INTRODUÇÃO

A crescente dependência da sociedade por transportes veiculares, sobretudo rodoviários, vem despertando atenção para questões relacionadas à congestionamento de tráfego e segurança. Diante disso, podemos considerar que a tecnologia possui alta relevância ao que tange a melhoria da experiência não só do condutor veicular, mas também dos passageiros.

Nesse cenário, um dos pŕoximos desafios da evolução tecnológica consiste em desenvolver e melhorar sistemas de comunicação que possibilitem a interação entre diferentes veículos. Esse tipo de rede de interação vem recebendo o nome de rede veicular e é formada por veículos automotores e infraestrutura fixa localizada às margens de ruas ou estradas. Essas redes se diferenciam de outras redes sem fio, principalmente pela natureza de seus nós, estes, que apresentam alta mobilidade e trajetórias que acompanham os limites das vias públicas de acesso.

CARACTERÍSTCAS

As principais características das Redes Veiculares são:



ARQUITETURA E SUAS APLICAÇÕES

Redes veiculares podem ser diferenciadas de acordo com o tipo de conexão:

PROTOCOLOS

Figura 4.1 - Categorias dos protocolos de roteamento



Devido à alta mobilidade dos nós da rede e a instabilidade dos enlaces sem fio, o cálculo de rotas em redes veiculares não é uma tarefa simples. Nesta seção, iremos descrever os principais protocolos de roteamento existentes até então. Estes, classificados como ilustra a figura acima.



1) Protocolos baseados em topologia

Os protocolos baseados em topologia buscam encontrar o melhor caminho entre uma origem e um destino na rede. Ou seja, o caminho que oferece o menor custo. Esse tipo de protocolo é caracterizado por manter uma tabela de roteamento com informações globais e a partir destas informações encontrar a melhor rota na rede. Esses protocolos, podem ser divididos em proativos, reativos ou híbridos.



1.1) Proativos

Essa subcategoria de protocolos é caracterizada por manter uma tabela periodicamente atualizada de rotas para cada um dos nós da rede. Exemplos de protocolos proativos são:

- Destination Sequenced Distance Vector Routing (DSDV)

  • Vantagens
  • - Não há necessidade de descobrir as rotas, já que estão armazenadas na tabela.

    - Para aplicações em tempo real, o tempo de latência é pequeno.

  • Desvantagens
  • - Desperdício de largura de banda com o armazenamento de caminhos inativos.

    - Aumento de sobrecarga, já que as tabelas são atualizadas regularmente.

    - Alta sobrecarga de roteamento.

    - Alta necessidade de armazenamento.



    1.2) Reativos

    Já essa subcategoria de protocolos é caracterizada por construir a rota, somente quando existem dados para serem enviados. Exemplos de protocolos reativos são:

    - Ad-hoc On-Demand Distance Vector (AODV)

    - Dynamic Source Routing (DSR)

  • Vantagens
  • - Menor necessidade de recursos, já que não é necessário uma tabela de roteamento grande.

    - Menor sobrecarga de roteamento.

    - Economia na largura de banda.

  • Desvantagens
  • - Tempo de latência alto, devido à necessidade de pesquisar as rotas.

    - Atraso na descoberta e manutenção de rotas.



    1.3) Híbridos

    Os protocolos híbridos atuam usando de forma intermediária as características proativas e reativas citadas anteriormente.Como por exemplo,atualizando sob demanda as rotas mais utilizadas.



    2) Protocolos baseados em posicionamento (geográfico)

    Como em redes veiculares não é necessário manter informações sobre as rotas para todos os nós da rede, grande parte dos algoritmos de roteamento são do tipo geográfico. O objetivo do roteamento baseado em posicionamento é, principalmente, prover escalabilidade em ambientes de alta mobilidade. Essa categoria de protocolos, assume que todos os nós presentes na rede possuem algum sistema de localização, como um GPS, ou até mesmo, utilizam informações de mapas digitais.

    Nesse cenário, para que seja possível encontrar a melhor rota entre a origem e o destino, cada nó precisa saber a sua posição, a posição dos seus vizinhos e o destino. Para que, dessa maneira, o roteamento possa se dar por múltiplos saltos, em que cada nó envia o pacote de dados para o vizinho com a melhor rota e assim sucessivamente até chegar ao endereço de destino.

    Essa categoria de protocolos não mantém tabelas de roteamento e não precisa armazenar o caminho global entre a origem e o destino, uma vez que, o caminho é projetado conforme os pacotes transitam entre os nós da rede. Exemplos dessa categoria de protocolos são:

    -Connectivity-Aware Routing (CAR)

    - Vehicle Assisted Data Delivery (VADD)

  • Vantagens
  • - Não há a necessidade de descobrir e gerenciar rotas.

    - Adequado para ambientes de alta mobilidade.

    - Alta escalabilidade.

    - Pouca sobrecarga.

  • Desvantagens
  • - Exigência de um serviço de posição de localização, como um GPS.

    - Em locais sem satélite, como em túneis, o serviço não funciona.



