• Nenhum resultado encontrado

5.2 PRIMEIRA ABORDAGEM

5.2.1 Definic¸˜ao da Matriz B para os C´odigos BNC e DNC

5.3.1.1 BNC e DNC Propostos em [26]

Seja i = 1, ..., M a linha e j = 1, ..., 2M a coluna da matriz B, k = 1, ..., M o ´ındice que indica o n´o fonte, l = 1, ..., M + 1 o ´ındice que indica o n´o destino, m = 1, 2 a etapa de transmiss˜ao (1 para difus˜ao e 2 para cooperac¸˜ao) e M ´e o n´umero de usu´arios do sistema. Para os esquemas propostos em [26], Figuras 5.2(a) e 5.2(b), os elementos Bi, jpodem ser definidos como

Bi, j=  1, para j ≤ i; ou j = M + 1, ..., 2M | j − i ≤ M Wm0 m=1 Wn

k=iβk,l,m, para todos os outros

, (5.11)

onde o s´ımbolo ∨ representa o operador l´ogico “OU”. As vari´aveis m0, l e n em (5.11), assim como a vari´avel auxiliar o, s˜ao dadas por

o= j − i , (5.12) m0=  1, para o≤ M − 1 2, para o> M − 1 , (5.13) l=  j, para j ≤ M

j− M, para todos os outros , (5.14)

n= ( o , para j ≤ M | n ≥ k, se n < k, n = k j j M k

, para todos os outros . (5.15)

Ap´os o desenvolvimento da equac¸˜ao (5.11), se em algum termo β o ´ındice k for diferente do ´ındice i do elemento B, substitui-se o termo β em quest˜ao por

βk,l,m= β(k−1),(l−1),(m−1)∨ β(k−1),(l−1),m ∧ βk,l,m0 , para k 6= i , (5.16) onde β0representa um padr˜ao de falha dependente de uma combinac¸˜ao linear da informac¸˜ao do n´o k com a informac¸˜ao recebida do n´o k − 1. Assim sendo,

68 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA em (5.16)

β(k−1),(l−1),(m−1)= 0 , para (m − 1) < 1 . (5.17) Na equac¸˜ao (5.16), o s´ımbolo ∧ representa o operador l´ogico “E”. Com todos os betas calculados, resta ainda fazer uma verificac¸˜ao. Devido `a abordagem adotada, descrita no in´ıcio desta sec¸˜ao, a matriz B ´e dependente da matriz G, ou seja, a matriz de combinac¸˜ao de falhas depende do c´odigo projetado. A equac¸˜ao (5.10) pode ser reescrita como

V = I · ((BG◦ G) · D), (5.18)

onde o ´ındice G da matriz B revela a dependˆencia desta matriz em relac¸˜ao ao c´odigo projetado. A dependˆencia da matriz B para os esquemas BNC e DNC ´e verificada apenas para alguns betas, ou seja, apenas para aqueles que ser˜ao usados em combinac¸˜oes lineares. Portando, a dependˆencia da matriz de combinac¸˜ao de falhas em relac¸˜ao `a matriz do c´odigo projetado ´e dada por

βk,M,(k−1)=  

βk,M,(k−1)00 , para Gi,k= Gi,(k+1)| βk,M,(k−1)⊆ Bi, j| j ≤ M; ou para Gi,k= Gi,(k+M+1)| βk,M,(k−1)⊆ Bi, j| j > M 0, para todos os outros

, (5.19)

sendo que esta condic¸˜ao tamb´em ´e v´alida para βk,M,(k−1)0 . E ainda,

βk,M,k= 

βk,M,k00 , para Gi,(k+M)= Gi,(k+M+1), sendo que βk,M,k⊆ Bi, j| j > M;

0, para todos os outros , (5.20) sendo que esta condic¸˜ao tamb´em ´e v´alida para βk,M,k0 . Para ambas equac¸˜oes, i= 1, 2, M = 3 e k = 2. O termo β00representa o padr˜ao de falha composto por uma combinac¸˜ao linear que pode ser retransmitido por um outro n´o usu´ario sem que o pacote de informac¸˜ao seja alterado.

Ent˜ao, a partir da equac¸˜ao (5.11), temos que a matriz B para os esque- mas BNC e DNC ´e, inicialmente, dada por

B=   1 B1,2 B1,3 1 B1,5 B1,6 1 1 B2,3 1 1 B2,6 1 1 1 1 1 1  . (5.21)

Continuando os c´alculos dos elementos Bi, jrestantes, iniciaremos pelos ter- mos da matriz do esquema BNC. Para obter B1,2, primeiramente encontra-se os valores das equac¸˜oes (5.12), (5.13), (5.14) e (5.15). Logo, para o termo

5.2 Primeira Abordagem 69

B1,2(BNC), o = 1, m0= 1, l = 2 e n = 1. Substituindo estes valores acima na equac¸˜ao (5.11), o elemento B1,2(BNC)´e

B1,2(BNC) = 1 _ m=1 1 _ k=1 βk,l,m (5.22) = β1,2,1.

