriul tehnic în care voi detalia
caracteristici și tehnici de realizare a rețelelor MANET, iar în partea a doua a lucrării voi realiza o
simulare în mediul OPNET al unei rețele Ad hoc. Pentru a scoate în evidență caracteristicile
MANET, am ales pentru analiză rezultatele simulărilor realizate pe baza stratului MAC și a trei
protocoale de rutare în prezența bruiajului. Parametrii de întârziere, încărcare și transfer al rețelei
normale sunt comparați cu cei al rețelei afectate de bruiaj.
1.2 Domeniul de aplicare
RRAh sunt întâlnite în diferite aplicații, precum rețe le de senzori, conexiune bluetooth sau
comunicații care prezintă noduri mobile pe câmpul de luptă.
În prezent, cele mai întâlnite aplicații ale RRAh sunt cele de tip bluetooth ale telefoniei
mobile.
1.3 Structura lucrării
Lucrarea este împărțită în nouă capitole și subcapitole aferente. Primele șapte capitole
prezintă memoriul tehnic al RRAh, iar capitolul opt este dedicat simulării de rețele. Al nouălea
capitol este pentru concluzii și direcții viitoare de cercetare.
Cele nouă capitole sunt:
1: Introduc ere, unde am specificat detaliile tehnice ale lucrării ca obiective ale lucrării,
domeniul de aplicare și structura lucrării;

18 din 82
2: Caracteristici generale care înglobează prezentarea RRAh, principiile de realizare și
funcționare, securitatea și conexiuni ale RRAh, precum și o prezentare a standardului 802.11
si a funcției de mobilitate;
3: Stadiul dezvoltării aplicațiilor;
4: Analiza comparativă a principalelor soluții și standarde aplicabile la nivel topologie,
routare și MAC;
5: Protocoale de rutare pentru MANET unde se vor aminti cele mai utilizate protocoale și se
vor detalia cinci dintre acestea;
6: Programe soft utilizabile pentru simulări și proiectări specifice la nivel rețea, capitol unde
se vor prezenta programele de simulare OPNET, CISCO PACKET TRA CER și GNS 3;
7: Cerințe operaționale și de interoperabilitate cu alte tipuri de sisteme de radiocomunicații;
8: Proiectarea și simularea rețelelor MANET care este și capitolul principal al lucrării. Aici
se vor regăsi simulări realizate pe MAC și pe trei dintre protocoalele de bază are RRAh,
analiza comparativă a rezultatelor și concluziile simulării ;
9: Concluzii și Direcții viitoare de cercetare.

19 din 82
2 CARACTERISTICI GENERALE
2.1 Prezentare a rețelelor Radio Ad -hoc
RRAh num ite și rețele de tip plasă (mesh) sunt definite prin modul în care nodurile rețelei
sunt organizate astfel încât să asigure căi de transmisie radio pentru datele ce trebuie rutate de la
un utilizator către/dinspre o destinație.
În general termenul „ad -hoc” conține două semnificații uzuale relevante, astfel:
1. improvizat, impromtu – fără pregătire prealabilă;
2. utilizare pentru un scop anume, specific.
În general, predomină prima definiție care se mai folosește și ca „utilizare a ceea ce este la
îndemână” .
RRAh urmează ambele definiții, fiind realizate conform necesităților imediate, și
utilizează resursele disponibile, fiind configurate pentru a satisface cerințele fiecărui utilizator,
adică o serie de obiective de tipul „un scop specific”. [5]
Rețeaua pla să descrie structura RRAh, astfel încât fiecare nod disponibil este informat
despre existența tuturor nodurilor aflate în raza de acțiune radio. Astfel, întreaga mulțime de
noduri este interconectată în diverse moduri , similar unei plase de fire.
În schem a următoare este prezentată o structură simplă RRAh, unde NU reprezintă nodul
utilizator:

Structura care ilustrează conceptul RRAh este similară cu modelul unui spot radio
(wirless hot spot) în care o RRAh conectează utilizatorii la un ruter cu acces la Internet.
Prezența ruterului și a conexiunii la Internet nu este obligatorie, o RRAh fiind prin
definiție o rețea independentă de orice infrastructură, dar un model general trebuie să prevadă și
posibilitatea accesului la o altă rețea, iar Internetul reprezintă cazul tipic.
În fig. 1 se mai poate observa că doi utilizatori considerați activi datorită obiectivului lor
de a se conecta la Internet utilizează în acest scop două căi diferite ad -hoc. În acest sens, traseul
utilizator -destinatar este asigurat de către dispozitivele altor utilizatori care acționează drept
rutere.
Dacă unul dintre utilizatori cade (părăsește zona) rețeaua se reconfigurează automat prin
identificarea unei căi alternative în raport cu utilizatorul dispărut către a ceeași destinație. În
general, toate nodurile disponibile sunt totodată utilizatori ai rețelei, fiecare partajând capacitatea
totală de transfer a datelor specifică echipamentelor disponibile în noduri și protocolului de
operare utilizat în rețea.
Fig. 1: Structura RRAh

20 din 82
De asemenea, este tipică posibilitatea conectării directe a utilizatorilor (DNO – direct node
operation).
Întrucât unei RRAh îi este specifică lipsa un ui administrator central al configură rii rețelei,
aceasta prezintă eficiență în configurarea sistemului ca având un mod autonom de operare pentru
fiecare nod (ex: într -o aplicație industrială o alarmă se poate propaga de la un nod cu funcție de
senzor prin rețea la toate nodurile care au funcții specifice la un asemenea semnal).
În comparație cu rețelele tradi ționale cablate sau fără fir, ar putea fi de așteptat ca o rețea
ad-hoc să funcționeze într -un mediu în care o parte sau toate nodurile sunt mobile. În acest mediu
dinamic, funcțiile de rețea trebuie să ruleze într -un mod distribuit, deoarece nodurile ar p utea să
dispară sau să apară brusc de la/în rețea. În general, aceleași cerințe de bază de utilizare pentru
livrarea de conectivitate și de trafic, care se aplică la rețelele tradiționale se va aplica la rețelele
ad-hoc.
2.2 Caracteristici de funcționare
În cele ce urmează, vor fi analizate unele caracteristici specifice de funcționare și modul
în care acestea afectează cerințele pentru funcțiile de rețea aferente. Astfel, va fi examinat cazul
unei rețele orientate spre PAN (Personal area network) ad-hoc c are implică un amestec de
notebook -uri, telefoane mobile și PDA -uri.
• Distribuție de funcționare : un nod într -o rețea ad -hoc nu se poate baza pe o rețea în
fundal pentru a susține securitatea și funcțiile de rutare. Aceste funcții trebuie să fie proiectate
astfel încât să poată funcționa eficient în condiții de distribuție.
• Topologie de rețea dinamică : în general, nodurile vor fi mobile, conducând la o
topologie de rețea variată. Cu toate acestea, conectivitate la Internet în rețea trebuie să fie
menținută pentru a permite aplicațiilor și serviciilor să funcționeze continuu. În special, topologia
de rețea dinamică va influența designul de protocoale de rutare, iar un utilizator din rețeaua ad –
hoc va solicita, la rândul său, acces la o rețea fixă (Internet), chiar dacă nodurile sunt în mișcare.

Fig. 2: Topologie de rețea dinamică securizată și cu acces la Internet
• Capacitatea de link -ul fluctuant : efectele biților cu o rată mai mare de eroare ar putea
fi mult mai profunde într -o reț ea multihop ad -hoc, deoarece suma totală a tuturor erorilor link –
ului este ceea ce afectează o cale multihop.

21 din 82
Totodată, în condițiile în care mai multe dispozitive pot utiliza un link dat, în cazul în care
link-ul s-ar rupe, ar putea fi afectate mai multe sesiuni în timpul perioadelor de transmisie de biți.
De asemenea, funcția de rutare este afectată, dar funcțiile de eficiență pentru protecția
stratului de legătură (cum a r fi corectarea erorilor înaintate -FEC, și cererea repeta tă automat –
ARQ) pot îmb unătăți semnificativ calitatea link -ului. • Consum redus de energie : în numeroase cazuri, nodurile din rețea vor fi bazate pe
baterie care va face din bugetul de putere strâns pentru toate componentele de putere -consum un
dispozitiv. În general, acest lucru va afecta CPU, dimensiunea memoriei maximă/utilizată,
procesarea de semnal, precum și raportul intrare/ieșire. Comunicarea este legată direct de sarcina
de cerere și serviciile care rulează. Astfel, algoritmii și mecanismele care pun în aplicare funcțiile
de rețea ar trebui să fie optimizate pentru consumul de energie slabă, astfel încât să fie salvată
capacitatea pentru aplicații în timp care oferă performanțe pentru o bună comunicare. De
asemenea, pe lângă realizarea conectivității la rețea, introducerea de mai multe hopuri ar putea
îmbunătăți performanța generală, având în vedere un buget de putere redus.
2.3 Securitatea rețelelor RRAh
Securitatea reprezintă un element de luat în calcul într -o rețea ad -hoc, mai ales în cazul în
care mai multe dispozitive sunt parte a rețelei. Din punct de vedere criptografic, serviciile RRAh
asigură o bună funcționare a activității specifice, iar cerințele referitoare la autentificarea,
confidențialitatea, integritatea și nerepudierea sunt aceleași pentru multe alte rețel e publice de
comunicații.
Cu toate acestea, într -o rețea fără fir ad -hoc, lipsa încrederii reprezintă una din problemele
principale. În contextul în care nu este exprimat acest sentiment în mediu, alegerea noastră se
bazează doar pe utilizarea criptografi ei, care implică folosirea unor chei criptografice. Astfel,
provocarea de bază este de a crea relații de încredere între chei, fără ajutorul unor certificate de
încredere.
2.4 Conexiuni ale rețelelor RRAh
În contextul în care rețelele ad -hoc sunt create în mod spontan între entitățile care se
întâmplă să fie la aceeași locație fizică, nu există nici o garanție că fiecare nod deține cheile de
încredere publice pentru celelalte noduri sau care pot prezenta certificate de încredere pentru alte
părți. Cu toate acestea, dacă este asigurată securitatea traficului între noduri, acesta poate fi extins
către alți membri ai grupului.
Metoda descrisă mai jos poate fi folosită pentru distribuirea de relații de încredere la o
întreagă rețea ad -hoc și se bazează pe o abor dare a cheii publice, fiind exemplificată printr -o rețea
mică ad -hoc. În acest caz, există presupunerea că poate fi stabilită o conexiune între toate
nodurile din rețea, aceasta putând fi menținută printr -un protocol de rutare reactiv.

22 din 82

Fig. 3: Trei grupuri diferite fără relații de încredere

Această rețea ad -hoc este separată în trei grupuri de încredere: G1, G2 și G3. În etapa care
urmează a fi prezentată, un schimb sigur de date nu poate avea loc între noduri cu excepția
cazulu i în care traficul trece prin nodul C care aparține G1 și G2.
Inițial, un nod preia rolul de nod server în procedura de delegare a securității. Se
declanșează procedura de inundare a rețelei cu un mesaj de început, iar fiecare nod care primește
acest mesaj va primi un alt mesaj care conține setul de chei de securitate publice. Se poate stabili
apoi o relație de încredere și să identifice nodurile în rețeaua ad -hoc. În exemplul prezentat (fig.
3), trei grupuri diferite (G1, G2, G3) au un lanț de încredere.

Fig. 4: Crearea legăturilor de încredere
Nodul C trimite cheile publice pe care le -a primit de la nodurile D, E și F la serverul nod
A. În plus, nodul A stabilește o nouă relație de încredere la nodul G.
Toate nodurile din G2 împ art o relație indirectă de încredere cu nodul A (prin nodul C)
care poate colecta, astfel, cheile pe care le -a primit de la G2 prin C (conform fig. 4). Prin contrast,
nodurile din G3 nu au o relație de securitate cu nodul A, exceptând nodul G din G3 între care
poate fi creată o relație manuală prin schimbul de chei.

23 din 82

Fig. 5: Interconectarea rețelelor

Nodul G trimite cheia publică primită de la nodul H la nodul A care poate colecta cheile
primite de la G3 prin G (fig. 5). Astfel, nodul A poate inunda rețeaua ad -hoc cu toate cheile de
încredere semnate. Această procedură creează relații de încredere între fiecare nod din G1, G2 și
G3 și formează o nouă grup de încredere, G1’ (fig. 6).

Fig. 6: Formarea unei singure rețele
2.5 Principii generale de realizare
Ținând cont de importanța crescândă a rețelelor MANET, în special în aplicații ca rețele
locale radio (tactice sau de emergență) sau rețele de senzori, este necesar să se studieze
elementele principa le avute în vedere la proiectarea și realizarea acestor rețele MANET.
Analiza acestor elemente reprezintă o problemă complexă din cauza faptului că trebuie să
se țină cont de interacțiunile dintre mediu, propagare, acces multiplu, topologie aleatoare, teh nici
de rutare și caracteristicile aplicațiilor care generează traficul transportat de rețea. În general,
abordarea acestei problematici impune extragerea elementelor esențiale care guvernează
funcționarea rețelei în scopul elaborării unui model matematic sau a unei descrieri formale a
sistemului.
Una din particularitățile esențiale ale MANET este dată de faptul că topologia se află într –
o strânsă corelație cu modul în care însăși rețeaua este operată.
Spre deosebire de rețelele cu topologie fixă, descrie rea și optimizarea funcționării
MANET este un demers dificil din cauza interacțiunii complexe dintre diferite nivele ale rețelei.
În consecință, pentru o abordare sistemică este necesară o analiză structurată pe nivele similare
nivelului OSI, specifice în acest caz modelului pentru protocoalele rețelelor de comunicații.

