• Nenhum resultado encontrado

Análise de desempenho de estratégias de retransmissão para o mecanismo HCCA do padrão de redes sem fio IEEE 802.11e

N/A
N/A
Protected

Academic year: 2017

Share "Análise de desempenho de estratégias de retransmissão para o mecanismo HCCA do padrão de redes sem fio IEEE 802.11e"

Copied!
96
0
0

Texto

(1)

UNIVERSIDADEFEDERALDO RIO GRANDE DO NORTE

UNIVERSIDADEFEDERAL DORIOGRANDE DO NORTE CENTRO DETECNOLOGIA

PROGRAMA DEPÓS-GRADUAÇÃO EMENGENHARIA ELÉTRICA E DECOMPUTAÇÃO

Análise de Desempenho de Estratégias de

Retransmissão para o Mecanismo HCCA do

Padrão de Redes Sem Fio IEEE 802.11e

Carlos Manuel Dias Viegas

Orientador: Prof. Dr. Luiz Affonso Henderson Guedes de Oliveira

Dissertação de Mestrado apresentada ao

Programa de Pós-Graduação em Engenha-ria Elétrica e de Computação da UFRN (área de concentração: Engenharia de Computa-ção) como parte dos requisitos para obten-ção do título de Mestre em Ciências.

(2)

Viegas, Carlos Manuel Dias.

Análise de desempenho de estratégias de retransmissão para o mecanismo HCCA do padrão de redes sem fio IEEE 802.11e / Carlos Manuel Dias Viegas. – Natal, RN, 2009.

74 f.

Orientador: Luiz Affonso Henderson Guedes de Oliveira.

Dissertação (Mestrado) – Universidade Federal do Rio Grande do Norte. Cen-tro de Tecnologia. Programa de Pós-Graduação em Engenharia Elétrica e de Computação.

1. Redes sem fio – Dissertação. 2. Redes industriais – Dissertação. 3. QoS – Dissertação. 4. IEEE 802.11e – Dissertação. 5. Escalonamento de tráfego HCCA – Dissertação. 6. Algoritmos de retransmissão – Dissertação. I. Oliveira, Luiz Affonso Henderson Guedes de. II. Universidade Federal do Rio Grande do Norte. III. Título.

(3)

Análise de Desempenho de Estratégias de

Retransmissão para o Mecanismo HCCA do

Padrão de Redes Sem Fio IEEE 802.11e

Carlos Manuel Dias Viegas

Dissertação de Mestrado aprovada em 03 de julho de 2009 pela banca examinadora com-posta pelos seguintes membros:

Prof. Dr. Luiz Affonso Henderson Guedes de Oliveira (orientador) . . DCA/UFRN

Prof. Dr. Ricardo Alexsandro de Medeiros Valentim . . . DIETINF/IFRN

(4)
(5)
(6)
(7)

Agradecimentos

À minha família pelo apoio incondicional e paciência dispensados durante esta jornada, sem os quais não seria possível a sua realização.

À minha namorada, Cíntia Liberalino, pelo companheirismo ao longo destes anos e pela compreensão nos momentos de stress e ausência de minha parte.

Ao meu orientador, professor Dr. Luiz Affonso Henderson Guedes de Oliveira, ao qual sou grato pela orientação e acolhimento em um momento complicado do meu mestrado.

Ao Raimundo Viégas por todo o apoio, acolhimento e troca de conhecimento durante o desenvolvimento deste trabalho.

Ao professor Dr. Andrés Ortiz Salazar pelo voto de confiança para a continuidade e reali-zação deste trabalho.

Ao colega Marcelo Nobre pelo apoio no desenvolvimento do simuladorHCCASimu.

Ao colega Vinicius Machado pelas piadas e notícias de impacto sobre Susana Vieira que ajudaram a descontrair o ambiente nos momentos de stress.

Aos demais colegas de pós-graduação pelas críticas e sugestões.

(8)
(9)

Resumo

Este trabalho apresenta a análise de desempenho de algoritmos de retransmissão de tráfego propostos para o mecanismo de acesso ao meio HCCA do padrão IEEE 802.11e aplicados ao ambiente industrial. Devido à natureza deste tipo de ambiente, que pos-sui interferências eletromagnéticas, e à do meio de transmissão sem fio do padrão IEEE 802.11, susceptível a tais interferências, em conjunto com a ausência de mecanismos de retransmissão, remete a uma situação impraticável para garantias de qualidade de serviço ao tráfego de tempo real, ao qual o padrão IEEE 802.11e se propõe e este tipo de ambiente requer. Desta forma, para resolver este problema, este trabalho propõe uma nova abordagem que engloba a criação e avaliação de algoritmos de retransmissão com o intuito de garantir um nível de robustez, confiabilidade e qualidade de serviço à comunica-ção sem fio presente em tais ambientes. Assim, de acordo com esta abordagem, em caso de erros na transmissão, o escalonador de tráfego poderá gerenciar retransmissões para que os dados perdidos possam ser recuperados. A avaliação da abordagem proposta é realizada através de simulações, onde os algoritmos de retransmissão são aplicados a diferentes cenários, que são abstrações de um ambiente industrial, e os resultados dessa avaliação são obtidos com o auxílio de um simulador de redes desenvolvido e compa-rados entre si para avaliar qual dos algoritmos possui melhor eficiência em determinada aplicação.

Palavras-chave: Redes sem fio, Redes industriais, QoS, IEEE 802.11e,

(10)
(11)

Abstract

This paper presents the performance analysis of traffic retransmission algorithms pro-posed to the HCCA medium access mechanism of IEEE 802.11e standard applied to industrial environment. Due to the nature of this kind of environment, which has electro-magnetic interference, and the wireless medium of IEEE 802.11 standard, susceptible to such interference, plus the lack of retransmission mechanisms, refers to an impracticable situation to ensure quality of service for real-time traffic, to which the IEEE 802.11e stan-dard is proposed and this environment requires. Thus, to solve this problem, this paper proposes a new approach that involves the creation and evaluation of retransmission al-gorithms in order to ensure a level of robustness, reliability and quality of service to the wireless communication in such environments. Thus, according to this approach, if there is a transmission error, the traffic scheduler is able to manage retransmissions to reco-ver data lost. The evaluation of the proposed approach is performed through simulations, where the retransmission algorithms are applied to different scenarios, which are abstrac-tions of an industrial environment, and the results are obtained by using an own-developed network simulator and compared with each other to assess which of the algorithms has better performance in a pre-defined application.