    3) Protocolos baseados em broadcasting

    Esse tipo de roteamento é frequentemente utilizado em situações de emergência ou quando a mensagem deve ser propagada para um outro veículo muito distante, longe da faixa de transmissão. A transmissão nessa categoria de protocolo consiste em enviar o pacote para todos os nós da rede, tendo como principal objetivo garantir a entrega do pacote. Diferentes técnicas de seleção de retransmissores são utilizadas para diminuir a sobrecarga dessas mensagens. Exemplos desse tipo de protocolo são:

    - BROADCOMM

    - Urban Multi-hop Broadcast (UMB)

  • Vantagens
  • - A performance é melhor em ambientes com pequeno número de nós.

    - Os nós recebem a mensagem em um período curto de tempo.

    - Redução de sobrecarga..

  • Desvantagens
  • - Auto consumo de banda

    - A duplicação de mensagens é comum, causando congestionamento.



    4) Protocolos baseados em cluster

    Nessa categoria de protocolos os veículos são separados em grupos, denominados clusters, de acordo com as características de cada um desses veículos. Essas características podem ser escopo dinâmico ou estático , por exemplo. Para cada cluster, é eleito um cluster responsável por facilitar a comunicação dentro e fora do grupo. Exemplos desse tipo de protocolo são:

    - DUH Clustering for Open IVC Networks

    - (COIN), Hierarchical Cluster Based Routing (HCB)

  • Vantagens
  • - Pouca sobrecarga de roteamento.

    - A porcentagem de entrega de pacotes é alta.

    - Escalabilidade é consistente para grandes redes.

  • Desvantagens
  • - Alguns parâmetros vitais não são contabilizados, como velocidade e direção.

    - Em redes altamente dinâmicas, ocorrem atrasos.



    5) Protocolos baseados em geocast

    Os protocolos baseados em geocast são caracterizados por possuir como destino nós presentes em uma região específica. Os nós presentes nessa região são participantes de um grupo geocast. Os pacotes são enviados para todos os nós presentes nessa região pré definida. Seu principal objetivo é garantir a entrega do pacote com um baixo custo. Exemplos desse tipo de protocolo são:

    - Robust Vehicular Routing (ROVER),

    - Inter-Vehicle Geo cast (IVG)

  • Vantagens
  • - Pouca sobrecarga de rede.

    - Entrega confiável de pacotes, mesmo em topologias altamente dinâmicas.

  • Desvantagens
  • - Atraso na transmissão de pacotes casa haja desconexão de internet.

    - Adequada somente para grandes redes.

    SEGURANÇA

    Uma das maiores dificuldades encontradas na implantação de redes de computadores é garantir a total segurança da rede, mesmo diante de situações adversas e ataques mal intencionados. Quando se fala de redes veiculares, os desafios são ainda maiores ao que tange à segurança de seus nós. Uma vez que, nesse tipo de rede garantimos também a segurança de usuários que podem estar conduzindo os veículos ou mesmo os pedestres. Não obstante, faz-se necessário também garantir o total anonimato dos dados do condutor, visto que não seria apropriado que um atacante soubesse as rotas de determinado usuário, por exemplo.

    São muitos os requisitos necessários para que se possa garantir a segurança de uma rede veicular de maneira íntegra. No entanto, podemos citar como os principais requisitos: autenticação dos nós, integridade e confidencialidade dos dados, anonimato, privacidade e controle de acesso.

    A autenticação de nós, se mostra de suma importância para verificar a legitimidade de um dado nó na rede, o que auxilia principalmente na diferenciação entre nós legítimos e nós intrusos. A integridade dos nós se mostra importante também no contexto de garantir que uma dada informação não seja facilmente alterada por um usuário. Assim como a integridade, a confidencialidade dos dados também desperta interesse, já que nem toda informação pode ser acessada livremente por todos os usuários da rede.O anonimato e a privacidade dos nós, são necessários principalmente para evitar ataques por rastreamento e impedir que autoridades não autorizadas possam localizar e rastrear veículos. Por último, o controle de acesso tem o intuito de garantir que cada nó só realize aquilo que está autorizado a fazer.

    Algumas ferramentas vêm sendo desenvolvidas para suprir as necessidades desse tipo de rede. Para garantir a integridade dos dados e a autenticação dos nós vem sendo utilizado as assinaturas digitais e os códigos de autenticação de mensagens (MACs).

    A assinatura digital é uma técnica que utiliza criptografia para conferir segurança e integridade para uma dada informação. Essa assinatura é feita através da criação de um certificado, que possui dados sobre indivíduo ou empresas criptografado e protegidos pelo conceito de chaves públicas e privadas. Essas chaves são fundamentais para realizar um processo de assinatura eletrônica, pois são geradas aleatoriamente por funções matemáticas de alta complexidade. Elas são únicas, e uma só funciona em conjunto com a outra, como um encaixe. Assim, a chave privada é guardada sob a posse do usuário, enquanto a pública é compartilhada com quem o usuário desejar no formato de certificado digital.

    Figura 5.1 - Exemplificação do conceito de assinatura digital.