24 din 82
Din punct de vedere al comunicației fizice radio, la nivel fizic MANET cuprinde
numeroase noduri (PC, Laptop), fiecare echipate cu o stație radio digitală.
Antenele sunt omnidirecționale ia r sistemele radio utilizează o porțiune a spectrului care
nu necesită un sistem de licențiere complicat și sistemul de planificare și coordonare a
frecvențelor.
Standardul IEEE 802.11b și sistemul BlueTooth utilizează banda ISM (2.4 GHz) –
nelicențiată. P entru a combate propagarea multi -cale și interferența se utilizează modulații de tip
spread -spectrum (spectru împrăștiat).
De fapt, sistemul de comunicații digital, puterea transmisă și caracteristicile de propagare
ale mediului determină link -urile în re țea și implicit topologia MANET.
În consecință, atributele de performanță ale MANET sunt determinate de nivelul fizic al
comunicațiilor.
Mecanismul de acces multiplu apare datorită faptului că toate stațiile radio împart aceeași
bandă iar antenele sunt omn idirecționale, fără ca nodurile să poată comunica în mod arbitrar, dar
să-și coordoneze transmisiile într -un mod descentralizat.
2.6 Standardul 802.11
Standardul 802.11 utilizează un mecanism de acces multiplu de tipul CSMA/Ca (Carrier
Sense Multiple Ac ces/Clear Acces).
O clasă mult mai largă de acces multiplu se bazează pe protocolul RTS -CTS care se
bazează pe faptul că un nod care dorește să transmită solicită mai întâi o legătură către o anumită
destinație (RTS – Request -to-Send) și transmite numai î n cazul în care primește un răspuns
pozitiv (CTS – Clear – to – Send ).
Aceasta asigură că nodul destinație este în modul recepție în timpul transmisiei care i se
adresează (CTS). Alte noduri pot asculta acest dialog și se vor abține de la transmisie pen tru un
interval de timp astfel reducându -se potențialele interferențe.
Nodurile într -o rețea MANET sunt dispozitive portabile alimentate de la baterii ceea ce
implică restricționarea puterii emise. Cu toate că un nod poate să nu fie în situația favorabilă de a
trimite un pachet direct la destinatar, acesta poate să înainteze pachetul către un nod aflat în raza
sa de acțiune, mizând pe posibilitatea ca nodul vecin să aibă o cale către destinația finală. În acest
mod, se realizează o rețea radio cu pachete m ulti-hop.
În general, nu este necesar ca un nod să emită la distanțe cât se poate de mari pentru a
atinge orice destinatar, deoarece aceasta poate crește interferența pe care o cauzează altor
transmisii.
Pentru realizarea eficientă a comunicațiilor cu prob abilitate redusă a erorii și pentru a
conserva energia bateriei, nodurile trebuie să aleagă distanțe de transmisie corespunzătoare
acțiunii prin care se vor determina implicit și nodurile lor vecine disponibile (deci topologia).
Inspirat din rețeaua ALOHA și dezvoltarea timpurie a comutării de pachete de rețea fixă,
DARPA (Defense Advanced Research Projects Agency) a început activitatea în anul 1973, pe
PRnet (radio rețea de pachete) care era o rețea cu mai multe hopuri. În acest context, multi –
hopping rezu ltă că nodurile au participat la trafic, destinația fiind în afara vizibilității releului care
dorește să transmită, iar informația trecând pe la releele intermediare. PRnet oferă mecanisme
pentru gestionarea funcționării centrale similare bazei distribuit e. Drept beneficiu suplimentar,
tehnicile de multi -hopping au crescut capacitatea rețelei. În acest sens, în domeniul spațial acest
tip de tehnici ar putea fi reutilizate pentru sesiuni de tip multi -hop concurente, dar separat fizic.
Deși multe rețele pack et-radio experimentale au fost dezvoltate ulterior, aceste sisteme
fără fir nu mai prezintă interes din partea consumatorilor. La elaborarea IEEE 802.11a standard
pentru rețele locale fără fir (WLAN), IEEE a înlocuit termenul de pachete radio cu noțiunea d e
rețea ad -hoc. Rețelele de tip pachete radio au ajuns să fie asociate cu cele de multihop militare de

25 din 82
amploare sau operațiunilor de salvare, iar prin adoptarea unui nume nou, IEEE speră să indice în
întregime un nou scenariu de implementare.
În prezent, v iziunea rețea _ad-hoc include scenarii, precum cele reprezentate în fig. 7. În
acest sens, personale deținătoare de dispozitive wireless pot accesa o rețea pe baza principiului
ad-hoc. Dispozitivele unui utilizator se pot conecta prin interconectare cu un a ltul apoi va urma
conectarea la puncte de informare locale (ex: pentru a prelua actualizările pentru plecări de
avioane, schimbări ale porții, etc.). De asemenea, dispozitivele ad -hoc pot fie utilizate în traficul
de releu între dispozitivele care sunt în afara ariei de acoperire a punctului de acces. [5]

Fig. 7: Conexiuni MANET în aeroport
Într-un aeroport, unde oamenii pot accesa rețele locale și metropolitane, conexiunile ad –
hoc Bluetooth sunt folosite pentru a interconecta dispozitive, precum PDA -uri, telefoane mobile
și calculatoare notebook -uri (ex: un utilizator ar putea primi e -mail printr -o interfață HiperLAN/2
la un computer portabil
într-o servietă, dar poate citi mesajele și răspunde prin intermediul PDA -ul său).
Dacă ne îndepărtăm de punctul de management central al rețelei, putem considera că am
intrat în rețeaua ad -hoc care poate fi clasificată în funcție de numărul de hop -uri.
Fără a renunța complet la control, dar având în vedere modul direct de comunicare în
HiperLAN/2, terminalele adiacente pot comunica direct una cu alta. Astfel, transportul de trafic
nu este în întregime dependent de gradul de acoperire oferit de punctele de acces.
Dependența de acoperirea releului central de administrație este în continuare redusă,
atunci când terminalele releu ale utilizatorilor comunică într -o manieră multihop cu alte
terminale și stații de bază (cellular multihop). O abordare similară se aplică sistemelor de acces
multihop cu bucle locale radio comerciale sau rezidenț iale (wireless local loop – WLL), în
primul rând conceput pentru accesul la Internet.

26 din 82
2.7 Mobility functions
În prezent, rețelele celulare, nodurile și mobilitatea utilizatorului sunt gestionate, în
principal, prin mijloace de expediere. Astfel, în cazul î n care un utilizator circulă în afara rețelei
PAN, apelurile îndreptate spre acesta vor fi transmise la rețeaua de vizită prin intermediul rețelei
PAN. Acest principiu se aplică și în cazul transmiterii la IP mobil. De asemenea, un
utilizator/nodul cu inte rfața IP poate continua să utilizeze o adresă IP și în afara subrețelei de care
aparține. Un nod de roaming, care intră într -o rețea străină este asociat cu o adresa furnizată de
către un agent străin (FA). În rețeaua de domiciliu, un agent de casa (HA) in stituie un tunel IP
pentru FA, folosind adresa furnizată de către (FA).
Orice pachet trimis la adresa de nod de roaming este mai întâi trimis la agentul de origine,
pe care îl înaintează FA prin adresa C/O (tunel). FA despachtează apoi pachetul și îl trim ite la
nodul roaming folosind adresa de IP cunoscută doar de acesta. Rutarea reală în rețeaua fixă nu
este afectată de această metodă tunel și poate folosi protocoale de rutare tradiționale, cum ar fi
cea mai scurtă cale deschisă (OSPF), protocolul de ruta re de informații (RIP) și gateway -ul de
frontieră protocolul (BGP). Această abordare de expediere este adecvată în cazurile în care numai
noduri (terminale) ale rețelelor fixe sunt în mișcare.
Cu toate acestea, nu este posibil acest lucru într -o rețea ad -hoc deoarece nodurile centrale de rețea
pot să își schimbe poziția. De asemenea, întreaga rețea se bazează pe ideea de dispozitive care servesc drept
rutere și gazde în același timp. Prin urmare, într -o rețea ad -hoc, mobilitatea este gestionată direct de un
algoritm de rutare. În cazul în care se deplasează nodul, forțând traficul să caute altă cale, protocolul de rutare
asigură modificările din tabelul de rutare a nodului.
În multe cazuri, se poate anticipa o interconectare între rețele ad -hoc și rețele fix e.
Interconectarea ar face posibilă accesibilitatea prin intermediul rețelei IP fixe a unui utilizator
care ia parte la o conferință prin laptop și dorește mobilitate. În cazul în care utilizatorul se află la
câteva hop -uri depărtare de punctul de acces, p rotocolul de rutare IP mobil și a rețelei ad -hoc
trebuie să interacționeze pentru a oferi conectivitate între ghidul de călătorie și nodul unitatea al
său, care se află în rețeaua fixă sau într -un alt ad -hoc.

27 din 82
3 Stadiul dezvoltării aplicațiilor
Din punct de vedere istoric, rețelele mobile ad -hoc au fost în principal utilizate pentru
aplicații de rețele de nivel tactic pentru a îmbunătăți comunicarea pe câmpul de luptă. Din cauza
caracterul dinamic al operațiunilor militare, armata nu se poate b aza pe accesul la o rețea cu o
infrastructură de comunicații fixă în câmpul de luptă. De asemenea, comunicațiile fără fir cu
infrastructură fixă au limitare prin faptul că semnalele radio sunt supuse la interferențe și
frecvențele radio mai mari de 100 MHz și se propagă rareori dincolo de linia de vedere (LOS).
Rețeaua mobilă ad -hoc creează un cadru adecvat pentru a aborda aceste probleme prin
furnizarea unei rețele multi -hop, fără fir de clasă superioară care permite conexiuni pe distanțe
medii fără a fi nevoie de o infrastructură fixă.
În prezent, este înregistrată o creștere a numărului aplicațiilor militare. În general sunt
aplicații mici, la nivel tactic cu diferite tipuri de misiuni, de la antrenamente militare până la
prezentări de tehnică. În toate aceste aplicații este nevoie de o organizare bine structurată, de
aceea comunicarea între membrii este vitală. Instrumentele wireless au existat de zeci de ani, dar
erau scumpe și în principal construite pentru scopuri speciale. Totodată, instrumentele și rețelele
wireless sunt utilizate atât pe scară largă cât și în medii locale, în special cu potențialul de a
înlocui toate formele de conexiuni cablate în fabrici și uzine, case și clădiri, laboratoare,
echipamente de automatizare și testare, etc. În acest sens, senzorii, instrumentele și rețelele
wireless sunt relativ noi, dar sunt în curs de dezvoltare și constituie o alternativă competitivă la
sistemele cablate.
Prin proiectarea instrumentelor și rețelelor wireless trebuie să se țină cont de o serie de
probleme care pot să apară în timpul procesului de proiectare, construcție și implementare.
Componentele comune ale instrumentelor wireless includ suporturi pentru circuite integrate (IC)
sau plăci, plăcile cu circuite, suporturi pentru panouri sau șasiuri , sisteme modulare sau cu
sertare, suporturi pentru rafturi, șine DIN și sisteme stand -alone. Intrările de semnal comun
disponibile pentru instrumente includ tensiune DC, curent DC, tensiune AC, curent AC, frecvențe
și sarcini.
MANET oferă mai multe avanta je semnificative pentru o forță militară, a căror capacitate
de auto -formare și auto -administrare elimină necesitatea de conducerea centrală, reducând astfel
numărul personalului de sprijin și al echipamentelor necesare formării unei rețele cablate în zone
situate mai departe de centrele de comunicații.
De asemenea, tehnologiile MANET permit o îmbunătățire a schimbului de informații între
nodurile mobile și asigurarea unei conștientizări a situației decât o forță non -rețea. Această
conștientizare sporită a situației este temelia principiilor NCW.
În scopul de a opera eficient într -o gamă largă de medii de luptă posibile, se apreciază că
forțele militare viitoare vor depinde de tehnologiile MANET pentru a realiza cerințele NCW.
Pentru a putea oferii informaț ii de pe câmpul de luptă, o rețea MANET trebuie să aibă patru
caracteristici generale: conectivitate puternică, lățime de bandă foarte mare, securitate eficientă și
suficiente hop -uri pentru a transmite informația la destinația dorită.
În prezent, conecti vitatea este principala problemă a rețelelor. Obiectivul NCW pentru
rețelele MANET este construit să ofere oportunitatea de a utiliza mai multe link -uri atât pentru
LOS (line of sight) cât și pentru NLOS. Aceste link -uri pot fi simple, link -uri analogice R F,
similare cu standardele din prezent 802.11 sau de forme de undă JTRS, sau pot fi link -uri cu laser
sau o combinație a celor două.
Pentru a compensa efectele de teren sau de condiții climatice care ar putea împiedica
conectivitatea directă punct -la-punc t între noduri, MANET utilizează noduri aeriene fără pilot
(sau cu pilot), precum și link -uri prin satelit pentru NLOS, și să fie capabil să comute rapid între
acestea și LOS/NLOS. Un nod aparținând unei rețele MANET își schimba poziția față de alte
noduri din rețea. Astfel rețelele MANET trebuie să fie rezistente la bruiaj pentru a menține
coerența rețelei. MANET are și obiectivul de a reduce latența cât mai mult posibil, pentru a fi