Calculando agora o termo B1,3(BNC), as vari´aveis auxiliares encontra- das s˜ao o = 2, m0= 1, l = 3 e n = 2. Substituindo estes valores acima na equac¸˜ao (5.11), o elemento B1,3(BNC)´e dado por

B1,3(BNC) = 1 _ m=1 2 _ k=1 βk,l,m (5.23) = β1,3,1∨ β2,3,1.

No entanto, no termo β2,3,1 o ´ındice k ´e diferente de i. Logo, aplicando a substituic¸˜ao da equac¸˜ao (5.16) na equac¸˜ao (5.23), temos

B1,3(BNC)= β1,3,1∨ ((β1,2,0∨ β1,2,1) ∧ β2,3,10 ) , e aplicando a equac¸˜ao (5.17) para o termo β1,2,0, j´a que (m − 1) < 1

B1,3(BNC) = β1,3,1∨ ((0 ∨ β1,2,1) ∧ β2,3,10 ) (5.24) = β1,3,1∨ (β1,2,1∧ β2,3,10 ) .

Por fim, ´e realizada a verificac¸˜ao da equac¸˜ao (5.19) para o termo β2,3,10 . Como na matriz (5.2) o termo G1,2(BNC)= G1,3(BNC) e G2,2(BNC)= G2,3(BNC), o termo β2,3,10 ´e substitu´ıdo na equac¸˜ao (5.24) por β2,3,100 . Portanto, o elemento B1,3 ´e dado por

B1,3(BNC)= β1,3,1∨ (β1,2,1∧ β2,3,100 ) . (5.25) Para o termo B2,3(BNC), as vari´aveis auxiliares encontradas s˜ao o = 1, m0= 1, l = 3 e n = 1. Substituindo estes valores acima na equac¸˜ao (5.11), o termo B2,3(BNC)´e

70 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA B2,3(BNC) = 1 _ m=1 2 _ k=2 βk,l,m (5.26) = β2,3,1.

Como a verificac¸˜ao da equac¸˜ao (5.19) j´a foi realizada para o termo β2,3,10 na equac¸˜ao (5.24), a mesma ´e v´alida para o termo β2,3,1. Portanto, substituindo o valor encontrado na equac¸˜ao (5.25) para β2,3,10 na equac¸˜ao (5.26), B2,3(BNC) ´e dado por

B2,3(BNC)= β2,3,100 . (5.27)

Calculando o termo B1,5(BNC), as vari´aveis auxiliares encontradas s˜ao o= 4, m0= 2, l = 2 e n = 1. Substituindo estes valores acima na equac¸˜ao (5.11), o termo B1,5(BNC)´e dado por

B1,5(BNC) = 2 _ m=1 1 _ k=1 βk,l,m (5.28) = β1,2,1∨ β1,2,2.

Para o termo B1,6(BNC), os valores das vari´aveis auxiliares s˜ao o = 5, m0= 2, l = 3 e n = 2. Substituindo estes valores acima na equac¸˜ao (5.11), o termo B1,6(BNC)´e dado por

B1,6(BNC) = 2 _ m=1 2 _ k=1 βk,l,m (5.29) = β1,3,1∨ β2,3,1∨ β1,3,2∨ β2,3,2.

No entanto, nos termos β2,3,1e β2,3,2o ´ındice k ´e diferente de i. Logo, apli- cando a substituic¸˜ao da equac¸˜ao (5.16) na equac¸˜ao (5.29)

5.2 Primeira Abordagem 71

e aplicando a equac¸˜ao (5.17) para o termo β1,2,0, j´a que (m − 1) < 1

B1,6(BNC)= β1,3,1∨(β1,2,1∧β2,3,10 ) ∨ β1,3,2∨((β1,2,1∨β1,2,2) ∧ β2,3,20 ). (5.30) Para o termo B1,6(BNC), resta ainda fazer a verificac¸˜ao da dependˆencia com a matriz G. Para β2,3,10 , a verificac¸˜ao ser´a refeita, pois agora j > M. Logo, como G1,2(BNC)= G1,6(BNC)e G2,2(BNC)= G2,6(BNC), substitui-se β2,3,10 por β2,3,100 . Utilizando agora a equac¸˜ao (5.20) para o termo β2,3,20 , como G1,5(BNC)= G1,6(BNC) e G2,5(BNC)= G2,6(BNC), substitui-se na equac¸˜ao (5.30) o termo β2,3,20 por β2,3,200 . Portanto, o elemento B1,6(BNC)´e dado por

B1,6(BNC)= β1,3,1∨ (β1,2,1∧ β2,3,100 ) ∨ β1,3,2∨ ((β1,2,1∨ β1,2,2) ∧ β2,3,200 ) (5.31) Finalizando a matriz BBNC, o termo B2,6(BNC)tem como vari´aveis au- xiliares o = 4, m0= 2, l = 3 e n = 2. Substituindo estes valores encontrados na equac¸˜ao (5.11), o termo B2,6(BNC)´e

B2,6(BNC) = 2 _ m=1 2 _ k=2 βk,l,m (5.32) = β2,3,1∨ β2,3,2.

