_________________________Introduzione______________________________
In questo contesto di calcolo distribuito la comunicazione gioca un ruolo
fondamentale, ed in particolare la struttura delle Mobile Ad Hoc NETworks
(MANET) può fornire delle modalità di accesso particolarmente efficaci e flessibili.
Le MANET sono reti wireless senza infrastruttura fissa. I nodi appartenenti a una
MANET possono agire da terminali di una comunicazione, tanto quanto da router per
consentire il routing multihop di altri nodi che si trovano troppo distanti dal
destinatario. Una rete di questo tipo può operare in modalità stand-alone oppure
connessa ad Internet o Intranet. L’architettura delle reti ad hoc porta molti vantaggi,
come l’autoconfigurazione e l’adattabilità a parametri altamente variabili come le
variazioni di traffico e il bilanciamento del carico.
In realtà tutte queste interessanti caratteristiche pongono davanti diverse sfide. Vanno
sviluppati nuovi algoritmi e protocolli per creare una rete effettivamente flessibile e
decentralizzata. I protocolli dovrebbero essere adattativi, in altre parole dovrebbero
prevedere il comportamento della rete, usando parametri come il livello di
congestione, il tasso di errore e le variazioni nelle route. Le risorse e i servizi devono
essere installati e disponibili in maniera automatica, senza configurazione manuale,
inoltre vanno considerate anche le procedure di accesso e autenticazione per fornire i
livelli di sicurezza e privacy necessari. Infine devono essere introdotte delle tecniche
di QoS per far sì che la rete fornisca prestazioni prevedibili.
L’obiettivo di questo studio è la simulazione e l’ottimizzazione di alcuni protocolli di
routing per reti ad hoc dedicati al Pervasive, studiandoli in un contesto specifico,
un’applicazione di monitoraggio dei parametri clinici da impiegare in un ospizio. Ciò
che ci aspettiamo di ottenere alla fine dell’indagine è un protocollo ottimizzato che
fornisca la prestazione migliore nel contesto stabilito.
Nel Capitolo 1 vengono presentate le caratteristiche e le problematiche delle
applicazioni di Pervasive Computing in ambito Health Care.
Il Capitolo 2 invece inquadra le caratteristiche dei protocolli per le MANET e i
diversi algoritmi di routing MANET che sono stati presentati negli ultimi anni. In
conclusione li cataloga per quelle che sono le caratteristiche di ognuno. Sulla base di
questa comparazione possiamo già operare una prima scrematura per la scelta dei
protocolli da simulare nel contesto dell’ospizio.
Con il Capitolo 3 si introducono le caratteristiche dell’ambiente in cui la rete si
troverà ad operare. Dopo la scelta del tool di simulazione più adatto, che si è
orientata sul software commerciale OPNet Modeler, si passerà all’implementazione
della rete, costruendo gli opportuni nodi e degli scenari di mobilità e traffico che
rispecchino le condizioni reali dell’ospizio. In particolare le caratteristiche saranno
mobilità medio bassa e traffico a burst con basso data rate e lunghi tempi di pausa.
Il Capitolo 4 è dedicato alla fase sperimentale di ottimizzazione di 4 protocolli
fondamentali come DSR, AODV, OLSR e TORA. Tra questi solo due passeranno
2
_________________________Introduzione______________________________
alla fase di simulazione comparata: DSR e AODV. Dai risultati della simulazione
individueremo in DSR il protocollo che meglio risponde alle esigenze della rete.
Il protocollo DSR verrà poi analizzato meglio nel Capitolo 5 per quanto riguarda la
sua realizzazione in OPNet Modeler. Verranno proposte delle modifiche per dare a
DSR un accento Energy Aware, particolare molto importante per il routing ad hoc in
ambito pervasive. In conclusione si è ritenuto utile fornire un accenno sulle
problematiche di sicurezza per i protocolli di routing ad hoc.
Con il Capitolo 6 infine si descrivono le possibili applicazioni derivanti da questo
studio, considerando anche le future evoluzioni.