28 din 82
tolerant cu latența mare intermitentă și cu a nodurilor multiple care se deconectează și re –
conectează la rețea.
În cele din urmă, conectivitatea în rețelele MANET trebuie să fie treptată, cuprinzând mii
de noduri, sau în scopul de a atinge obiectivul NCW a unui câmp de luptă complet.
3.1 Rețele 5G
A cincea generație a siste melor de comunicații celulare este cunoscută în general sub
numele de 5G. În ultimii ani, mulți cercetători și oameni de știință au lucrat la proiecte finanțate
de către guvernele și instituțiile de afaceri ale căror obiective sunt eficiente din punct de v edere a
rețelelor wireless prin comasarea tuturor tehnologiilor actuale și adaptarea de soluții noi pentru
îmbunătățirea telecomunicațiilor, care totodată vor oferi o calitate superioară, o eficiență sporită,
și oportunități de comunicații fără fir la vite ze foarte mari pentru tehnologiile actuale. [5]
Unii cercetători definesc 5G ca o îmbunătățire semnificativă a rețelelor 3G și 4G în cazul
în care problemele actuale de celulare vor fi rezolvate și transferul de date va juca un rol mult mai
important. Pe d e altă parte, unii consideră că 5G unifică celulare și rețele fără fir locale și
introduce noi tehnici de rutare, soluții eficiente pentru schimbul de benzi de frecvență și creșterea
capacitatea de mobilitate și de lățime de bandă.
Este de așteptat ca noi le tehnologii de comunicații fără fir să influențeze în mod
semnificativ proiectarea și punerea în aplicare a rețelelor MANET în mediul militar. Deoarece
tehnologia viitorului are în vedere combinarea rețelelor wireless locale și a rețelelor celulare este
ușor de înțeles că se face referire la o nouă ideologie de rețele definită ca a cincea generație ( 5G)
a sistemelor de comunicare.
Din moment ce trebuie să își asume infrastructura acestui tip de rețele mobile ad -hoc, în
rețelele de mediul militar ostil, 5G ar putea fi o modalitate de a oferi soluții semnificative pentru
MANET de telefonie mobilă pentru a asigura transmisii de înaltă calitate și conectivitate
constantă. Cu toate acestea, punerea în aplicare a 5G ar putea fi mult mai complicată decât în
medi ul civil din cauza caietului de sarcini unice și obligația de mediul militar. Odată cu
dezvoltarea generației de comunicații 5G este posibilă o îmbunătățire semnificativă a războiului
orientat pe rețea.
3.2 Rețele Ad -hoc de tip Internet
Rețele Ad -hoc de t ip Internet vor funcționa tipic prin rularea acelorași aplicații ca orice
mod conectat la Internet, folosind suita de protocoale TCP/IP. Pe de altă parte, protocolul de
control al transmiterii (TCP) în aplicațiile din sistemele finale va ține evidența pach etelor pierdute
și va preveni congestia rețelei. Prin adaptarea protocoalelor de interconectare aplicațiile MANET
pot comunica cu aplicații Internet.
Performanțele mecanismului de transmitere a pachetelor bazat pe o fereastră adaptivă
TCP/IP prezintă o pr oblematică deosebită peste liniile radio punct -la-punct, iar cele referitoare la
TCP/IP peste linii radio multi -hop se află în fazele de studiu.
O importantă clasă de aplicații emergente ale MANET a apărut odată cu disponibilitatea
dispozitivelor multifu ncționale, miniatura de cost redus cu care se pot forma rețele de senzori. Un
astfel de dispozitiv va avea senzori pentru lumină, substanțe chimice, temperatură și va avea
capacități de calcul, stație radio digitală și o baterie cu viață lungă. Aceste disp ozitive pot fi
unități independente care pot fi dispersate într -o anumită zonă sau pot fi în mod deliberat incluse
în sisteme comune (ceasuri, aplice, pereți de clădiri, etc.).
Funcțiile unor astfel de rețele pot fi:
 monitorizarea nivelului de contaminare după scurgeri radioactive;
 managementul tăierii copacilor;

29 din 82
 detecția focului în păduri;
 urmărirea animalelor sălbatice;
 urmărirea oamenilor și a materialelor, managementul securității în fabrici, școli.
Rețele de senzori nu vor avea nevoie să utilizeze TCP /IP. Acestea își vor realiza funcția
numai prin comunicare directă cu vecinii.
3.3 Interoperabilitatea comunicațiilor la nivel tactic
Interoperabilitatea comunicațiilor la nivel tactic este o deficiență cunoscută în operațiile
militare multinaționale. Dif icultățile de interconectare a diferitelor rețele naționale radio sau cu fir
și cele de a furniza servicii de comunicare prin intermediul lor au condus la proiectul TACOMS
(Tactical Interoperable Communications Standards) internațional. Acest proiect a dez voltat suita
TACOMS a standardelor și TACOMS multi -naționale de activități de conformitate, de integrare
și testare. Aceste activități au furnizat împreună o viziune comună pentru extinderea NATO și
capacitatea de rețea activată (NNEC) în domeniul tactic. [5]
În cele mai active forme ale organizațiilor militare, de la batalion în jos pe scară ierarhică,
sunt recomandate comunicațiile de tip wireless.
În contextul în care tot mai multe națiuni au acces la echipamente de comunicații fără fir
tactice, nevoia dezvoltării unei infrastructuri internaționale care să asigure o bandă pentru
comunicațiile fără fir multi -naționale este tot mai mare. De exemplu, comunicațiile fără fir au
nevoie de securitate, acoperire, infrastructură bună și capacitate mare de transfe r a datelor.
Astfel, caracteristicile de transfer radio vor varia în funcție de cerințele misiunii.
Rezultatul este că cerințele de comunicații fără fir pot fi îndeplinite doar de o suită de tehnologii
radio, dar aceste suite de component trebuie să fie i nteroperabile pentru a oferi un serviciu fără
probleme pentru utilizatori.

Fig. 8: Sisteme fără fir care acoperă suprafața de teren tactic
În prezent, dezvoltarea unor astfel de forme pentru a satisface unele nevoi ale utilizat orilor
se află în curs de desfășurare la nivelul NATO, începând cu o formă de undă bandă îngustă pentru
utilizarea de către forțele terestre.

30 din 82
Rețelele wireless pot avea numeroase aplicații, cum ar fi rețele de bandă largă, de cartier
sau rețele ale întrepr inderilor. Datorită costurilor reduse, furnizorii de servicii Internet și servicii
de transport pot dezvolta servicii wireless de bandă largă de înaltă performanță. Datorită
proprietăților de auto -organizare și auto -configurare, rețelele mesh pot fi dezvol tate incremental,
atunci când situația impune acest lucru. Cu introducerea mai multor noduri, gradul de
conectivitate pentru utilizatori crește.
Dezvoltarea unei rețele wireless mesh nu este dificilă, deoarece toate componentele
necesare sunt deja existent e: protocoale de rutare pentru rețele ad -hoc, protocolul MAC IEEE
802.11 și protocoale pentru securitate (WEP – wired equivalent privacy).

3.4 Link 16
Link 16 este o re țea tactică militară folosită de NATO și de țările aliate NATO.
Link -ul 16 este o conexiune digitală de date de mare viteză, sigură, bazată pe TDMA, care
funcționează în banda de frecvențe radio 960 -1,215 MHz, alocată în conformitate cu
regulamentul radiocomunicațiilor ITU serviciului de radionavigație aeronautică și serviciului de
radionavigație prin satelit . Această gamă de frecvențe limitează schimbul de informații între
utilizatori fiind posibil doar în vizibilitate directă , deși cu capabilități de satelit și protocoale
adhoc, în prezent este posibilă transmiterea datelor Link 16 prin protocoale pe distanțe lungi, cum
ar fi TCP / IP utilizând JREAP (Joint Range Extension Applications Protocol) sau STANAG
5602. Utilizează caracteristici și protocoale de transmisie, convenții și formate de mesaje cu
lungime fixă sau lungime variabilă definite de MIL -STD 6016, STANAG 5516 (fostul plan de
proiectare a interfeței tehnice JTIDS – Joint Tactical Information Distribution System ).
Informațiile sunt, de obicei, transmise la una dintre cele trei rate de date: 31,6, 57,6 sau 115,2
kilobiți pe se cundă, deși pot susține valori de vite ză cu mult peste 1 Mbit / s. [1]
Link 16 este în principal codificat în mesajele din seria J. care sunt blocuri de date binare
cu semnificații bine definite. Aceste blocuri de date sunt grupate în zone funcționale și alocate
grupurilor de participare la rețea (rețele virtuale), cel mai important fiind:
• PPLI sau localizarea și identificarea exactă a participanților,
• Supravegherea,
• Comandament (Misiunea de gestionare / Coordonarea armelor),
• Controlul aeronavei ,
• Coordona rea și razboiul electronic .

31 din 82

4 Analiza comparativă a principalelor soluții și standarde aplicabile
la nivel topologie, routare și MAC
Rețelele 802.11 mesh s -au implementat odată cu evoluția rețelelor wireless, pentru a
asigura servicii mai performante , unde nodurile sunt reprezentate de rutere mesh și clienți mesh.
Orice nod are pe lângă funcția de client și o funcție de ruter, dirijând pachetele pentru alte noduri
care nu au acoperire de transmisie directă cu destinația. [5]
Rețelele wireless mesh sun t auto -configurabile și auto -organizabile, nodurile stabilind și
menținând conectivitate mesh între ele (se creează astfel o rețea ad -hoc). Această proprietate
aduce multe avantaje, printre care costul redus, întreținere simplă a rețelei și servicii cu o
acoperire solidă.
4.1 Arhitectura rețelelor MANET
Arhitectura unei rețele wireless mesh se poate clasifica în trei grupe pe baza
funcționalității nodurilor:
• Rețele mesh cu infrastructură/backbone : Acest tip de arhitectură include rutere mesh
care formează o infrastructură pentru clienții care sunt conectați. Se pot folosi diverse tipuri de
tehnologii radio pe lângă tehnologiile 802.11. Ruterele mesh formează legături auto -configurabile
și care se pot reface automat în cazul avariei unui sau mai multor nodu ri. Deoarece au funcție de
gateway, ruterele mesh pot fi conectate la Internet.
Clienții convenționali cu interfețe Ethernet se conectează prin legături specifice, iar
clienții cu interfețe radio se conectează direct la ruterele mesh. Dacă sunt folosite t ehnologii radio
diferite, clienții trebuie conectați la o stație de bază care are legătură Ethernet cu ruterele mesh.
Acest tip de arhitectură este cel mai folosit (ex: o rețea de cartier – ruterele mesh sunt amplasate
pe acoperișul reședințelor și servesc ca puncte de acces pentru clienți). În general, sunt folosite
două tipuri de tehnologii radio, una pentru comunicația în backbone, iar alta pentru comunicația
cu clienții. Comunicația în backbone se poate face folosind antene directive. Fig. 9 prezintă u n
exemplu de rețea mesh cu infrastructură. (cu linii continue s -au reprezentat legăturile cu fir, iar cu
linii întrerupte legăturile wireless).

32 din 82

Fig. 9: Rețea mesh cu infrastructură
• Rețele mesh client : Acest tip de arhitectură fur nizează comunicații peer -to-peer între
clienții mesh. Rutarea și accesul clienților sunt asigurate de nodurile client, fără a fi necesare
rutere. De obicei, în această arhitectură este folosită o singură tehnologie radio. Spre deosebire de
rețelele mesh cu infrastructură, dispozitivele terminale trebuie sa fie mai performante, deoarece
au funcții mai avansate cum ar fi rutarea și auto -configurarea rețelei. Un exemplu de rețea mesh
client este dat în fig. 10.

Fig. 10: Rețea mesh cl ient

• Rețele mesh hibride : Sunt o combinație a arhitecturilor descrise mai sus. Clienții mesh
pot accesa rețeaua fie prin ruterele mesh fie prin alți clienți.
Rețelele wireless au tendința de a oferi numeroase beneficii, inclusiv reducerea costurilor,
o acoperire mai largă și transmisie de date la viteze mari .

4.2 Dezvoltarea standardului 802.11
Dezvoltat în anul 1997, standardul IEEE 802.11 a fost primul standard wireless dezvoltat
pentru rețele locale de comunicare. Deși IEEE 802.11 este foarte lent și poate suporta viteze de
transmitere a datelor de până la 2 Mbps, dezvoltarea TIC deschide un nou capitol în domeniul de

33 din 82
comunicare fără fir. În general, toate sistemele wireless existente și cele nou dezvoltate sunt
realizate după standardele wireless IEE E802.11.
Există trei formate care folosesc standardul IEEE 802.11: 802.11a, 802.11b, și 802.11g. În
general, acestea sunt standardele cele mai frecvent utilizate. Acestea au o frecvență mare de
utilizare, în rețelele mici folosite pentru acasă, între lapto puri, în cafenele, aeroporturi, magazine,
etc.
IEEE 802.11b este o rețea locală wireless (WLAN) standard, care a fost dezvoltată în luna
iulie 1999 și care oferă o bandă maximă de 11 Mbps. Principalul beneficiu al IEEE 802.11b este
costul. La standardul I EEE802.11b costul echipamentelor de rețea este mai mic decât la celelalte
standard 802.11. IEEE 802.11b folosește o gamă de frecvențe de 2,4 GHz care sunt
nereglementate, rezultând că există mai multe dispozitive care ar putea utiliza această gamă de
frecv ență, cum ar fi telefoanele fără fir, cuptoarele cu microunde sau laptopul. În general, toate
standardele care operează cu 2,4 GHz sunt supuse la interferențe ale altor servicii wireless,
utilizând aceeași gamă de frecvențe. Această interferență duce, în principal, la scăderea nivelului
de transmitere a datelor, totodată interferențele reducând eficiența diferitelor echipamente
wireless. Cu toate acestea, în cazul IEEE 802.11b, această interferență poate fi ușor evitată prin
instalarea unor echipamente su plimentare.
Standardul 802.11a a urmat doi ani mai târziu, în anul 2001. Acesta susține o lățime de
bandă maximă de 54 Mbps, care este unul dintre principalele avantaje ale utilizării sale. Este mult
mai rapid decât standardul 802.11b, însă prezintră o ser ie de neajunsuri. Primul este costul
suplimentar necesar gestionării echipamentelor hardware. De asemenea, IEEE 802.11a folosește
frecvența de 5 GHz sau mai sus, pentru transmitere de semnal radio și a fost ratificat de a sprijini
interoperabilitatea între furnizorii de diferite servicii.
Al treilea standard pentru rețele LAN fără fir este 802.11g care funcționează în banda de
2,4 GHz (cum ar fi 802.11b), dar la o rată maximă de transfer de date de 54 Mbit/s. Hardware
802.11g este compatibil în totalitate c u hardware -ul 802.11b. Într -o rețea 802.11g, prezența de
un participant 802.11b va reduce în mod semnificativ viteza rețelei 802.11g generale.
Sistemul de modulare folosit în 802.11g este ortogonal de frecvență -Division
Multiplexing (OFDM), copiat de la 802.11a, cu rate de date de 6, 9, 12, 18, 24, 36, 48, și 54
Mbit/s și revine la CCK (cum ar fi standardul 802.11b), pentru 5,5 și 11 Mbit/s și DBPSK /
DQPSK + DSSS pentru 1 și 2 Mbit/s.
4.3 Medium access control
MAC (Medium Access Control) este un subniv el al standardului pentru rețele fără fir
802.11 .
Standardul IEEE 802.11 oferă conectivitate fără fir la stațiile automatizate care necesită o
implementare rapidă, cum ar fi calculatoarele portabile (laptop). Medium Access Control (MAC),
în substratul sta ndard include două metode fundamentale de acces: funcția de coordonare
distribuită (DCF), și funcția de coordonare la punct (PCF). DCF utilizeaza abordarea carrier sense
multiple access with collision avoidance (CSMA/CA). DCF este pus în aplicare în toate stațiile
din rețeaua locală fără fir (WLAN). PCF se bazează pe alegerea stației ce urmează să transmită
prin vot.
În plus față de abordarea CSMA / CA, DCF și PCF utilizează căi virtuale de transport,
pentru a determina starea MAC. Acest mecanism virtual este pus în aplicare prin intermediul
vectorului de alocare de rețea (NAV). NAV oferă în fiecare stație o predicție a traficului din
viitor. Fiecare stație folosește NAV ca un indicator al perioadelor de timp în care transportul nu
va fi inițiat chiar dacă stația fără fir nu este ocupată. NAV primește informații cu privire la
traficul din viitor de la cadre de gestionare și antetul de cadre care sunt schimbate în rețea.
Stația de emisie amână atâta timp cât mediul este ocupat. După amânare și în timp ce
mediu este inactiv, stația de emisie trebuie să aștepte pentru un interval de revenire aleator. După