Keywords: Wireless networks, Industrial networks, QoS, IEEE 802.11e, HCCA Traffic

(12)
(13)

Sumário

Sumário i

Lista de Figuras iii

Lista de Tabelas v

Lista de Símbolos e Abreviaturas vii

1 Introdução 1

1.1 Motivação . . . 3

1.2 Objetivos e Metodologia . . . 4

1.3 Organização do Trabalho . . . 5

2 Padrão IEEE 802.11 7 2.1 Visão Geral . . . 7

2.2 Arquiteturas . . . 10

2.3 Camada de Acesso ao Meio do Padrão IEEE 802.11 . . . 11

2.3.1 Espaçamento entre Quadros . . . 11

2.3.2 Função de Coordenação Distribuída - DCF . . . 13

2.3.3 Função de Coordenação Pontual - PCF . . . 16

2.3.4 Limitações de Qualidade de Serviço . . . 18

2.4 Camada de Acesso ao Meio do padrão IEEE 802.11e . . . 19

2.4.1 Acesso baseado em Contenção - EDCA . . . 20

2.4.2 Acesso Controlado - HCCA . . . 23

3 Proposta de Algoritmos de Retransmissão de Tráfego 29 3.1 Detalhamento da Proposta . . . 29

3.2 Ambiente de Simulação . . . 31

3.2.1 Introdução aoHCCA Simulator . . . 32

3.3 Modelo de Erro do Canal . . . 36

3.4 Trabalhos Relacionados . . . 38

4 Avaliação dos Resultados de Simulação 41 4.1 Cenários e Padrões de Simulação . . . 41

4.2 Modelo de Erro . . . 43

4.2.1 Validação . . . 43

4.3 Atributos Avaliados e Resultados Obtidos . . . 44

(14)

4.3.3 Duração do Período Livre de Contenção . . . 55

4.3.4 Throughput . . . 58

4.3.5 Taxa de Sucesso . . . 60

4.3.6 Número de Pacotes Descartados e Retransmitidos . . . 62

4.4 Conclusões Preliminares . . . 67

5 Conclusões e Trabalhos Futuros 69

(15)

Lista de Figuras

2.1 Arquitetura de uma rede IEEE 802.11 infraestruturada. . . 10

2.2 Arquitetura de uma rede IEEE 802.11Ad hoc. . . 11

2.3 Relações entre IFS. . . 12

2.4 Mecanismo de acesso básico DCF. . . 13

2.5 Crescimento exponencial da Janela de Contenção - CW. . . 14

2.6 Exemplo do funcionamento do mecanismo de acesso DCF com o procedi-mento debackoff. . . 14

2.7 Mecanismo RTS/CTS. . . 15

2.8 Coexistência das funções PCF e DCF e da operação alternada entre CFP e CP. . . 16

2.9 Exemplo de operação da PCF. . . 17

2.10 Arquitetura da camada MAC com o uso do HCF. . . 19

2.11 Relações entre IFS para o EDCA. . . 21

2.12 Estrutura de filas com mapeamento das UPs em ACs. . . 22

2.13 Exemplo de operação do HCCA. . . 23

2.14 Formato da TSPEC. . . 24

2.15 Formato do campo TS Info. . . 24

2.16 Operação do escalonador de referência. . . 27

3.1 Exemplo da operação da retransmissão imediata. . . 30

3.2 Exemplo da operação da retransmissão enfileirada. . . 30

3.3 Exemplo da operação da escalonador inteligente com a retransmissão ime-diata. . . 31

3.4 Cadeia deMarkov representando o modelo do canal deGilbert-Elliot. . . . 37

4.1 Cenários de simulação utilizados. . . 42

4.2 Gráfico do Atraso Médio em função da Variação da Taxa de Perda de Pa-cotes (Cenário I). . . 45

4.3 Gráfico do Atraso Médio em função da Variação da Taxa de Perda de Pa-cotes (Cenário I). . . 46

4.4 Gráfico do Atraso Médio em função da Variação do Número de Estações de Tempo Real (Cenário I). . . 47

4.5 Gráfico do Atraso Médio em função da Variação do Número de Estações de Tempo Real (Cenário I). . . 48

4.6 Gráfico do Atraso Médio em função da Variação da Taxa de Perda de Pa-cotes (Cenário II). . . 48

(16)

4.8 Gráfico do Jitter Médio em função da Variação da Taxa de Perda de Pacotes (Cenário I). . . 51 4.9 Gráfico do Jitter Médio em função da Variação da Taxa de Perda de Pacotes

(Cenário I). . . 52 4.10 Gráfico do Jitter Médio em função da Variação do Número de Estações em

Tempo Real (Cenário I). . . 52 4.11 Gráfico do Jitter Médio em função da Variação da Taxa de Perda de Pacotes

(Cenário II). . . 53 4.12 Gráfico do Jitter Médio em função da Variação do Número de Estações de

Tempo Real (Cenário II). . . 54 4.13 Gráfico da duração do CFP em função da Variação da Taxa de Perda de

Pacotes (Cenário I). . . 55 4.14 Gráfico da duração do CFP em função da Variação do Tamanho dos

Paco-tes (Cenário I). . . 56 4.15 Gráfico da duração do CFP em função da Variação da Taxa de Perda de

Pacotes (Cenário II). . . 57 4.16 Gráfico da duração do CFP em função da Variação do Tamanho dos

Paco-tes (Cenário II). . . 58 4.17 Gráfico doThroughputem função da Variação da Taxa de Perda de Pacotes

(Cenário I). . . 59 4.18 Gráfico doThroughputem função da Variação da Taxa de Perda de Pacotes

(Cenário II). . . 60 4.19 Gráfico da Taxa de Sucesso em função da Variação da Taxa de Perda de

Pacotes (Cenário I). . . 61 4.20 Gráfico da Taxa de Sucesso em função da Variação da Taxa de Perda de

Pacotes (Cenário II). . . 62 4.21 Gráfico do Número de Pacotes Descartados em função da Variação da

Taxa de Perda de Pacotes (Cenário I). . . 63 4.22 Gráfico de Erros Consecutivos em função da Variação da Taxa de Perda de

Pacotes (Cenário I). . . 64 4.23 Gráfico do Número de Pacotes Retransmitidos em função da Variação da