3
1 Pervasive Computing e Reti Ad
hoc in ambito Health Care
1.1 Reti ad hoc applicate all'Health Care: servizi e
problematiche.
1.1.1 Introduzione
L'uso del pervasive computing in applicazioni di Health Care è un argomento di
grande attualità; al momento rappresenta un’area in rapida crescita, con da un lato
delle potenzialità che possono essere limitate solo dalla fantasia del progettista, e
dall'altro un intricato insieme di vincoli generici (EMC, affidabilità, non interferenza
nella banda ISM, sicurezza, manutenzione,…) e specifici di ogni singola topologia di
rete studiata.
Quanto ai servizi realizzabili ci sono svariate possibilità; da un punto di vista
generale la struttura dei nodi pervasivi permette l’acquisizione di dati dall’ambiente,
la loro elaborazione e infine la trasmissione su una rete di telecomunicazione Ad hoc.
In molti altri ambiti i dati comunicati da nodo a nodo sono molto correlati tra loro,
dal momento che riguardano porzioni di spazio vicine, e possono quindi permettere
l’elaborazione distribuita di risposte o rappresentazioni dello stato dell’ambiente
molto sofisticate.
Nel caso di sensori appartenenti a pazienti diversi come avviene nel nostro caso, le
maggiori potenzialità si intravedono per le applicazioni di monitoraggio dei dati
clinici, in tutte le svariate forme in cui si può realizzare. L’industria produce già un
gran numero di sensori automatici dei parametri clinici, quindi le soluzioni di questo
tipo sono parecchie.
Con il ridursi delle dimensioni dei dispositivi e con il progredire delle
nanotecnologie si potrebbe ipotizzare campi di applicazione molto interessanti
5
_____________________________ Capitolo 1______________________________
quando l’ambiente della rete pervasiva diventa il singolo paziente. A questo
maggiore correlazione punto i dati raccolti dai sensori sarebbero caratterizzati da
una, e la struttura di comunicazione potrebbe non servire solamente per raggiungere
un nodo di raccolta. In altri termini la posizione in cui vengono misurati i dati
diventerebbe più importante.
In questa sezione si introdurranno le principali problematiche nell'applicazione di reti
ad hoc in ambito Health Care, in particolare per le strutture sanitarie e assistenziali.
Le problematiche generiche individuate sono le seguenti:
• Non interferenza con altri dispositivi, in particolare all'interno della banda
ISM.
• Impatto sociale e biocompatibilità.
• Esigenze di sicurezza e di privacy.
• Ottimizzazione del consumo di energia e miniaturizzazione dei dispositivi.
1.1.2 L’uso della banda ISM in strutture sanitarie
La banda ISM è una parte dello spettro elettromagnetico riservato dalle autorità
governative, a livello mondiale, alle applicazioni mediche e di ricerca; non necessita
di nessuna autorizzazione, nè pagamento. Lo spettro di frequenze della banda ISM è
centrato attorno ai 2.4GHz. Va da sé che una simile disponibilità venga ampiamente
sfruttata sia dalle apparecchiature mediche, sia da quelle di telecomunicazione locale
come i dispositivi wireless. In particolare, all'interno della banda ISM operano tutti
gli standard di comunicazione wireless a breve e medio raggio, comprendendo
802.11, IrDA e Bluetooth.
L'impiego dei suddetti protocolli all'interno di edifici che facciano uso anche di
apparecchiature mediche risulta quindi in molti casi conflittuale, e particolarmente
problematico data la mancanza di robustezza non tanto delle reti wireless, abituate a
grosse inaffidabilità del canale e predisposte a gestire le interferenze, quanto delle
apparecchiature mediche, molto sensibili ai disturbi e senz'altro investite di compiti
estremamente più delicati e critici rispetto alle altre reti di telecomunicazione.
