You are on page 1of 54

Ad hoc Mobile and Wireless Networks

13th International Conference ADHOC


NOW 2014 Benidorm Spain June 22 27
2014 Proceedings 1st Edition Song Guo
Visit to download the full and correct content document:
https://textbookfull.com/product/ad-hoc-mobile-and-wireless-networks-13th-internatio
nal-conference-adhoc-now-2014-benidorm-spain-june-22-27-2014-proceedings-1st-e
dition-song-guo/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Ad hoc Mobile and Wireless Networks 17th International


Conference on Ad Hoc Networks and Wireless ADHOC NOW
2018 Saint Malo France September 5 7 2018 Proceedings
Nicolas Montavont
https://textbookfull.com/product/ad-hoc-mobile-and-wireless-
networks-17th-international-conference-on-ad-hoc-networks-and-
wireless-adhoc-now-2018-saint-malo-france-
september-5-7-2018-proceedings-nicolas-montavont/

Ad Hoc Mobile and Wireless Networks 19th International


Conference on Ad Hoc Networks and Wireless ADHOC NOW
2020 Bari Italy October 19 21 2020 Proceedings Luigi
Alfredo Grieco
https://textbookfull.com/product/ad-hoc-mobile-and-wireless-
networks-19th-international-conference-on-ad-hoc-networks-and-
wireless-adhoc-now-2020-bari-italy-
october-19-21-2020-proceedings-luigi-alfredo-grieco/

Ad hoc Mobile and Wireless Networks 14th International


Conference ADHOC NOW 2015 Athens Greece June 29 July 1
2015 Proceedings 1st Edition Symeon Papavassiliou

https://textbookfull.com/product/ad-hoc-mobile-and-wireless-
networks-14th-international-conference-adhoc-now-2015-athens-
greece-june-29-july-1-2015-proceedings-1st-edition-symeon-
papavassiliou/

Ad hoc Mobile and Wireless Networks 15th International


Conference ADHOC NOW 2016 Lille France July 4 6 2016
Proceedings 1st Edition Nathalie Mitton

https://textbookfull.com/product/ad-hoc-mobile-and-wireless-
networks-15th-international-conference-adhoc-now-2016-lille-
france-july-4-6-2016-proceedings-1st-edition-nathalie-mitton/
Mobile Web Information Systems 11th International
Conference MobiWIS 2014 Barcelona Spain August 27 29
2014 Proceedings 1st Edition Irfan Awan

https://textbookfull.com/product/mobile-web-information-
systems-11th-international-conference-mobiwis-2014-barcelona-
spain-august-27-29-2014-proceedings-1st-edition-irfan-awan/

HCI International 2014 Posters Extended Abstracts


International Conference HCI International 2014
Heraklion Crete Greece June 22 27 2014 Proceedings Part
II 1st Edition Constantine Stephanidis (Eds.)
https://textbookfull.com/product/hci-international-2014-posters-
extended-abstracts-international-conference-hci-
international-2014-heraklion-crete-greece-
june-22-27-2014-proceedings-part-ii-1st-edition-constantine-
stephanidis-eds/
Ad Hoc Networks 6th International ICST Conference
ADHOCNETS 2014 Rhodes Greece August 18 19 2014 Revised
Selected Papers 1st Edition Natalie Mitton

https://textbookfull.com/product/ad-hoc-networks-6th-
international-icst-conference-adhocnets-2014-rhodes-greece-
august-18-19-2014-revised-selected-papers-1st-edition-natalie-
mitton/

Human Computer Interaction Applications and Services


16th International Conference HCI International 2014
Heraklion Crete Greece June 22 27 2014 Proceedings Part
III 1st Edition Masaaki Kurosu (Eds.)
https://textbookfull.com/product/human-computer-interaction-
applications-and-services-16th-international-conference-hci-
international-2014-heraklion-crete-greece-
june-22-27-2014-proceedings-part-iii-1st-edition-masaaki-kurosu-
eds/
Supercomputing 29th International Conference ISC 2014
Leipzig Germany June 22 26 2014 Proceedings 1st Edition
Julian Martin Kunkel

https://textbookfull.com/product/supercomputing-29th-
international-conference-isc-2014-leipzig-germany-
june-22-26-2014-proceedings-1st-edition-julian-martin-kunkel/
Song Guo Jaime Lloret
Pietro Manzoni Stefan Ruehrup (Eds.)
LNCS 8487

Ad-hoc, Mobile,
and Wireless Networks
13th International Conference, ADHOC-NOW 2014
Benidorm, Spain, June 22–27, 2014
Proceedings

123
Lecture Notes in Computer Science 8487
Commenced Publication in 1973
Founding and Former Series Editors:
Gerhard Goos, Juris Hartmanis, and Jan van Leeuwen

Editorial Board
David Hutchison
Lancaster University, UK
Takeo Kanade
Carnegie Mellon University, Pittsburgh, PA, USA
Josef Kittler
University of Surrey, Guildford, UK
Jon M. Kleinberg
Cornell University, Ithaca, NY, USA
Alfred Kobsa
University of California, Irvine, CA, USA
Friedemann Mattern
ETH Zurich, Switzerland
John C. Mitchell
Stanford University, CA, USA
Moni Naor
Weizmann Institute of Science, Rehovot, Israel
Oscar Nierstrasz
University of Bern, Switzerland
C. Pandu Rangan
Indian Institute of Technology, Madras, India
Bernhard Steffen
TU Dortmund University, Germany
Demetri Terzopoulos
University of California, Los Angeles, CA, USA
Doug Tygar
University of California, Berkeley, CA, USA
Gerhard Weikum
Max Planck Institute for Informatics, Saarbruecken, Germany
Song Guo Jaime Lloret
Pietro Manzoni Stefan Ruehrup (Eds.)

Ad-hoc, Mobile,
and Wireless Networks
13th International Conference, ADHOC-NOW 2014
Benidorm, Spain, June 22-27, 2014
Proceedings

13
Volume Editors
Song Guo
The University of Aizu
School of Computer Science and Engineering
Fukushima, Japan
E-mail: sguo@u-aizu.ac.jp
Jaime Lloret
Universitat Politècnica de València
Integrated Management Coastal Research Institute (IGIC)
Valencia, Spain
E-mail: jlloret@dcom.upv.es
Pietro Manzoni
Universitat Politècnica de València
Department of Computer Engineering (DISCA)
Valencia, Spain
E-mail: pmanzoni@disca.upv.es
Stefan Ruehrup
FTW - Telecommunications Research Center Vienna
Vienna, Austria
E-mail: ruehrup@ftw.at

ISSN 0302-9743 e-ISSN 1611-3349


ISBN 978-3-319-07424-5 e-ISBN 978-3-319-07425-2
DOI 10.1007/978-3-319-07425-2
Springer Cham Heidelberg New York Dordrecht London

Library of Congress Control Number: 2014939293

LNCS Sublibrary: SL 5 – Computer Communication Networks


and Telecommunications
© Springer International Publishing Switzerland 2014
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of
the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology
now known or hereafter developed. Exempted from this legal reservation are brief excerpts in connection
with reviews or scholarly analysis or material supplied specifically for the purpose of being entered and
executed on a computer system, for exclusive use by the purchaser of the work. Duplication of this publication
or parts thereof is permitted only under the provisions of the Copyright Law of the Publisher’s location,
in ist current version, and permission for use must always be obtained from Springer. Permissions for use
may be obtained through RightsLink at the Copyright Clearance Center. Violations are liable to prosecution
under the respective Copyright Law.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Typesetting: Camera-ready by author, data conversion by Scientific Publishing Services, Chennai, India
Printed on acid-free paper
Springer is part of Springer Science+Business Media (www.springer.com)
Preface

The International Conference on Ad-Hoc Networks and Wireless (ADHOC-


NOW) is one of the most well-known venues dedicated to research in wireless
networks and mobile computing. Since its creation and first edition in Toronto,
Canada, in 2002, the conference celebrated 12 other editions in 6 different coun-
tries. Its 13th edition in 2014 was held in Benidorm, Spain, during 22 to 27
June.
The 13th ADHOC-NOW attracted 78 submissions. A total of 33 papers were
accepted for presentation after rigorous reviews by Program Committee mem-
bers, external reviewers, and discussions among the program chairs. Each paper
received at least three reviews; the average number of reviews per paper was
around 4. The accepted papers covered various aspects of mobile and ad hoc
networks, from the physical layer and medium access to the application layer,
as well as security aspects, and localization.
ADHOC-NOW does not restrict its scope to either experimental or purely
theoretical research, but tries to provide an overall view on mobile and ad hoc
networking from different angles. This goal was reflected in the 2014 program,
which contained a variety of interesting topics. Moreover, the 13th ADHOC-
NOW was accompanied by a workshop program covering selected topics related
to ad hoc networks, which led to a lively exchange of ideas and fruitful discus-
sions.
Many people were involved in the creation of these proceedings. First of
all, the review process would not have been possible without the efforts of the
Program Committee members and the external reviewers, who provided their
reports under tight time constraints. We also thank Springer’s team for their
great support during the review and proceedings preparation phases. Last, but
not least, our special thanks goes to the Organization Committee for preparing
and organizing the event and putting together an excellent program.

June 2014 Song Guo


Jaime Lloret
Pietro Manzoni
Stefan Ruehrup
Organization

General Chairs
Jaime Lloret Universitat Politècnica de València, Spain
Ivan Stojmenović University of Ottawa, Canada

Program Chairs
Song Guo University of Aizu, Japan
Pietro Manzoni Universitat Politècnica de València, Spain

Submission Chair
Miguel Garcia Universitat Politècnica de València, Spain

Proceedings Chair
Stefan Ruehrup FTW – Telecommunications Research Center
Vienna, Austria

Publicity Chairs
Paul Yongli Deakin University, Australia
Gongjun Yan Indiana University, USA
Sandra Sendra Universitat Politècnica de València, Spain

Web Chair
Milos Stojmenović Singidunum University, Serbia

Technical Program Committee


Flavio Assis UFBA – Federal University of Bahia, Brazil
Michel Barbeau Carleton University, Canada
Jose M. Barcelo-Ordinas UPC, Spain
Zinaida Benenson FAU, Germany
Matthias R. Brust Louisiana Tech University, USA
VIII Organization

Carlos Calafate Universitat Politècnica de València, Spain


Marcello Caleffi University of Naples Federico, Italy
Juan-Carlos Cano Universitat Politècnica de València, Spain
Jean Carle LIFL, France
Chun Tung Chou University of New South Wales, Australia
Hongwei Du Harbin Institute of Technology, China
Rasit Eskicioglu University of Manitoba, Canada
Rafael Falcon Larus, Canada
Laura Marie Feeney SICS, Sweden
Stefan Fischer University of Luebeck, Germany
Giancarlo Fortino University of Calabria, Italy
Raphael Frank University of Luxemburg, Luxemburg
Jie Gao Stony Brook University, USA
Yuan He Tsinghua University, China
Imad Jawhar United Arab Emirates University, UAE
Vasileios Karyotis National Technical University of Athens,
Greece
Abdelmajid Khelil TU Darmstadt, Germany
Marc-Oliver Killijian LAAS, France
Ralf Klasing CNRS, France
Jerzy Konorski Gdansk University of Technology, Poland
Srdjan Krco Ericsson Serbia, Serbia
Zhenjiang Li Nanyang Univerity, Singapore
Pierre Leone University of Geneva, Switzerland
Hai Liu Hong Kong Baptist University, China
Rongxing Lu Nanyang Technological University, Singapore
Johann Marquez-Barja Trinity College Dublin, Ireland
Francisco J. Martinez University of Zaragoza, Spain
Ivan Mezei University of Novi Sad, Serbia
Antonella Molinaro University Mediterranea, Italy
Marc Mosko Palo Alto Research Center, USA
Enrico Natalizio University of Technology of Compiegne, France
Jaroslav Opatrny Concordia University, Canada
Kauru Ota Muroran Institute of Technology, Japan
Marina Papatriantafilou Chalmers University, Sweden
Dennis Pfisterer University of Luebeck, Germany
S.S. Ravi University at Albany – SUNY, USA
Francisco Ros University of Murcia, Spain
Juan A. Sanchez University of Murcia, Spain
Vasco N.G.J. Suarez Unidade Técnico-Cientı́fica de Informática,
Portugal
Violet Syrotiuk Arizona State University, USA
Eirini Eleni Tsiropoulou National Technical University of Athens,
Greece
Organization IX

Volker Turau Hamburg University of Technology, Germany


Vasos Vassiliou University of Cyprus, Cyprus
Cheng Wang Tongji University, China
Konrad Wrona SAP, France
Yulei Wu Chinese Academy of Sciences, China
Weigang Wu Sun Yat-sen University, China
Qin Xin University of the Faroe Islands, Faroe Islands
Stella Kafetzoglou NTUA, Greece

External Reviewers

Daniel Bimschas Milan Lukic


Nicolas Bonichon Nicola Marchetti
Walter Bronzi Florian Meier
Timm Buhaus Julian Ohrt
João Caldeira Pasquale Pace
German Castignani Tomasz Radzik
Thierry Derrmann Vladan Rankov
Dejan Drajic Xiaojiang Ren
Sebastian Ebers Peter Rothenpieler
Giuseppe Fedele Charalambos Sergiou
Markus Forster Marc Stelzner
Stefano Galzarano Francisco Vazquez-Gallego
Nenad Gligoric Lin Wang
Antonio Guerrieri Wenzheng Xu
Christiana Ioannou Siqian Yang
Stevan Jokic Zhang Yi
Aggelos Kapoukakis Zinon Zinonos
Marek Klonowski
Table of Contents