Taxa de Perda de Pacotes (Cenário I). . . 65 4.24 Gráfico do Número de Pacotes Descartados em função da Variação da

Taxa de Perda de Pacotes (Cenário II). . . 66 4.25 Gráfico de Erros Consecutivos em função da Variação da Taxa de Perda de

Pacotes (Cenário II). . . 66 4.26 Gráfico do Número de Pacotes Retransmitidos em função da Variação da

(17)

Lista de Tabelas

2.1 Taxas de transmissão do padrão IEEE 802.11a. . . 9 2.2 Comparativo entre os padrões da família IEEE 802.11. . . 10 2.3 Características dos padrões IEEE 802.11. . . 13 2.4 Mapeamento das prioridades de usuário para as categorias de acesso. . . 21 2.5 Parâmetros do EDCA em função das categorias de acesso. . . 22

3.1 Parâmetros do padrão IEEE 802.11b com IEEE 802.11e implementados no

HCCASimu. . . 33 3.2 Tempo de transmissão dos quadros de gerenciamento e confirmação. . . . 35

4.1 Parâmetros gerais de simulação. . . 42 4.2 Validação da duração do CFP. . . 44

(18)
(19)

Lista de Símbolos e Abreviaturas

ACK Acknowledgement

AC Categoria de Acesso (Access Category)

AIFSN Arbitration Interframe Space Number

AIFS Arbitration Interframe Space

APSD Automatic Power Save Delivery

AP Ponto de Acesso (Access Point)

BER Taxa de Perda de Bits (Bit Error Rate)

BPSK Binary Phase Shift Keying

BSS Basic Service Set

CAP Fase de Acesso Controlado (Controlled Access Phase)

CBR Taxa de Bits Constante (Constant Bit Rate)

CCK Complementary Code Keying

CFP Período Livre de Contenção (Contetion Free Period)

CLP Controlador Lógico Programável

CP Período de Contenção (Contention Period)

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CSMA Carrier Sense Multiple Access

CTS Clear to Send

CWmax Janela de Contenção Máxima (Contention Window Maximum)

CWmin Janela de Contenção Mínima (Contention Window Minimum)

CW Janela de Contenção (Contention Window)

DBPSK Differential Binary Phase Shift Keying

(20)

DQPSK Differential Quadrature Phase Shift Keying

DSSS Direct Sequence Spread Spectrum

DS Sistema de Distribuição (Distribution System)

EDCA Enhanced Distributed Channel Access

EIFS Extended Interframe Space

ERP-OFDM Extended Rate PHY - OFDM

ESS Extended Service Set

FEC Forward Error Correction

FHSS Frequency Hopping Spread Spectrum

GFSK Gaussian Frequency Shift Keying

HCCA HCF Controlled Channel Access

HCF Hybrid Coordination Function

HC Hybrid Coordinator

HR/DSSS High Rate Direct Sequence Spread Spectrum

IBSS Independent Basic Service Set

IEEE Institute of Electrical and Electronics Engineers

IFS Interframe Spaces

IR Infravermelho (Infrared)

ISM Industrial, Scientific and Medical

MAC Medium Access Control layer

MIMO Multiple-Input Multiple-Output

NAV Network Allocation Vector

OFDM Orthogonal Frequency Division Multiplexing

OTcl Object Tool Command Language

(21)

PC Point Coordinator

PER Taxa de Perda de Pacotes (Packet Error Rate)

PHY Physical layer

PIFS PCF Interframe Space

PLCP Physical Layer Convergence Procedure

QAM Quadrature Amplitude Modulation

QAP QoS Access Point

QBSS QoS Basic Service Set

QPSK Quadrature Phase Shift Keying

QSTA QoS Station

QoS Qualidade de Serviço (Quality of Service)

RTS Request to Send

SIFS Short Interframe Space

SI Intervalo de Serviço (Service Interval)

SP Período de Serviço (Service Period)

STA Estação (Station)

TBTT Target Beacon Transmission Time

TSPEC Especificação de Tráfego (Traffic Specification)

TS Fluxo de Tráfego (Traffic Stream)

TXOP Oportunidade de Transmissão (Transmission Opportunity)

VBR Taxa de Bits Variável (Variable Bit Rate)

VoIP Voz sobre IP (Voice over IP)

WLAN Wireless Local Area Network

(22)
(23)

Capítulo 1

Introdução

Nos últimos anos, com a evolução das tecnologias de comunicação, as redes sem fio se popularizaram e estão sendo cada vez mais utilizadas em diferentes áreas e aplicações [WILLIG, 2008]. Dentre as mais comuns, citam-se o uso em residencias,shoppings, es-critórios e mais recentemente no ambiente industrial [VIEGAS et al., 2007]. No caso deste último, a comunicação sem fio surge como uma opção devido à existência de alguns pro-blemas nas soluções baseadas em comunicação com fio. De acordo com LOPEZ et al. (2005), tais problemas são oriundos da existência de barreiras físicas, da dificuldade em expandir a rede, dos custos elevados de manutenção, além dos cabos de comunicação sofrerem corrosões em função das intempéries e da ação do tempo, onde a qualidade do sinal se deteriora à medida que o cabo se torna antigo [HERRERA, 2003]. Assim, as tecnologias sem fio têm se tornado uma opção interessante para a comunicação na indústria.

A utilização das tecnologias sem fio na indústria traz uma série de benefícios para o processo de produção, onde as quais provêem mobilidade, flexibilidade, escalabilidade, suporte nativo às transmissões multicast e broadcast, redução de custos com cabea-mento, solução para a questão das barreiras físicas, substituição de cabos seriais por conexões sem fio, além da fácil instalação e manutenção [LOPEZ et al., 2005; WIL-LIG, 2008].

Por outro lado, existem também algumas vulnerabilidades presentes nas tecnologias sem fio que devem ser consideradas. Uma vez que o meio físico de transmissão é o es-paço livre (o ar), o sinal da comunicação sem fio pode ser irradiado para além dos limites internos da área desejada, permitindo assim que usuários não autorizados possam cap-turar informações que trafegam na rede [HERRERA, 2003]. Desta forma, as redes sem fio estão sujeitas a inúmeras ameaças, dentre as quais podem se destacar ataques de análise de tráfego, escutas ativa e passiva,man-in-the-middle,replay, session hi-jacking, etc., capazes de violar a confidencialidade, integridade e privacidade da rede, conforme destacam os autores WELCH & LATHROP (2003) e BORSE & SHINDE (2005). Neste sentido, HOUSLEY & ARBAUGH (2003) acrescentam que os principais problemas das redes sem fio são a identidade, o controle de acesso e a autenticação do usuário na rede. Além destes problemas, a transmissão sem fio é susceptível a interferências eletromagné-ticas e também pode sofrer atenuações do sinal quando coexistem com outras soluções sem fio que operam na mesma faixa de frequência [CARCELLE et al., 2006].