La soluzione utilizzata in questi casi è sempre stata brutale; vista l'estrema
complessità nel gestire le interferenze della rete sulle apparecchiature mediche si è
scelto di non utilizzare tali reti di telecomunicazione in queste strutture, preferendo
invece una raccolta locale dei dati, all'interno dei dispsitivi indossati dal paziente.
Il caso studiato in questa trattazione prevede invece l'impiego delle reti wireless in
una struttura diversa, un ospizio appunto, all'interno del quale i problemi di
interferenza non sussistono, dato che difficilmente vi sono apparecchiature mediche
sensibili a queste frequenze, o comunque possono essere isolate in aree lontane dagli
interferenti.
Come detto in precedenza, i sistemi di comunicazione wireless indoor traggono la
loro forza dall'uso di una banda di frequenze che non prevede alcuna licenza o costo.
Inevitabilmente quindi la scelta del livello fisico e data link andrà a cadere su uno
degli standard di mercato già abbondantemente studiati, e in particolare, per
l'applicazione che ne dovremo fare, le alternative risultano essere 802.11, Bluetooth
oppure delle soluzioni più specifiche.
6
_____________________________ Capitolo 1______________________________
1.1.3 Sicurezza e Privacy
L’ambito Health Care è molto sensibile alle esigenze di sicurezza dei dati. Tutta la
normativa sulla Privacy di recente emanazione attribuisce notevole responsabilità a
chi gestisce dati personali, con particolare riguardo per quelli clinici.
Affidare questi dati al canale wireless non è senz’altro cosa banale, vista la sua
intrinseca vulnerabilità alle intrusioni. Nel Capitolo 5 verranno considerate le
principali soluzioni generali al problema della sicurezza delle comunicazioni in
ambito wireless Ad hoc.
1.1.4 Autonomia della rete e miniaturizzazione dei dispositivi.
Questa è l’unica problematica tecnica che prendiamo in considerazione in questa
sede. Non perché non ve ne siano altre, ma perché rappresenta il collo di bottiglia per
l’esplosione del Pervasive Computing, in tutti i campi di applicazione. Solitamente
infatti le funzioni che vogliamo realizzare con una rete pervasiva non sono mai
estremamente pesanti dal punto di vista del calcolo, né da quello della
comunicazione. La rete trae la sua forza dall’essere distribuita ed estremamente
flessibile. La rete ideale non dovrebbe aver bisogno di alcuna manutenzione, ma
anzi, fornire dati dovrebbe venire percepito come una proprietà dell’ambiente. Va da
sé allora che l’autonomi e l’invisibilità dei nodi siano fondamentali.
1.1.5 Biocompatibilità e impatto sociale.
Un particolare da non sottovalutare per ingresso dell’elettronica nell’ambiente è
costituito dalle barriere psicologiche. Il successo del pervasive computing, in
particolare in un ambiente così delicato come il corpo umano, si avrà solamente
quando l’impatto visivo e funzionale dei nodi pervasivi sarà veramente
impercettibile. E questo riguarda non solo le dimensioni fisiche dei dispositivi, ma
anche l’entità delle potenze trasmesse, in un momento in cui i dibattiti
sull’inquinamento elettromagnetico sono di grande attualità.
La corsa verso la miniaturizzazione e verso l’aumento di autonomia dei dispositivi
non risponde quindi solamente ad esigenze tecniche, ma anche e forse più alla
generale accettazione di applicazioni di questo tipo, in modo che vengano
considerate come efficaci strumenti, piuttosto che elettronica “invasiva”.
1.2 Il livello fisico e data link
Questo studio si incentra sull’ottimizzazione dei protocolli di routing Ad hoc, quindi
di livello 3, trascurando gli influssi dei livelli inferiori. Purtroppo è ben noto che i
protocolli di livello inferiore influenzano comunque in modo determinante le
prestazioni di quelli di livello superiore. Definiamo già qui le diverse alternative per i
protocolli di livello 1 e 2, in modo da chiarire fin dall’inizio il substrato su cui
andremo a innestare i nostri protocolli di routing.