Routing
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing . . . . . 1
Christian Raffelsberger and Hermann Hellwagner

A Multipath Extension for the Heterogeneous Technology Routing


Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Josias Lima Jr., Thiago Rodrigues, Rodrigo Melo, Gregório Correia,
Djamel H. Sadok, Judith Kelner, and Eduardo Feitosa

Anticipation of ETX Metric to Manage Mobility in Ad Hoc Wireless


Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Sabrine Naimi, Anthony Busson, Véronique Vèque,
Larbi Ben Hadj Slama, and Ridha Bouallegue

O-SPIN: An Opportunistic Data Dissemination Protocol for


Folk-Enabled Information System in Least Developed Countries . . . . . . . . 43
Riccardo Petrolo, Thierry Delot, Nathalie Mitton,
Antonella Molinaro, and Claudia Campolo

Probing Message Based Local Optimization of Rotational Sweep


Paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Florentin Neumann, Christian Botterbusch, and Hannes Frey

Cellular Networks
Towards Bottleneck Identification in Cellular Networks via Passive
TCP Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Mirko Schiavone, Peter Romirer-Maierhofer, Fabio Ricciato, and
Andrea Baiocchi

Connectivity-Driven Attachment in Mobile Cellular Ad Hoc


Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Julien Boite and Jérémie Leguay

Hybrid Model for LTE Network-Assisted D2D Communications . . . . . . . . 100


Thouraya Toukabri Gunes, Steve Tsang Kwong U, and Hossam Afifi

On the Problem of Optimal Cell Selection and Uplink Power Control


in Open Access Multi-service Two-Tier Femtocell Networks . . . . . . . . . . . 114
Eirini Eleni Tsiropoulou, Georgios K. Katsinis,
Alexandros Filios, and Symeon Papavassiliou
XII Table of Contents

A Smart Bluetooth-Based Ad Hoc Management System for Appliances


in Home Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Sandra Sendra, Antonio Laborda, Juan R. Dı́az, and Jaime Lloret

MAC and Physical Layer


A Distributed Time-Domain Approach to Mitigating the Impact of
Periodic Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Nicholas M. Boers and Brett McKay
A Passive Solution for Interference Estimation in WiFi Networks . . . . . . . 156
Claudio Rossi, Claudio Casetti, and Carla-Fabiana Chiasserini
Adaptive Duty-Cycled MAC for Low-Latency Mission-Critical
Surveillance Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Ehsan Muhammad and Congduc Pham
How to Improve CSMA-Based MAC Protocol for Dense RFID
Reader-to-Reader Networks? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Ibrahim Amadou, Abdoul Aziz Mbacké, and Nathalie Mitton
Revisiting the Performance of the Modular Clock Algorithm for
Distributed Blind Rendezvous in Cognitive Radio Networks . . . . . . . . . . . 197
Michel Barbeau, Gimer Cervera, Joaquin Garcia-Alfaro, and
Evangelos Kranakis

Mobile Ad Hoc, Sensor and Robot Networks


A Preventive Energy-Aware Maintenance Strategy for Wireless Sensor
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Skander Azzaz and Leila Azouz Saidane
Extending Network Tree Lifetime with Mobile and Rechargeable
Nodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Dimitrios Zorbas and Tahiry Razafindralambo
Energy Efficient Stable Routing Using Adjustable Transmission Ranges
in Mobile Ad Hoc Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Abedalmotaleb Zadin and Thomas Fevens
K Nearest Neighbour Query Processing in Wireless Sensor and Robot
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Wei Xie, Xu Li, Venkat Narasimhan, and Amiya Nayak
Mobile Application Development with MELON . . . . . . . . . . . . . . . . . . . . . . 265
Justin Collins and Rajive Bagrodia
Table of Contents XIII

Routing II
An Analytical Model of 6LoWPAN Route-Over Forwarding Practices . . . 279
Andreas Weigel and Volker Turau

A Traffic-Based Local Gradient Maintenance Protocol: Making


Gradient Broadcast More Robust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Alexandre Mouradian and Isabelle Augé-Blum

Efficient Energy-Aware Mechanisms for Real-Time Routing in Wireless


Sensor Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Mohamed Aissani, Sofiane Bouznad, Badis Djamaa, and
Ibrahim Tsabet

AODV and SAODV under Attack: Performance Comparison . . . . . . . . . . 318


Mohamed A. Abdelshafy and Peter J.B. King

SMART: Secure Multi-pAths Routing for Wireless Sensor neTworks . . . . 332


Noureddine Lasla, Abdelouahid Derhab, Abdelraouf Ouadjaout,
Miloud Bagaa, and Yacine Challal

Localization and Security


A Robust Method for Indoor Localization Using Wi-Fi and SURF
Based Image Fingerprint Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Jianwei Niu, Kopparapu Venkata Ramana, Bowei Wang, and
Joel J.P.C. Rodrigues

A Robust Approach for Maintenance and Refactoring of Indoor Radio


Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Prasanth Krishnan, Sowmyanarayanan Krishnakumar,
Raghav Seshadri, and Vidhya Balasubramanian

Performance of POA-Based Sensor Nodes for Localization Purposes . . . . 374


Jorge Juan Robles, Jean-Marie Birkenmaier, Xiangyi Meng, and
Ralf Lehnert

On the Attack-and-Fault Tolerance of Intrusion Detection Systems in


Wireless Mesh Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Amin Hassanzadeh and Radu Stoleru

Multihop Node Authentication Mechanisms for Wireless Sensor


Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Ismail Mansour, Damian Rusinek, Gérard Chalhoub,
Pascal Lafourcade, and Bogdan Ksiezopolski
XIV Table of Contents

Vehicular Ad-Hoc Networks


Performance Analysis of Aggregation Algorithms for Vehicular
Delay-Tolerant Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
João N.G. Isento, Joel J.P.C. Rodrigues, Sandra Sendra, and
Guangjie Han

VEWE: A Vehicle ECU Wireless Emulation Tool Supporting OBD-II


Communication and Geopositioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Óscar Alvear, Carlos T. Calafate, Juan-Carlos Cano, and
Pietro Manzoni

Density Map Service in VANETs City Environments . . . . . . . . . . . . . . . . . 446


Pratap Kumar Sahu, Abdelhakim Hafid, and Soumaya Cherkaoui

Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461


Combined Mobile Ad-Hoc and
Delay/Disruption-Tolerant Routing

Christian Raffelsberger and Hermann Hellwagner

Institute of Information Technology, Alpen-Adria Universität Klagenfurt,


Klagenfurt, Austria
{craffels,hellwagn}@itec.aau.at

Abstract. The main assumption of many routing protocols for wire-


less mobile ad-hoc networks (MANETs) is that end-to-end paths exist
in the network. In practice, situations exist where networks get parti-
tioned and traditional ad-hoc routing fails to interconnect different par-
titions. Delay/disruption-tolerant networking (DTN) has been designed
to cope with such partitioned networks. However, DTN routing algo-
rithms mainly address sparse networks and hence often use packet repli-
cation which may overload the network. This work presents a routing
approach that combines MANET and DTN routing to provide efficient
routing in diverse networks. In particular, it uses DTN mechanisms such
as packet buffering and opportunistic forwarding on top of traditional
ad-hoc end-to-end routing. The combined routing approach can be used
in well-connected networks as well as in intermittently connected net-
works that are prone to disruptions. Evaluation results show that our
combined approach can compete with existing MANET and DTN rout-
ing approaches across networks with diverse connectivity characteristics.

Keywords: mobile ad-hoc networks, disruption-tolerant networks,


routing, simulation.

1 Introduction

The majority of state-of-the-art routing protocols [1] for wireless mobile ad-
hoc networks (MANETs) assume the existence of an end-to-end path between
source and destination pairs. These protocols fail to deliver packets if such an
end-to-end-path does not exist. However, in real application scenarios, ad-hoc
networks may not be fully connected since disruptions cause the network to get
partitioned. In practice, many ad-hoc networks will provide well-connected re-
gions but still suffer from partitioning which prevents end-to-end communication
between a subset of the nodes. A reason for such disruptions are link failures
caused by obstacles or the mobility of nodes. Diverse connectivity characteris-
tics impose challenges on the communication network, especially on the routing
protocol. Hence, there is a need for hybrid routing protocols that exploit multi-
hop paths to efficiently route packets in well-connected parts of the networks
and permit inter-partition communication by storing packets that cannot be

S. Guo et al. (Eds.): ADHOC-NOW 2014, LNCS 8487, pp. 1–14, 2014.

c Springer International Publishing Switzerland 2014
2 C. Raffelsberger and H. Hellwagner

routed instantly. One example for networks that are prone to partitioning are
hastily formed ad-hoc networks for emergency response operations. These net-
works may be diverse in terms of connectivity and networking equipment. The
connectivity may range from well-connected networks, where nearly all nodes
are interconnected, to sparse networks, where most nodes are disconnected. In
between these two extremes, the network may also be intermittently connected
and provide several ‘islands of connectivity’. For instance in disaster response
scenarios, which are a promising application domain for mobile ad hoc networks,
members from the same search and rescue team may be interconnected as they
tend to work near each other. However, there may be no end-to-end paths avail-
able between different teams or the incident command center and teams that are
spread on the disaster site. MANET protocols that try to find end-to-end paths
will not work satisfactorily in such emergency response networks that provide
diverse connectivity characteristics [6].
Routing algorithms for Delay- or Disruption-Tolerant Networking (DTN) [8]
do not assume the existence of end-to-end paths but allow nodes to store mes-
sages until they can be forwarded to another node or delivered to the final
destination. This mechanism is called store-and-forward or store-carry-forward
routing and increases robustness in the presence of network disruptions. How-
ever, many DTN routing algorithms use packet replication to improve delivery
probability and delivery delay. Whereas this mechanism is beneficial in sparse
networks that provide few contact opportunities, it may dramatically decrease
performance in dense networks, since it introduces high overheads in terms of
transmission bandwidth and storage.
The contributions of this paper are as follows. We introduce a combined
MANET/DTN routing approach called CoMANDR that extends end-to-end
MANET routing with mechanisms from DTN routing. CoMANDR is designed
to cover a broad range of connectivity characteristics, from intermittently con-
nected to well-connected networks. The combined routing approach makes no
assumption about the existence of end-to-end paths. It can deliver packets in-
stantly if end-to-end paths exist or select custodian nodes opportunistically to
bridge islands of connectivity. We evaluate our approach in several scenarios and
compare it with other state-of-the-art routing approaches from the MANET and
the DTN domain.
The remainder of the paper is structured as follows. Section 2 introduces the
routing protocols that are used in the evaluation. Section 3 describes the design
of CoMANDR. Section 4 presents the evaluation setup including a scenario de-
scription and the used metrics. The simulation results are discussed in Section
5. Finally, Section 6 concludes the paper and discusses possible future work.

2 Related Work

This section briefly describes the protocols that are used in the evaluation.
PROPHET [5] is a flooding-based DTN routing protocol that uses the so called
delivery predictability metric to decide to which nodes a message should be
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 3

forwarded. The delivery predictability is a measure of how likely it is that a


node can deliver a message to its destination. It is based on the assumption
that nodes that have met frequently in the past, are also likely to meet again in
the future. Whenever two nodes meet, they exchange and update their delivery
predictability values and exchange all messages for which the other node has a
higher delivery probability. For this evaluation, CoMANDR uses PROPHET’s
delivery predictability metric in its utility calculation function (see Section 3.2
for details). CoMANDR is dependent on a MANET routing protocol that finds
end-to-end paths in the network. We did not choose a specific MANET routing
protocol for the evaluation. Instead, we use a generic link state protocol, referred
to as MANET, that finds the shortest end-to-end paths in the network and is ca-
pable of routing packets in connected parts of the network. The MANET routing
protocol implementation supports to limit the maximum length of end-to-end
paths that are reported. By limiting the path length it is possible to simulate
imperfections of MANET routing protocols in real networks. Without this limi-
tation, the packet delivery ratio of MANET represents the upper bound for all
protocols that rely on end-to-end paths. The same MANET routing protocol is
used in CoMANDR to build the routing tables and route packets if a path is
available. Some recent approaches that combine MANET and DTN routing have
added packet buffering to a MANET routing protocol [2][7]. These approaches
buffer packets instead of dropping them if no end-to-end path is available. We
added packet buffering to the optimal MANET routing protocol to simulate this
kind of approach. The resulting protocol is called MANET store-and-forward
(MANET-SaF) and is one example for hybrid MANET/DTN routing. Addition-
ally, the evaluation includes the Epidemic routing protocol [9]. Epidemic routing
floods the whole network. In particular, whenever two nodes meet, Epidemic
routing exchanges all messages that the other node has not already buffered.
If transmission bandwidth and buffers are unlimited, Epidemic would utilize all
available routes and optimize delivery delay and packet delivery ratio. Hence,
Epidemic sets the upper bound for the performance of any routing algorithm.
However, Epidemic’s high resource usage negatively affects its performance in
resource-constraint environments.