34 din 82
intervalul de revenire și dacă mediul este încă inactiv, stația inițiază transmisia de date sau,
opțional, schimburi RTS (cerere pentru a trimite) și CTS (cl ar pentru a trimite), cu stația de
primire.
Cu PCF, punctul de acces (AP) în rețea acționează ca un punct de coordonare (PC). PC -ul
folosește motoda de votare pentru a determina care stație poate iniția transmisia de date. Este
opțional pentru stațiile din rețea ca să participe la PCF și, prin urmare, să răspundă la cererea de
vot primită de la PC -ul. Aceste stații sunt numite CF -Pollable stations. PCF necesită control ca să
fie acceptat de MAC. Pentru a obține un astfel de control, PC -ul utilizeaza cadre d e gestionare a
Beacon pentru a seta vectorul de alocare de rețea (NAV), în stațiile din rețea.

35 din 82
5 PROTOCOALE DE RUTARE PENTRU MANET

Următoarea diagramă arată cel mai bine modul de utilizare al protocoalelor în rețeaua
MANET:

Fig. 11: Protocoale MANET

Fig. 12: Protocoale -2 MANET
Fig. 11 și 12 arată diverse protocoale MANET și serviciile oferite în
sprijinul acestora. Se poate observa că anumite protocoale au anumiți parametrii și pot fi selectați
pentru anumiți utilizatori.
FSR : Fisheye State Routing (FSR) reprezintă conceptul de multinivel a domeniului de
aplicare pentru a reduce sarcina de rutare în rețeaua mare;
TBRF : Topology Dissemination Based on Reverse -Path Forwarding (TBR PF) oferă
rutare pas cu pas pe drumul cel mai scurt pentru fiecare destinație;
ZRP : atunci când tiparele de mobilitate sunt diverse Zone Routing Protocol (ZRP) este
angajat; în fiecare nod menține rutele într -o zonă locală. ZRP controlează zona de topolo gie de
rutare în scopul de a spori eficiența mecanismului de răspuns;
HSR : trăsătură distinctivă a Hierarchical State Routing (HSR) este gruparea pe mai multe
niveluri și diviziunea logică a nodurilor de rețea de telefonie mobilă;
LANMAR : ideea cheie din spatele Routing Landmark protocol (LANMAR) este
gruparea logică;
GEOCAST : În GEOCAST pachetele se trimit la fiecare noduri senzor într -o anumită
regiune pentru a colecta date de la aceste noduri;
LAR : Protocolul de bază pentru Location Ai ded Routing (LAR) este DSR. Acesta
utilizează informații prin care este specificată locația, în scopul de a reduce overhead -ul
pachetelor de rutare (ex: este utilizat Global Positioning System/GPS);

36 din 82
DREAM : fiecare nod menține un tabel care conține informa ții despre locația tuturor
nodurilor dintr -o rețea și trimite în mod regulat un pachet locație cunoscut sub numele de pachet
de control;
DPSR : Protocolul de bază pentru Dynamic P2P Source Routing (DPSR) este DSR sau
integrarea P2P cu MANET.
SADSR : validar ea protocoalelor de rutare a mesajelor se face prin utilizarea semnăturii
digitale întemeiată pe criptografiea asimetrică;
SDSR : Secure on -demand routing (SDSR) utilizează semnătura digitală și de observare a
nodului pentru a garanta securitatea;
MPSR : fiecare nod situat în rețea este tratat astfel încât rețeaua globală să fie în starea de
echilibru pentru un timp destul de lung.
5.1 Destination -sequenced distance vector (DSDV)
DSDV este o abordare proactivă hop la hop a protocolului de rutare distance vec tor.
Fiecare nod de rețea menține un tabel de rutare care conține următorul hop la orice destinație
accesibilă, precum și numărul de hopuri necesare. Periodic emisiile de actualizări de rutare sunt
folosite pentru a menține tabela de rutare actualizată. Pe ntru a garanta libertatea de buclă, DSDV
utilizează un concept care se bazează pe numerele de secvență pentru a indica modul în care noile
rute sunt date. Ruta R va fi considerată mai favorabilă decât R’ în cazul în care R are o secvență
mai mare. Întrucât rutele au același numărul de ordine, R va avea mai puține secvențe sau va fi
actualizată mai recent.
Într-un vector distanță, nodurile din rețea fac schimb de informații cu vecinii acestora.
Tabelul de rutare de la un nod conține urmatorul hop pentru fiec are destinație în rețea și este
asociat cu o metrică de distanță. Bazat pe informațiile de distanță din tabelele de rutare ale
vecinilor, este posibilă calcularea celei mai scurt căi (minim -cost).
5.2 Ad hoc On Demand Distance Vector (AODV)
Similar DSD V, AODV este un protocol de rutare bazat pe principiul vector distanță.
Diferența este dată de faptul că AODV este reactiv. În acest sens, AODV solicită doar o cale
atunci când are nevoie de ea și nu necesită ca nodurile să mențină rute către destinații cu care nu
comunică. AODV folosește secvențe de numărare într -un mod similar cu DSDV pentru a evita
buclele de rutare și a indica prospețimea unui traseu.
De fiecare dată când un nod trebuie să găsească o cale către un altul, se difuzează un
traseu cerere ( RREQ), un mesaj pentru toți vecinii săi. Mesajul RREQ este inundat prin rețea
până când ajunge la destinație sau un nod care are un traseu actualizat spre destinație. În drumul
său prin intermediul rețelei, mesajul RREQ inițiază crearea de intrări temporar e de masă de traseu
pentru ruta inversă în nodurile prin care aceasta trece. Dacă destinația sau o cale se constată a fi
disponibilă pentru comunicare va fi indicată printr -un răspuns cale (RREP), mesaj care este
unicast înapoi la sursa de -a lungul traseul ui invers al mesajului primit RREQ. Pe drumul înapoi la
sursă, mesajul RREP inițiază, în nodurile intermediare, intrări în tabelul de rutare pentru
destinație. Intrările de rutare de masă expiră după o anumită perioadă.

37 din 82

Fig. 13: Formatul Pachetului RREQ

Fig. 14: Formatul Pachetului RREP
AODV este un protocol de rutare la cerere care se caracterizează prin faptul că facilitează
schimbările care au avut loc din cauza condițiilor link -ului. Dacă link -ul nu este posibil,
notificările sunt trimise doar la nodurile afectate. Datorită naturii protocolului privind cererea,
este un trafic minim de rutare în rețea și nu permite nodurilor să mențină rutele.
AODV creează și menține rutele numai când situația impu ne aces lucru, acest fapt fiind
datorat protocolului reactiv. De asemenea, informația de la vecini este primită de fiecare dată
când ruta este întreruptă, astfel vecinii pot fi anunțați. Atunci când două noduri într -o rețea ad -hoc
doresc să comunice, AODV va construi rute cu mai multe salturi între aceste noduri. AODV este
protocolul buclelor libere, fiind una dintre caracteristicile cheie ale acestui protocol.
Rutarea în AODV se face cu ajutorul următoarelor:
Sequence number
Numerele de secvență sunt folo site pentru eliminarea unor informații, care sunt vechi și
nu mai sunt importante. Protocoale vector distanță sunt prevenite de problema buclelor prin
numărul de secvențe în care acestea acționează ca ștampilă de timp. Pentru fiecare gazdă de
destinație nu mărul de secvență de la destinație este stocat într -un tabel de rutare, iar când gazda
primește un mesaj cu un număr de secvențe mai mare va fi actualizată secvența de numere de la
destinație în tabelul de rutare. Dacă gazda oferă o nouă rută pentru sine s au vechi trasee care nu
mai sunt bune, nu se produc schimbări în numărul de secvențe de destinație din tabelul de rutare.
Three messages :
Dacă un nod sursă dorește să trimită anumite date la nodul destinație, în primul rând se va
verifica dacă există cale directă. Dacă aceasta există pachetul se va transmite spre destinație, iar
în cazul în care ruta nu există, începe un proces de descoperire a traseului.
AODV se ocupă cu trei mesaje:
1. Cerere de traseu (RREQ);
2. Erori traseu (RRER);
3. Răspunsuri traseu (RREP ).

38 din 82
Pentru a începe o procedură de descoperire a traseului, un pachet RREQ este transmis
către toate nodurile. Mesajul RREQ are cererea numărului de secvențe de la destinație care are
rolul de a evita reproducerea informațiilor vechi despre nod și a problem elor de buclare, ceea ce
este necesar pentru protocoalele tradiționale vector distanță. Aceasta nu adaugă nici o informație
nouă despre gazdele prin care trece, ci doar incrementează numărul de hop -uri. Fiecare gazdă, pe
la care a trecut RREQ actualizează propria tabelă de rutare, astfel încât răspunsul de la destinație
să fie ușor de dirijat la cerere.
Repairing:
Repararea se face la nivel local de către gazda unde legătura este întreruptă. Pentru a face
reparații, numărul de secvențe a legăturii este incr ementat de către gazdă care trimite un RREQ în
rețea. Pentru a evita răspândirea procesului de reparare la întreaga rețea, TTL trebuie să fie
calculată în header -ul IP. Odată cu primirea mesajului RREP numărul de metrică a
hop-urilor este comparat. Dacă m esajul anterior este mai mic decât numărul de hop -uri atunci
este difuzat RERR cu domeniul N care dă indicații cu privire la link -ul de reparat.
5.3 Dynamic Source Routing (DSR)
DSR este un protocol de rutare reactiv care folosește sursa de rutare pentru a furniza
pachete de date. Anteturile de pachete de date conțin adresele de noduri prin care pachetul trebuie
să treacă. Astfel, nodurile intermediare au nevoie doar de adresa următorului hop pentru a
transmite pachete de date.
Pe de altă parte, sursa tr ebuie să știe secvența completă de hopuri până la destinație.
Asemănător cazului AODV, procedura de achiziție în traseul DSR solicită un traseu de inundații
a sistemului cu un pachet RREQ. Un nod care primește un pachet RREQ caută traseul optim, în
cazul î n care toate rutele sale cunoscute sunt stocate, pentru o rută solicitată de destinație. Dacă
nu este găsit traseul, un RREQ este transmis după ce primul a adăugat propria adresă de secvență
și hop -urile stocate pachetului care se propagă prin rețea până c ând ajunge la destinație sau la un
nod care are un traseu spre destinație.
Dacă un traseu este găsit, un pachet care conține o secvență RREP corectă ajunge la
destinație și apoi este trimis înapoi la nodul sursă. O altă caracteristică a protocolului DSR e ste că
poate învăța rutele din pachetele primate de la destinație.
Caracteristica importantă a algoritmului DSR este utilizarea de surse de rutare, fiind un
protocol de rutare reactiv cu caracteristici la cerere. Informațiile despre calea unui pachet care
este trimis într -o rețea sunt stabilite de către expeditor. În rutarea sursei deciziile sunt luate de
către nodul sursă care colectează toate informațiile între sine și destinație.
Informația despre traseu, în timpul procesului de descoperire a acestuia, este utilizată de
către toate celelalte noduri implicate în conexiune. Acesta folosește un ID de flux pentru a facilita
transmiterea pas cu pas a informației. Figura următoare descrie procesul de descoperire a
traseului folosind DSR.

39 din 82

Fig. 15: Procesul de descoperire folosit de DSR
DSR urmărește două mecanisme în procesul său de operare:
• Route Discovery (Descoperirea rutei);
• Route Maintenance (păstrarea rutei).