As verificac¸˜oes da dependˆencia dos termos β2,3,1e β2,3,2j´a foram realizadas para o elemento B1,6(BNC). Portando, o elemento B2,6(BNC)´e dado por

B2,6(BNC)= β2,3,100 ∨ β 00

2,3,2. (5.33)

Substituindo os valores encontrados nas equac¸˜oes (5.22), (5.25), (5.27), (5.28), (5.31), e (5.33) na matriz (5.21), tem-se a matriz BBNCcom todos os seus elementos definidos.

Iniciando o c´alculo dos termos Bi, j da matriz BDNC, os elementos B1,2(DNC), B1,3(DNC), B2,3(DNC)e B1,5(DNC)ser˜ao iguais aos da matriz BBNC. Para os elementos B1,6(DNC) e B2,6(DNC), o equacionamento ´e o mesmo feito para os elementos B1,6(BNC)e B2,6(BNC), o que difere ´e o resultado da verificac¸˜ao de dependˆencia com a matriz G, devido ao maior n´umero de coeficientes que este c´odigo pode assumir, como ser´a visto a seguir. Para o elemento B1,6(DNC), o desenvolvimento ´e igual ao B1,6(BNC) at´e a equac¸˜ao

72 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA (5.30). Logo,

B1,6(DNC)= β1,3,1∨ (β1,2,1∧ β2,3,10 ) ∨ β1,3,2∨ ((β1,2,1∨ β1,2,2) ∧ β2,3,20 ) . (5.34)

Por´em, a partir da equac¸˜ao (5.19), para β2,3,10 e j > M, como G1,2(DNC)= G1,6(DNC)mas G2,2(DNC)6= G2,6(DNC), substitui-se β2,3,10 por zero. Utilizando agora a equac¸˜ao (5.20) para o termo β2,3,20 , como G1,5(DNC)= G1,6(DNC) e G2,5(DNC)= G2,6(DNC), substitui-se na equac¸˜ao (5.34) o termo β2,3,20 por β2,3,200 . Portanto, o elemento B1,6(DNC)´e dado por

B1,6(DNC)= β1,3,1∨ β1,3,2∨ ((β1,2,1∨ β1,2,2) ∧ β2,3,200 ). (5.35) A partir do elemento B2,6(BNC), temos que o desenvolvimento deste mesmo elemento para o esquema DNC ´e igual at´e a equac¸˜ao (5.32). Logo

B2,6(DNC)= β2,3,1∨ β2,3,2. (5.36)

Portanto, como a vericac¸˜ao da dependˆencia para os termos β2,3,1e β2,3,2foi realizada para o elemento B1,6(DNC), na equac¸˜ao (5.36) substitui-se β2,3,1por zero e β2,3,2por β2,3,200 . Logo, o elemento B2,6(DNC)´e dado por

B2,6(DNC)= β2,3,200 . (5.37)

Substituindo os valores acima nas equac¸˜oes (5.22), (5.25), (5.27), (5.28), (5.35),e (5.37) na matriz (5.21), a matriz BDNC ´e definida como

BDNC =    1 β1,2,1 β1,3,1 ∨ (β1,2,1 ∧ β2,3,100 ) 1 β1,2,1 ∨ β1,2,2 β1,3,1 ∨ β1,3,2 ∨ ((β1,2,1 ∨ β1,2,2) ∧ β2,3,200 ) 1 1 β2,3,100 1 1 β2,3,200 1 1 1 1 1 1   . (5.38)

Uma ilustrac¸˜ao did´atica deste algoritmo ´e apresentada na Figura 5.4 a seguir para facilitar o entendimento e funcionamento deste.

5.2 Primeira Abordagem 73

Figura 5.4: Ilustrac¸˜ao did´atica do algoritmo para obtenc¸˜ao da matriz de combinac¸˜ao de falhas para os esquemas BNC e DNC propostos em [26].

5.3.1.2 GDNC

Para o esquema proposto em [27], Figura 5.2(c), os elementos Bi, jda matriz BGDNCpodem ser definidos como

Bi, j=    1, para j ≤ M; ou j = M + 1, ..., 2M; | i = j − M βk,l,m para j = M + 1

βk,l,m∨Wl−1k0=1βk0,l,m+1 para todos os outros .