3 Combined MANET/DTN Routing


Combined MANET/DTN Routing (CoMANDR) works like a traditional rout-
ing protocol for MANETs when end-to-end paths are available. It uses the rout-
ing table that is calculated by the MANET protocol to route packets that can
be reached instantly over a multi-hop end-to-end path. Thus, CoMANDR will
exactly work like the underlying MANET routing protocol if the network is
fully connected. To cope with disruptions, CoMANDR utilizes two mechanisms
from delay/disruption-tolerant networking: packet buffering and utility-based
forwarding. If the routing table contains no valid entry for a packet’s destination,
CoMANDR buffers the packet instead of discarding it. The rationale behind this
behavior is that a buffered packet may be sent later when a route becomes avail-
able (i.e., sender and receiver are in the same connected component). There may
4 C. Raffelsberger and H. Hellwagner

be situations where an end-to-end path between sender and receiver will never
be available. To handle such situations, CoMANDR may also forward packets
to nodes that are assumed to be closer to the destination. The decision to which
node a buffered packet should be forwarded is based on a utility function. One
interesting aspect is that the utility function can re-use information that is col-
lected by the MANET routing protocol (e.g., information from the routing table
or link-state announcements). However, it is also possible to collect additional
information to calculate utility values for other nodes in the network. The util-
ity values are used to determine an alternative path if no end-to-end path has
been found. Nodes with higher utility values are more likely to deliver packets to
the destination. In general, CoMANDR first tries to send a packet via available
MANET routes. If this is not possible, the packet is sent to the neighbor with
the highest utility value for that packet. While this procedure is repeated, the
packet is sent hop-by-hop towards the destination. The following pseudo code
describes the basic algorithm to combine MANET and DTN routing:
procedure RoutePacket(p)
nextHop = queryRoutingTable(p)
if nextHop = N U LL then
sendTo(nextHop, p)
return
end if
nextHop = getMaxUtilityNode(p)
if getUtiliy(this, p) < getUtility(nextHop, p) then
sendTo(nextHop, p)
else
bufferPacket(p)
end if
end procedure

3.1 Packet Buffering

In order to provide store-carry-forward routing, packets need to be buffered


when no end-to-end path is available. Additionally, it is checked if a routing
table entry is valid. The packet delivery ratio can be increased if the validity of
routes is checked and packets are buffered in case of stale routes [7]. An entry is
invalid if its next hop entry is currently not available (i.e., there is no wireless
link to the one hop neighbor that is advertised by the entry). Such stale route
entries may be an effect of link outages caused by the mobility of nodes or by
obstacles and MANET routing protocols need some time to detect and handle
such events. To identify if a next hop is available, MANET routing control traffic
can be monitored [7]. Additionally, information from other layers may be used.
For instance, information about the status of links that are provided by the
underlying link layer protocol.
Apart from deciding when to buffer a packet, it is also important to decide
when a buffered packet can be sent. In case of temporary link outages, packets
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 5

may be sent as soon as the link is available again or a proactive MANET rout-
ing protocol has provided an alternative path that includes a valid next hop.
However, there may be cases where no end-to-end path will be found since the
destination of a buffered packet is in another partition. In these cases it is bene-
ficial to forward the packet to a node that is more likely to deliver the message.
This mechanism is called utility-based forwarding and is described in the next
section. It is important to note that the evaluated version of CoMANDR only
forwards a single copy of every packet since every node deletes a packet that it
has forwarded to another node. This saves transmission bandwidth and storage
but may negatively affect routing performance in sparse networks.

3.2 Utility-Based Forwarding


The utility of a node describes the node’s fitness to deliver a packet towards
its destination. In general, a node will hand over a packet to another node if
the other node has a higher utility value. The utility may be dependent or
independent of the destination [8]. A destination-independent utility function is
based on characteristics of the potential custodian node, such as its resources or
mobility. On the other hand, destination-dependent utility functions are based
on characteristics concerning the destination, such as how often a node has met
the destination or if a node and the destination belong to the same social group.
The combined use of a utility table and a MANET routing table allows nodes
to route packets in both connected and disrupted networks. The MANET routing
table represents some sort of spatial information (i.e., which nodes are currently
in the vicinity of a node). Combining routing table information with utility
functions that contain historic data (e.g., information about previous states of
the routing table), effectively calculates spatio-temporal clusters of nodes. This
information allows a node to determine to which other node a packet should be
sent, when there is currently no end-to-end path to the destination available.
The performance of a utility function is influenced by the characteristics of
the scenario. Hence, it is important to choose a utility function or a combina-
tion of functions that fits the specifics of the intended application scenario. We
have chosen a utility function that uses routing table entries to calculate meet-
ing probabilities based on the well-known PROPHET routing algorithm [5] for
DTNs. Although we performed some experiments with different parameters for
the utility calculation, to empirically determine parameters that suit the sce-
narios, it is important to note that the purpose of this work is not to find an
optimal utility function. Instead, this work intends to show that a combination
of MANET routing and DTN routing (i.e., applying mechanisms such as packet
buffering and utility-based forwarding on top of a MANET routing protocol) is
beneficial in some scenarios.
To limit the calculation efforts for the utility function and the amount of data
to be exchanged, every node should limit the number of nodes it keeps in its util-
ity table. One possibility is that every node only keeps the n highest entries in its
utility table. Another possibility is to remove nodes if their utility value drops un-
der a certain minimum threshold. The second option was used for the evaluation
6 C. Raffelsberger and H. Hellwagner

(i.e., nodes are removed from a utility table if their utility value drops below
0.2). If nodes are not in the utility table of another node, they will not be used
as custodian nodes. This prevents nodes from forwarding packets to custodians
that only offer a low chance to deliver the packet to its destination. Otherwise,
a lot of transmissions would be performed without significantly increasing the
delivery probability.
CoMANDR uses a modified version of the PROPHET meeting probability cal-
culation function to calculate the utility of a node. In contrast to the PROPHET
protocol, that only considers when two nodes directly meet (i.e., there is a direct
link between the nodes), CoMANDR also considers multi-hop information from
the routing table. When a node i has a routing table entry for another node j
(with a distance less than infinite), CoMANDR considers node i and j to be
in contact. This allows nodes to exploit multi-hop paths to determine contacts
with other nodes.
As the MANET routing protocol regularly updates the routing table entries,
the meeting probabilities and thus the utility values for other nodes need to be
updated as well. To be precise, every node i manages one utility value for every
node j that it knows. The set of known nodes includes all destinations for which
a routing entry exists or has existed previously (i.e., disconnected nodes that are
still kept in the cluster). So if a route to node j is known, node i will update the
utility value for node j (denoted as Uij ) using PRoPHET’s probability update
function:
Uij = Uij + (1 − Uij ) ∗ α (1)
On the other hand, for a node k that is not in the routing table but has a
utility value, the utility value Uik is reduced:
Uik = Uik ∗ γ (2)
The parameter α determines how fast the utility converges to 1 if there is a
contact between two nodes, whereas γ determines how fast it converges to 0 if
there is no contact. Both parameters need to be in the range between 0 and 1.
Every node needs to regularly broadcast all calculated utilities (the utility
table) to its direct neighbors. When a node receives the utility table of another
node, it can use this information to update its own utility table. If a node i is in
contact with node j that has a utility value for node k, node i can transitively
update its utility value for node k. For instance using PROPHET’s transitive
update function:
Uik = max(Uik old , Uij ∗ Ujk ∗ β) (3)
β is used to control the impact of transitivity. It is worth noting that the transi-
tive update function is general and not tied to the use of PROPHET’s meeting
probability.

4 Evaluation Setup and Scenarios


The overall goal of the evaluation is to show that CoMANDR performs well in
a broad range of connectivity settings. The Opportunistic Network Environment
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 7

(ONE) simulator [4] is used to evaluate all protocols. The ONE is mainly intended
to evaluate DTN routing protocols. It focuses on the network layer and does not
implement physical characteristics of the transmission. Although this imposes a
lack of realism, we believe that it is still possible to make a fair comparison between
MANET, DTN and our hybrid MANET/DTN approach.
We needed to implement multi-hop MANET routing within the ONE. In
particular, we implemented a link state protocol that uses Dijkstra’s shortest
path algorithm to calculate the shortest paths in the network. This link state
MANET routing protocol is also used by CoMANDR to route packets in the
connected parts of the network. Hop count is used as route metric, as the ONE
does not provide any information about the quality of links. All nodes have the
same view on the network. Thus, the implemented MANET routing protocol is
optimal. In reality, routing protocols have to cope with imperfect information
about the network (e.g., information about links is missing or wrong). Hence,
routing protocols have problems to find end-to-end paths in mobile scenarios.
In particular, paths that comprise many hops may not be found. Additionally,
the throughput of end-to-end paths drastically decreases with the hop count
[3]. Thus, we restrict the maximum length of paths that are reported by the
MANET routing algorithm to simulate these problems. If not denoted otherwise,
the routing table only includes routes with a maximum end-to-end path length
of five hops for all experiments. This restricts the maximum path length that
MANET can exploit to five. All other protocols may still exploit longer paths
as they do not only use end-to-end paths but also store-and-forward routing to
deliver packets.

4.1 Scenarios
All protocols are evaluated in several scenarios that offer different connectivity
characteristics. In a first set of experiments we varied the transmission range and
simulation area size to get a diverse set of networking scenarios, ranging from
well-connected to sparse networks. We calculated the connectivity degree for all
scenarios (see 4.2) and selected three scenarios offering different levels of connec-
tivity. In particular, we selected three scenarios that use the same transmission
range of 100 m but have a different simulation area size. The selected scenar-
ios include a well-connected scenario, a sparse scenario and an intermittently
connected scenario that lies between the other two.
The mobility model that is used in all scenarios is the random walk model as
implemented in the ONE. In particular, a node selects its next destination by
randomly selecting a direction, speed and distance, after waiting for a random
pause time. Since the maximum distance between two consecutive waypoints is
limited, nodes moving according to this model tend to stay close to each other for
a longer time, compared to the random waypoint model. It is important to note
that random mobility rather puts PROPHET and CoMANDR at a disadvantage
because both protocols assume that the future encounter of nodes is predictable.
However, we argue that the low movement speed of nodes (i.e., the max speed is
2 m/s) and the fact that consecutive waypoints are close to each other, mitigate
8 C. Raffelsberger and H. Hellwagner

Table 1. Simulation parameters

Mobility model
No. nodes 100
Model Random Walk
Movement speed 1 to 2 m/s
Pause time 0 to 60 s
Distance (min,max) 0 to 50 m
Wireless settings
Transmission range 100 m
Transmission rate 4 Mbps
Traffic model
Packet creation interval 500 to 2500 s
Packet creation rate 1 msg every 30 s (per node)
Packet size 100 kB
Packet buffer size 700 MB (per node)
Parameter for PROPHET routing/CoMANDR
Pinit (=α) 0.9
β 0.7
γ 0.995

the effects of random mobility to some extent. For instance, two nodes that have
met recently are also more likely to meet each other again than two nodes that
are far away from each other. Moreover, it has been shown that PROPHET is
still able to perform reasonably well in scenarios with random mobility [5].
The total simulation time is 4500 s and all experiments are repeated 23 times
using different seeds for the mobility model and the traffic generator. All scenar-
ios include 100 nodes. Traffic is generated by creating a new packet with random
source and destination every 0.3 s. Hence, a node generates a new packet every
30 s on average. No traffic is generated after 2500 s to allow the routing proto-
cols to deliver buffered packets before the simulation ends. All packets have an
infinite time to live. Important simulation parameters are listed in Table 1.

4.2 Metrics

The first metric that is used to evaluate the routing approaches is the packet de-
livery ratio (PDR). It shows the ratio between successfully received packets at the
destination and the number of created packets. The hop count shows how many
nodes a packet has passed from source to destination. The transmission cost
metric denotes the ratio between transmitted packets and successfully received
packets. For single-copy schemes such as MANET routing and CoMANDR, the
transmission cost is proportional to the average hop count of all successfully
received messages. For the other schemes, the transmission cost is mainly influ-
enced by the number of message replicas. The latency represents the time that is
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 9

needed to transfer a packet from the source to the destination. Latency includes
the buffering time and the transmission time for all nodes along the path.
A metric that is often used for evaluating mobile ad-hoc routing protocols
is the routing control overhead (i.e., the traffic overhead for finding end-to-end
routes). However, different MANET routing protocols greatly vary in the amount
of control overhead they introduce [10]. As this study only includes a generic
MANET protocol, it is not feasible to directly measure control overhead. As
CoMANDR and MANET-SaF are extensions of the generic MANET protocol,
the overhead for these three protocols is comparable. It is also fair to assume that
the control overhead of the underlying MANET routing protocol is significantly
lower than the data overhead introduced by the multi-copy schemes that are
evaluated in this paper. Hence, we argue that not taking control overhead into
account should not hinder a fair comparison of the evaluated protocols.
Three additional metrics are used to characterize the network connectivity of
the simulation scenarios. The connectivity degree CD is the probability that two
randomly selected nodes are in the same connected component at a given point
in time (i.e., an end-to-end path between the two nodes exists). A connectivity
degree of 1 denotes a fully connected network, whereas 0 denotes a network
were all nodes are isolated. The connectivity degree at a given point in time t is
calculated as follows:
 |Pi | |Pi | − 1
CDt = ∗ , (4)
|N | |N | − 1
Pi ∈Pt
where N denotes the set of all nodes in the network and Pt denotes the set of
partitions that comprise the network at a given time t. |Pi | denotes the number
of nodes in one particular partition and |N | the total number of nodes in the
network. As the connectivity degree changes over time, the average connectivity
degree for the duration of the simulation has to be calculated as follows:

1 
T
CD = ∗ CDt , (5)
T t

where T denotes the number of samples that have been taken and CDt the
connectivity degree for one sample. For the scenarios in this paper, CD denotes
the mean value of 4500 samples (i.e., one sample per second). Another metric
that describes the connectivity of a network is the largest connected component
(LCC). The LCC denotes the number of nodes that are located in the largest
partition. The third metric used to characterize the scenario in terms of connec-
tivity is the number of partitions with at least two nodes. Hence, the number of
partitions does not include isolated nodes. Table 2 lists the connectivity charac-
teristics for the evaluation scenarios.