(24)

tarefa que deve atender a uma série de parâmetros, exigindo conhecimento adequado de seus potenciais e limitações.

À parte das vantagens e desvantagens das redes sem fio, algumas aplicações po-tencialmente interessantes para o uso das mesmas no ambiente industrial são o controle envolvendo sistemas móveis, coordenação de robôs autônomos, monitoramento e diag-nóstico do estado das máquinas e da produção, serviços de voz, transmissão multimídia e conectividade à Internet para monitoração remota [POOR & HODGES, 2002; VIEGAS et al., 2007]. Estas aplicações podem ser utilizadas em novos cenários, agregando valor ao processo de produção, segundo LOPEZ et al. (2005).

As soluções de comunicação sem fio atualmente disponíveis e mais comumente utili-zadas no ambiente industrial são compreendidas pelas classes WPAN (Wireless Personal Area Network) e WLAN (Wireless Local Area Network), conforme destaca CARCELLE et al. (2006). As WPANs, desenvolvidas para comunicação a baixas taxas de transmis-são de dados e geralmente relacionadas com comunicação ponto a ponto, englobam os padrões ZigBee e Bluetooth. As WLANs, projetadas para comunicação a altas taxas de transmissão de dados, englobam toda a família de padrões IEEE 802.11.

Resumidamente, o ZigBee é um conjunto de especificações de protocolos de comu-nicação de alto nível baseado no padrão IEEE 802.15.4 e projetado para rádios digitais de baixo consumo [SVEDA & TRCHALIK, 2007]. Os dispositivos que implementam este padrão são de pequeno porte e possuem poucos recursos de processamento, além de curto alcance dos módulos de rádio (de 10 a 80 metros), pouca autonomia e baixa capa-cidade de transmissão de dados (até 250 Kbps). O ZigBee pode ser utilizado na indústria em aplicações como monitoramento e controle sem fio, alarmes de segurança, sensores de movimento, termostatos e detectores de fumaça.

De acordo com BELLO & MIRABELLA (2005), o padrão Bluetooth possui alcance va-riando de 10 a 100 metros, com taxas de transmissão de até 1.0 Mbps e foi originalmente desenvolvido para interconexão de redes sem fio de curto alcance e de baixo consumo de energia. Segundo ANDERSSON (2001), está se tornando uma opção interessante no ambiente industrial, onde pode ser utilizado em aplicações como controle remoto, diag-nóstico e supervisão de processos, substituição de cabos seriais, criação de pontos de acesso e interligação de sensores e atuadores.

No âmbito das WLANs, o IEEE 802.11 é o padrão de redes sem fio mais difundido atualmente, e ao qual a proposta deste trabalho se aplica, pois trata-se da principal al-ternativa sem fio para o padrão Ethernet utilizado nas redes cabeadas. Na indústria, o IEEE 802.11 pode ser utilizado nas aplicações de controle remoto, monitoramento e su-pervisão de processos, registro de eventos, além de prover conectividade com a Internet e serviços multimídia. As principais vantagens do uso deste padrão no ambiente industrial residem na alta taxa de transmissão de dados, na flexibilidade da rede e na fácil adap-tação dos sistemas computacionais já utilizados em redes com fio [VIEGAS et al., 2007]. Mais detalhes deste padrão são apresentados no Capítulo 2 desta dissertação.

(25)

tem-1.1. MOTIVAÇÃO 3

peraturas e a substâncias corrosivas, além de possuir baixa latência, suporte a serviços de tempo real, alta disponibilidade, tolerância a falhas e segurança [VIEGAS et al., 2007]. Uma vez que no ambiente industrial existem geralmente dois tipos de tráfego, com-preendidos por críticos (variáveis de alarmes e informações de estado dos dispositivos) e não-críticos (informações de inicialização do sistema, supervisão da rede e diagnós-tico), é necessário que exista uma diferenciação para garantir que os dados críticos se-jam processados com maior prioridade, conforme destaca YE et al. (2000). Desta forma, para atender às necessidades de uma aplicação crítica é necessária a inserção de novas características à infraestrutura da rede, passando a oferecer requisitos de tempo real ou Qualidade de Serviço - QoS (Quality of Service). Geralmente, isto pode ser obtido através da inclusão de controle de tráfego, alocação e gerência de recursos, policiamento, con-trole de admissão, criação de novos algoritmos de escalonamento, entre outros [VIANA et al., 2000].

Segundo FAROOQ & RAUF (2006), o termo QoS refere-se ao conjunto de caracte-rísticas quantitativas e qualitativas, tais como throughput, taxa de perda, atraso, jitter e utilização da banda, que descrevem a qualidade do tráfego de uma rede. QoS pode ser vista sob dois pontos de vista: o da aplicação, que possui requisitos de QoS, e o da rede, que provê o serviço para atender a tais requisitos.

Embora os padrões IEEE 802.11 possuam mecanismos de controle de acesso ao meio, os mesmos não são capazes de prover serviços de QoS de forma adequada às aplicações industriais, uma vez que não fazem diferenciação do tipo de tráfego da rede. Basicamente todos os tipos de dados neste padrão são tratados com a mesma prioridade, sem considerar os requisitos de QoS que variam de acordo com o tipo de aplicação. Neste sentido, o IEEE (Institute of Electrical and Electronics Engineers) criou uma extensão à camada de acesso ao meio do padrão IEEE 802.11, denominada IEEE 802.11e, com novos mecanismos de QoS para prover diferenciação de tráfego, conforme detalhado no Capítulo 2.

Entretanto, mesmo com os novos mecanismos de acesso ao meio do padrão IEEE 802.11e para garantir QoS, a comunicação não possui nenhum esquema para tratamento de dados perdidos durante uma transmissão. Desta forma, novas abordagens podem ser criadas para o aprimoramento do serviço de QoS, agregando ao padrão mecanismos para tratar o tráfego perdido. Neste contexto, esta dissertação analisa o desempenho de algoritmos de retransmissão de tráfego para atender aos requisitos de QoS das redes sem fio padrão IEEE 802.11/802.11e, dando ênfase ao cenário de aplicação em ambientes industriais.