La scelta del livello fisico e del livello data link cadrà nel nostro caso per forza
maggiore su IEEE 802.11/PHY piuttosto che su Bluetooth o su altri. Il supporto a
7
_____________________________ Capitolo 1______________________________
Bluetooth infatti non è ancora ultimato per nessuno dei simulatori analizzati, mentre
l’implementazione di protocolli dedicati al pervasive raramente è disponibile per i
simulatori. Ad ogni modo 802.11 costituisce un ottima base per le simulazioni dato
che protocolli più specificatamente progettati per il pervasive traggono da esso le
loro basi. Senza entrare nei particolari di 802.11 e Bluetooth si vogliono fare qui
alcune precisazioni sul loro utilizzo in ambito reti Ad hoc.
1.1.1 IEEE 802.11 in modalità ad hoc
Nel caso di reti Ad hoc che non necessitino di connessioni con Inter/Intranet, la
versione dell’802.11 sarà quella denominata Ad hoc. Nel nostro caso, come vedremo,
gli Access Point di fatto non funzionano da BSS e nella simulazione non viene
modellata la rete degli Access Point e del Server Dati. Il protocollo di routing
uscendo dalla rete ad hoc rimane sempre lo stesso, anche nella rete esterna costituita
dagli Access Point e dal Server.
Lo standard 802.11 specifica un’opzione detta ad hoc, che non prevede l’utilizzo di
BSS e ESS, ovverosia di un’interfaccia a una rete con un’infrastruttura.
Concretamente si consente alla scheda di interfaccia di rete dei nodi NIC di
funzionare come un IBSS, Independent Basic Service. Gli utenti cioè comunicano
l’un l’altro in modo peer-to-peer.
Il grosso dello standard 802.11 è comune a entrambe le modalità, e di fatto adottare
quella ad hoc coinvolge solamente i protocolli di livello 2 e 3 e non il livello fisico.
1.2.2 Bluetooth con supporto per scatternet
Se IEEE 802.11 risulta uno standard già rodato per le reti ad hoc Multi-hop,
Bluetooth solo ora si sta affacciando in questo contesto. Le sue caratteristiche sono
molto promettenti e costituisce la linea guida per la definizione dello standard 802.15
per le Personal Area Network di IEEE.
Bluetooth è un protocollo orientato alla connessione che nasce per sostituire le
connessioni via cavo delle periferiche di un calcolatore. Di conseguenza usa uno
schema Master/Slave con 1 master e al più 7 slave, coordinati in una cosiddetta
piconet. I link disponibili sono di tipo sincrono (SCO) o asincrono (ACL), utilizzabili
di solito per voce e dati. In ambito ad hoc presenta ottime performance per
l’identificazione e l’autenticazione di nuovi nodi [19].
Il principale problema da superare per impiegare Bluetooth come base per le reti ad
hoc è la sua intrinseca natura Master/Slave. E’ necessaria un’estensione: questa
estensione prende il nome di scatternet.
Una scatternet è data dall’interconnessione di più piconet. Interconnettere più
Piconet significa che alcuni nodi dovranno funzionare da connessione tra reti diverse.
Vale la regola che un nodo può essere Master di una sola Piconet. Di conseguenza i
nodi che interconnettono le Piconet potranno avere due comportamenti: master su
una e slave sull’altra, o slave su entrambe. Il primo caso porta ad una riduzione del
Throughput della rete, il secondo invece necessita di protocolli di negoziazione più
sofisticati.
Per usare Bluetooth come base per le rete ad hoc è necessario un algoritmo
automatico per la formazione e la gestione delle scatternet, e questo algoritmo è
8
_____________________________ Capitolo 1______________________________
tuttora fortemente dibattuto. Per questo motivo ogni implementazione di reti ad hoc
su Bluetooth è ancora molto sperimentale, e non verrà considerato.
1.3 Dispositivi commerciali per l’implementazione del
pervasive computing.