5 Results
This section includes the evaluation results for CoMANDR, Epidemic, PRO-
PHET, MANET and MANET-SaF. Unless otherwise stated, figures show mean
values of all simulation runs and error-bars denote the 95% confidence interval.
10 C. Raffelsberger and H. Hellwagner

Table 2. Scenario characteristics in terms of network connectivity

Size of area Avg. connectivity- Largest connected Avg. no of


(in m x m) ning degree CD component (avg) partitions
700x700 0.882 92.886 1.915
800x800 0.634 74.95 3.853
1000x1000 0.157 30.276 17.982

The packet delivery ratio for all evaluated protocols in the three scenarios
is shown in Figure 1a. Traditional end-to-end MANET routing is clearly out-
performed by the other protocols and achieves the lowest PDR in all scenarios.
Epidemic routing can deliver most packets in all scenarios. This is due to the
fact that the link bandwidth is very high and nodes can store all packets in
their buffers, which is the ideal case for Epidemic. No packets are dropped be-
cause of full buffers which maximizes Epidemic’s performance. PROPHET can
achieve a similar PDR in well-connected and intermittently connected scenarios.
The performance results of CoMANDR and MANET-SaF are comparable in the
well-connected scenario. The reason for this is that source and destination are
very likely to be in the same connected component at some point in time and the
packets can be delivered via an end-to-end path. Hence, MANET-SaF works sim-
ilarly to CoMANDR in this scenario and both protocols achieve nearly the same
PDR. However, CoMANDR outperforms MANET-SaF in the other two scenar-
ios. In the sparse scenario, CoMANDR could deliver nearly 50% more packets
than MANET-SaF. This performance gain is achieved by the utility-based for-
warding scheme of CoMANDR that forwards packets towards the destination.
Thus, CoMANDR can deliver packets to destinations that are never in the same
connected component as the source, which improves its performance compared
to MANET-SaF.
The protocols are diverse in terms of transmission cost as shown in Figure 1b.
Due to its aggressive replication scheme, Epidemic nearly performs 100 packet
transmissions to deliver one packet. Although PROPHET can reduce this number
by not forwarding packets to neighbors that have a lower delivery predictability,
it still replicates packets extensively. MANET produces the lowest transmission
cost as it only delivers packets via the shortest available end-to-end path. As the
path has to be available instantly, it drops packets if it fails to find such an end-to-
end path. MANET-SaF has a higher transmission cost than MANET as buffer-
ing packets instead of dropping them allows it to deliver more packets, especially
via longer paths. CoMANDR has a higher transmission cost if the connectivity is
low. However, compared to the multi-copy schemes Epidemic and PROPHET, its
transmission cost is still very low. Thus, CoMANDR offers the best trade-off be-
tween packet delivery ratio and transmission cost among all protocols. We believe
that this is a very important feature of CoMANDR as resources are often scarce in
mobile networks. Reducing the number of transmissions and hence reducing the
wireless channel utilization and battery consumption, while still providing a good
packet delivery ratio, is an important issue in many scenarios.
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 11

100
700x700 700x700
1 800x800 90 800x800
1000x1000 1000x1000
0.9
80
Packet Delivery Ratio (PDR)

0.8
70

Transmission cost
0.7
60
0.6
50
0.5
40
0.4

0.3 30

0.2 20

0.1 10

0
CoMANDR MANET MANET-SaF ProPHET Epidemic CoMANDR MANET MANET-SaF ProPHET Epidemic

(a) PDR (b) Transmission cost

10
700x700 700x700
9 800x800 800x800
1000x1000 1000x1000
1000
8

7
100
Latency (in s)

6
Hop count

4 10

2 1

0 0.1
CoMANDR MANET MANET-SaF ProPHET Epidemic CoMANDR MANET MANET-SaF ProPHET Epidemic

(c) Hop count (d) Latency

Fig. 1. Performance comparison for scenarios with different connectivity

The hop count is shown in Figure 1c. In general it can be said that, for the
same scenario, the hop count is correlated with the packet delivery ratio. In
particular, the protocols that achieve a higher packet delivery ratio achieve this
mainly by utilizing longer paths which increases the average hop count. Since
MANET only delivers packets via end-to-end paths, its hop count is limited by
the fact that end-to-end paths do not comprise many hops, especially in the
sparse scenario. Additionally, as long end-to-end paths have been removed from
the routing table to simulate imperfections of MANET protocols in real net-
works, the maximum hop count is limited. We also performed some experiments
with a higher hop limitation for end-to-end paths. With higher hop limitations,
MANET also utilizes longer paths and the average hop count is higher. Due to
space constraints, we cannot present detailed results about hop count for these
experiments. As mentioned before, MANET-SaF can deliver more packets via
longer paths as it stores packets if no end-to-end path is available, or the end-to-
end path breaks while the packet is on its way to the destination. Similarly, the
multi-copy schemes Epidemic and PROPHET have a higher hop count as they
are able to deliver more packets via long paths. The hop count of CoMANDR
is similar to the one of MANET-SaF for the well-connected and intermittently
12 C. Raffelsberger and H. Hellwagner

connected scenarios. In the sparse scenario, CoMANDR’s utility-based forward-


ing technique finds more paths but also needs more hops. However, as only one
message copy is passed in the network, this does not cause a high transmission
cost.
Latency is shown in Figure 1d. Since MANET only uses instantly available
end-to-end paths, it has the lowest latency. However, at the cost of a low PDR.
The other protocols have a significantly higher latency due to packet buffering.
Similar to the hop count, the latency is correlated with the PDR.
We also performed experiments with a varying hop count limit for the end-
to-end paths. As mentioned before, MANET routing protocols often fail to find
multi-hop paths including many hops, especially in mobile scenarios. For the
previous experiments, we limited the maximum path length to five which is a
rather conservative estimation and limits the performance of MANET and pro-
tocols depending on it (i.e., CoMANDR and MANET-SaF that use MANET to
route packets in the connected parts of the network). Figure 2 shows how the
PDR is affected by the length limitation of end-to-end paths. An interesting find-
ing is that the store-and-forward mechanism of MANET-SaF and CoMANDR
is a good means to increase the PDR, when the MANET protocol does not find
longer multi-hop paths. For instance, in the intermittently connected scenario
(see Fig. 2b), CoMANDR with a relatively strict maximum end-to-end path
length of four achieves a higher PDR than MANET with practically no restric-
tion (i.e., hop limit 20). Even in the well-connected scenario, idealistic MANET
routing has a lower PDR than CoMANDR and MANET-SaF for hop limits
greater than five (see Fig. 2a). This is an indication that CoMANDR may also
perform better than traditional MANET protocols in well-connected but quickly
changing networks, where traditional MANET protocols fail to find end-to-end
paths because of the mobility of nodes.
We also performed experiments to assess the performance of CoMANDR using
different values for α, β and γ. Due to space constraints we cannot present the
results in detail. However, results show that the aging factor γ has a higher
impact on routing performance than α and β. Especially in scenarios with low
connectivity, γ should be set to a high value as this increases the PDR, without
increasing the transmission cost significantly. The values listed in Table 1 offered
the best performance over all scenarios.
In the given scenarios, the packet delivery ratio of CoMANDR is always better
than or equal to the delivery ratio of MANET and MANET-SaF routing. This
shows that the mechanisms applied by CoMANDR on top of MANET routing,
namely packet buffering and utility-based forwarding, are beneficial. In contrast
to MANET routing, CoMANDR achieves packet delivery ratios that are com-
parable to state-of-the-art DTN routing algorithms in the intermittently and
low connected scenarios. It is worth noting that sufficiently large buffers were
provided in all scenarios. This is very beneficial for Epidemic and PROPHET
since the packet delivery ratio is not negatively affected by packet drops caused
by full buffers. On the other hand, CoMANDR is much more efficient. Thus, the
Combined Mobile Ad-Hoc and Delay/Disruption-Tolerant Routing 13

1 1
0.9 0.9
Packet Delivery Ratio (PDR)

Packet Delivery Ratio (PDR)


0.8 0.8
0.7 0.7
0.6 0.6
0.5 0.5
0.4 0.4
0.3 0.3
0.2 0.2
CoMANDR CoMANDR
0.1 MANET 0.1 MANET
MANET-SaF MANET-SaF
0 0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Hop Limit Hop Limit

(a) PDR for 700x700 m (b) PDR for 800x800 m

1 CoMANDR
MANET
0.9 MANET-SaF
Packet Delivery Ratio (PDR)

0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Hop Limit

(c) PDR for 1000x1000 m

Fig. 2. Packet delivery ratio for different end-to-end path hop limits

performance of CoMANDR will obviously be less affected by limited resources.


This shows that CoMANDR is well suited for a broad range of networks.

6 Conclusion
CoMANDR combines MANET and DTN routing in order to ensure good per-
formance across a broad range of networks. In well-connected networks, it works
similar to traditional MANET routing. Additionally, it uses mechanisms to store
and opportunistically forward packets to custodian nodes if no end-to-end path
exists. Evaluation results show that our approach can compete with or outper-
form other state-of-the-art routing protocols both from the MANET and DTN
domain. One important advantage of CoMANDR is that it offers a good trade-off
between packet delivery ratio and transmission cost. As the intended applica-
tion scenarios of CoMANDR include networks consisting of resource-constrained
mobile devices, using resources efficiently is a very important feature of the
protocol.
For this evaluation CoMANDR was implemented as single-copy scheme. How-
ever, it would be interesting to assess its performance if packet replication were
14 C. Raffelsberger and H. Hellwagner

used. This should improve CoMANDR’s performance in very sparse networks.


However, as the intended application domain of CoMANDR are diverse net-
works, it is important to design a replication scheme that does not introduce too
high overheads concerning storage and bandwidth which would decrease perfor-
mance in well-connected parts of the network and waste possibly scarce resources
such as transmission bandwidth, battery or storage. Other topics for future work
are to look into additional utility functions and evaluate CoMANDR in realistic
scenarios such as emergency response operations, that are an interesting appli-
cation domain for this kind of routing approach.

Acknowledgments. The research leading to these results has received funding


from the European Union 7th Framework Programme (FP7/2007-2013) under
grant agreement no 261817, the BRIDGE project, and was partly performed in
the Lakeside Labs research cluster at Alpen-Adria-Universität Klagenfurt.

References
1. Boukerche, A., Turgut, B., Aydin, N., Ahmad, M., Bölöni, L., Turgut, D.: Routing
protocols in ad hoc networks: A survey. Computer Networks 55(13), 3032–3080
(2011)
2. Delosieres, L., Nadjm-Tehrani, S.: Batman store-and-forward: the best of the two
worlds. In: Proc. Int. Conf. Pervasive Computing and Communications Workshops
(PerCom Workshops 2012), pp. 721–727. IEEE (2012)
3. Johnson, D., Hancke, G.: Comparison of two routing metrics in OLSR on a grid
based mesh network. Ad Hoc Networks 7(2), 374–387 (2009)
4. Keränen, A., Ott, J., Kärkkäinen, T.: The ONE simulator for DTN protocol evalu-
ation. In: Proc. 2nd Int. Conf. Simulation Tools and Techniques (SIMUTools 2009),
pp. 55:1–55:10. ICST (2009)
5. Lindgren, A., Doria, A., Schelén, O.: Probabilistic routing in intermittently con-
nected networks. SIGMOBILE Mob. Comput. Commun. Rev. 7, 19–20 (2003)
6. Raffelsberger, C., Hellwagner, H.: Evaluation of MANET routing protocols in a
realistic emergency response scenario. In: Proc. Int. Workshop on Intelligent Solu-
tions in Embedded Systems (WISES 2012), pp. 88–92. IEEE (2012)
7. Raffelsberger, C., Hellwagner, H.: A hybrid MANET-DTN routing scheme for
emergency response scenarios. In: Proc. Int. Conf. Pervasive Computing and Com-
munications Workshops (PerCom Workshops 2013), pp. 505–510. IEEE (2013)
8. Spyropoulos, T., Rais, R.N., Turletti, T., Obraczka, K., Vasilakos, A.: Routing
for disruption tolerant networks: Taxonomy and design. Wireless Networks 16(8),
2349–2370 (2010)
9. Vahdat, A., Becker, D.: Epidemic routing for partially-connected ad hoc networks.
Tech. Rep. CS-2000-06, Duke University (July 2000)
10. Viennot, L., Jacquet, P., Clausen, T.H.: Analyzing control traffic overhead versus
mobility and data traffic activity in mobile ad-hoc network protocols. Wireless
Networks 10(4), 447–455 (2004)
A Multipath Extension for the Heterogeneous Technology
Routing Protocol

Josias Lima Jr.1, Thiago Rodrigues1, Rodrigo Melo1, Gregório Correia1,


Djamel H. Sadok1, Judith Kelner1, and Eduardo Feitosa2
1
Federal University of Pernambuco (UFPE), Recife, Brazil
{josias,trodrigues,rodrigodma,gregorio,jamel,jk}@gprt.ufpe.br
2
Federal University of Manaus (UFAM), Manaus, Brazil
efeitosa@icomp.ufal.com.br

Abstract. In recent years we have witnessed the emergence of new access tech-
niques that use both wireless technologies and self-organizing features. Their
combination eliminates the need for using pre-defined wired structures and pri-
or configurations. In this paper, we propose an extension by enabling multipath
routing over our Heterogeneous Technologies Routing (HTR) Framework. HTR
Multipath routing offers several benefits such as load balancing, fault tolerance,
routing loop prevention, energy-conservation, low end-to-end delay, congestion
avoidance, among others. This work performs a comparative analysis of the
proposed HTR extension, with the baseline HTR, and the widely-used Opti-
mized Link State Routing (OLSR) protocol. The evaluation is validated through
the simulation of heterogeneous technologies such as WiMAX, 3GPP LTE and
Wi-Fi. Results show that our proposal effectively improves the data delivery ra-
tio and reduces the end-to-end delay without major impact on network energy
consumption.