1.1

Motivação

(26)

Entretanto, de acordo com DEMARCH (2007), os avanços criados por este padrão não contemplam o problema dos erros na transmissão dos dados provocados pelas in-terferências eletromagnéticas, atenuações e reflexões do sinal. Assim, esses erros são percebidos na camada de acesso ao meio, apesar da existência de mecanismos de cor-reção de erros presentes na camada física. Neste sentido, a camada de acesso ao meio deve ser capaz de identificar e tratar os erros provenientes da camada física para que possa assegurar um grau de confiabilidade necessário à comunicação sem fio.

Os trabalhos realizados com a aplicação de QoS nas redes IEEE 802.11 estão focados em atender aos requisitos de multimídia e desempenho da rede, geralmente assumindo que o meio é livre de erros. Entretanto, em um ambiente industrial real, os erros estão geralmente presentes no meio e algumas vezes é necessário garantir a confiabilidade da informação em detrimento do desempenho da rede, fazendo com que a aplicação de técnicas de QoS neste ambiente seja uma área de grande interesse, que atualmente ainda é pouco explorada pela comunidade científica.

1.2

Objetivos e Metodologia

Este trabalho tem como principais objetivos investigar as questões de escalonamento de tráfego em redes sem fio padrão IEEE 802.11/802.11e e propor novas estratégias de retransmissão, com o intuito de garantir que os requisitos de confiabilidade e de comuni-cação de tempo real sejam atendidos em aplicações sem fio no ambiente industrial. Estes objetivos de investigação serão atendidos através da implementação de um simulador de redes e da avaliação da proposta através de simulações.

Assim, como objetivos específicos deste trabalho, destacam-se:

• Estudo das tecnologias sem fio padrão IEEE 802.11;

• Avaliação dos mecanismos de acesso ao meio do padrão IEEE 802.11e; • Estudo das ferramentas de simulação de redes sem fio;

• Criação de uma ferramenta de simulação de redes para o padrão IEEE 802.11e; • Proposta de algoritmos de retransmissão de tráfego para aprimorar a confiabilidade

da comunicação e

• Avaliação do desempenho dos algoritmos propostos através do uso do simulador

desenvolvido.

(27)

1.3. ORGANIZAÇÃO DO TRABALHO 5

retransmite os pacotes perdidos imediatamente após a sua perda e a estratégia enfilei-rada somente retransmite os pacotes perdidos ao término das transmissões das demais estações da rede. Sendo que para cada estratégia de retransmissão, são analisados dois algoritmos de escalonamento de tráfego que determinam se haverá ou não a retrans-missão. Um desses algoritmos é o escalonador padrão de referência do HCCA (HCF Controlled Channel Access) que habilita a retransmissão sempre que há perdas, e o ou-tro algoritmo é um escalonador inteligente que retransmite somente após um número de perdas sucessivas.

1.3

Organização do Trabalho

Além deste capítulo introdutório, o trabalho está organizado em mais quatro capítu-los. O Capítulo 2 apresenta a família de padrões IEEE 802.11, com ênfase nos proto-colos da camada de acesso ao meio do padrão IEEE 802.11e. No Capítulo 3 são apre-sentadas propostas para novos algoritmos de retransmissão de tráfego para o padrão IEEE 802.11e, especificamente para o mecanismo HCCA, além de apresentadas as fer-ramentas de simulação disponíveis na literatura da área, envolvendo o simulador de redes

(28)
(29)

Capítulo 2

Padrão IEEE 802.11

Este capítulo apresenta uma visão geral do padrão sem fio IEEE 802.11, enfatizando suas especificações e características, bem como arquiteturas e detalhes das camadas física e de acesso ao meio. O capítulo está dividido em quatro seções. A Seção 2.1 apresenta uma visão geral dos padrões IEEE 802.11, enfatizando suas especificações, como taxas de transmissão e técnicas de modulação. Na Seção 2.2 são apresentadas as arquiteturas comuns das redes IEEE 802.11, englobando as suas principais topologias. A Seção 2.3 apresenta em detalhes os mecanismos de comunicação da camada de acesso ao meio. E por fim, a Seção 2.4 apresenta os mecanismos de comunicação com qualidade de serviço da camada de acesso ao meio do padrão IEEE 802.11e.

2.1

Visão Geral

Os primeiros padrões de comunicação sem fio surgiram no início da década de 1990, fazendo uso das faixas de frequências não licenciadas de 900 MHz, 2.4 GHz e 5 GHz na banda ISM (Industrial, Scientific and Medical).

Devido ao fato de cada fabricante criar soluções proprietárias para as comunicações sem fio, tornando os produtos incompatíveis entre si, o mercado não aceitou de forma ampla as soluções criadas [AFONSO, 2004], surgindo, assim, a necessidade de uma padronização.

Desta forma, o IEEE criou um grupo de trabalho para que novos padrões fossem criados com o intuito de garantir a compatibilidade entre as soluções disponibilizadas pelos fabricantes. Assim, em 1997, deu-se início à criação do primeiro padrão da família IEEE 802.11.

(30)

A técnica de modulação FHSS divide a banda passante em vários canais de menor banda (79 canais de 1 MHz), fazendo com que o transmissor e o receptor utilizem um canal por um rápido intervalo de tempo e em seguida “saltem” para outro canal. Estes saltos são a variação da frequência de transmissão e são determinados por um gerador de números pseudo-aleatórios, onde cada número corresponde a uma frequência. Desta forma, para que haja compatibilidade entre as estações, é necessário que todas estejam sincronizadas com a mesma sequência de frequências e utilizem a mesma semente para a geração dos números pseudo-aleatórios. O sinal FHSS modulado utiliza a técnica de modulação GFSK (Gaussian Frequency Shift Keying). O FHSS possui como vantagens a resistência às interferências eletromagnéticas eradio jamming, e como desvantagens a taxa de transmissão limitada e consumo elevado de energia [CARCELLE et al., 2006].