Route Discovery
Informațiile privind ruta de la sursă la destinație su nt cunoscute de către expeditor, urma
traseului fiind menținută pentru acest scop. Ruta oferită de sursă este păstrată în antetul
pachetului atunci când traseul nu este cunoscut, iar un nod dorește să trimită pachete de date la
destinație, utilizând proces ul de descoperire a rutei.
Route Maintenance
În acest mecanism sunt folosite două tipuri de pachete, RERR și confirmarea (ACK).
DSR verifică existența traseului pe baza ACK primit de la nodul vecin, care descrie faptul că
pachetul a fost livrat la următoru l hop. De asemenea, un pachet RERR este generat în cazul în
care un nod nu reușește să primească un mesaj ACK. Pachetul RERR elimină intrările din tabel
ale căror legături nu sunt funcționale când este primit de nod.
DSR Route Maintenance este explicat în figura următoare:

Fig. 16: Eroarea unui mesaj
1. După ce nu a primit nici un ACK de la nodul D, nodul C trimite un mesaj către
sursă prin care anunță faptul că ruta este întreruptă;
2. Când nodul A primește un mesaj de eroare a traseu lui elimină
link-ul mort din cache -ul în cazul în care A are o cale alternativă de a ajunge la E;
3. Altfel sursa A începe din nou procesul de Route Discovery.

40 din 82
5.4 Optimized Link State Routing Protocol (OLSR)
OLSR este un protocol de rutare IP optimizat pe ntru rețele mobile ad -hoc, care pot fi
utilizate pe alte rețele fără fir ad -hoc. OLSR este un protocol cu o abordare proactivă de rutare,
care folosește inițial hello și topologie de control (TC), pentru a descoperi și difuza informații,
apoi calea. Noduri le individuale folosesc aceste informații ale topologiei pentru a calcula
următoarele destinații de hop -uri pentru toate nodurile din rețea să utilizeze căi mai scurte de
expediere de hop -uri.
Protocoalele de rutare, cum ar fi Open Shortest Path First (O SPF) aleg un router desemnat
pe fiecare link pentru a efectua inundare de informații. În rețelele wireless ad -hoc există noțiunea
diferită de link, pachetele putând ieși prin aceeași interfață. Prin urmare, este necesară o abordare
diferită pentru a optimi za procesul de inundații.
Utilizarea mesajelor Hello pentru protocolul OLSR duce la descoperirea unor informații
despre vecini aflați la două hop -uri și efectuează o alegere distribuită de un set de relee multi –
punct (MPRs). Aceste noduri MPR formează și transmit mesaje TC care conțin selectori MPR.
Această funcționare a MPRs face OLSR unic între alte protocoale de rutare în câteva
moduri diferite: calea de transmitere de mesaje TC nu este partajată între toate nodurile, dar
variază în funcție de sursă. A stfel, nu sunt anunțate toate link -uri unui nod, numai cele care
reprezintă selecții MPR.
5.5 Geographic Routing Protocol (GRP)
GRP (numit și georouting sau poziția pe bază de rutare) este un principiu de rutare care se
bazează pe informațiile privind poz iționarea geografică. Aceasta este în principal propus pentru
rețele fără fir și se bazează pe ideea că sursa trimite un mesaj la locația geografică de destinație,
în loc să folosească adresa de rețea.
Ideea de a folosi informații pentru poziția de rutar e a fost propusă pentru prima dată în
anul 1980 în domeniul rețelelor radio. GRP impune ca fiecare nod să poată determina locația
proprie, iar sursa să cunoască locul de destinație. Cu această informație pe care le oferă GRP un
mesaj poate fi dirijat spre destinație, fără cunoștințe despre topologia rețelei sau de descoperire a
traseului.

41 din 82
6 Programe soft utilizabile pentru simulări și proiectări specifice la
nivel rețea
6.1 Cisco Packet Tracer
Cisco Packet Tracer este unul dintre cele mai puternic e programe de simulare de rețele,
care permite studenților să experimenteze comportamentul unei rețea. Ca o parte integrantă din
experiența de învățare cuprinzătoare Networking Academy, Packet Tracer oferă simulare,
vizualizare, evaluare, capacități de col aborare, precum și facilități de predare și învățare a
conceptelor tehnologice complexe.
Packet Tracer suplimentează numărul echipamentelor în sala de clasă, oferind elevilor să
creeze o rețea cu un număr aproape nelimitat de dispozitive, încurajarea prac tică, descoperirea și
depanarea. Mediu de simulare și învățare sprijină studenții să dezvolte abilități adaptate secolului
21, în procesul de luare a deciziilor, gândire creativă și critică, precum și rezolvarea de probleme.
Packet Tracer completează progr amele Networking Academy, prin permiterea instructorilor de a
preda cu ușurință și demonstra conceptele complexe tehnice și ale sistemelor de proiectare de
rețele.

Fig. 17: Rețea wireless în Cisco Packet Tracer
6.2 Graphical Ne twork Simulator
GNS3 este un simulator grafic de rețea care permite simularea unor rețele complexe și
este un instrument excelent complementar pentru laboratoare reale de ingineri de rețea,
administratorii și persoanele care doresc să studieze pentru cert ificări, cum ar fi Cisco CCNA,
CCNP, CCIP și CCIE, precum și JNCIA Juniper, JNCIS și JNCIE.
De asemenea, acesta poate fi utilizat pentru caracteristici experiment de IOS Cisco,
Juniper JunOS sau pentru a verifica configurații care trebuie să fie utilizate mai târziu pe routere
reale.

42 din 82

Fig. 18: Rețea wireless în Graphical Network Simulator
6.3 OPNET Modeler 14.5
Cel mai utilizat program de simulări pentru rețele este dat de IT Guru Academic Edition și
este cunoscut sub numele de OP NET.
OPNET Modeler
OPNET Modeler este un simulator de rețea puternic dezvoltat de OPNET cu ajutorul
căruia se poate simula toate tipurile de rețele cu fir și punerea în aplicare a 802.11. Deși OPNET
este destinat companiilor pentru a diagnostica sau reor ganiza rețeaua proprie, este posibil să se
aplice un algoritm propriu de reutilizarea a unei mulțimi de componente existente. Cea mai mare
parte din implementare se face printr -o interfață grafică cu utilizatorul ierarhic.
Procesul de implementare trece pr in mai multe faze. În primul rând, trebuie alese și
configurate tipurile de noduri dorite a fi utilizate în simulări (ex: un nod fără fir, o stație de lucru,
un firewall, un router, un server de web, etc.). Ulterior, se va construi și organiza rețeaua
prin conectarea la diferite entități. Ultimul pas constă în selectarea statisticilor care sunt dorite să
fie colectate în timpul simulărilor. Un model de proces (ex: algoritmul de inundații) este descris
ca o mașină de stare, unde fiecare stare poate avea un cod care se execută când devine activ. O
tranziție care leagă două stări este pornită de fiecare dată când o anumită condiție de tranziție este
îndeplinită.
Dificultatea utilizării OPNET Modeler este dată de construirea unei mașini de stat pentru
fiecare n ivel din stiva de protocoale.
OPNET IT Guru Academic Edition oferă un mediu virtual pentru modelare, analiza,
estimarea performanțelor unei infrastructurii IT, inclusiv aplicații, servere, rețele și tehnologii,
fiind conceput pentru a simula exerciții spec ifice de laborator, care predau concepte
fundamentale de networking.

43 din 82
Versiunea comercială a IT Guru dispune de capacități mai ample destinate pentru mediul
IT al companiei, documentare și sprijin profesional. OPNET software -ul este folosit de mii de
organ izații comerciale alese de guverne din întreaga lume și peste 500 de universități.
Performanța aplicațiilor punct -la-punct și timpul de răspuns la nivel de servicii, sunt
dependente de interacțiunea complexă dintre multi -nivele, aplicații, servere și de in frastructura de
rețea. Oferă o gamă largă de capacități pentru a sprijini aplicarea ciclului de viață, inclusiv pre –
implementare și servicii de testare de performanță, monitorizarea performanței operaționale,
rezolvari de probleme și de analiză, precum și timpul de răspuns a rețelei la cerințele
utilizatorilor.
Caracteristici:
• Analiza de bază a performanțelor aplicației;
• Planificarea migrației aplicației;
• Disponibilitatea aplicației;
• Testarea și evaluarea aplicției;
• Asigurarea calității (QA)/ testarea în s arcină;
• Service -Oriented Architecture (SOA) și servicii de optimizare web de performanță;
• Consolidarea serverelor și analiza virtuală ;
• Rezolvarea problemelor operaționale;
• Monitorizarea performanțelor operaționale, de alertare și de analiză.
Aceste medii de simulare și proiectare sunt disponibile gratuit pentru studenți, cursanții
instituțiilor de pregătire și laboratoarele de cercetare.

44 din 82
7 Cerințe operaționale și de interoperabilitate cu alte tipuri de
sisteme de radiocomunicații
Fig. 19 prez intă arhitectura unei rețele hibride reprezentată de un medel de bază.
Arhitectura de rețea constă în două părți: o rețea centrală IPv6
(stânga) care constă într -un Domain Name System (DNS) și o gazdă (1), respectiv o rețea mobilă
ad-hoc (dreapta) care conține trei noduri mobile (ad -hoc Nod 3 -5).
Rețeaua de bază și cea mobilă ad -hoc sunt conectate prin Gateway 1 și Gateway 2. Un protocol
de rutare pentru
rețelele convenționale IP (cum ar fi OSPF ) este implementat în rețeaua de bază, iar un protocol d e rutare
pentru rețele ad -hoc (cum ar fi OLSR ) este folosit în
rețeaua mobilă ad -hoc.
Scopul protocolului de interoperabilitate este de a asigura rutarea pachetelor între gazdele
din rețeaua centrală și nodurile rețelei mobile ad -hoc prin intermediul cel ui mai apropiat gateway.

Fig. 19: Arhitectura rețelei hibrid

Gateway -urile anunță periodic prezența acestora la nodurile din rețeaua ad -hoc prin
trimiterea de anunțuri care conține o adresă IPv6 de prefix.
Se presupune că pre fixele adreselor anunțate de gateway sunt unice,
și pot fi distribuite la nodurile ad -hoc folosind, în general, metoda inundațiilor (flooding).
Protocolul de interoperabilitate nu se bazează pe un mecanism specific de diseminare a gateway –
ului, generalizân d la un număr arbitrar de gateway -uri și noduri mobile.
Fiecare dintre gateway -uri a configurat o adresă pe interfața de rețea
ad-hoc bazată pe prefix care anunță rețeaua respectivă. Gateway 1 a configurat adresa 3ffe:
100:3:405 :: 1 și Gateway 2 confi gurat adresa 3ffe:100:3:406 :: 1. De asemenea, Gateway -urile
și-au configurat adresele la interfațade rețea de bază fundamentate pe prefixul corenetwork 3ffe:
100:3:401 ::../64 . În rețeaua de bază, Gazda 1 a configurat adresa 3ffe: 100:3:401 :: 2, iar
serverul DNS a configurat adresa 3ffe: 100:3:401 :: 1.

45 din 82
Nodurile ad -hoc pot primi anunțuri de la ambele gateway -uri și configura o adresă IPv6
pe fiecare dintre prefixe. Prefixele adreselor anunțate de gateway -uri în rețea ad -hoc sunt anunțate
în rețeaua d e bază prin protocolul de rutare executat în rețeaua de bază.
Ideea de bază în protocolul de interoperabilitate este dată de faptul că nodurile mobile
înregistrează adresa IPv6 în baza de date DNS, care corespunde celei mai apropiate porți de
acces. Actua lizarea bazei de date DNS se bazează pe Protocolul de la Dynamic Domain Name
System, intrările din baza de date DNS referitoare la nodurile mobile fiind afișate în partea stângă
sus în Fig. 19.
Se poate observa că Ad -hoc Node 3 (AHN (3)) este mapat la ad resa 3ffe: 100:3:405 :: 3.
Atunci când un terminal mobil ad -hoc descoperă că un alt gateway -ul este mai aproape, se va
trimite o actualizare a serverului DNS, iar datele intrării sale DNS vor fi schimbate la adresa IPv6 pe
prefix anunțat de către gateway -ul nou.
Se presupune că protocolul de rutare pentru rețeaua ad -hoc va oferi informațiile necesare
unui nod mobil pentru a determina distanța la porțile de acces în prezent accesibil. Astfel, în cazul
în care gazda 1 vrea să comunice cu Ad -hoc Node 3 își va face o cerere de DNS pentru a rezolva
adresa IP de Ad -hoc Node 3, iar serverul DNS va returna adresa IP corespunzătoare prefixului
anunțat de către gateway -ul cel mai apropiat de nodul 3.

46 din 82
8 PROIECTAREA SOFTWARE ȘI TEHNOLOGICĂ A P ĂRȚII
APLICATIVE
8.1 Medium Access Control pentru stațiile wireless
În această parte a lucrării este analizat stratul MAC (Medium Access Control) al unei
rețele MANET, care funcționează conform standardului wireless 802.11. MAC utilizează
algoritmul carri er-sense -multiple -access -with collision avoidance (CSMA/CA).
Acest algoritm permite operarea stației wireless care vrea să trimită date în modul DCF.
CSMA/CA are următorul algoritm de funcționre:
– mai întâi stația scanează rețeaua pentru a fi sigură că res pectivul canal este liber;
– așteaptă un timp pentru a se stabili legătura. Dacă în acest timp nici o altă stație nu
încearcă să obțină acces la rută terminalul poate avea acces în conformitate cu unul dintre
următoarele moduri:
• Nodul care dorește să stabi lească conexiunea trimite un pachet cu o cerere request -to-
send (RTS) la terminalul de primire. În cazul în care receptorul acceptă cererea, aceasta răspunde
cu un pachete clear -to-send (CTS). Dacă nu apar coliziuni expeditorul începe să transmită datele
sale către receptor;
• Imediat expeditorul începe trimiterea datelor sale. Acest mod este utilizat când
pachetele de date sunt scurte.
În oricare din modurile prezentate, receptorul răspunde cu un pachet de confirmare
(acknowledgement – ACK) dacă pachetul a fost primit cu succes. De asemenea, mecanismul
CSMA/CA este activ pentru modul de PCF (point coordination function). Cu toate acestea,
punctul de acces are prioritate mai mare decât terminale deoarece are controlul total al canalului.
Standardul permite fr agmentarea unităților MAC de date în cadre mai mici.
Fragmentarea este favorabilă în cazul în care canalul wireless nu este suficient de fiabil
pentru a transmite cadre mai lungi care pot avea și o singură lungime mai mare decât un prag de
fragmentare. Fi ecare fragment va fi trimis independent și va fi recunoscut separat. În timpul unei
perioade de dispută, toate fragmentele dintr -un singur cadru vor fi trimise fragmentate. Pentru
algoritmul PCF și în timpul unei perioade de dispută, fragmentele sunt trans mise individual, ca
urmare a normelor punctului de coordonare (PC).
Concret, evaluarea stratului MAC și eficienței algoritmului de fragmentare a datelor este
realizată prin simularea unei rețele MANET cu ajutorul emulatorului OPNET. Astfel, am
implementa t o rețea formată din nouă stații, amplaste într -un perimetru de 100×100 m – „office”.
Structura rețelei este prezentată în Fig. 10. Stațiile sunt configurate diferite pentru patru scenarii
diferite. Pentru fiecare scenariu am stabilit ca obiectiv analiza parametrilor de încărcare a rețelei
(bps), întârzierea pachetelor (bps) și rata de transfer (bps).