Keywords: Wireless Mobile Communication, Mobile Ad hoc Networks


(MANET), Heterogeneous technologies, multipath routing, WiMAX, Wi-Fi,
LTE, simulation.

1 Introduction

The popularity of mobile communication is constantly increasing. Tasks once handled


by wired communication can now be performed by mobile devices equipped with
several network interfaces, which may be of both wireless and cellular access tech-
nologies. With such diversity, the fundamental goal [1] is to render the existence of
heterogeneous networks transparent. Furthermore, efficiently selecting the most ap-
propriate technology to use is crucial for obtaining the levels of performance required
by future networks.
Recently, we designed a new routing framework to interconnect devices in a heter-
ogeneous ad hoc network environment [2]. It creates an enclosed heterogeneous mo-
bile ad hoc network (MANET) [3], or a multi-hop ad hoc wireless network where
nodes can move arbitrarily leading to rapid and unpredictable infrastructure changes.

S. Guo et al. (Eds.): ADHOC-NOW 2014, LNCS 8487, pp. 15–28, 2014.
© Springer International Publishing Switzerland 2014
16 J. Lima et al.

Such MANETs can be set up quickly in diverse environments and can be composed
of different communication technologies such as Bluetooth, Wi-Fi, 6LowPAN,
Zigbee and Ethernet.
HTR (Heterogeneous Technologies Routing) also provides self-organizing support
to bootstrap its nodes, through the self-configuration of network interfaces requiring
minimum human interaction. For energy awareness, HTR employs the HTRScore
special metric to help the path computation process and interface selection. This is
essential to mitigate excessive energy consumption since such networks are generally
composed of nodes with constrained capabilities (e.g. energy level, processing capaci-
ty and so forth). Our work extends the HTR framework baseline, as it is typically
susceptible to routing loops, with a new multipath routing scheme preventing routing
loops and enhancing load balancing as well as energy-conservation. The presence of
these loops was associated to the HTRScore computation, which, in some cases, was
producing a divergent view of the network because each node computes and propa-
gates its own perception about the network energy consumption to reach others.
Contributions of this paper are as follows: First, an integrated solution for hetero-
geneous ad hoc communication scenarios, which is typically lacking from industry
and academic research, is given. As a second contribution, network performance is
effectively increased under the multipath extension. Finally, to the best of our
knowledge, although many methodologies to compare ad hoc network protocols
have been published, none of them provide a comparison methodology for use with
heterogeneous technologies. Thus, our evaluation methodology sets a direction for the
analysis of heterogeneous wireless MANETs and their protocols.
The paper is organized as follows: Section 2 introduces related works. Section 3
describes the proposed framework. Section 4 presents the scenario, simulation envi-
ronment and the methodology used. The metrics and results taken from our experi-
ments are presented in Section 5. Finally, Section 6 provides concluding remarks and
directions for future work.

2 Related Works

Several ad hoc routing protocols have been developed and can be classified according
to different criteria. In [4,5], a state-of-the-art review and a set of classification criteria
for typical representatives of mobile ad hoc routing protocols are presented. However,
none of them consider heterogeneous environments.

2.1 Heterogeneous Ad Hoc Networks

Recently, a number of approaches dealing with interoperability among heterogeneous


ad hoc networks have emerged. While some have focused on the interoperation
among multiple wireless domains, adopting high level architectures, and having mere-
ly sketched the required components (e.g. the translation of different naming spaces)
[6-8], others have addressed the heterogeneous routing below the IP layer (underlay
level) [9-11].
A Multipath Extension for the Heterogeneous Technology Routing Protocol 17

Ana4 [9] defines a generic layer 2.5 as part of an ad hoc architecture, which relies
on the concept of a virtual ad hoc interface. This interface is a logical entity, which
abstracts a set of network devices into a single and addressable network component.
By designing an ad hoc proposal at layer 2.5, it becomes possible to provide end-to-
end communication, regardless of the number of network interfaces in each node. In
spite of the similarity with the proposed HTR framework, Ana4 does not offer routing
based on context information (e.g. residual energy), nor does it support MANET auto-
organization. [10] uses an approach based on MPLS (Multiprotocol Label Switching)
[12] to permit forwarding of packets over various heterogeneous links; however,
it lacks support for the handling of logical sub-networks and a self-configuration
mechanism.
The 3D-Routing protocol [11] makes it possible to compose a fully connected het-
erogeneous MANET using a 2.5 layer approach. An interesting 3D-Routing concept is
the use of roles. The idea is to allow nodes to have one or more roles associated with
them. Despite its advantages, 3D-Routing introduces considerable overhead, increasing
network bandwidth usage. The reasons for this are two-fold: the lack of a mechanism
to control packet flooding, as well as the use of a complex representation scheme for
node information and policies. Moreover, it does not describe the mechanism used to
compute its routing table.

2.2 Multipath Routing Protocol for Ad Hoc Networks

Several multipath routing protocols were proposed for ad hoc networks [13]. Most of
them are based on existing single-path ad hoc routing protocols. In [14], a multipath
extension to the well-known AODV [15] protocol is introduced. In [16], a new QoS-
aware multipath source routing protocol called MP-DSR, and based on DSR [17] is
designed and it focuses on a new QoS metric to provide increased stability and relia-
bility of routes. [18] introduces a multipath Dijkstra-based algorithm to obtain
multiple routes and it uses a proactive routing protocol based on OLSR [19]. [20]
recommends a scheme that uses two disjoint routes for each session using an
on-demand approach.
Notwithstanding the important contributions of these existing solutions, there
is still a need for an efficient multipath scheme to connect heterogeneous devices
seamlessly.

3 HTR Overview
HTR offers a proactive cross layer routing protocol. Being proactive, HTR ensures
that a path is computed as early as possible. The control messages of HTR are sent
utilizing MAC layer datagrams. HTR was developed for mobile ad hoc network; it
abstracts multi and heterogeneous interfaces to construct a self-organized heterogene-
ous communicating ad hoc network. An HTR node may have many interfaces,
with similar or different technologies such as Wi-Fi, Bluetooth, WiMAX and LTE,
but must have only one IP address. To guarantee address uniqueness in an evolving
environment, HTR adopts the Network Address Allocation Method proposed in [21].
Another random document with
no related content on Scribd:
hän eukon muistia verestelläkseen luki tälle ennen paperille
panemiansa lauluja huudahti eukko: »Vieläkö nyt sitäkin maassa
lauletaan ja ken sitä teille lauloi? Minähän sen ennen nuorra tyttönä
ollen tein.»

Yhä pohjoisempaan saamme siirtyä Kalevalan laulajain etsinnässä


ja lähteä Ilomantsista kokonaan rajan tuolle puolen, sillä Koitereen
pohjoispuolella Suomessa loppuu jo varsinainen kertovaisten
runojen alue. Pohjois-Aunuksessa on vastassamme synkät
luonnonkauniit erämaat. Sielläkin lauletaan yleisesti vanhoja runoja,
vaikkei tiedetä nimittää ketään etevää miestä, joka olisi laulanut niille
runonkerääjille, joiden kokoelmia on käytetty Kalevalaan.

Menemme siis Kalevalan varsinaisille syntymäseuduille,


laukunkantajain vieraanvaraisille kotisaloille, Vienan lääniin. Rajan
lähettyvillä pysyttelee runoalue. Etelästä mennen on runorikkaimpina
pidettävä Miinoaa ja Akonlahtea. Jo Topelius vanhempi oli saanut
käsiinsä Akonlahdesta olevan laukunkantajan nimeltä Timonen, joka
taisi runoja. Lönnrot sai hyvän saaliin vuoden 1832 matkallansa
täältä Trohkimon Soava-nimiseltä isännältä. Ja vielä Castrén keksi
kylässä uuden tähden, tietäjän, jolla loitsuja riitti kirjoittaa viisi
vuorokautta. Castrén'in kokoelmissa niitä onkin lähes 40 kappaletta.
Otaksutaan loihtijan nimen olleen Hova.

Aivan rajalla Hietajärven kylässä Europaeus sattui saamaan


runoille eukon nimeltä Taaria, josta kertoo: »Siinä oli vanha eukko,
jonka kyllä työn tuskin sain lauluille, mutta sen yksi sana maksoi
enemmän kuin monta kymmentä muiden.» Tohtori Niemi on
julkaissut Taariasta seuraavat tiedot: tämä eukko ei ollutkaan
tavallisia naisia. Kotoisin hän oli Latvajärvestä ja omaa sukuaan
Toarie Lesoni. Kolme miespolvea sitten, eli noin v. 1800, oli kaukaa,
likeltä Valkeanmerenrantaa, Suikujärvestä tullut tänne rajaseudulle
mies paeten sotamiehenottoa. Hänen oikea nimensä oli Tomenttei
Sikoff, mutta täällä alettiin häntä nimittää Lauri Huoviseksi, jonka
nimen asianomainen itsekin omisti. Lähes kymmenen vuotta
palveltuansa renkinä nai pakolainen yllämainitun Taarian, joka palveli
samassa talossa, ja pariskunta saaden lehmän vuoden palkastaan,
valitsi asuinpaikaksensa Kuivajärven niemekkeen Suomen puolella.
Lehmänsä sitoivat he puuhun, tekivät havumajan suojakseen ja
alkoivat pesää rakentaa, peltoa perata ja kaskea kaataa. Ne olivat
sitkeätä ja lujaa väkeä nuo tuon ajan ihmiset. Sitä kuvaa seuraavakin
Taarian itsensä varotukseksi miniöillensä kertoma tapaus. Taaria oli
ollut kyntämässä kun tuli synnytyksen hetki. Vastasyntyneen kääri
äiti riepuihin, jätti sen kivirauniolle, kunnes sai kynnetyksi
peltosarkansa loppuun, vasta sitten läksi kotiin, lämmitti saunan ja
vei pienokaisen sinne lämpiämään. Taaria eli 102 vuoden vanhaksi.

Yhä pohjoiseen mennessä tulemme pienen järven rannalle


Maanselän rinteellä olevaan Latvajärven kyläryhmään. Muutamilla
vaaroilla on noin puoli sataa taloa. Köyhästi noissa pirteissä eletään,
usein on ruokana vain »silkkuo» (olkijauhon sekaista leipää) ja
»muikieta maitoa». Paljon on tällä seudulla silti ollut antaa
runoaarteita eepokseemme. 80-vuotinen vanhus oli jo paikkakunnan
etevin laulaja Arhippa Perttunen kun Lönnrot v. 1834 osui tähän
kylään. Mutta ukko ehti tietonsa silti vielä tyhjentää muillekin
kerääjille. Cajan kävi hänen luonaan paria vuotta myöhemmin ja
Castrén v. 1839. Ukon virsilipas sisälsi tosin vain 60 runoa, mutta
niistä on Kalevalaan tullut enemmän kuin kenenkään muun tiedoista.
Ne näet ovat sekä sisällykseltänsä että muodoltansa selviä ja
elävyyttä lisäävät hienot yksityiskuvaukset. Pisin runo käsittää
kokonaista 452 säettä. Yhteensä on Arhippa laulanut 4,500 säettä.
Perttusen suvun tietävät tarinat olevan lähtöisin Oulunjoen
tienoilta; Arhipan isän-isän piti sieltä käsin muuttaneen Maanselän
itäpuolelle. Tästä ehkä etevimmästä Kalevalan laulajasta antaa
Lönnrot matkakertomuksessaan hauskan kuvauksen, joka vie
meidät keskelle virrensepän jokapäiväistä elämää. Hän kertoo:
»Vaikka Arhipan talo olikin köyhä, tuntui se minusta hauskemmalta
kuin moni varakkaampi. Itse ukko Arhippaa koko talo kunnioitti kuin
muinaisaikaista patriarkkaa ainakin, ja sellainen hän oli minunkin
silmissäni. Sen ohella hän oli vapaa monesta ennakkoluulosta, jotka
muualla täällä ovat vallitsevina. Hän ja koko talonväki söi minun
kanssani saman pöydän ääressä, samalla kertaa ja samoista
astioista, mitä harvassa muussa paikassa on tapahtunut. Mitäpä siis
merkitsikään se pieni kömpelyys, jota ukko syödessään osotti! Hän
esim. otti käsin kalan vadista ja pani sen minun lautaselleni. Kuinka
oudolta tämä vanhuksen tarjoamistapa näyttäneekin, ymmärsin
kuitenkin panna arvoa hänen hyväntahtoisuuteensa. Ruokahalu ei
siitä ollenkaan kärsinyt, sillä täällä, kuten myös muissa tämän
seudun taloissa, pidetään hyvin tarkkaa huolta käsien pesemisestä
ennen ateriaa; tämä peseminen toistetaan aterian jälkeen.»