, (5.39)

Para a equac¸˜ao (5.39), considera-se que os ´ındices que representam as linhas e as colunas da matriz BGDNC assumam os valores i = 1, ..., M e j = M + 1, ..., 2M, respectivamente. O ´ındice k0= 1, 2 representa o n´o fonte dos termos que ser˜ao dependentes da matriz G, assim como os demais ´ındices do termo β representam o n ´o fonte, n´o destino e etapa de transmiss˜ao, respectivamente, e s˜ao definidos como

74 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA

l= j − M, (5.41)

e

m= 1. (5.42)

Assim como para os esquemas BNC e DNC, para o GDNC a ma- triz BGDNCtamb´em ´e dependente da matriz G. Portanto, a equac¸˜ao (5.18) ´e v´alida para este esquema. No entanto, como a matriz GDNC ´e sistem´atica, ou seja, possui uma matriz identidade para a etapa de difus˜ao da informac¸˜ao, a dependˆencia da matriz B em relac¸˜ao a matriz G ser´a relacionada a betas diferentes daqueles utilizados na sec¸˜ao anterior para BNC e DNC. Portanto, a dependˆencia da matriz de combinac¸˜ao de falhas em relac¸˜ao ao c´odigo pro- jetado ´e dada por

βm,(M−1),(m+1)= 

βm,(M−1),(m+1)0 , para Gi,m+M= Gi,m+(M+1)

0 , para todos os outros . , (5.43)

βm,M,(m+1)= 

βm,M,(m+1)0 , para Gi,m+M= Gi,m+(M+2)

0 , para todos os outros . , (5.44)

e

β(m+1),M,(m+1)= 

β(m+1),M,(m+1)0 , para Gi,m+(M+1)= Gi,m+(M+2)

0 , para todos os outros . . (5.45)

A partir da equac¸˜ao (5.39), a matriz BGDNC´e inicialmente

BGDNC=   1 1 1 1 B1,5 B1,6 1 1 1 B2,4 1 B2,6 1 1 1 B3,4 B3,5 1  . (5.46)

Com os valores obtidos em (5.40), (5.41) e (5.42), calcula-se os termos res- tantes da matriz (5.46) ainda com base na equac¸˜ao (5.39). Calculando os elementos da quarta coluna ( j = 4) da matriz BGDNC, temos que

5.2 Primeira Abordagem 75

e

B3,4(GDNC)= β3,1,1. (5.48)

Para os demais elementos da matriz BGDNC, os padr˜oes de falhas encontrados foram

B1,5(GDNC)= β1,2,1∨ β1,2,2. (5.49)

Por´em, dada a equac¸˜ao (5.43), como G1,4(GDNC)6= G1,5(GDNC), G2,4(GDNC)6= G2,5(GDNC) e G3,4(GDNC)6= G3,5(GDNC), o termo β1,2,2 na equac¸˜ao (5.49) ´e substitu´ıdo por zero. Logo,

B1,5(GDNC)= β1,2,1. (5.50)

Da mesma forma que para o elemento B3,5(GDNC), onde

B3,5(GDNC)= β3,2,1∨ β1,2,2, (5.51)

a substituic¸˜ao feita para o termo β1,2,2no elemento B1,5(GDNC) ´e v´alida aqui tamb´em. Portanto,

B3,5(GDNC)= β3,2,1. (5.52)

Por fim, os elementos da sexta coluna ( j = 6) da matriz BGDNCs˜ao

B1,6(GDNC)= β1,3,1∨ β1,3,2∨ β2,3,2 (5.53) e

B2,6(GDNC)= β2,3,1∨ β1,3,2∨ β2,3,2. (5.54) Por´em, a partir da equac¸˜ao (5.44), como G1,4(GDNC) 6= G1,6(GDNC), G2,4(GDNC) 6= G2,6(GDNC) e G3,4(GDNC) 6= G3,6(GDNC), o termo β1,3,2 nas equac¸˜oes (5.53) e (5.54) ´e substitu´ıdo por zero. E, dada a equac¸˜ao (5.45), como G1,5(GDNC) 6= G1,6(GDNC), G2,5(GDNC) 6= G2,6(GDNC) e G3,5(GDNC)6= G3,6(GDNC), o termo β2,3,2nas equac¸˜oes (5.53) e (5.54) tamb´em ser´a substitu´ıdo por zero. Portanto, os elementos B1,6(GDNC)e B2,6(GDNC)s˜ao iguais a

76 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA e

B2,6(GDNC)= β2,3,1. (5.56)

Logo, substituindo os valores encontrados em (5.47), (5.48), (5.50), (5.52), (5.55) e (5.56) na matriz BGDNC, a matriz de combinac¸˜ao de falhas de ´e igual a BGDNC=   1 1 1 1 β1,2,1 β1,3,1 1 1 1 β2,1,1 1 β2,3,1 1 1 1 β3,1,1 β3,2,1 1  . (5.57)

Uma ilustrac¸˜ao did´atica deste algoritmo ´e apresentada na Figura 5.5 a seguir para facilitar o entendimento e funcionamento deste.

5.3.1.3 BNC e DNC na Forma Sistem´atica

Para o esquema BNC na forma sistem´atica, Figura 5.2(d), a matriz BBNCS ´e definida por

Bi, j= 1 , ∀ i, j . (5.58)

Isto porque, as duas submatrizes 3 × 3 que se tem na matriz (5.4) s˜ao matrizes identidades. Portanto, esses elementos que est˜ao na diagonal, ter˜ao relac¸˜ao apenas com a matriz D.