    Com o objetivo de garantir a privacidade dos nós nas redes vêm sendo propostas soluções baseadas em pseudônimos e assinaturas de grupo. Na solução baseada em pseudônimos, cada nó possui um conjunto de pseudônimos associados a ele. Um pseudônimo é uma chave pública. Para que a assinatura seja realizada, o nó usa a chave secreta correspondente aquela chave pública. Essas chaves públicas são descartadas em um curto período de tempo para evitar o rastreamento por atacantes, uma vez que não é difícil determinar se duas assinaturas diferentes foram geradas com o mesmo pseudônimo.

    Na solução baseada em assinaturas de grupo, os nós da rede são divididos em grupo e é associada uma chave pública a cada grupo. Para cada usuário é atribuída uma chave privada diferente para gerar assinaturas. Esse tipo de solução é caracterizado por impossibilitar que se saiba se duas assinaturas diferentes foram geradas pelo mesmo membro do grupo. Atualmente os pseudônimos vem sendo utilizados em maior escala, visto que seus algoritmos são mais eficientes. Entretanto, as assinaturas de grupo conferem um maior anonimato.

    Por fim, para garantir o controle de acesso, são utilizadas memórias protegidas e a prova de falsificação e alteração.

    CONCLUSÃO

    As Redes Veiculares são um grande passo na construção de cidades inteligentes. Para isso é preciso um grande investimento, mas os benefícios são compensadores: segurança, entretenimento e assistência ao motorista. Muitas situações do dia-a-dia podem ser simplificadas com a utilização dessas novas tecnologias, que estão sendo colocadas em prática aos poucos em nossa sociedade. O fácil acesso à informação durante a condução de um veículo proporciona conforto e segurança ao condutor, influenciando na tomada de decisões ao longo do caminho.

    PERGUNTAS

    1) Cite duas características das Redes Veiculares.

    Alta mobilidade, rápida mudança de topologia de rede, ilimitado tamanho de rede, frequente troca de informações.



    2) Quais os possíveis tipos de arquitetura das redes veiculares?



    3) Cite aplicações para as redes veiculares.



    4) Cite 2 principais desafios relacionados a segurança em redes veiculares.



    5) Qual característica faz com que o protocolo baseado em broadcasting seja utilizado em situações de emergência?

    Enviar o pacote para todos os nós da rede, tendo como principal objetivo garantir a entrega do pacote.



    BIBLIOGRAFIA

  • Devangavi, Anil; Gupta Rajendra, Routing Protocols in VANET - A Survey, IEEE International Conference On Smart Technology for Smart Nation (2017) - acesso em: 02/10/2019.
  • Doddamani, Spoorti; Kumar Aswani, Safety Information Routing Protocol in Vehicular Ad hoc Networks, IEEE Sponsored 2’nd international conference on electronics and communication systems (2015) - acesso em 28/08/2019.
  • Makodia, Bhargav; Patel, Tushar; Parmar, Dr. Kiran; Hadia, Prof. S. K.; Shah, Prof. A. M. Implementing and analyzing routing protocols for self-organized vehicular adhoc network, IEEE 2013 Nirma University International Conference on Engineering (NUiCONE) - acesso em 28/08/2019.
  • Yadav, Savita; Rajput, Neetu K.; Sagar, Dr. Anil K.; Maheshwari, Divya. Secure and Reliable Routing Protocols for VANETs, IEEE 2018 4th International Conference on Computing Communication and Automation (ICCCA) - acesso em 28/08/2019.
  • Naumov, Valery; Gross, Thomas R.Connectivity-Aware Routing (CAR) in Vehicular Ad Hoc Networks, IEEE INFOCOM 2007 - acesso em 28/08/2019.
  • Jain, Garima; Pai, Dr. Madhusudan. Disponível em: https://wiprodigital.com/2018/06/20/talking-cars-a-survey-of-protocols-for-connected-vehicle-communication Acesso em: 28/08/2019.
  • Gáspár, Péter; Szalay, Zsolt; Aradi, Szilárd. Highly Automated Vehicle Systems. Disponível em: http://www.mogi.bme.hu/TAMOP/jarmurendszerek_iranyitasa_angol/index.html Acesso em: 01/10/2019.
  • Hill, Kelly. What is DSRC for the connected car? Disponível em: https://www.rcrwireless.com/20151020/featured/what-is-dsrc-for-the-connected-car-tag6 Acesso em: 28/08/2019.
  • MELO, Pablo. Conhecendo o V2X - Conectando veículos para tudo. Disponível em: https://www.embarcados.com.br/conhecendo-o-v2x/ Acesso em: 28/08/2019.
  • GTA/PEE/COPPE - UFRJ - Redes Veiculares: Princípios, Aplicações e Desafios, Capítulo 5. Acesso em: 20/10/2019.
  • Figuras

  • Figura 1.1: Disponível em: https://www.fronteiras.com/noticias/mobilidade-urbana-no-fronteiras - Acesso em: 02/10/2019
  • Figura 4.1: Disponível em: http://article.sapub.org/10.5923.j.jwnc.20130303.02.html - Acessado em: 03/10/2019
  • Figura 5.1: Disponível em: https://www.bry.com.br/blog/wp-content/uploads/2016/06/grafico.png - acessado em 03/11/2019