Ukosta runoniekkana kertoo Lönnrot: »Kokonaista kaksi päivää,


jopa hieman kolmatta, hän piti minua runonkirjoitustyössä. Runot
hän lauloi hyvässä järjestyksessä, jättämättä huomattavia aukkoja, ja
useimmat niistä olivat sellaisia, joita en ennen muilta ole saanut;
epäilen, olisiko niitä enää muilta saatavissa.

»Ukko innostui, kun välistä tuli puhuneeksi lapsuudestaan ja


monta vuotta sitten kuolleesta isästään, jolta hän oli saanut
perinnöksi runonsa. 'Kun silloin', hän sanoi, 'Lapukan rannalla
nuotalla ollessamme lepäsimme nuotion ääressä, ka siinä teidän
olisi pitänyt olla. Meillä oli apurina muuan lapukkalainen, kelpo
laulaja hänkin, mutta ei kuitenkaan isävainajani vertainen. Yökaudet
he usein lauloivat käsitysten valkean ääressä, eikä samaa runoa
koskaan kahdesti laulettu. Olin silloin pieni poika ja kuuntelin heitä,
joten vähitellen opin parhaat laulut. Mutta paljon olen jo unhottanut.
Pojistani ei tule yhtäkään laulajaa minun kuoltuani, kuten minusta
isäni jälkeen. Ei enää pidetä vanhoista lauluista niinkuin minun
lapsuudessani, jolloin niillä oli etusija, tehtiinpä työtä tai kokoonnuttiin
joutohetkinä kylässä. Tosin kuulin vielä jonkun kokouksissa niitä
laulavan, etenkin kun on hieman ryypätty, mutta harvoin sellaisia,
joilla olisi jotakin arvoa. Sen sijaan nuori väki nyt laulelee omia rivoja
laulujaan, joilla en edes tahtoisi huuliani saastuttaa. Jospa silloin
joku, kuten nyt, olisi etsinyt runoja, ei hän kahdessa viikossa olisi
ehtinyt panna kirjaan edes sitä, minkä isäni yksinänsä osasi.' Näin
puhuessaan ukko heltyi niin, että oli kyyneliin puhkeamaisillaan.»

Arhippa lienee kuollut jonkun aikaa senjälkeen kuin Castrén kävi


Latvajärvellä. Ukon ennustus, ettei pojista tulisi laulajia, ei käynyt
toteen. Eräästä pojasta, Miihkalista, tuli miltei isän veroinen.

Tsenanniemessä on ollut kaksi kuulua laulajaa, Petri ja Jyrki


Kettunen. Jyrki lauloi jo 1821 laukunkantajana kuljeskellessan
Uudessakaarlepyyssä Sakari Topeliukselle kuusi pitkää runoa, jotka
tämä kokoelmassaan julkaisi. Huhtikuussa 1834 tuli Lönnrot
Tsenaan ja sai aivan uusia runoja. Itse kertoo Lönnrot:
»Tsenanniemessä olin yötä ja panin kirjaan naapurinisännältä Jyrki
Kettuselta useita runoja, kirjoittaen myöhään yöhön. Seuraavana
aamuna jatkoin samaa työtä. En ollut edellisellä matkalla tavannut
häntä kotona, muuten olisin jo silloin toimittanut tämän työn. Tämä
Jyrki oli Uudessa Kaarlepyyssä tohtori Topelius vainajalle laulanut
kuten kertoi, kokonaista kolme päivää. Minua siis suuresti ihmetytti,
etten Topeliuksen kokoelmasta löytänyt niitäkin, jotka hän nyt lauloi.
Hän selitti minulle kuitenkin asian sanomalla: 'Kuuluupa ne jo teillä
olevan ennestään petsatoittuna, a miksi niitä uuelleen laulaisin'?»
Petri Kettusen runoilijamaine johtuu etupäässä hänen itse
sepittämistänsä runoista. Kanteleessa julkaisi Lönnrot erään niistä,
nimeltä »Kettusen toimituksista», jossa hän leikkisästi kertoo
elämäänsä ja kosintaansa.

Alammekin olla laulualueen pohjoisimmassa päässä kun


rajaseutua olemme seuranneet Vuonnisen ja Lonkan kyliin.
Vuonnisen kylällä, joka hajanaisina talonryhminä on ylä-Kuittijärven
lounaisimmalla kolkalla, on ollut suuri merkitys Kalevalan
syntymiseen nähden. Kaksi suurta tietäjää on perustanut kylän
maineen: Ontrei Malinen ja Vaassila Kieleväinen. Vuoden 1833
matkallaan tutustui Lönnrot heihin. Vaassila oli silloin kunnioitusta
herättävä vanhus, jonka runot jo miehen ulkomuodonkin vuoksi
muuttuivat kerääjän mielikuvituksissa yhdeksän yrön ikäisiksi. Ontrei
taas oli kuuluisa noita ja taisi viisikielistä kannelta helskytellä.
Tärkein oli Ontrein 368 säkeen mittainen Sampo-jakso, yhtenäinen
kertomus maailman luomisesta, Väinämöisen Pohjolan retkestä sekä
Sammon taonnasta ja ryöstöstä. Ensin Ontreita laulatettuaan meni
Lönnrot salmen toiselle puolelle asuvan Vaassilan pakeille ja sai
vieläkin syvällisempiä vaikutelmia. On omituista, että vanhus ponnisti
viimeiset sielun-voimansa, aivan kuin olisi aavistanut että nyt oli
Suomen heimon Sammon-ainekset ahjossa; mitä ei muisti enää
saattanut runomuotoon pukea, sen hän suorasanaisena jutteli.
Lönnrot siitä kertoo: »Hänen muistinsa oli viime vuosina niin
heikontunut, ettei hän enää osannut sitä, mitä ennen. Väinämöisestä
ja muutamista muista mytologisista henkilöistä hän kuitenkin kertoi
monta seikkaa, joita ennen en ollut tietänyt. Ja kun sattui niin, että
hän oli unohtanut jonkun seikan, jonka minä ennestään tunsin,
kyselin sitä häneltä tarkemmin. Silloin hän taas muisti sen ja niin sain
tietää kaikki Väinämöisen urotyöt yhdessä jaksossa, ja sen mukaan
olen sitte järjestänyt tunnetut Väinämöisen runot.»

Jonkunlaisella runoudellisella vapaudella Lönnrot tietysti liioitteli


Vaassilan ja Ontrein runojen täydellisyyttä, mutta todenmukaista on,
että noilla syyskuun hämärillä illoilla on ollut käänteentekevä
merkitys Kalevalan syntymiselle. Näiden kalevalaisten tietäjien
parissa haaveili Lönnrot Homeroksen kaltaisesta suomalaisesta
eepoksesta, jonka ajan hammas oli pureksinut sirpaleiksi, mutta,
josta nämä laulajat tiesivät koko joukon yhtenäistä.

Ontrei Malisen suku on Suomen puolelta muuttanut, tarinat


tietävät sen olleen Hailuodolta alkuisin. Ontrei kuoli 1856
viidenkahdeksatta ikäisenä.

Lonkan kyläntapainen on pohjoisin, josta on kalevalainen


runoniekka mainittava, nimittäin Martiska Karjalainen. Hän oli
sukuaan karjalainen, isä oli muuttanut Kuusamon Huhmarniemestä.
Martiska pystyi itsekin uusia runoja rustailemaan. Joku aika» ennen
kuin Lönnrot 1834 miestä laulatti, oli tämä joutunut »ouoille oville,
teille tietämättömille», josta ei »kuu keritä päivyt päästä», kuten itse
laulaa, mies nimittäin vietiin vankeuteen poronvarkaudesta.

Kerääjä kertoo muuten laulattamisestaan: »Jo ennenkin oli häntä


minulle mainittu oivaksi runolaulajaksi. Eikä mieheltä puuttunutkaan
sanoja, vahinko vaan, etteivät ne hänellä olleet paremmassa
järjestyksessä. Enimmästi hän siirtyi toisesta runosta toiseen, niin
että se, minkä häneltä panin muistiin, tosin kelpasi täydentämään
ennen keräämiäni, mutta ei tarjonnut mitään täydellisiä runoja.
Rommipulloni, jonka sisällystä hän ahkerasti maisteli, niinkuin sanoi,
vahvistaakseen muistiansa, yhä vaan sekoitti hänen ajatuksiaan.
Tästä huolimatta hän lauloi minulle loppupuolen tätä sekä kaksi
seuraavaa päivää. Etenkin viimeisenä päivänä laulaminen sujui
huononpuolisesti. Hänen näet oli vaikea muistaa uusia runoja.»

Käväisemme viimeiseksi tutustumassa Vienan läänin


suurimmassa kylässä, laulualueen koillisimmassa perukassa,
Uhtuan runolaulajiin. Tässä Keski-Kuittijärven rannalla olevassa
kylässä oli, Lönnrotin 1834 siellä ensi kertaa käydessä,
yhdeksättäkymmentä taloa. Vaikka jo aivan Lapin rajamailla on kylä
varakas. Ei sen varakkuus ole saatu maan antimista eikä veden
riistasta, vaan laukkua kantamalla. Lönnrot muistelee ensimäisestä
käynnistään täällä: »Tässä kylässä viivyin koko viikon enimmäkseen
uutterasti kirjoitellen muistiin runoja ja lauluja, joita kylän sekä miehet
että naiset lauloivat. Muuan leski, nimeltä Matro, kunnosti itseään
ennen muita. Sittenkuin hän puolentoista päivää oli laulanut,
sukankudin kädessään, astui hänen sijaansa toisia, jotka lauloivat
osaksi hänen laulamiensa runojen toisintoja, osaksi uusia.»

Seuraavan vuoden matkalta mainitsee Lönnrot toisen etevän


Uhtuan runolaulajan, jonka nimi lienee ollut Varahvomtta Sirkeini ja
joka asusti Jamalan talossa. Annan Lönnrotin kertomukselle
kokonaisuudessaan tässä sijan:

»Uhtuvassa tapasin ennen tuntemattoman Jamalan nimisen


miehen, joka esinnä lupasi 5:tä rupilasta kaiken päivän, aamusta
ruveten iltaan saakka laulaa, vaan sitte nähtyä, jotta kynä taisi
terävämmin käessäni pyörähellä, kun uskokana, yhtyy toiseen
kauppaan. Tätä myöten otti hän lauloakseen 20 pitempää runoa
sanotulla maksolla ja, mitä muistaisi päällisiksi. Niin kirjoitinki kaiken
päivää häneltä. Pieni poika istu lähellä ja veisti joka runolta pykälän
puuhun. Pimiän tullen tuli määrätty lukuki täyteen ja toisella päivällä
kirjoitin luvatuita pienempiä runoja murkina päiviin asti.»
Lonkan ja Uhtuan pohjoispuoli on jo seutua, jolla Kalevalan runot
alkavat vaieta. Tosin »laulavat Lapinki lapset», mutta jylhässä
perimmäisessä Pohjolassa ei ole kanteleita viritetty kertovaisten
runojen säestykseksi. Itään käsin Aunuksen ja Vienan läänin
rämeisille saloille mennen on niinikään laulun mahti langennut;
sielläkään ei ole kalevalainen laulu liittänyt kättä kätehen, sormia
sormien lomahan.

KALEVALAN RUNOJEN
ALKUPERÄSTÄ
Esittänyt Väinö Salminen

Mieltäkiinnittävää on tutkia missä ja milloin Kalevalan runot ovat


syntyneet, mikä on saanut suomalaiset ne luomaan ja mitä ovat
olleet alkuaan ne Kalevalan sankarit ja salaperäinen Sampo, joihin
kaikki mielikuvitukset ovat saattaneet niin keskittyä, että kansa niistä
on punonut pitkiä yhtäjaksoisia runoja.

Toisessa vihkosessa on selitetty, miten jokainen Kalevalassa


tavattava runo on kokoonpantu monen monituisista eri runoista ja
saman runon toisinnoista. Kun tahdomme päästä selvyyteen
Kalevalan runojen aiheiden alkuperästä, on kokonaan jätettävä
painettu Kalevala ja sen Lönnrotin kokoonpanemat runot ja otettava
tutkimuksen alaiseksi runot sellaisina kuin niitä kansa on laulanut.
Jokainen yksityisruno on ollut monen vaiheen alainen, sitä on
jatkellut ja muovaillut monien sukupolvien mielikuvitus, se on
muistitietona kulkeutunut seudusta toiseen, ennenkuin lopulta joutui
runonkerääjäin papereihin ja sitä tietä pysyväisesti Lönnrotin ja
sittemmin tutkijain käytettäväksi.

Mutta mitenkä saattaa tutkija selvitellä yksityisrunojen vaiheita


menneinä aikoina, silloin kuin ne vielä olivat vain kansan muistin
varassa; kirjalliset muistomerkithän eivät kauas taaksepäin ajassa
ylety?