47 din 82

Fig. 20: Topologia rețelei de studiat

Cele patru scenarii create pentru analiza performanțelor MANET (întârzierea pchetelor
(bps), rata de transfer(bps), încărcarea rețelei (bps)) sunt descrise în cele ce urmează:
1. DCF – reprezintă scenariul de plecare ce are la bază funcția de coordonare
distribuită (distribution coordonation function – DCF) care este utilizată pentru
controlul accesului la mediu (media acces control – MAC). Acest scenariu
cuprinde nouă stații, care funcționează ca DCF cu specificația stația „node_0”
este setată ca punct de acces.
2. DCF_Frag – pentru acest scenariu am păstrat setările primului scenariu la ca re
am adăugat opțiunea ca nodurile să trimită date fragmentate.
3. DCF_PCF – la scenariul trei am duplicat primul scenariu, așadar am renunțat la
opțiunea de fragmentare a datelor și rețeaua funcționează din nou doar pe baza
DCF. La următorul pas am păst rat stația „node_0” ca punct de acces, am
configurat patru dintre cele opt gazde rămase ca stații PCF iar celelalte patru le –
am păstrat stații DCF.
4. DCF_PCF_Frag – este ultimul scenariu creat, ce reprezintă combinarea scenariilor
doi și trei. Astfel am pă strat setările scenariului 3 și am adăugat fragmentarea
cadrelor de date.

În Fig. 21 -25 sunt prezentați pașii parcurși în cadrul OPNET pentru realizarea practică
a simulării.

48 din 82

Fig. 21: Comunicarea nodurilor și configurarea ac estora

Fig. 22: Configurarea parametrilor generatori de traffic
După configurarea rețelei trebuie să configurăm parametrii de analiză. Am ales pentru
analiză parametrii de întârziere, încărcare și transfer.

49 din 82

Fig. 23: Configurarea parametrilor de analiză
Scenariile 3 și 4 sunt configurate după modelul următor:

Fig. 24: Setarea parametrilor PCF
După o simulare de 10 minute se obțin următoarele rezultate:

50 din 82

Fig. 25: Selectarea timpului de simulare

Fig. 26: Media timpilor de întârziere în MAC
Se poate observa că media timpilor de întârziere pentru rețelele cu funcție de coordonare
la punct este semnificativ mai mică, fapt datorat managementului eficient al PCF.

51 din 82

Fig. 27: Media timpilor de încărcare a rețelei
Încărcarea reprezintă toată încărcarea primită de WLAN de la toate nodurile rețelei.
Această statistică nu include biții de la pachete stratu l superior, care sunt aruncați de
MAC -ul WLAN -lui, la sosire, și nici spațiul insuficient rămas în buffer -ul nivelului MAC.
Se observă și la acest domeniu de încărcare al rețelei avantajul folosirii serviciilor PCF,
precum și o scădere a mediei de încărcar e pe o perioadă de timp mai mare, spre deosebire de
celelalte DCF care nu prezintă PCF.

52 din 82

Fig. 28: Media timpului pentru transfer
Transferul reprezintă numărul total de biți (în biți/sec) transmiși de la straturile WLAN la
stratur ile superioare, în toate nodurile rețelei WLAN.

Fig. 29:Media timpului de întârziere a nodului 2 (st) și nodului3 (dr)
Pentru nodul 2 al rețelei de WLAN care nu prezintă PCF în niciunul din cele patru moduri
de simulare, obținem o creștere liniară a mediei de întârziere, iar pentru nodul 3 care este
configurat ca nod PCF se observă o scădere în timp a mediei de întârziere care tinde la o valoare
constantă de 150 pentru DCF_PCF_Frag și 100 pentru DCF_PCF.

53 din 82

Fig. 30:Media timpului de încărcare a nodului 2 (st) și nodului 3 (dr)
Media timpului de încărcare a nodului 2 care nu are PCF dar care primește informații de
la nodul 8(nod PCF) este aproape constantă după primele momente ale simulării. Pentru nodul 3
se obține o valoare constantă aproape nulă pentru DCF_PCF_Frag iar pentru DCF_PCF de 5
secunde.
8.2 Proiectarea unei Rețele Radio Mobile în mediul de simulare și
proiectare OPNET
Pentru a fi posibilă analiza a trei dintre protocoalele wireless de bază (OLS R, GRP și
AODV) ale rețelelor MANET a fost implementată în mediul de simulare OPNET o rețea cu 29 de
stații. Mediul de funcționare al rețelei este de tip „campus” cu dimensiunile 800×800 m.
Simularea cuprinde șase scenarii care pun în evidența influența b ruiajului de tip „misbehavior” și
a celui de tip inteligent. Cele șase scenarii sunt descrise în cele ce urmează:
1. Scenariul 1 pune accent pe atacul de tipul Inteligent Pulse Jammer pe Optimized Link
State Routing Protocol (OLSR);
2. Scenariul 2 pe atacul Int eligent Pulse Jammer pentru Geographical Routing Protocol
(GRP);
3. Scenariul 3 este atac Inteligent Jammer pe Ad -Hoc On Demand Distance Vector
(AODV);
4. Scenariul 4 analizează atacul „misbehavior” asupra Optimized Link State Routing
Protocol (OLSR);
5. Scenariul 5 privind Geographical Routing Protocol (GRP) sub atacul bruiajului
„misbehavior”;
6. Scenariul 6 descrie atacul „misbehavior” privind protocolul Ad -Hoc On Demand
Distance Vector (AODV).
Pentru fiecare scenariu este stabilit timpul de simulare la 300 de secu nde. Numărul de
scenarii de rețea este șase, iar scenariile 1 și 3 sunt setate pe OLSR, 2 și 4 pe GRP, iar 3 și 6 pe
AODV. Primele trei scenarii sunt pe atac de tipul Inteligent Pulse Jammer, iar ultimele trei
scenarii descriu atacul „misbehavior” privind cele trei protocoale de rutare.
Obiectivul simulării este analiza unei rețele MANET sub efectul bruiajului și scoaterea în
evidența a faptului că unei rețele atacate de bruiaj îi scad parametrii de încărcare, întârziere,

54 din 82
transfer și rata de livrare a pache telor, fapt ce poate fi analizat din rezultatele obținute și
prezentate în secțiunile următoare.
8.2.1 Etape de configurare a rețelei MANET
Pentru simularea unei rețele MANET și evaluarea performanțelor aceteia, (oricare ar fi
performanțele analizate) este necesară parcurgerea a șase etape:
1. Configurarea aplicației „Application configuration”;
2. Configurarea profilului „Profil configuration”;
3. Configurarea de mobilitate „Mobility configuration”
4. Configurarea nodurilor pentru traficul pachetelor;
5. Configurarea nodurilor generatoare de bruiaj inteligent;
6. Configurarea nodurilor generatoare de bruiaj „misbehavior”.
8.2.1.1 Configurarea Aplicației
OPNET oferă posibilitatea de a utiliza funcția „Application configuration” pentru setarea
parametril or de bază ai rețelei care definesc performanțele rețelei simulată în această secțiune:
FTP (de încărcare mediu), EMAIL (de încărcare mediu) și DATABASE (încărcare redusă).
Următoarele figuri prezintă atributele de configurarea a aplicațiilor.

Fig. 31: Configurarea aplicației de tipul FTP

55 din 82

Fig. 32: Configurarea aplicației de tipul EMAIL

Fig. 33: Configurarea aplicației de tipul DATABASE
8.2.1.2 Configurarea de Profil
Funcția de configurare profil este de a defini activitatea prototip de utilizator în rechizitele
aplicației utilizată pe o perioadă de timp și utilizează durata de timp în care fiecare aplicație

56 din 82
rulează pe un nod de rețea. De asemenea, configurare de profil specifică modul de funcționare în
serie (comandat), în serie (aleatorie) și simultan.
Pentru aplicații FTP, EMAIL și BAZA DE DATE timpul de pornire este stabilit ca
uniform (5,10), iar durata ca în cazul sfârșitului de profil unde numărul de repetări este stabilită
ca nelimitată pentru aplicațiile de mai sus.

Fig. 34: Configurarea de Profil
8.2.1.3 Configurarea de Mobilitate
Configurarea de mobilitate permite nodurilor MANET să se deplaseze într -o direcție
aleatoare, astfel l egăturile între noduri se pot rupe și link -ul nou va fi stabilit prin descoperirea de
noi tabele de rutare. Prin urmare, am făcut unele modificări ale parametrilor Mobility random
waypoint. Viteza este setată ca uniform_int (0,10), timp de pauză este setat constant (50), timpul
de început este stabilit de asemenea constant (10), iar timpul de oprire este lăsat implicit: sfârșit
de simulare.

57 din 82

Fig. 35: Configurarea De Mobilitate
8.2.1.4 Configurarea nodurilor pentru traficul pach etelor
În MANET nodurile acționează ca router și ca gazdă pentru a transmite pachete de la alte
noduri din rețea. În scenariul nostru de simulare de rețea toate nodurile MANET sunt mobile și
toate nodurile au traiectoria selectată ca vector, parametrii de generare de trafic pentru start sunt
setați ca 5.0. Toate nodurile MANET sunt atașate cu un card de rețea wireless IEEE 802.11, cu
rata de date (bps) 11Mbps.
IEEE definește trei standarde operaționale principale pentru LAN fără fir: IEEE 802.11 a /
b / g, toate cele trei standarde făcând parte din familia protocoalelor IEEE 802.11. Standardul cel
mai desfășurat de rețea wireless este 802.11b, iar rata de transfer de date este de 11 Mbps, în timp
real rata de transmitere a datelor obținute fiind de aproxim ativ 4 -7 Mbps.
Vom defini lungimea de pachete în conformitate cu IEEE 802.11, care este de la 0 la 2304
bytes, plus 28 bytes header. Pentru a seta valoarea pachetului de IEEE 802.11 în nodul MANET
vom schimba dimensiunea pachetului MANET a marimii pachetu lui (biti) în exponențial 16000
biți, deoarece 16000 de biți este egal cu 2000 bytes. În cazul în care rețeaua este mai mare decât
2304 bytes, caietul de sarcini IEEE 802.11 b descrie faptul că nodul sursă aruncă pachetele.
Timpul inter -arrival este expone nțial (0.03). Pragul RTS este definit 128 biti pe noduri Manet,
pachetele de date a căror dimensiune este de 28 de bytes depășește pragul de cadru RTS/CTS,
astfel fiind nevoie să se schimbe înainte de transmiterea de pachete. Dimensiunea buffer -ului de
fiecare nod unic MANET este de 102.400 iar celelalte setări ale nodurilor sunt lăsate implicit.

58 din 82

Fig. 36: Configurarea nodurilor pentru traficul pachetelor

Fig. 37: Configurarea parametrilor wireless a n odurilor

59 din 82
8.2.1.5 Configurarea Nodului generator de bruiaj inteligent
Configurarea nodului inteligent de generare de bruiaj este diferită de configurarea unui
model de nod MANET. Motivul pentru care este nod generator de bruiaj cu o structură diferită de
nod Manet este faptul că are emițător radio, care generează continuu bruiaj pe termen mediu.
Nodul generator de bruiaj poate fi implementat ca nod fix, mobil, sau prin satelit. Pentru a pune
în aplicare nodul generator de bruiaj în scenariu de rețea trebuie să se modifice atributele nodului
Jammer în OPNET Modeler. Banda de frecvență este setată ca 2402, iar lățimea de bandă a
bruiajului specificată în frecvență în MHz este 100.000.
Puterea transmițătorului jammer este setat la 0,001. După definirea atribut ul de nod
generator de bruiaj vom defini atributele sursei de bruiaj, pulse off time setat ca 0.000399 și pulse
on time setat ca 1E -006.

Fig. 38: Configurarea nodului generator de bruiaj inteligent
8.2.1.6 Configurarea Nodului generator de bruiaj „misbehavior”
Configurarea nodului generator de bruiaj „misbehavior” este similară cu cea a nodului
MANET normal. Acesta va acționa diferit în rețea prin aplicarea altor setări pentru nodul
generator de bruiaj „misbehavior”. Am schimb at dimensiunea pachetului în uniform (190220) și
pachetele de inter -arrival fiind setate ca exponential (0.005).