Para o esquema DNC na forma sistem´atica, Figura 5.2(e), a matriz BDNCS ´e definida por

Bi, j=    1 para j ≤ M ; j − M ≤ i ; e j − M < 2i W2 m=1βk,l,m∨ β(k+1),l,(k+1) para j − M ≥ M W2

m=1βk,l,m para todos os outros

, (5.59)

dado que k = i e l = j − M. A dependˆencia da matriz BDNCS em relac¸˜ao `a

matriz GDNCS ´e semelhante `a definida para o esquema GDNC. Por´em, como

ser´a visto a seguir, tem algumas considerac¸˜oes diferentes. Considere m = 1, i= 1, 2 e M = 3. Ent˜ao

βm,(M−1),(m+1)= 

βm,(M−1),(m+1)0 , para Gm,m+M= Gm,m+(M+1); ou Gm,m+M= 1

5.2 Primeira Abordagem 77

Figura 5.5: Ilustrac¸˜ao did´atica do algoritmo para obtenc¸˜ao da matriz de combinac¸˜ao de falhas para o esquema GDNC.

βm,M,(m+1)=



βm,M,(m+1)0 , para Gm,m+M= Gm,m+(M+2); ou Gm,m+M= 1

0, para todos os outros . , (5.61)

e

β(m+1),M,(m+1)=



β(m+1),M,(m+1)0 , para Gi,m+(M+1)= Gi,m+(M+2)

0 , para todos os outros . . (5.62)

A partir da equac¸˜ao (5.59), a matriz BDNCS ´e inicialmente

BDNCS=   1 1 1 1 B1,5 B1,6 1 1 1 1 1 1 1 1 1 1 1 1  . (5.63)

78 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA Calculando os elementos restantes, ainda a partir da equac¸˜ao (5.59), temos que

B1,5(DNCS)= β1,2,1∨ β1,2,2, (5.64)

e, como G1,4(DNCS) 6= G1,5(DNCS) mas G1,4(DNCS)= 1, a partir da equac¸˜ao

(5.60), o termo β1,2,2 na equac¸˜ao (5.64) ´e substitu´ıdo por β1,2,20 . Portanto, o elemento B1,5(DNCS) ´e dado por

B1,5(DNCS)= β1,2,1∨ β

0

1,2,2. (5.65)

Por fim, o elemento B1,6(DNC

S)´e dado por

B1,6(DNC

S)= β1,3,1∨ β1,3,2∨ β2,3,2. (5.66)

Por´em, dada a dependˆencia com a matriz GDNCS, o termo β1,3,2 ´e subs-

titu´ıdo por β1,3,20 na equac¸˜ao (5.66), de acordo com a equac¸˜ao (5.61), j´a que G1,4(DNC

S)= 1. O termo β2,3,2, no entanto, de acordo com a equac¸˜ao (5.62),

ser´a substitu´ıdo por zero, j´a que G1,5(DNC

S)= G1,6(DNCS) mas G2,5(DNCS)6=

G2,6(DNCS). Logo, o elemento B1,6(DNCS) ´e dado por

B1,6(DNCS)= β1,3,1∨ β1,3,20 . (5.67) Substituindo os valores encontrados em (5.65) e (5.67) na matriz (5.63), a matriz BDNCS ´e dada por

BDNCS=   1 1 1 1 β1,2,1∨ β1,2,20 β1,3,1∨ β1,3,20 1 1 1 1 1 1 1 1 1 1 1 1  . (5.68)

Uma ilustrac¸˜ao did´atica deste algoritmo ´e apresentada na Figura 5.6 a seguir para facilitar o entendimento e funcionamento deste.

5.3 SEGUNDA ABORDAGEM

Nesta abordagem ser´a considerado que os n´os usu´arios s˜ao capazes de realizar decodificac¸˜ao de rede, ou seja, o pacote de informac¸˜ao recebido pode ser decodificado para que novas combinac¸˜oes sejam feitas antes da retrans- miss˜ao. Dado o exemplo da Figura 5.7, o n´o usu´ario 3 recebe os pacotes I1e

5.3 Segunda Abordagem 79

Figura 5.6: Ilustrac¸˜ao did´atica do algoritmo para obtenc¸˜ao da matriz de combinac¸˜ao de falhas para o esquema DNC sistem´atico.

I1 I2. Na abordagem anterior, Sec¸˜ao (5.3), o n´o 3 poderia apenas transmitir o pacote I1 I2adicionando a sua pr´opria informac¸˜ao, sendo que os coefici- entes que multiplicam I1e I2n˜ao poderiam ser alterados. No entanto, nesta segunda abordagem isto ser´a poss´ıvel.

Para ilustrar esta nova abordagem, considere ainda o exemplo da Fi- gura 5.7. O n´o usu´ario 3 poder´a agora realizar a operac¸˜ao l´ogica XOR para os pacotes recebidos I1e I1 I2, e como resultado ele obt´em I2. Sendo as- sim, o n´o 3 agora possui ambas informac¸˜oes independentes, I1recebido do n´o usu´ario 1, e I2resultado da decodificac¸˜ao de rede realizada por este n´o. Portanto, para formar o seu pacote de paridade, o n´o 3 ´e capaz de realizar qualquer combinac¸˜ao linear dos pacotes recebidos, que para o exemplo da Figura 5.7 ´e 2I1 3I2 3I3.