Negli ultimi anni sono comparsi sul mercato dispositivi wireless dedicati
espressamente al pervasive, noti con il nome di MOTE. Il dispositivo commerciale
MICA2 (Figura 1-1) ne è un esempio. La struttura hardware di questi nodi mobili è
molto semplice e ottimizzata per le caratteristiche di basso consumo energetico. Il
cuore di un MOTE è rappresentato da un piccolo microcontrollore a basso consumo,
a cui si interfaccia un numero variabile di sensori (opzionali). Il tutto è poi corredato
da un modulo ricetrasmittente con portata che varia dai 3 ai 60 metri circa.
Figura 1- 1: Il MOTE MICA 2 di X-Bow.
Al progredire della miniaturizzazione e del risparmio energetico di questi oggetti
diventerà verosimile farli funzionare senza batterie, sfruttando energia solare o
meccanica tratta dal loro ambiente di impiego. Al momento invece le batterie
costituiscono la parte più voluminosa del sistema. Il costo di un MOTE attualmente
si aggira attorno ai 200$, ma è destinato a scendere a breve.
Per dare un’idea delle caratteristiche hardware e software disponibili su un MOTE
analizziamo brevemente le caratteristiche tecniche di MICA2. Le dimensioni sono di
circa 6 x 4 x 1 cm, il microprocessore è un Atmel ATmega 128L a 4MHz. La
disponibilità di memoria Flash on chip di questo componente è di 128 KB e i
consumi sono decisamente ridotti: 8 mA di default e 15μ A in sleep mode.
L’autonomia a pieno regime è di 120 ore, ma di fatto la fase di attività è di pochi
microsecondi ogni diversi secondi di sleep mode. I moduli di memoria aggiuntivi
arrivano a 512 KB. Il modulo trasmissivo ha una capacità di 40 Kbps e consuma
meno di 1μ A a riposo e 25 mA in fase di trasmissione.
Il sistema operativo utilizzato è TinyOS, soluzione Open Source che supporta
l’ottimizzazione della potenza trasmessa. TinyOS ha un architettura basata sui
componenti e cura particolarmente la minimizzazione del codice per soddisfare agli
stretti vincoli dell’hardware. La libreria componenti di TinyOS comprende protocolli
di rete, servizi distribuiti, driver per sensori commerciali e strumenti per
l’acquisizione dati. Il suo modello di esecuzione ad eventi permette una raffinata e
precisa ottimizzazione della potenza.
TinyOS implementa poi un livello MAC noto col nome di S-MAC. Si tratta di un
protocollo pensato appositamente per le reti di sensori, con obiettivi il risparmio
9
_____________________________ Capitolo 1______________________________
energetico e l’autoconfigurazione dei nodi. Lo stato di default previsto per i nodi è
quello di ascolto in fase di sleep mode. I meccanismi di contesa del mezzo
trasmissivo sono gli stessi dell’802.11 ad hoc. Inoltre S-MAC evita di ascoltare il
traffico inutile per risparmiare anche in potenza di calcolo. Una versione dell’S-
MAC è stata implementata per il simulatore NS2 versione 2.26.
1.4 Scelta del livello fisico
Nonostante i MOTE è i suoi successori (Spec ad esempio) rappresentino di fatto il
futuro per il pervasive, nel nostro studio tramite simulazioni sarebbe stato oltremodo
oneroso implementare completamente un modello del livello fisico e data link per i
MOTE.
Pur non potendo ancora simulare TinyOS con S-MAC che senz’altro rappresentano
meglio i dispositivi usati e i loro effetti su protocolli di livello più alto, per i livelli 1
e 2 dello stack di protocolli si è scelto di affidarsi all’802.11 Ad Hoc Mode.
L’attenzione nell’ottimizzazione dei protocolli di routing sarà portata verso il
risparmio energetico in primis.