60 din 82

Fig. 39: Configurarea nodului generator de bruiaj „misbehavior”
8.2.2 Scenariu 1
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul
bruiajului inteligent
Pentru început, implementăm protocolul OLSR pe toate cele 29 de noduri ale rețelei,
având suprafața de 800×800 m. Configurarea de aplicație, configurarea de profil și configurarea
de mobilitate s unt definite și puse în aplicare pentru a genera trafic în temeiul protocolului OLSR
de rutare. Rezultatul se înregistrează.
În al doilea rând, am pus două noduri generatoare de bruiaj inteligent în rețeaua OLSR, pe
lângă cele 29 de noduri MANET și numim scenariu OLSR_JAMMER, nodurile generatoare de
bruiaj transmițând pachete pe întreaga perioadă de simulare. Rezultatele sunt comparate în
termen de debit, întârziere, traficul trimis/ primit, pachete aruncate și mesaje de eroare .
Pentru a vizualiza rezultat ele simulării și a le compara, am rulat simularea rețelei
prezentată mai sus. Rezultatele simulării sunt notate și sunt după cum urmează:

61 din 82

Fig. 40: Traficul fără atacul bruiajului (st) și Traficul cu atacul bruiajului (dr) pentru OLSR
Se observă că în cazul traficului normal comparativ cu traficul influențat de atacul
bruiajului numărul pachetelor aruncate din cauza buffer -ului plin este semnificativ mai mic, iar
încărcarea și transferul sunt cu un ordin de mărime mai mici(200,00 0 biți/sec). De aici se observă
influența negativă a bruiajului asupra rețelei.

Fig. 41: Transferul în OSLR sub efectul bruiajului inteligent

62 din 82
Atacul bruiajului inteligent pe OLSR prezintă un rezultat semnificativ, reducând
trans ferul de pachete pe întreaga rețea prin generarea de pachete (zgomot) în mediul wireless.
Simularea a început în același timp pe ambele scenarii de trafic normal și cu atac al bruiajului
inteligent.

Fig. 42: Încărcarea traficulu i în OSLR sub efectul bruiajului inteligent
Fig. 42 prezintă traficul normal de încărcare a rețelei cu o medie de 1,313727 biți/sec (1,3
megabiți) și traficul după acțiunea bruiajului inteligent cu media de 1,086427 biți/sec (1,0
megabiți). Astfel, putem observa o scădere semnificativă a traficului odată cu apariția bruiajului.

Fig. 43: Întârzierea în OSLR sub efectul bruiajului inteligent
Fig. 43 arată că întârzierea a început să crească în prezența bruiajului încă de la înce putul
simulării în comparație cu cea care nu prezintă atac de bruiaj. În puls, activitățile de bruiaj fac
rețeaua mai vulnerabilă, reflectând nevoia de încredere, disponibilitate și autentificare în rețea.

63 din 82
Întârzierea a crescut până la 26 de secunde pentru rețeaua care prezinta bruiaj, iar la rețeaua
normală la 22 de secunde.

Fig. 44: Pachete aruncate în OSLR sub efectul bruiajului inteligent
Numărul pachetelor aruncate în cazul rețelei fără bruiaj este mai mic decât cel întâln it la
rețeaua atacată de bruiaj, acest lucru fiin redat în fig. 44.
Media pachetelor aruncate la rețeaua cu noduri generatoare de bruiaj este de 1,400,000
biți/sec, iar la cea normală de 1,200,000 biți/sec.
În concluzie, bruiajul îngreunează traficul în toate cazurile prezentate.
8.2.3 Scenariul 2
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul bruiajului
intelligent
În acest scenariu, în primul rând am implementat protocolul de rutare geografică pe
noduri MANET, cu setarea implic ită în GRP OPNET Modeler. Zona de GRP este setat ca
800×800, astfel nodurile se pot deplasa liber în direcții aleatoare. Configurarea de aplicație,
configurarea de profil și configurarea de mobilitate sunt definite. Rezultatele sunt notate în
conformitate cu protocolul de rutare GRP cu trafic normal. Ulterior, am implementat atacul
bruiajului inteligent în conformitate cu protocolul de rutare GRP. Numim scenariu
GRP_JAMMER, unde rezultatele sunt comparate în termen de debit, întârziere, traficul trimis,
primit de trafic, pachete aruncate și mesaje de eroare.
Scenariul 2 examinează atacul bruiajului inteligent pentru protocolul GRP. După ce am
rulat simularea am obținut rezultatele prezentate mai jos. Timpul de simulare este setat la 300
secunde.

64 din 82

Fig. 45: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr)
Pentru a evalua rezultatul protocolul de rutare GRP în conformitate cu atacul bruiajului
inteligent se compară cu rețeaua normală GRP rețeaua GRP sub ata cul bruiajului ca în fig. 45.
Voi analiza transferul rețele cu/fără prezența nodului generator de bruiaj inteligent.
Graficul arată că în urma atacului bruiajului asupra protocolul de rutare GRP acesta a avut un
efect sever asupra transferului. Transferul pe o rețea normal cu protocol GRP este de 3,500,000
biți/sec pe durata a 300 de secunde, când traficul începe să existe din secunda 50.
Pe de altă parte, GRP cu atac al bruiajului a indicat un debit de 1.000.000 biți/sec, care
este de două ori mai mic de cât originalul înregistrat pe GRP, cu scenariu de rețea normală. Dacă
vom converti biți în megabiți se va înțelege mai bine performanțele rețelei, cu/fără noduri
generatoare de bruiaj de pe rețea. Fără bruiaj transferul total este de 3.5 megabit pe secundă , iar
cu două noduri generatoare de bruiaj transferul total este de 1 megabit pe secundă.

65 din 82

Fig. 46: Transferul În GRP sub efectul bruiajului inteligent
Fig. 47 arată încărcările din rețeaua normală GRP și GRP cu atac al bruiajulu i. Aceasta
prezintă faptul că încărcarea rețelei a crescut cu introducerea bruiajului. Motivul din care rezultă
această încărcare este dat de generarea bruiajului inteligent pe frecvența radio pe care comunica
nodurile MANET.

Fig. 47: Încărcarea în GRP sub efectul bruiajului inteligent

66 din 82
Întârziera în protocolul de rutare GRP arată un mare raport al transferului pentru cele două
rețele. Întârziera rețelei normale este constantă la 8 secunde pe când întârziera rețelei care are
noduri generatoare de bruiaj intelligent are o creștere exponențială spre 30 secunde pentru cele
300 de secunde în care a rulat simularea.

Fig. 48: Întârzierea în GRP sub efectul bruiajului inteligent
Concluzia de la scenariul 1 este regăsită și în acest caz, însă puțin accentuată. Putem
spune că bruiajul inteligent afectează într -un mod semnificativ rețeaua cu GRP prin scăderea
performanțelor rețelei.
8.2.4 Scenariu 3
Performanțele și analiza Ad -Hoc On -Demand Routing Distance Vec tor (AODV) sub
atacul bruiajului inteligent
În al treilea scenariu, vom utiliza (AODV) drept protocol de rutare pe cele 29 noduri, cu
zona de 800×800 m. Configurarea de aplicație, configurarea de profil și configurarea de
mobilitate sunt definite ca în s cenariul 1 și 2. După ce rezultatele traficului normal sunt colectate,
duplicăm scenariul AODV și numele este AODV_JAMMER prin introducerea a două noduri
Jammer în nodurile AODV. Comparăm rezultatul de captare a transferului, întârzierii, pachetelor
arunca te și mesajelor de eroare.
Scenariul 3 prezintă rezultatele obținute după rularea simulării rețelei normale cu
protocolul de rutare AODV și a rețelei supusă atacului bruiajului inteligent. Timpul de simulare
este de asemenea 300 de secunde cu începutul si mulării la 50 sec.

67 din 82

Fig. 49: Traficul AODV fara bruiaj (st) și Traficul AODV cu bruiaj inteligent (dr)
Transferul rețelei normale este comparat cu cel al rețelei sub influența atacului bruiajului
inteligent în fig. 50. Am observa t că atacul asupra rețelei cu bruiaj inteligent duce la
congestionarea rețelei și reduce performanțele acesteia. Rețeaua este la cea mai mică treaptă de
transfer la începutul simulării și începe să crească atunci când acționează bruiajul inteligent, rata
de transfer a rețelei este de 5000.000 biți/sec (5,5 megabiți), iar prin punerea în aplicare a
nodurilor generatoare de bruiaj rata de transfer în rețea este în scădere.

68 din 82

Fig. 50: Transferul în AODV sub efectul bruiajului intelig ent
Încărcarea rețelei pe întreg timpul de simulare este prezentată în fig. 51. Comparând cele
două rețele, rețeaua normală și rețeaua atacată de bruiaj, este înregistrată o scădere în rețeaua sub
influența bruiajului regăsită la începutul simulării. Lăți mea de bandă disponibilă a rețelei este
redusă în prezența bruiajului. Pachetele trimise de la nodul MANET la alte noduri în rețea sunt
pierdute din cauza acțiunii bruiajului asupra traficului.

Fig. 51: Încărcarea în AODV sub efe ctul bruiajului inteligent
Figura 52 arată întârzierile între rețeaua normală și cea cu noduri generatoare de bruiaj. Se
poate observa o scădere treptată pe axa y. De remarcat este faptul că bruiajul atacă întârzierea
încă de la începutul simulării și se menține pe întreaga durată până la sfârșit. Această creștere
constantă este prezentă datorită faptului că bruiajul atacă nodurile MANET constant și astfel
apare rezultatul afișat mai jos.

69 din 82

Fig. 52: Întârzierea În AODV sub efectul bruiajului inteligent
Încercările de retransmitere au loc în rețea atunci când nivelul livrării de pachete este
scăzut sau pachetele s -au pierdut fără a ajunge la nodurile de destinație. Încercări de retransmitere
au crescut în prezența nodurilor cu funcț ie de bruiaj, iar acest lucru este prezentat în fig. 53.
Rețeaua care este atacată de bruiaj și rețeaua normală încep cererile de emisie pentru crearea rutei
dintre nodurile. Rețeaua normală începe difuzarea rutei în funcție de tabelele de rutare. Prin
urmare, creșterea de încercări de retransmisie afectează în mod direct rețeaua datorită încărcăturii,
care este crescută în întreaga rețea odată cu apariția bruiajului.

Fig. 53: Cererile de retransmitere în AODV sub efectul bruiaju lui inteligent

70 din 82
Pentru a măsura timpul de descoperire a traseului fig. 54 ne indică timpul descoperirii
rutei AODV sub impulsul atacului bruiajului. În rețeaua normală timpul de descoperire a traseului
rutei în rețea este constant de la 7 minute până la sf ârșitul simulării. Se observă o fluctuație a
timpului de descoperire a rețelei la începutul simulării. Acest lucru este din motivul că atunci
când nodurile MANET încep inițializarea de la începutul simulării se începe difuzarea tabelului
de rutare. La înce put prezența bruiajului face complicată procedura de descoperire a traseului
pentru nodurile MANET, iar în timp media de descoperire a rutei de timp este în scădere treptată.

Fig. 54: Timp de descoperire a traseului în AODV sub e fectul bruiajului inteligent
8.2.5 Scenariu 4
Performanțele și analiza Optimized Link State Routing (OLSR) sub atacul
bruiajului „misbehavior”
În acest scenariu, am implementat nodul de atac ca fiind de tipul nod generator de bruiaj
„misbehavior”. Înaint e de punerea în aplicare a atacului, vom defini o rețea cu mobilitate
aleatoare, astfel nodurile MANET să se poată deplasa în zona de 800×800 m. Nodurile
generatoare de bruiaj „misbehavior” sunt diferite în comparație cu nodurile generatoare de bruiaj
inteligent. Bruiajul „misbehavior” acționează cu rea intenție asupra nodurilor pentru a le face să
renunțe la pachete (să le arunce) și să oprească transmiterea de pachete de la alte noduri și astfel
consumă lățime de bandă. Pentru a genera trafic pe rețea tre buie să se definească configurarea de
aplicație care conține datele aplicației utilizată în rețea, configurarea de profil care este utilizată
pentru a genera trafic.
Aplicația folosită în nodul generator de bruiaj „misbehavior” este de tipul FTP (de
încăr care mediu), EMAIL (de încărcare mediu) și DATABASE (încărcare redusă). În nodul
nostru vom schimba doar dimensiunea pachetului. Nodul nostru vă acționa normal, deoarece nu
am schimbat nici o valoare de la emițătorul de putere, aceeași valoare RTS va fi ut ilizată ca și
pentru nodul normală MANET utilizat. În afară de mărimea pachetului, nu este modificat nimic
în nodul generator de bruiaj „misbehavior”.
Va rula o rețea normală, cu 29 de noduri MANET folosind setarea implicita de OLSR în
zona de 800×800 m. Aceiași configurare de aplicație, profil și mobilitatea sunt utilizate ca cele
menționate mai sus. Toate rezultatele rețelei normale sunt salvate. Un scenariu nou este creat cu
numele de OLSR_MISBEHAVIOR, fiind create trei noduri cu un comportament „misbeh avior”

71 din 82
în poziții diferite astfel încât atunci când traficul este generat, printre alte abateri să apară, printre
altele, influența nodurilor generatoare de bruiaj „misbehavior” care să împiedice transmiterea
normală a informației.
Toate rezultatele sunt capturate și se compară cu rețeaua normală, în termeni de transfer,
întârziere, raportul de livrare de pachete și de încărcare a rețelei.
În acest scenariu vom compara rezultatele obținute după 300 de secunde de simulare
asupra protocolului de rutare OLSR sub atacul bruiajului „misbehavior”.

Fig. 55: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr)
Fig. 56 prezintă transferul întregii rețele cu noduri MANET normală și cel al rețelei sub
atacul bruiaju lui „misbehavior”. Transferul a crescut progresiv pe întreg timpul de simulare de
300 de secunde. Pe de altă parte, nodurile generatoare de bruiaj reduc debitul pe întreaga rețea și
păstrează o rată constantă de 1,4 megabiți/sec față de cea normală de 1, 5 megabiți/secundă.