A técnica de modulação DSSS utiliza um esquema em que os bits são transforma-dos em uma sequência de códigos utilizando a sequência de Barker de 11 chips, dada por (+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1). Desta forma, cada bit do sinal original passa a ser representado por 11 símbolos (ou chips). Esta técnica aumenta a banda de frequência ocupada pelo sinal, representando o espalhamento do sinal na frequência. Após espalhado, o sinal é modulado em uma portadora, que geralmente utiliza os esque-mas de modulação DBPSK (Differential Binary Phase Shift Keying) e DQPSK (Differential Quadrature Phase Shift Keying). O DSSS possui como vantagens o suporte a taxas de transmissão variáveis e resistência a interferências de banda estreita emulti-path, e como desvantagens possui um número limitado de pontos de acesso por célula e é sensível ao

radio jamming [CARCELLE et al., 2006].

Em 1999, foram criadas novas especificações para a camada física, sendo denomina-das 802.11a [IEEE, 1999a; IEEE, 2007] e 802.11b [IEEE, 1999b; IEEE, 2007]. O padrão 802.11a opera na faixa de frequência de 5 GHz, atingindo taxas de transmissão de até 54 Mbit/s e é baseado na técnica de modulação de Multiplexação por Divisão Ortogonal de Frequência - OFDM (Orthogonal Frequency Division Multiplexing). A taxa de transmissão é definida de acordo com as taxas de codificação utilizadas para correção de erros (FEC) (1/2, 2/3 e 3/4) em combinação com as modulações das subportadoras (BPSK, QPSK, 16QAM e 64QAM)1, conforme mostra a Tabela 2.1.

A técnica de modulação OFDM consiste de multiportadoras onde o espectro é dividido em várias sub-bandas. A idéia geral é dividir um fluxo de alta taxa de bits em um esquema de baixa taxa de bits, utilizando subportadoras sobrepostas. Isto é possível, uma vez que as portadoras são ortogonais (linearmente independentes) e desta forma não ocorrem in-terferências entre as mesmas. O OFDM possui como vantagens a resistência à dispersão delink, às interferênciasmulti-pathe a rajadas de ruído, e como desvantagens o alto con-sumo de energia e a necessidade de elevada capacidade de processamento [CARCELLE et al., 2006].

1Resumidamente, a modulação BPSK codifica 1 bit em 1 símbolo; a QPSK codifica 2 bits em 1 símbolo,

(31)

2.1. VISÃO GERAL 9

Tabela 2.1:Taxas de transmissão do padrão IEEE 802.11a. Modulação Taxa de Codificação FEC Taxa de Transmissão

BPSK 1/2 6 Mbit/s BPSK 3/4 9 Mbit/s QPSK 1/2 12 Mbit/s QPSK 3/4 18 Mbit/s 16QAM 1/2 24 Mbit/s 16QAM 3/4 36 Mbit/s 64QAM 2/3 48 Mbit/s 64QAM 3/4 54 Mbit/s

Já o padrão 802.11b opera na faixa de frequência de 2.4 GHz, atingindo taxas de transmissão de até 11 Mbit/s e é baseado na técnica de modulação DSSS. Entretanto, para que esta taxa de transmissão fosse atingida, a técnica DSSS recebeu uma extensão, onde foi introduzida uma nova técnica de modulação denominada CCK (Complementary Code Keying), ao invés do uso da sequência de Barker. Desta forma, a técnica de modu-lação utilizada pelo padrão 802.11b denomina-se HR/DSSS (High Rate Direct Sequence Spread Spectrum).

Mais tarde, em 2003, o IEEE lançou uma extensão à camada física do padrão 802.11b, denominada 802.11g [IEEE, 2003; IEEE, 2007]. Devido à grande aceitação do padrão 802.11b, a nova extensão manteve a compatibilidade com a anterior, mas passando a atingir taxas de transmissão de até 54 Mbit/s [LARSSON & LIU, 2008]. Entretanto, para que isto seja possível, utiliza uma técnica de modulação híbrida, denominada DSSS-OFDM (ou CCK-DSSS-OFDM), que opera na mesma faixa de frequência de 2.4 GHz. Neste caso particular, a modulação CCK é utilizada no preâmbulo ou no cabeçalho dos pacotes de dados e a modulação OFDM é utilizada no restante das informações úteis.

No ano de 2004, iniciou-se a criação de uma nova extensão para a camada física, denominada 802.11n [IEEE, 2009]. Este padrão utiliza um esquema chamado MIMO (Multiple-Input Multiple-Output), em que as taxas de transmissão são aumentadas através do uso combinado de várias vias de transmissão, ou seja, uso de vários emissores e receptores para transmitir a informação. O padrão opera nas faixas de frequência de 2.4 e 5 GHz e é compatível com os padrões 802.11a e 802.11b, e utiliza a técnica de modulação OFDM (ou MIMO-OFDM), chegando a atingir taxas de transmissão de até 300 Mbit/s. Este padrão ainda não foi finalizado e atualmente encontra-se sob o padrão

draft (rascunho) [ALECRIM, 2008; IEEE, 2009].

(32)

Tabela 2.2:Comparativo entre os padrões da família IEEE 802.11.

Padrão Publicação Banda de Frequência Modulação Taxa de Transmissão

802.11 1997 2.4 GHz FHSS ou DSSS 2 Mbit/s 802.11a 1999 5 GHz OFDM 54 Mbit/s 802.11b 1999 2.4 GHz HR/DSSS 11 Mbit/s 802.11g 2003 2.4 GHz DSSS-OFDM 54 Mbit/s 802.11n 20092 2.4/5 GHz MIMO-OFDM 300 Mbit/s

2.2

Arquiteturas

Para as redes IEEE 802.11 existem dois tipos de infraestrutura, que são o Conjunto Básico de Serviços - BSS (Basic Service Set) e o Conjunto Básico de Serviços Indepen-dente - IBSS (Independent Basic Service Set) [IEEE, 1997; IEEE, 2007].

Um conjunto de duas ou mais estações forma um BSS e sua área de cobertura denomina-se Área Básica de Serviço - BSA (Basic Service Area). Em um BSS, as Es-tações - STA (Stations) estão sempre associadas a um Ponto de Acesso - AP (Access Point), que possibilita a comunicação entre as mesmas e entre outros APs. Além disso, vários BSSs podem ser conectados através de um Sistema de Distribuição - DS ( Distri-bution System) de modo a formar uma rede estendida, a qual denomina-se Conjunto de Serviços Estendido - ESS (Extendend Service Set), conforme apresenta a Figura 2.1.

Figura 2.1: Arquitetura de uma rede IEEE 802.11 infraestruturada.