80 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA pazes de realizar decodificac¸˜ao de rede, os elementos Bi, j das matrizes de combinac¸˜ao de falhas de cada c´odigo, tendem a ter um maior n´umero de ter- mos β nesta combinac¸˜ao. Ou seja, diminui a probalidade de apagamento daquele termo da matriz (sua substituic¸˜ao por zero). O efeito deste aumento de termos β na composic¸˜ao dos elementos Bi, jda matriz de combinac¸˜ao de falhas ser´a analisado nas simulac¸˜oes.

2 3 3 2 4 4 2 3 4 1 1 1

Figura 5.7: N´os intermedi´arios capazes de realizar decodificac¸˜ao de rede.

Para esta abordagem, n˜ao foi desenvolvido um algoritmo para determi- nar os elementos Bi, jda matriz de combinac¸˜ao de falhas B. A determinac¸˜ao da matriz B foi feita manualmente, analisando todos os poss´ıveis padr˜oes de falhas a partir de cada cen´ario definido nesta dissertac¸˜ao, Figura 5.2, e as matrizes B resultantes desta an´alise ser˜ao dadas a seguir.

No esquema BNC, Figura 5.2(a), para a atual abordagem a matriz de combinac¸˜ao de falhas ser´a idˆentica `a matriz BBNC da abordagem anterior, Sec¸˜ao (5.2). Portanto, esta matriz n˜ao ser´a redefinida aqui, sendo a matriz BBNCv´alida para ambas as abordagens no momento de realizar as simulac¸˜oes. Para o esquema DNC, Figura 5.2(b), a matriz BDNC, assim como na Sec¸˜ao (5.2), ´e definida como

BDNC=   1 B1,2 B1,3 1 B1,5 B1,6 1 1 B2,3 1 1 B2,6 1 1 1 1 1 1  , (5.69)

5.3 Segunda Abordagem 81

anterior, s˜ao definidos como

B1,2(DNC)= β1,2,1, (5.70) B1,3(DNC)= β1,3,1∨ (β1,2,1∧ β2,3,1) , (5.71) B2,3(DNC)= β2,3,1, (5.72) B1,5(DNC)= β1,2,1∨ β1,2,2, (5.73) B1,6(DNC)= β1,3,1∨ β1,3,2∨ ((β1,2,1∨ β1,2,2) ∧ β2,3,2) , (5.74) e B2,6(DNC)= β2,3,2∨ ((β1,3,1∨ β1,3,2) ∧ β2,3,1) . (5.75) Assim como para o esquema DNC, a matriz de combinac¸˜ao de falhas BGDNC tamb´em parte da mesma definic¸˜ao da sec¸˜ao anterior, matriz (5.46), que ´e dada por

BGDNC=   1 1 1 1 B1,5 B1,6 1 1 1 B2,4 1 B2,6 1 1 1 B3,4 B3,5 1  . (5.76)

Mas nesta abordagem, diferentemente da sec¸˜ao anterior, os elementos Bi, j restantes s˜ao dados por

B1,5(GDNC)= β1,2,1∨ (¬β3,1,1∧ β1,2,2) ∨ (β3,1,1∧ β3,2,1∧ β1,2,2) , (5.77) B1,6(GDNC)= β1,3,1∨ (¬β2,1,1∧ β1,3,2) ∨ (β2,1,1∧ β1,3,2∧ β2,3,1) ∨ (β2,3,2∧ (β1,2,1∨ (¬β3,1,1∧ β1,2,2) ∨ (β3,1,1∧ β3,2,1)) ∧ β2,3,1) , (5.78) B2,4(GDNC)= β2,1,1, (5.79) B2,6(GDNC)= β2,3,1∨ (β2,1,1∧ β1,3,2∧ β1,3,1) ∨ ((β1,2,1∨ (β1,2,2β3,2,1∧ β3,1,1)∨ (¬β3,1,1∧ β1,2,2)) ∧ β2,3,2∧ (β1,3,1∨ (¬β2,1,1∧ β1,3,2))) , (5.80)

82 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA

B3,4(GDNC)= β3,1,1, (5.81)

B3,5(GDNC)= β3,2,1∨ (β3,1,1∧ β1,2,2∧ β1,2,1) . (5.82) Nas equac¸˜oes acima, o s´ımbolo ¬ representa o operac¸˜ao l´ogica “negac¸˜ao”. Para o esquema BNC na forma sistem´atica, Figura 5.2(d), assim como ocor- reu com o esquema BNC proposto por Girnyk et al. em [26], a matriz BBNCS

nesta abordagem permanece igual `a matriz definida na Sec¸˜ao (5.2). Por fim, para o esquema DNC na forma sistem´atica, Figura (5.2(e)), a matriz BDNCS

parte da mesma definic¸˜ao da Sec¸˜ao (5.2), e ´e dada por

BDNCS =   1 1 1 1 B1,5 B1,6 1 1 1 1 1 1 1 1 1 1 1 1  . (5.83)

onde os elementos Bi, jrestantes s˜ao definidos como B1,5(DNC

S)= β1,2,1∨ β1,2,2, (5.84)