10
2 Protocolli di routing per reti ad
hoc
2.1 Le origini dei protocolli per MANET
Dato che spesso, per raggiungere la destinazione desiderata, è necessario passare
attraverso molti nodi intermedi (multi-hop network), risulta necessario stabilire un
protocollo che gestisca le politiche di routing. Questo ha due funzioni principali: la
scelta delle route che connettono coppie sorgente-destinazione e l'effettivo recapito
dei pacchetti dalla sorgente alla destinazione desiderata. La seconda funzione risulta
conseguente alla prima, e in particolare è molto meno interessante, dato che un
cammino tra sorgente e destinazione è stato trovato.
Se è necessario un protocollo di routing, perchè non usare i già ben noti protocolli
che implementano gli algoritmi di tipo link state o distance vector? Sono ben testati e
gran parte dei ricercatori e dei tecnici hanno familiarità con essi. Il problema
principale è che entrambi sono stati pensati per un utilizzo su topologie statiche, o
comunque topologie dove un qualsiasi mutamento, anche se supportato, si paga a
caro prezzo in termini di overhead. Di conseguenza non risultano adatti, così come
stanno, ad un impiego all'interno di MANET. Probabilmente sia link state che
distance vector, nelle loro versioni originali, funzionerebbero bene all'interno di reti
ad hoc con mobilità molto bassa, tuttavia l'impiego in reti mobili, dove anche
l'energia di ogni nodo risulta molto limitata, ne esclude l'utilizzo dato il massiccio
overhead che li caratterizza. Dal momento che entrambi i protocolli esigono di
mantenere costantemente aggiornate le tabelle di routing si capisce ancora meglio
come questo non sia efficiente in una rete wireless. Si vedrà che per permettere una
buona mobilità e un basso overhead lo scotto da pagare sarà in termini di prestazioni
e affidabilità delle reti.
Un’ulteriore classificazione dei protocolli di routing ha a che fare con il modo in cui
l'algoritmo sceglie le route ottimizzando la gestione del traffico in maniera dinamica;
i principali protocolli usati nelle reti attuali considerano infatti dei cambiamenti di
route in base alla congestione della rete; questi sono detti protocolli adattativi.
Un altro aspetto che distingue le reti wireless è che, a differenza delle reti cablate, le
route possono non essere bidirezionali. E' noto infatti il problema dell’hidden node,
ovvero, come schematizzato in figura 2-1, il caso in cui un nodo riceve il segnale di
un vicino, ma non possiede un range trasmissivo sufficiente per comunicare con
esso. Nonostante tutte queste limitazioni, lo sviluppo di protocolli dedicati alle reti ad
11
_______________________________Capitolo 2____________________________
hoc si è basato su queste due tipologie e sugli altri principali algoritmi di routing per
topologie statiche. Sarà quindi utile schematizzarne brevemente le caratteristiche.
Figura 2- 1: Problema dell'Hidden Node.
2.1.1 Link state
Nel routing link state, ciascun nodo mantiene una rappresentazione della topologia
completa della rete, con un costo per ciascun link. Perchè queste stime di costo
risultino il più possibile veritiere in ogni nodo della rete, ciascun nodo trasmette in
broadcast periodicamente il costo dei suoi link d'uscita facendo del flooding sui nodi
adiacenti. Dato che ogni nodo fa lo stesso, in questa maniera è possibile mantenere
aggiornate tutte le rappresentazioni locali della topologia della rete, e scegliere la
route più opportuna utilizzando l'algoritmo di shortest path.
Alcuni valori del costo dei link possono, come accennato, non rispecchiare la realtà;
infatti la propagazione dell'aggiornamento delle tabelle di routing in caso di link
failure richiede un certo tempo prima di essere nota a tutta la rete. Questi ritardi
possono causare la formazione di loop. Ad ogni modo questi sono detti short lived (a
vita breve) dato che scompaiono nel tempo in cui un messaggio attraversa il diametro
della rete.
2.1.2 Distance vector
Nell’algoritmo di Distance Vector ciascun nodo monitorizza solamente il costo dei
suoi link in uscita, ma invece di trasmettere questa informazione a tutti i nodi,
periodicamente invia in broadcast ai suoi vicini una stima del cammino più breve per
raggiungere tutti i nodi della rete. I vicini possono usare questa informazione per
ricalcolare le loro tabelle di routing, utilizzando l'algoritmo di shortest path.