Por outro lado, um IBSS (ou BSS isolado) é composto somente por STAs que podem se comunicar diretamente. Esta infraestrutura é também conhecida comoAd hocou “sem infraestrutura”, devido à ausência de um AP (ver Figura 2.2).

(33)

2.3. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11 11

Figura 2.2: Arquitetura de uma rede IEEE 802.11 Ad hoc.

2.3

Camada de Acesso ao Meio do Padrão IEEE 802.11

A camada MAC do padrão IEEE 802.11 define dois mecanismos de acesso ao meio, que são a Função de Coordenação Distribuída - DCF (Distribution Coordination Function), que provê acesso distribuído ao canal, e a Função de Coordenação Pontual - PCF (Point Coordination Function) que provê acesso controlado ao canal através de mecanismos de

polling(interrogação) [IEEE, 1997; AFONSO, 2004; IEEE, 2007].

2.3.1

Espaçamento entre Quadros

Além das funções DCF e PCF, o padrão IEEE 802.11 define intervalos de tempo entre os quadros de forma a atender aos requisitos desses mecanismos de controle de acesso ao meio. Estes intervalos de tempo são denominados IFS (Interframe Spaces) e existem quatro tipos diferentes de valores para prover níveis de prioridade de acesso ao meio [IEEE, 1997; IEEE, 2007]:

• Espaçamento Curto entre Quadros -SIFS(Short Interframe Space): É o tempo

en-tre o final do último símbolo do quadro anterior e o início do primeiro preâmbulo do quadro subsequente. Deve ser utilizado quando as estações acessam o meio e precisam mantê-lo durante a transmissão de uma sequência de quadros. Utilizando este pequeno intervalo entre as transmissões, previne-se que outras estações, que são obrigadas a esperar que o meio fique inativo (ou livre) por um longo intervalo, tentem acessar o meio. Desta forma, dá-se prioridade para o término da transmis-são de quadros em curso.

• Espaçamento PCF entre Quadros -PIFS (PCF Interframe Space): Deve ser

utili-zado somente pelas estações que estejam operando sob a PCF para ganhar acesso prioritário ao meio no início do período livre de contenção. Uma estação usando a PCF tem permissão para transmitir o tráfego livre de contenção após o meio ser detectado como livre por um período de PIFS.

• Espaçamento DCF entre Quadros -DIFS(DCF Interframe Space): Deve ser

(34)

período de DIFS após a correta recepção de um quadro ou após o tempo debackoff

(explicado na Seção 2.3.2) ter expirado.

• Espaçamento Estendido entre Quadros -EIFS(Extended Interframe Space): Deve

ser utilizado pela DCF quando a transmissão de um quadro não obtiver sucesso na recepção.

Algumas relações entre os IFS podem ser vistas na Figura 2.3.

Figura 2.3:Relações entre IFS.

As Equações 2.1, 2.2 e 2.3 apresentam como os PIFS, DIFS e EIFS são calculados, respectivamente. Entretanto, os valores dos IFS são dependentes da camada física em uso e são definidos em relação a umslot de tempo (aSlotTime). Por sua vez, um aSlot-Timeé derivado dos atrasos de propagação e de transmissão, e de outros parâmetros da camada física [FAROOQ & RAUF, 2006]. Os parâmetros definidos em função da camada física,aSlotTimee SIFS, são apresentados na Tabela 2.3.

PIFS=SIFS+aSlotTime (2.1)

DIFS=SIFS+2×aSlotTime (2.2)

EIFS=SIFS+ (8×AckSize) +PreambleLength+PLCPHeaderLength+DIFS (2.3)

Em que:

AckSizeé o comprimento embytes do quadro de confirmaçãoAck ( Acknowledge-ment);

PreambleLengthé o tamanho do preâmbulo de um quadro e

(35)

2.3. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11 13

Tabela 2.3:Características dos padrões IEEE 802.11.

Parâmetro Padrão

802.11a 802.11b 802.11g

aSlotTime 9µs 20µs 9µs SIFS 16µs 10µs 10µs Quadro RTS 20bytes 20bytes 20bytes

Quadro CTS 14bytes 14bytes 14bytes

QuadroAck 14bytes 14bytes 14bytes

CWmin 15slots 31slots 15slots

CWmax 1023slots 1023slots 1023slots

Taxa Mínima 6 Mbit/s 1 Mbit/s 6 MBit/s

PreambleLength 20µs 72µs/144µs3 20µs

PLCPHeaderLength 4µs 24µs/48µs3 4µs

2.3.2

Função de Coordenação Distribuída - DCF

A DCF é o mecanismo básico de acesso ao meio do padrão IEEE 802.11 e é base-ado no protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). O CSMA funciona com uma estação “escutando” o meio antes de transmitir (Carrier Sen-sing). Caso o meio esteja livre por pelo menos um período DIFS, a estação transmite o dado e todas as outras estações aguardam até que o meio fique livre novamente por um período DIFS (ver Figura 2.4). Caso contrário, se o meio está ocupado, a estação aguarda um tempo arbitrário, denominado backoff, que é utilizado para evitar colisões (Collision Avoidance), pois determina o tempo que uma estação deve aguardar para verificar se o meio está livre novamente.

Figura 2.4: Mecanismo de acesso básico DCF.

O tempo de backoff é um valor uniformemente distribuído definido no intervalo de zero ao valor da Janela de Contenção - CW (Contention Window). Na primeira tentativa de transmissão, o valor de CW é definido com o valor mínimo da janela de contenção, CW-min (Contention Window Minimum). A cada transmissão sem sucesso, o tempo máximo do intervalo é dobrado, através da equação (2 x (CW + 1) -1), crescendo exponencial-mente até chegar ao valor máximo da janela de contenção, CWmax (Contention Window

(36)

Maximum), conforme mostra a Figura 2.5. Entretanto, a cada transmissão com sucesso, o valor de CW é atualizado com o valor de CWmin. Os valores de CWmin e CWmax são definidos de acordo com a camada física do padrão em uso (ver Tabela 2.3).

Figura 2.5: Crescimento exponencial da Janela de Contenção - CW.

Uma vez que uma estação tenha iniciado o seu tempo de backoff, após o meio ter sido “escutado” e estar livre por um período DIFS, a estação começa a decrementá-lo a cadaslot de tempo. Caso o meio se torne ocupado novamente, durante este período de

backoff, a estação pausa a contagem do tempo, que só será retomada quando o meio estiver livre por um período DIFS novamente. Assim, a estação só conseguirá transmitir os dados quando o seu tempo debackoff chegar a zero.