B1,6(DNCS)= β1,3,1∨ β1,3,2∨ ((β1,2,1∨ β1,2,2) ∧ β2,3,2∧ β2,3,1) . (5.85)

5.4 SIMULAC¸ ˜OES

Nas simulac¸˜oes, os cinco cen´arios da Figura 5.2 foram implementa- dos, assim como as duas abordagens citadas, Sec¸˜oes 5.2 e 5.3. Os resultados, que ser˜ao discutidos na pr´oxima sec¸˜ao, ser˜ao comparados em termos da pro- babilidade de outage do sistema como um todo.

As matrizes de combinac¸˜oes de falhas, definidas nas sec¸˜oes anteriores, foram importantes para analisar o comportamento de cada sistema, sendo que todos os poss´ıveis padr˜oes de falhas foram simulados. Ou seja, cada βk,l,m poderia assumir dois valores (0 ou 1), e um vetor β com 12 elementos foi testado para os esquemas BNC, DNC, BNC na forma sistem´atica e DNC na forma sistem´atica, o que nos d´a 212= 4.096 padr˜oes poss´ıveis de falhas, cujos valores foram substitu´ıdos na matriz B de cada sistema. Para o esquema GDNC, s˜ao 216= 65.536 padr˜oes poss´ıveis de falhas, devido aos links que est˜ao entre o n´o fonte e os n´os que est˜ao posicionados antes do n´o fonte na

5.5 Resultados 83

topologia da rede.

Al´em dos padr˜oes de falhas, as distˆancias entre os n´os foram levadas em considerac¸˜ao nas simulac¸˜oes. Como a topologia da rede adotada ´e em li- nha, em algumas simulac¸˜oes as distˆancias foram arbitradas da seguinte forma: comec¸ando pelo n´o mais pr´oximo do destino comum, a distˆancia entre o n´o usu´ario 3 e o n´o destino 4 ´e definida como d, assim como a distˆancia entre dois n´os usu´ario adjacentes tamb´em ´e d. Ou seja, d1,2= d2,3= d. A distˆancia entre o n´o usu´ario 2 e o destino comum foi considerada como 2d, enquanto que a distˆancia entre o n´o usu´ario 1 e o destino comum foi considerada como 3d, conforme a equac¸˜ao (5.1). A distˆancia d poderia ser um valor qualquer, mas nesta dissertac¸˜ao foi arbitrado o valor d = 0, 5.

5.5 RESULTADOS

Nesta sec¸˜ao, ser˜ao discutidos os resultados das simulac¸˜oes. Inici- ando pela Figura 5.8, o cen´ario analisado considera distˆancias iguais entre todos os n´os usu´ario e o n´o destino, assim como o modelo proposto em [26]. Para os esquemas BNC, DNC e GDNC com propagac¸˜ao apenas para frente, n˜ao houve ganhos em termos de ordem de diversidade entre esses esquemas (D = 2). Houve apenas um pequeno ganho de SNR, sendo que para uma pro- babilidade de outage do sistema como um todo em torno de 10−3, o GDNC com propagac¸˜ao para frente atinge este valor com uma SNR menor, cerca de 1dB a menos quando comparado ao DNC, e 2dB a menos quando comparado ao BNC.

Esta adaptac¸˜ao do esquema GDNC com propagac¸˜ao apenas para frente, cuja matriz de transferˆencia ´e dada por

BGDNCp f =   1 0 0 4 1 5 0 1 0 0 1 3 0 0 1 0 0 7  , (5.86)

foi simulada para verificar se o bom desempenho deste c´odigo estaria apenas relacionado aos links entre o n´o fonte e os n´os usu´ario posicionados atr´as (nas figuras s˜ao os n´os posicionados `a esquerda) do n´o fonte, j´a que para os esquemas BNC e DNC estes links n˜ao s˜ao utilizados, dada a caracter´ıstica da matriz de transferˆencia de cada sistema, como j´a mencionado na Sec¸˜ao 5.1.