Jo Lönnrot huomasi, että samaa runoa eri paikkakunnilla laulettiin


aivan eri tavalla. Kun myöhemmin on kerätty valtavat määrät
toisintoja, on tultu huomaamaan, että kansa samalla seudulla
yleensä laulaa jotakin runoa samalla lailla. Mitä kauempana
muistiinpanopaikat ovat toisistaan sitä erilaisempia ovat toisinnot.
Saattaa aivan asteittain seurata mitenkä runo piirre piirteeltä muuttuu
eri paikkakunnilla. Usein ei kahden toisistaan etäällä olevan seudun
runoja tuntisi samoiksi, ellei olisi selvillä kaikista välimuodoista. Kun
jonkun seudun runossa vielä tapaa vierasmurteisia sanoja, joita ei
monesti ole edes oikein ymmärretty sekä paikkakunnalle outojen
luonnonpaikkojen, eläinten ja kasvien nimiä, niin voidaan niistä
päättää mistä käsin runo on kuultu. Täytyy olettaa, että runot
niinmuodoin ovat levinneet paikkakunnalta toiseen ja kun tätä
runojen kulkua lähemmin tarkastaa, huomaakin, ettei ajan hammas
yleensä niin nopeasti vaikuta runojen muotoon kuin paikkakunnalta
toiseen kulkeutuminen. Mielikuvitukset ja laulut jäävät kautta
sukupolvien perintönä vanhemmilta lapsille, niinkuin puheenparsikin,
eivätkä nopeasti muutu. Mutta niinkuin murre tulee yhä
vieraammaksi, mitä kauemmas kotiseudultasi kuljet, niin sama
runokin vaihtelee. Vieras saattaa kuulemansa käsittää väärin tai
lisätä ennestään tuttuja samaan suuntaan käyviä säkeitä. Tuollaiset
pikkuseikat kuin paikkakunnalla muuten outojen käsitteiden, sanojen
ja itse juonen väärinymmärtäminen siis juuri ovat tärkeitä runon ikää
ja kotiperää tutkittaessa.

Mutta miten runot kulkevat paikkakunnalta toiseen?

Pidoissa ja juhlina, kun väkeä oli koolla, harrastettiin laulua, sillä


olihan laulajille edullista että kuulijoitakin oli. Sellaisissa
tilaisuuksissa saattoivat runoniekat jopa veikaten lyödä kädet
kätehen ja tyhjentää sanaisen arkkunsa koko sisällön. Pitopaikoissa
kun oli koolla naapurikylien väkiä, opittiin siis lähiseutujenkin virsiä.
Aviosiippa otettiin usein myös toisesta kylästä. Tämä tietysti lauloi
oman kylänsä virsiä »värttinätä väätessänsä», joten ne miniän
mukana kotiutuivat. Salokylän asukas saattoi myös kuulla
liikekeskuksissa matkustaessaan uusia tarinoita ja lauluja, joita sitte
koetti kotona uudestaan laulaa. Ellei niitä sana sanalta muistanut,
muutti hän ne tuttuun laulutapaansa, soinnutellen joukkoon muista
yhteyksistä muistamiansa säkeitä.

Kehittynein laulutapa ja suurin rakkaus Kalevalan aiheisiin


kertomarunoihin on ollut Vienan läänin asukkailla. Painetun
Kalevalan runot perustuvat suurimmaksi osaksi heiltä saatuihin
toisintoihin. Kalevalan kertovaisia runoja laulettiin kyllä viime
vuosisadalla vielä kautta koko Vironmaan sekä Inkerissä, missä vain
on suomalaista väestöä, Karjalan kannaksella, Laatokan länsi- ja
pohjoisrantamilla, Suomen Karjalassa, Pohjois-Aunuksessa ja
Vienan läänin läntisessä osassa. Mutta mitä etelämmäksi tuota
kertovaisten runojen varsinaista laulualuetta tulemme Vienan
läänistä, sen lyhyemmiksi ja yksinkertaisemmiksi runot muuttuvat.

Viron ja Inkerin runoissa on lyyrillinen aines rikkaimmin


edustettuna. Lyyrillisiin, tunnelmarunoihin, verrattuna on pitkiä
kertovaisia runoja siellä vähän. Tuohon niin sanoakseni lyyrilliseen
katsantokantaan eteläisellä runoalueella on tietysti omat luonnolliset
syynsä. Siellä viljelee eniten vain naisväki lauluja ja siksipä ne ovat
lyhyenläntiä leikki-, pila-, kosio- ja tunnelmarunoja ja balladeja.
Nämä alueet ovat olleet aateliston — saksalaisen, ruotsalaisen,
liettualaisen, puolalaisen ja venäläisen — temmellyskenttänä. Ei ollut
kuin Suomen Karjalassa ja Vienan läänissä partasuilla uroilla aikaa
miettiä salaperäisiä runoja kotiaskareissa ja metsästys- sekä
kalastusretkillä. Edessä oli jokaisella miehellä orjan työt. Joukolla
raadettaessa pehtorein ruoskan alaisina ei tehnyt mieli punoa
runomuotoon taruja, siihen ei ollut rauhaa ja tuskinpa työn
touhinassa olevista sellaiselle sai kuulijaakaan. Häihin ja juhliin
sopivat niinikään paremmin lyyrilliset sepitelmät. Virolaisen heimon
koillisin osa, Peipusjärven lounaisella rannalla oleva Setumaa, on
ollut rauhallisempi kolkka kuin muut osat eteläisestä laulualueesta.
Räikeät vieraat kulttuurivirtaukset ja olojen muutokset eivät siellä ole
tukahuttaneet hiljaista mietiskelyä ja siellä elääkin senvuoksi alueen
pienuuteen verraten rikas muinaisaikainen runolaulu. Mutta
valitettavasti se on jäänyt eristetyksi, vaikuttamatta Kalevalan
kehitykseen, sillä setukaiset ovat muilta oppineet runoaiheita, mutta
muut eivät ole heillä opissa olleet. Runojen näet on huomattu
kulkevan kultturin mukana, siten että syrjäisten seutujen asukkaat
oppivat lauluja muilta; mutta etäisiltä saloseuduilta eivät runot enää
muuanne leviä. Siksipä oletetaan useimpien runoaiheiden
kulkeutuneen sekä etelästä että Länsi-Suomesta Vienan läänin
saloja kohti ja noissa rauhallisissa erämaissa vasta saavuttaneen
korkeimman kehityksensä. Viron ja Inkerin paimenpoikain laulut,
naisten lyyrilliset tunnelmat, joissa »minä» on kaiken keskustana tai
Länsi-Suomesta käsin kuullut pyhimystarut ja loihtuaiheet liittyvät
Vienan Karjalan partasuun laulajan huulilla kaikki heidän
haaveksimiensa sankarien Väinämöisen, Ilmarisen, Joukahaisen,
Kullervon ja Lemminkäisen ja salaperäisen Sammon kuvauksiin.

Vaikkakin kertovaisia runoja on laulettu vain tuolla kapealla


kaistaleella Virosta Vienan läänin pohjois-osaan saakka, on silti
aiheita, joko suorasanaisia tai runomitallisia voitu saada myöskin
Suomesta, joten koko Suomen suomea puhuva kansa ja virolaiset
ovat olleet mukana Kalevalaa luomassa. Prof. Kaarle Krohn on
laajoissa tutkimuksissaan koettanut tehdä pesäjaon siitä missä käsin
eri runoaiheet ovat syntyneet. Hänen tutkimuksiensa mukaan on
Länsi-Suomi antanut lukuisimmat ainekset Kalevalan
kertomarunoihin — kokonaista 23 aihetta, niiden joukossa sellaiset
kuin Kilpalaulanta, Väinämöisen ammunta, Verentulva Polvenhaava-
runossa, Lemminkäisen Luotolanretki, Kaukamoisen runo, Sisaren
turmelus y.m. Virosta alkuisin on 20 eri aihetta, m.m. Luomisruno, Iso
tammi, Ansiotyöt, Iso härkä, Kultaneidon taonta ja Kanteleen synty.
Inkeriläisten osuus rajoittuu pariin kertomarunoon ja »pohjoisilla
karjalaisalueilla syntyneeksi jää tuskin ainoatakaan runon
alkuluonnosta».

Karjalaisten ansioista Kalevalan runoihin sanoo Krohn m.m.:


»Vaikka he eivät olisikaan mitään muuta tehneet kuin muistissa
säilyttäneet Länsi-Suomesta vähiin jälkiin kadonneita runoja, oltaisiin
heille siitä suuressa kiitollisuuden velassa. Mutta he ovat tehneet
paljoa enemmän. Jos vertaamme virolaisia runoja, vaikkapa vaan
lähempiin länsi-inkeriläisiin, niin havaitsemme helposti, että
karjalaisilla laulajilla on ollut erikoinen runollinen lahja, joka ilmenee
sekä runon piirteiden edelleen kehittämisessä että eri runojen
yhdistelemisessä. Kehittämiskyky saattaa siinä määrin lähetä uuden
aiheen luomista, että toisinaan on vaikea päättää, onko lisäoksa
samasta puusta kasvaen haarautunut vai onko se toisesta puusta
ymppäämällä istutettu. — — Taipumus runojen yhdistelemiseen,
jonka tekee mahdolliseksi kaikille yhteinen runomitta, kuuluu tosin
yleensä Suomalais-virolaisen kansanrunouden ominaisuuksiin.
Mutta sen lisäksi edellyttää runojen järjestäminen varsinaiseksi
jaksoksi toimivaa henkilöä, joka tapausten vaihdellessa pysyy
samana. Viron runoilla ei ole muuta yhteistä henkilöä kuin laulajan
oma minuus, joka tosin voi tunnelmansa pukea yksinkertaiseen
kertomukseen itsestänsä, mutta joka subjektiivisena ja lyyrillisenä ei
mitenkään kykene moniosaista eepillistä jaksoa kannattamaan.
Inkerissä sitä vastoin tapaamme, paitsi Neitsyt Maarian ja Luojan
virsien yhdistelyltä, yhtäjaksoisen sarjan Kalervon pojan seikkoja.
Pohjoisilla runoalueilla, varsinaisesti karjalaisilla, saa runojen kehitys
sekä niiden yhdistely vähitellen koko runoaineiston valtaansa.
Runoaineksissa tapahtuu seuloutuminen, sekaantuminen,
sulautuminen ja uudelleen kiteytyminen. Eteläisempien runoalueiden
eepillisistä aiheista ovat toiset jääneet tykkönään käyttämättä,
toisista on otettu ainoastaan erinäisiä kohtia. Enimmät kertovaisista
aiheista ovat liittyneet muutamiin harvoihin päähenkilöihin. Entisten
aiheiden yhteydessä saattaa tapahtua niin täydellinen sulautuminen,
että syntyy ihan uudenveroinen ja samalla kaikkia alkuluomia
rikkaampi juoni. Samoin eri kuvausten kohdistuessa samaan
henkilöön voi kehittyä yhtä eheä, vaan kaikkia alkukuvia
täydellisempi luonne.»

Selvitettyään mistä seuduilta runojen kotiperä on etsittävissä


asettuu tutkijan vastattavaksi kysymys, milloin ne ovat syntyneet.
Lönnrot itse oli sitä mieltä, että ne olivat alkuisin jo permalaisvallan
ajalta Vienan meren eteläpuolelta. M.A. Castrén piti niitä miltei
ikivanhana perintönä. Hänestä suomalaiset olivat tuoneet osan
runoaiheistaan mukanansa jo uraalialtailaisen suvun alkukodista
Pohjois-Aasiasta. Aug. Ahlqvist väitti Kalevalan runojen syntyneen n.
1000 vuotta sitte karjalaisten (bjarmien) keskuudessa Vienan meren
rannoilla, muuhun Suomeen oli niistä muka joutunut karjalaisten
mailta vain joku pirstale.

Julius Krohn oli runojen ikään nähden suunnilleen samaa mieltä


kuin Ahlqvist, mutta piti Venäjän Karjalan runoja kehityksen
viimeisenä asteena. Hän sekä A. Borenius (Lähteenkorva)
ensimäisinä huomasivat niiden etelästä käsin kulkeutuneen. Julius
Krohn oletti suuren osan runoista olevan luonnontarustoa sekä
lainoja skandinaveilta, liettualaisilta, ja venäläisiltä.

Kaarle Krohn on tutkimuksissaan siirtänyt runojen synnyn sangen


myöhäisiin aikoihin. Hän sanoo, että »alkuluonnokset läntisillä ja
eteläisillä runoalueilla ovat enimmäkseen syntyneet katolisella keski-
ajalla ja että niiden kehitys itäisillä ja pohjoisilla runoalueilla on
tapahtunut pääasiallisesti uudella ajalla». Siis Castrénin 6000—
10,000 vuotta supistaa nykyinen Krohnin edustama suunta
muutamaan vuosisataan. Pakanallis-aiheisia ovat hänen
tutkimustensa mukaan vain: Väinämöisen ammunta, Kilpalaulanta,
Vellamon neidon onginta, Ohran kylvö, Ison sian runo sekä
Sämpsän noudanta. »Mutta näidenkään alkuperää ei ole välttämättä
siirrettävä puhtaasti pakanalliseen aikaan.»

Historiallisen taustan todistaa Krohn olevan runoilla: Hiiden hirven


hiihdäntä, Ahti Saarelainen, Lemminkäisen Luotolanretki,
Kaukamoisen runo sekä Untamon ja Kalervon pojan runolla, koska
»näissä kuvastuvat kauppasuhteet Vironmaan eli Gottlannin kanssa,
ryöstöretket Itämerellä ja viholliset välit Varsinais-Suomen rannoilla
suomalaisten ja ruotsalaisten välillä». »Suurin vaikutus
länsisuomalaiseen runouteen on kaiketi ollut katolisilla legendoilla
(pyhimystaruilla), joihin Kalevalan kertomarunoista perustuvat:
Verentulva Polvenhaava-runossa, Onni pojan ajelu, Pötöisen pojan
Päivölän retki, Kirkon ainepuun etsintä, Tuonelassa käynti, Luojan
laivaretki, Päivän päästö.» Pakanalliset nimet siis näissä olisivat
»painautuneet kristillisen pohjakuvan päälle».