Fig. 56: Transferul în OLSR sub efectul bruiajului „misbehavior”

72 din 82
Întârzierea din fig. 57 arată diferența dintre rețeaua normală și cea supusă atacului
bruiajului „misbehavior”. După cele prezentate de grafic, întârzierile celor doua rețele încep în
același ritm și se mențin așa timp de 10 secunde, după care bruiajul își face simțită prezența prin
creșterea întârzierii.

Fig. 57: Întârzierile în OLSR sub efectul bruiajului „misbehavio r”
Fig. 58 prezintă întreg traficul trimis și primit cu și fără acțiunea nodurilor generatoare de
bruiaj „misbehavior”. Acest proces este cunoscut sub numele de rata de livrare a pachetelor, unde
traficul total trimis și traficul total primit este măsurat la sursă și la destinație. Prin examinarea
graficului observăm că rata traficului primit cu influența nodului generator de bruiaj
„misbehavior” este constant descrescătoare, iar rata traficului trimis este ușor crescătoare.

Fig. 58: Rata de livrare a pachetelor primite(st) și trimise (dr)

Fig. 59 reprezintă încărcarea rețelei în rețea cu traficul normal și traficul atacat de bruiaj.
Există o diferență mică între cele două rețele din acest punct de vedere, diferență în favoarea
rețelei normale.

73 din 82

Fig. 59: Încărcarea în OLSR sub efectul bruiajului „misbehavior”
8.2.6 Scenariu 5
Performanțele și analiza Geographical Routing Protocol (GRP) sub atacul bruiajului
„misbehavior”
Geographical Routing Protocol es te implementat ca implicit în OPNET Modeler pe cele
29 de noduri din dimensiunea zonei, configurare de aplicație, profil și mobilitatea sunt utilizate ca
cele menționate mai sus.
Pentru început, traficul normal este generat în GRP, protocolul de rutare d ublu exemplar,
mai târziu scenariul cu același parametru cu numele de GRP_MISBEHAVIOUR, trei noduri cu
un comportament „misbehavior” sunt plasate în poziții diferite în zona de 800×800 m. După
simulare, atât rețeaua cu scenariu normal și rețeaua GRP_MISBEH AVIOUR va fi comparată,
rezultatele din fiecare scenariu în termeni de transfer, de încărcare a rețelei, raportul de pachete
de livrare și de întârziere.
În scenariu 5, traficul este generat cu ajutorul protocolului GRP într -o rețea normală și
apoi într -o rețea cu bruiaj „misbehavior”.

74 din 82

Fig. 60: Traficul fără atacul bruiajului(st) și Traficul cu atacul bruiajului (dr)
După cum suntem obișnuiți deja, atacul bruiajului influențează foarte mult transferul unei
rețele cu protoco lul GRP. Pentru o rețea normală avem un transfer de 3,400,000 biți/sec, iar
intervenția bruiajului reduce transferul la 1,400,000 biți/secundă, ca în fig. 61.

Fig. 61: Transferul în GRP sub efectul bruiajului „misbehavior”

Parametrii întârzierii sunt prezentați pentru rețeaua cu atac al bruiajului și pentru rețeaua
normală în fig. 62. Întârzierea este comparabil mai mare în cazul rețelei influențată de atacul
bruiajului „misbehavior”.

75 din 82

Fig. 62: Întârzie rea în GRP sub efectul bruiajului „misbehavior”
Încărcarea rețelei normale are o medie de 3,5 megabiți/sec pe durata celor 300 de secunde
de simulare, după cum arată și fig. 63, iar rețeaua atacată de bruiajul „misbehavior” are o medie a
încărcării de 1,5 megabiți/sec, ceea ce întărește faptul că bruiajul îngreunează traficul într -o rețea.

Fig. 63: Încărcarea în GRP sub efectul bruiajului „misbehavior”

76 din 82
8.2.7 Scenariu 6
Performanțele și analiza Ad -Hoc On -Demand Distance Vector R outing (AODV) sub
atacul bruiajului „misbehavior”
Ultimul scenariu se concentrează pe performanța ad -hoc On Demand Distance Vector
Routing Protocol (AODV), în conformitate cu trei noduri generatoare de bruiaj „misbehavior”.
Nodurile MANET sunt configurat e să folosească implicit protocolul de rutare AODV în OPNET.
Configurarea aplicației, profilului și a mobilității definite ca în scenariile anterioare. Traficul
normal, odată salvat și simulat se duplică și astfel este creat cu un nume
AODV_MISBEHAVIOUR în care vom introduce trei noduri care prezintă comportament
„misbehavior”. Odată salvat rezultatul este comparat cu cel al rețelei inițiale.
Scenariu 6 prezintă examinarea protocolului de rutare AODV sub atacul bruiajului
„misbehavior”. Timpul de simulare e ste setat la 300 de secunde.

Fig. 64: Traficul AODV fara bruiaj(st) și Traficul AODV cu bruiaj inteligent(dr)
Transferul prezent în cele două rețele este foarte asemănător, deosebirea o face faptul că
pentru rețeaua normală tra nsferul rămâne aproape constant la 5,000,000 biți pe secundă, iar în
cazul atacului bruiajului „misbehavior” transferul crește datorită încărcării în timp a rețelei.

77 din 82

Fig. 65: Transferul în AODV sub efectul bruiajului „misbehavior ”
Încărcarea rețelei care are în componență noduri generatoare de bruiaj „misbehavior” este
comparabilă cu cea a rețelei normale pe întreaga durată de 300 de secunde ale simulării, după
cum se poate observa și în figura 66.

Fig. 66: Încărcarea în AODV sub efectul bruiajului „misbehavior”

78 din 82
8.3 Aspecte ale simulării și analiza rezultatelor
Pentru analiza rezultatelor am ales sa creez acest tabel care să înglobeze toate rezultatele
obținute.

Performanțe Transfer
(biți/sec) Încărcar ea
(biți/sec) Rata de livrare
a pachetelor
(biți/sec)
Trimise/primite Întârzierea (sec)
OLSR
Rețea normală 1,500,000 1,300,000 1,900,000

650,000 22 sec
OLSR
Bruiaj inteligent 1,200,000 1,100,000 1,800,000

450,000 26 sec
OLSR
Bruiaj
„misbehavior” 1,400,000 1,200,000 1,800,000

550,000 25,5 sec
GRP
Rețea normală 3,500,000 3,500,000 15,000,000

1,600,000 9 sec
GRP
Bruiaj inteligent 1,000,000 1,000,000 1,900,000

360,000 29 sec
GRP
Bruiaj
„misbehavior”
1,300,000 1,400,000 1,800,000

580,000 23 sec
AODV
Rețea normală 5,000,000 2,000,000 15,000,000
15 sec

79 din 82
1,400,000
AODV
Bruiaj Inteligent 4,800,000 2,200,000 15,000,000

1,400,000 18 sec
AODV Bruiaj
„misbehavior” 5,500,000 2,200,000 13,000,000

1,400,000 14 sec
8.3 Concluzii ale simulării
Studiul si mulării lucrării mele constă în analiza a trei protocoale de rutare, protocolul
OLSR, protocolul GRP și protocolul AODV setat pe o rețea MANET care folosește FTP, EMAIL
și DATABASE ca model de trafic.
Am analizat performanțele parametrilor de transfer, în cărcare, întârziere și rată de livrare
a pachetelor trimise/primite de nod în/din rețea. Ținta a fost una clară, analiza sub atacul
bruiajului. Se poate observa foarte ușor influența negativă a bruiajului asupra unei rețele MANET
din orice punct de vedere. Pierderile înregistrate în simulare sunt simțitoare mai ales în cazul
protocolului GRP, unde transferul, încărcarea, întârzierea și rata de livrare a pachetelor este net
inferioară în rețeaua supusă atacului bruiajului, fie el inteligent fie haotic. Pentr u celelalte două
protocoale studiate influența bruiajului este puțin resimțită.

80 din 82
9 Concluzii și Direcții viitoare de cercetare

9.1 Concluzii
În această lucrare am analizat performanțele rețelelor wireless de tipul MANET.
În primele șapte capitole ale lucrării sunt descrise noțiunile teoretice ale Rețelele Radio
Ad hoc ca fiind rețele mobile care nu necesită prezența unui nod central cu rol de server. Această
caracteristică de automentenanță și autoconfigurare definește cel mai bine MANET. Nodurile
MANET îndeplinesc atât rolul de nod gazdă cât și rolul de router permițând extinderea nelimitată
a ariei de acoperire a rețelei.
Aplicațiile militare la nivel tactic utilizează frecvent MANET pentru realizarea
comunicațiilor dar și pentru interconectarea unor sisteme de senzori sau semnalizare la rețeaua de
control a misiunii. Mai mult de atât echipamentele militare utilizează MANET pentru
transmiterea eficientă a informațiilor de la nodurile cu rol de scanare la nodurile cu rol de analiză
și reacție (ex : noua generație de căști pentru piloții de avioane militare de vânătoare au funcția de
afișare direct pe vizier care comunică direct cu sistemele de arme ale aparatului de zbor).
În prezent MANET este într -o continuă dezvoltare și expansiune, de accea au fo st
implementate o serie de protocoale care să dirijeze traficul în aceasta. Protocoalele de bază sunt
AODV, DSR, DSDV și GRP. O combinație între primele trei protocoale a dus la apariția a
numeroase protocoale care sa realizeze funcția de rutare dorită. GR P este protocolul generației
veche de MANET care se bazează pe faptul că nodul sursă știe zona geografică în care este situal
nodul destinație. În prezent acest protocol este ineficient din cauza numărului mare de noduri pe o
zonă geografică restrânsă.
Aspectele practice puse în evidență în capitolul opt fac referire la performanțele stratului
MAC specific standardului 802.11, care stă la baza funcționării rețelelor MANET. De asemenea
au fost analizate protocoalele de rutare OLSR, GRP și AODV folosite de re țelele MANET sub
influența a două tipuri de bruiaj (inteligent și „misbehavior”), iar rezultatele obținute arată că
aceste atacuri ale bruiajului scad performanțele acestor tipuri de rețele.
În prezent, rețelele MANET sunt utilizate la scară largă în rețe le de tipul PAN (Personal
area network). Aici nodurile rețelei ad hoc au diferite roluri, dar împreună realizează un întreg
care este tot mai necesar în viața omului.
Flexibilitatea rețelelor MANET reprezintă un avantaj care face ca acest tip de rețele să
reprezinte o soluție pentru multe scenarii întâlnite în practică. De asemnea, interconectarea
rapidă a două sau mai multe stații prin intoducerea unei chei de securitate favorizează
expansiunea rapidă a acestui tip de rețele. Existența protocoalelor d e rutare specifice MANET,
asigură interconectarea diferitelor tipuri de terminale (ex: telefoane mobile, laptopuri, PDA -uri,
etc.), iar acest lucru ușurează accesul la informație a utilizatorului.
9.2 Direcții viitoare de cercetare
Rețelele MANET au un avantaj mare descries de faptul că nodurile mobile au propriile
baterii care pot funcționa pe durate mari de timp. Acest lucru aduce atât avantaje cât și
dezavantaje, avantajul major este posibilitatea de exploatare a locurilor greu accesibile, cum ar fi
zonele de deșert, padure sau cele din largul oceanelor, iar dezavantajul acestui tip de rețele este
dat de faptul că puterea de emisie este slabă pentru a prelungi viața bateriilor dispozitivelor.
Ca rezolvare a acestei probleme poate fi optimă analiza tip ului de antene care ar putea
asigura cea mai mare eficiență pentru rețelele MANET. Astfel este necesar studiul unei rețele
MANET ce funcționează pe baza unor antene direcționale compoarativ cu o rețea care transmite

81 din 82
și recepționează semnale cu ajutorul u nor antene omnirecționale. Astfel câștigul în acoperire ar fi
semnificativ mai mare, iar durata de viață a beteriilor ar fi neschimbată. Această variantă de
utilizare a antenelor poate fi folosită doar în cazul în care se cunoaște direcția pe care se află
nodul vecin.

BIBLIOGRAFIE

[1] Link 16 Administrator documentation
[5] Wireless Ad Hoc Networks: Basic Concepts
http://www.highfrequencyelectronics.com/A rchives/Mar07/HFE0307_Tutorial.pdf

[5] Wireless ad hoc networking —The art of networking without a network
http://people.cs.vt.edu/~hamid/Mobile_ Computing/papers/frodigh_ericsson00.pdf
[5] Study of Connectivity in Wireless Ad -hoc Networks with an Improved Radio Model
https://doc.telin.nl/dsweb/Get/Version –
20893/Study%20of%20Connectivity%20in%20Wireless%20Ad –
hoc%20Networks%20with%20an%20Improved%20Radio%20Model.pdf
[5] Optimal Resource Allocation in Wireless Ad Hoc Networks: A Price -based Approach
https://www.ideals.illinois.edu/bitstream/handle/2142/ 10934/Optimal%20Resource%20Allo
cation%20in%20Wireless%20Ad%20Hoc%20Networks%20A%20Price –
based%20Approach.pdf?sequence=2
[5] Next -Generation Tactical Ad Hoc Mobile Wireless Networks
http://ww w.google.com/url?sa=t&rct=j&q=tactical+wireless+ad+hoc+networks&source=we
b&cd=8&ved=0CFwQFjAH&url=http%3A%2F%2Fwww.is.northropgrumman.com%2Fabo
ut%2Fngtr_journal%2Fassets%2FTRJ -2004%2FSS%2F04SS_Toh.pdf&ei=8 -zHTuzKOJCf –
Qbotp01&usg=AFQjCNHy3Krfv6AnMcKlWAD37CX WDjq02w
[5] Space -Time Processing for Tactical Mobile Ad Hoc Networks
http://www.dtic.mil/cgi -bin/GetTRDoc?AD=ADA505434

82 din 82

[5] Medium Access Control for Wirelessly Connected Stations
http://www.ofanan.com/JCT/Lab3_WLAN_by_Opnet_from_book.pdf
[5] Mobile Ad hoc Network Security Issues

Similar Posts