Diferentemente, o esquema GDNC proposto em [27] e aqui analisado para a topologia em linha, faz uso dos links entre n´o fonte e os n´os usu´ario

84 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA −2 0 2 4 6 8 10 12 10−6 10−5 10−4 10−3 10−2 10−1 100 SNR (dB)

Probabilidade de Outage do Sistema como um Todo

BNC em [26] DNC em [26] GDNC s/ Dec. Rede GDNC c/ Dec. Rede

GDNC c/ Dec. Rede e propagação p/ frente GDNC s/ Dec. Rede e propagação p/ frente DNC c/ Dec. Rede

Figura 5.8: Resultado da simulac¸˜ao assumindo que todos os n´os est˜ao igualmente distantes um do outro.

posicionados `a esquerda do n´o fonte, conforme mencionado na Sec¸˜ao 5.1. ´E observado para o GDNC um aumento na ordem de diversidade do sistema sob as mesmas condic¸˜oes (distˆancias iguais entre todos os n´os), sendo ent˜ao D= 4. A abordagem que considera que os n´os usu´ario s˜ao capazes de re- alizar decodificac¸˜ao de rede trouxe pouco ou nenhum benef´ıcio, lembrando que k2= 1 para a abordagem GDNC, em termos de desempenho para os trˆes sistemas simulados.

Na simulac¸˜ao seguinte, Figura 5.9, partiu-se de um cen´ario mais pr´oximo do encontrado na pr´atica, que corresponde ao modelo proposto nesta dissertac¸˜ao. A Figura 5.9 apresenta resultados mais interessantes. Os esquemas simulados foram os mesmos da Figura 5.8, por´em nesta simulac¸˜ao as distˆancias entre os n´os usu´ario e o n´o destino s˜ao diferentes, conforme definido na Sec¸˜ao (5.1).

Como pode-se observar, as diversidades dos esquemas BNC e DNC permaneceram iguais, D = 2, mas o desempenho dos sistemas em termos de probabilidade de outage do sistema como um todo piorou, e a diferenc¸a de desempenho entre o BNC e o DNC aumentou. No cen´ario anterior, Figura 5.8, a diferenc¸a entre esses dois esquemas era de 1dB, sendo o DNC o es- quema com melhor desempenho entre os dois. No cen´ario atual, para atingir um mesmo valor de probabilidade de outage do sistema como um todo, o esquema BNC necessita de uma SNR muito maior do que o DNC, aumen-

5.5 Resultados 85 −2 0 2 4 6 8 10 12 10−5 10−4 10−3 10−2 10−1 100 SNR (dB)

Probabilidade de Outage do Sistema como um Todo

BNC em [26] DNC em [26] GDNC s/ Dec. Rede GDNC c/ Dec. Rede

GDNC c/ Dec. Rede e propagação p/ frente GDNC s/ Dec. Rede e propagação p/ frente DNC c/ Dec. Rede

Figura 5.9: Resultado da simulac¸˜ao assumindo que a distˆancia di, j= |i− j|d, onde

i, j = 1, 2, ..., M + 1 e d = 0, 5 ´e o valor da distˆancia de referˆencia.

tando assim a diferenc¸a de desempenho entre os dois esquemas. O esquema GDNC apresentou apenas uma pequena piora no desempenho quando com- parado ao cen´ario anterior, enquanto que o esquema GDNC com propagac¸˜ao apenas para frente dobrou sua ordem de diversidade (D = 4), e praticamente igualou-se ao GDNC com propagac¸˜ao em ambos os sentidos.

Um fato bastante interessante ´e que tanto o esquema GDNC com propagac¸˜ao apenas para frente quanto o DNC e o BNC tˆem distˆancia m´ınina dmin= 2, e apenas o GDNC apresentou ordem de diversidade D = 4. Isto pode ser explicado pela teoria de c´odigos com protec¸˜ao desigual de erro (UEP co- des, do inglˆes unequal error protection codes), a qual afirma que alguns bits de uma palavra c´odigo podem ter um n´ıvel maior de protec¸˜ao em relac¸˜ao aos erros sofridos, do que outros bits da mesma palavra c´odigo [41, 42].

Para ilustrar esta teoria, na Figura 5.10 temos diversas palavras c´odigo, cada uma composta por 6 bits. Logo, tomando como exemplo a palavra c´odigo 101100, podemos observar que as palavras c´odigo mais pr´oximas a esta s˜ao diferentes em algumas posic¸˜oes de bits, mas as posic¸˜oes 1 e 4 (da esquerda para direita) s˜ao sempre iguais, com valor 1. Ou seja, mesmo que haja erro durante a transmiss˜ao e que uma outra palavra c´odigo seja recebida no destino, o erro n˜ao atinge os bits nas posic¸˜oes 1 e 4. Para que estes bits sejam afetados, ´e necess´ario um erro na transmiss˜ao que fac¸a com que esta palavra c´odigo seja confundida com outras palavras c´odigo muito distantes

86 5 COMUNICAC¸ ˜AO COOPERATIVA COM TOPOLOGIA EM LINHA

Figura 5.10: Exemplo de protec¸˜ao desigual de erros entre bits de uma mesma palavra c´odigo.

da palavra c´odigo transmitida, como pode ser visto na figura, o que ´e menos prov´avel de acontecer. Portanto, isto faz com que os bits nas posic¸˜oes 1 e 4 tenham um n´ıvel de protec¸˜ao contra erros ou apagamentos maior do que os demais bits da mesma palavra.

Para os c´odigos analisados nesta dissertac¸˜ao, apenas o DNC e o

Documentos relacionados