Kysynet minkälaisista alkukudelmista tutkimus (Krohn) selittää


kansamme luoneen nuo meille tutut ja rakkaaksi käyneet Kalevalan
sankarien hahmot.

Alotamme kertomarunojen suurimmasta sankarista


Väinämöisestä. Mikael Agricola sanoo häntä hämäläisten jumalaksi,
joka »virdhet tacoi», Väinämöistä koskevat runot edellyttävät
ensinnäkin sisältönsä puolesta, että hän on kansan mielikuvituksissa
elänyt veden toimivana jumalana. Väinämöisen kertosanana
käytetään Suvantolaista ja itse Väinä-sanan oletetaan merkitsevän
salmea.

Runossa Väinämöisen ja Joukahaisen kilpalaulannasta esiintyy


monta piirrettä, joiden on katsottu todistavan Väinämöisen olevan
vedenjumalan. Selvällä meren selällä tai järven jäällä kerrotaan
Inkerin runoissa hänen Joukahaisen kanssa ajaneen vastatuksin,
niin että vemmel puuttui vempelesen, rahe rakkehen takertui. Ja
samassa tilaisuudessa kehuu tuo laulaja ijän-ikuinen merenpohjan
muodostamista omaksi työkseen. Väinämöisen ammunta tapahtuu
Karjalan runoissa niinikään »ulapalla aukealla» ja on mainitun runon
kieliasussa huomattavissa seikkoja, jotka todistavat sen olevan
Länsi-Suomesta käsin peruisin, joten se siis olisi syntynyt Itämeren
vesien rannoilla. Jo täällä olisi samalla syntynyt käsitys
vedenjumalan soitannollisuudesta, soittoa rakastavaksihan
ruotsalaisetkin kuvittelevat Näkkiä. Karjalaan ennätettyään tuo
käsitys Väinämöisen laulun rakkaudesta saa yhä yltyä; jos hän
ammuttaisiin, niin ilo ilmoilta katoisi, laulu mailta lankeaisi. Tämä
soitannollinen veden jumala on sitte kansan mielikuvituksissa käynyt
yhä inhimillisemmäksi, hänestä on tullut sankari ja tietäjä.

Länsi-suomalaisissakin Tulensynty-loitsuissa Väinämöinen ja


Ilmarinen välähyttävät salamoita keskellä merta. Itä-Karjalassa
hänen nimensä jo liittyy sokeasta kanteleensoittajasta, Luojan
Laivaretkestä, Polvenhaavasta, Päivänpäästöstä ja Kilpakosinnasta
kertoviin runoihin. Vienan läänissä Väinämöinen vielä on Sammon
taonta- ja Tuonelassakäynti-runoon liittynyt.

Mutta selvitelkäämme mitenkä Väinämöisen personallisuuteen on


liittynyt kuvauksia kristillisestä aatepiiristä!

Oletetaan, että kun Karjalan kansa on kuullut hämäräperäisiä


katolisia kertomuksia suuritietoisesta jumalan pojasta, on se nuo
legendat helposti yhdistänyt Väinämöiseen, jota sanotaan joskus
runossa »pätöiseksi pojaksi» ja hänen loitsujansa pyhiksi sanoiksi.

Runoissa kerrotaan, mitenkä Väinämöinen veisteli vuorella venettä


ja kirves luiskahti polveen. Kun tahdottiin kuvata polvesta
pursuilevan veritulvan suuruutta juolahti laulajain mieleen
kuulemansa kertomukset »pyhän urohon», Vapahtajan veren
vuodatuksesta, jota hengelliset laulut kuvailivat niin valtavaksi, että
se tulvi yli koko maan. Ei tietysti ole tarvis olettaa, että koko runo
Väinämöisen veneen veistosta, polven haavasta ja tietäjän
etsinnästä veritulvan tukkijaksi on kristillistä alkuperää, mutta ei käy
kieltäminen, että esitys on saanut vauhtia ja lisäpiirteitä kristillisistä
taruista.

Väinämöisen matkan Tuonelan oraa etsimään arvellaan olevan


niinikään kristinopin vaikutuksesta syntynyt; runoniekat ovat siinä
sovittaneet Väinämöiseen Vapahtajan retken manalaan.

Kalevalan viimeisessä runossa kerrotaan, miten Väinämöisen on


väistyttävä kristinopin tieltä. Se on kokoonpantu kahdesta eri
katolisaiheisesta runosta Marketan ja Neitsyt Marian lauluista.
Karjalan kannaksen Marketan runoissa kerrotaan, miten rikas
Hannus viettelee Marketan. Akat alkavat kummeksua miksi tämä
alkaa pysytellä saunassa. Eräänä päivänä löydetään portailta äsken
syntynyt poikalapsi. Kaikki kieltävät olevansa viattomia ja Marketan
äiti Helena lausuu jo tuomion, että isätön ja äiditön heitettäköön
veteen, mutta silloin tapahtuu se ihme, että lapsi itse alkaa puhua ja
ilmoittaa vanhempiensa nimet: Marketan ja rikkaan Saaren
Hannuksen. Suomen Karjalassa haetaan tuon lapsen ristijäksi pappi,
mutta tämä kieltäytyy kastamasta lasta, jonka vanhemmista ei ole
tietoa, käskeepä muutamissa toisinnoissa hävittämään koko sikiön.
Silloin pienokainen itse mainitsee vanhempiensa nimet,
huomauttaapa vielä että itse ristijä ansaitsisi tulla roviolla
poltettavaksi tai veteen hukutettavaksi. Vienan-läänin runoissa taas
on Virokannas ristijänä, ja eräässä runossa itse Väinämöinen
tuomitsijana määrää lapsen suolle vietäväksi. Poika tokaisee, ettei
tuomaria itseänsäkään suolle viety, vaikka häpäisi oman äitinsä.
Silloin Väinämöinen laulaa itselleen vaskisen purren ja häpeissään
ohjaa sen meren pyörteeseen, kurimuksen kulkun alle. Karjalan
laulajat lisäävät — aivan samaten kuin kuvittelevat kaikki kansat
lempisankareistaan — että Väinämöinen suurine tietoineen vielä
kerran on palaava.
Kristillisistä myöhäisinä aikoina runoon liittyneistä koristeista
huolimatta on Väinämöisestä kertovissa runoissa paljonkin
alkuperäistä suomalaista mielikuvitusta.

Ilmarinen on ehkä vanhimpia suomen suvun jumaluuskäsitteitä.


Hänen kuviteltiin hallitsevan ylisissä ilmoissa, josta iski salamoita.
Myöskin votjakeilla on ollut käsitys Inmar-nimisestä ilman haltijasta.
Agricola mainitsee Ilmarisen hämäläisten jumalien luettelossaan
sanoilla: »Ilmarinen Rauhan ja ilman tei ja Matkamiehet edheswei.»
Samanlainen käsitys ilmaantuu eräässä merimiesten loitsussa, jossa
sanotaan: »pane poskes pussuksiin, puhalla iloinen ilma, minulle
myötäinen myry.» Helppo oli kansan mielikuvituksissaan yhdistää
tämä ilman jumala, joka samalla oli taivaan kannen kalkuttaja,
inhimillisempään seppään, etenkin suorittamaan sellaisia sepäntöitä,
jotka tuntuivat muille mahdottomilta. Inkerissä esiintyy Kultaneidon
taonnasta kertovassa runossa Ilmarinen Viron sepon sijalla.
Karjalassa Ilmarinen jo on Raudansynty-loitsuissa raudan keksijänä
ja liittynyt samalla tavallisena inhimillisenä seppona kilpakosijana
Sampo-retkelle. Vienan Karjalassa hän on ihmeellisen Sammon
takojana ja samaten kuin Väinämöinen Antero Vipusen vatsasta
tietojen etsijänä. Vasta pohjoisemmilla runo-alueilla kaikista
pikkupiirtosista on kehittynyt tuo toimellinen aito suomalainen tyynen
suomalaisen sepän kuvaus, siellä hänet laulajat jo esittävät
inhimillisenä personallisuutena.

Lemmikäisen kuva Kalevalassa on luotu kolmesta eri urhon


haamosta: nuo runojen sankarit ovat: Ahti, Kauko ja Lemminkäinen.
Näidenkin runojen alkujuonen arvellaan olevan Länsi-Suomesta
peruisin. Kaukamoinen lähtee piilemään nimettömään saareen,
tehtyänsä juomingeissa miesmurhan. Krohn arvelee Kaukamoisen
lähteneen ruotsalaisten kostoa pakoon ja että noissa kolmessa
runossa kuvastuisi ne kireät naapurien välit, jotka sukulaisuus-
suhteista huolimatta pysyivät suomalaisten ja ruotsalaisten kesken
Länsi-Suomen rannikoilla.

Lemminkäis-runot kertovat miehestä, joka menee miehelässä


olevan sisarensa vieraaksi. Sisar asettaa veljensä tielle käärmeistä
punotun aidan ja kahle-koirat. Taloon tullessa tarjotaan hänelle
juotavaksi sellaista olutta, jossa vilisee matoja ja käärmeitä.
Suuttuneena surmaa Lemminkäinen lankonsa ja sisarensa. Tähän
runoon liittyy tavallisesti kertomus, mitenkä Lemminkäinen »pätöinen
poika» matkalla saa surmansa. Tämän kuvauksen oletetaan
aiheeltansa olevan kristillistä alkuperää: Tarinan Pohjolan tai
Päivölän pidoista, joihin Lemminkäinen jätetään kutsumatta, on
arveltu kansan muodostelleen raamatun kertomuksesta kuninkaan,
jumalanpojan pidoista. Vielä on runon juonessa huomattu olevan
seuraavat yhtäläisyydet kristillisperäisiin kertomuksiin verrattuina: Äiti
varoittaa Lemminkäistä pitoihin lähtemästä; legendojen mukaan
tekee Neitsyt Maria samaten Kristukselle, kun tämä lähtee
Jerusalemiin pääsiäis-juhlille. Kun Lemminkäinen pidoissa
laulutaidossa voittaa kaikki, on siinäkin tahdottu nähdä kertomus
Jeesus-lapsesta, joka viisaudessa voitti kirjanoppineet. Kun
Lemminkäinen jättää Ulappalan umpisilmän pidoissa laululla
lumoamatta, niin tämä kostoksi ampuu hänet vesuputkella, jonka
varaussanoja äiti ei ollut muistanut pojallensa neuvoa.
Skandinavilaisissa runoissa kerrotaan Balderista, jonka mistelvesalla
surmasi sokea mies. Balderinkin äiti oli vannottanut kaikki
luontokappaleet, paitsi tuota pientä loiskasvia, mistelvesaa, etteivät
ne hänen poikaansa vahingoittaisi. Paha Loke antaa tuon kasvin
sokealle Hodrille, joka sillä ampuu tuon ylijumalan Odinin pojan.
Kristuksesta on olemassa niinikään legenda, että sokea sotamies
Longinus hänen kylkensä lävisti. Juutalaisessa kirjoituksessa
Toledoth Jeschu tarinoidaan Jeesuksen loitsineen kaikki puut,
etteivät ne ristinpuuna kestäisi. Vaan Juudas antaa ilmi
puutarhassaan kasvavan kaalinvarren, joka kestää, ja siihen Jeesus
hirtetään.

Sekä Skandinavian Eddan sankari Balder että Lemminkäisen


kuvaukset ovat siis olleet tuntuvan kristillisen vaikutuksen alaisina.

Voimakkaasti kuvattu Kalevalan sankari Kullervo esiintyy jo


kansanrunoissa jokseenkin eheänä. Eri toisinnot liittyvät
tunnelmansa ja juonensa puolesta hyvin toisiinsa, kansa on tyylitellyt
sen Suomen suvulle tutuista ja ominaisista aiheista, heimoriidoista.
Ei tarvitse vierailta kansoilta etsiä tätä kuvausta: Erakko saa
naapurin. Kumpikin tahtoisi olla yksin halmeiden, metsien ja järvien
omistajia. He ovat leppymättömät toisilleen, kunnes toinen
äkkiarvaamatta hyökkää väkineen naapurin kimppuun, jolloin koko
naapurin väki saa surmansa. Länsi-Suomesta arvellaan Kullervo-
runojen alkuperäisen aiheen olevan saadun. Runoissa näet
kerrotaan Kullervon asuneen Karjalassa ja Unnon, joka Kalervon
väen surmasi, Untolassa. Mynämäen kappelissa on Karjalan kylä ja
muutaman kymmenen virstan päässä Laitilassa on Untamolan kylä.

Runossahan kerrotaan miten Untamo koettaa turhaan saada


hengiltä Kalervon suvun ainoan henkiin jääneen pojan Kullervon,
mutta häneen ei tepsi tuli eikä hirsipuu, eikä hän ota veteen
hukkuaksensa. Kullervon surma-yrityksien on huomautettu
muistuttavan Marketan runoa, jossa kerrotaan miten Marketan poika
ehdotettiin samoin keinoin otettavaksi hengiltä. Inkerin toisintojen
lisäyksistä, että Untamo tahtoi tapattaa naapurinsa kaikki lapset, on
johduttu vertaamaan sitä raamatun kertomukseen Herodeksen
toimeenpanemasta lasten murhasta.

You might also like