In generale, i protocolli link state sono più affidabili, facili da correggere e
necessitano di meno banda dei distance-vector. I protocolli link state sono più
complessi ed esigono più risorse di calcolo e memoria. Uno svantaggio ben noto per
distance vector è la formazione di loop sia short-lived, che long-lived. Questi ultimi
sono i più problematici e sono principalmente causati dal fatto che le scelte del next-
hop da utilizzare sono compiute a livello completamente locale e sulla base di
un'informazione che può assumere comportamenti globalmente instabili.
2.1.3 Source routing
Source routing significa che ogni pacchetto deve trasportare l'informazione del
12
_______________________________Capitolo 2____________________________
cammino completo che il pacchetto deve compiere per raggiungere la destinazione
desiderata. Di conseguenza, la scelta del cammino da compiere deve essere fatta alla
sorgente e codificata nel pacchetto. Il principale vantaggio di questo approccio sta ne
poter evitare a priori ogni tipo di loop. Lo svantaggio è che ogni pacchetto, a causa
del path che si porta dentro, aggiunge un leggero overhead alla rete.
2.1.4 Flooding
Molti protocolli di routing usano la trasmissione broadcast per diffondere
informazioni di controllo. Il flooding non è altro che un utilizzo massiccio e diffuso
della trasmissione broadcast, con lo scopo di far pervenire un'informazione a tutti i
nodi della rete. Il nodo che fa partire l'informazione la trasmette in broadcast a tutti i
vicini, e inserisce un sequence number all'interno del pacchetto. Ogni nodo che
riceve questo pacchetto incrementa il sequence number e lo inoltra. Per evitare loop
che farebbero collassare la rete, ciascun nodo scarta il pacchetto ricevuto se presenta
un sequence number maggiore di quello che aveva già inoltrato.
2.2 Proprietà desiderate nei protocolli per MANET
Nella sezione seguente si tratteranno i protocolli di routing per reti ad hoc. Prima di
entrare nei dettagli però risulta utile definire quali siano le proprietà più ambite in un
protocollo di routing. Senza voler definire un rigoroso framework con le relative
metriche per il confronto dei protocolli per reti ad hoc, individuiamo nei seguenti gli
ambiti in cui relazionare i protocolli sotto esame; senza dimenticare che quello delle
reti ad hoc è un ambiente così variabile che un protocollo valido in ogni situazione
non è pensabile; anzi, indicativamente, come dice il nome, più lo stack di protocolli
tiene in considerazione l'esatto ambiente in cui andrà ad operare, più questo risulterà
valido. Seguono le proprietà ideali dei protocolli:
• Controllo distribuito: Il protocollo deve ovviamente essere distribuito, e non
dipendere quindi da un controllo centralizzato. Ricordiamo che questo vale
persino nel caso di una rete statica, ed ha anzi rappresentato uno dei punti di
forza di Arpanet, progenitore di Internet. Nel caso di reti ad hoc
quest'esigenza è ancora più sentita, data la maggiore mobilità dei nodi e
l'inaffidabilità intrinseca del canale, per non citare la facilità con cui la rete si
può partizionare.
• Assenza di loop: Per ottimizzare l'utilizzo della banda, e del tempo di CPU,
nonchè dell'energia dei nodi, è auspicabile non avere loop nel routing.
• Reattività: Per minimizzare l'overhead di controllo nella rete, e quindi per
non sprecare risorse di rete più del necessario, il protocollo dovrebbe essere
reattivo (On demand). Ciò significa che le procedure di individuazione della
route tra sorgente e destinazione dovrebbero essere compiute solo all'effettiva
necessità, non periodicamente.
• Supporto ai link unidirezionali: Il mezzo trasmissivo si presta
particolarmente a problemi di tipo hidden node, come visto in precedenza. E'
quindi auspicabile che il protocollo supporti questo genere di link.
13