Enquanto uma nova estação tem que escolher um novo tempo debackoff, a estação que tentou transmitir primeiro continua a contagem decrescente do seubackoff pausado ao invés de escolher um novo. Assim, uma estação que esperou mais tempo tende a ter vantagem sobre outra que tentou acessar o meio depois dela, uma vez que a mesma só terá que esperar o restante do seu tempo debackoff [FAROOQ & RAUF, 2006]. A Figura 2.6 ilustra o funcionamento deste esquema.

Figura 2.6:Exemplo do funcionamento do mecanismo de acesso DCF com o procedimento de backoff.

(37)

2.3. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11 15

meio após tê-lo escutado e o mesmo estar livre por um DIFS. Entretanto, durante a trans-missão desta estação, as estações 1 e 2 tentaram enviar os seus pacotes, porém o meio estava ocupado. Desta forma, foi gerado umbackoff para cada uma das duas estações. Após o término da transmissão da estação 3, a mesma também teve um novo backoff. Como o tempo debackoff da estação 1 foi o menor, então a mesma teve prioridade em transmitir o seu pacote. Assim, as estações 2 e 3 pausaram os seus tempos até o meio ficar livre novamente.

De acordo com FAROOQ & RAUF (2006), o mecanismoCollision Avoidancenão evita totalmente a ocorrência de colisões. Estas poderão ocorrer se os tempos debackoff de duas ou mais estações chegarem a zero ao mesmo tempo (Figura 2.6, onde as estações 1 e 2 tentam transmitir o segundo quadro) ou se, por coincidência, as estações obtiverem o mesmo tempo debackoff.

Em se tratando de uma transmissão sem sucesso, caso uma estação não receba a confirmação da recepção do pacote enviado, a mesma assume que uma colisão ocorreu e inicia um tempo de backoff novamente. Entretanto, o novobackoff é definido através do valor dobrado de CW. Com este novo valor, a probabilidade de ocorrer uma nova colisão é reduzida, uma vez que a probabilidade de colisão é inversamente proporcional ao tamanho da janela de contenção, ou seja, quanto menor o CW, maior a chance de ocorrer uma colisão e vice-versa.

2.3.2.1 Mecanismo RTS/CTS

O mecanismo RTS/CTS é utilizado para resolver o problema da estação oculta (hidden station), que ocorre quando uma estação é capaz de receber o sinal de outras duas na vizinhança, porém estas duas estações emissoras não conseguem captar o sinal uma da outra [AFONSO, 2004].

Este mecanismo é opcional e funciona através da troca de quadros de controle RTS (Request to Send), enviado pelo transmissor, e CTS (Clear to Send), enviado pelo recep-tor. Quando o transmissor deseja transmitir os seus dados, faz o pedido do meio através do envio do quadro RTS e aguarda a resposta do receptor através do quadro CTS, in-formando que o meio está livre. Caso o quadro CTS não seja recebido após o envio de um RTS, a estação transmissora inicia o tempo de backoff para a retransmissão desse quadro RTS. Entretanto, caso os quadros RTS e CTS tenham sido enviados e recebidos, respectivamente, com sucesso, os dados podem ser transmitidos após um período de SIFS, conforme está ilustrado na Figura 2.7.

(38)

Os quadros de RTS e CTS incluem a duração de uma sequência completa de troca de quadros, inclusive de SIFS eAck. Após receber os quadros RTS e CTS, todas as estações que estiverem ao alcance do transmissor e do receptor, ativam os seus NAVs (Network Allocation Vector). O NAV funciona como um temporizador que inibe outras estações de transmitirem dados durante uma transmissão corrente. Uma estação só poderá transmitir ao término do tempo do seu NAV.

Colisões podem ocorrer quando um quadro RTS é transmitido por duas ou mais esta-ções ao mesmo tempo, acarretando na não recepção do quadro CTS. Nesta situação, a estação aguarda um tempo à espera da chegada do quadro CTS (CTS timeout). Caso o mesmo não chegue, o quadro RTS é retransmitido [FAROOQ & RAUF, 2006].

Como geralmente o tamanho dos quadros RTS são pequenos, quando comparados aos quadros de dados, o mecanismo RTS/CTS provê uma recuperação mais rápida em caso de colisões, pois o transmissor sabe quando ocorreu a falha (ausência do quadro CTS) e retransmite com mais rapidez o pacote RTS. Já no caso dos quadros de dados, a retransmissão demoraria mais tempo uma vez que são maiores [DEMARCH, 2007].

Devido a isso, o mecanismo RTS/CTS só é indicado para uso quando as estações transmitem quadros grandes. Caso contrário, a sua utilização eleva ooverhead da rede [AFONSO, 2004; FAROOQ & RAUF, 2006; DEMARCH, 2007].

2.3.3

Função de Coordenação Pontual - PCF

A PCF utiliza um esquema depolling, controlado pelo ponto de acesso através de um ponto coordenador - PC (Point Coordinator), para interrogar as estações com o intuito de determinar quais têm direito a transmitir os seus dados. A função PCF controla o meio durante o período livre de contenção - CFP (Contetion Free Period), que se alterna com o período de contenção - CP (Contention Period), no qual a função DCF passa a controlar o meio (Figura 2.8).

Figura 2.8:Coexistência das funções PCF e DCF e da operação alternada entre CFP e CP.

(39)

2.3. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11 17

forem interrogadas. Entretanto, quando uma estação é interrogada e não possui dados a transmitir, ela envia um quadro vazio (null) para o ponto de acesso, e este continua o processo de interrogação das demais estações.

Figura 2.9:Exemplo de operação da PCF.

Obeaconé um quadro de gerenciamento utilizado para distribuir as informações refe-rentes à operação da célula (BSS). Estas informações estão compreendidas em intervalo de repetição do período livre de contenção4 e duração do período livre de contenção

(CFPMaxDuration), que indica a duração máxima do CFP e é utilizado para manter a sincronização do NAV de cada estação.

Após receber os dados da estação interrogada, o ponto de acesso pode enviar dados ou interrogar a próxima estação da lista depolling, dependendo da aplicação. O tráfego proveniente da estação para o AP é denominado uplink e o tráfego no sentido inverso

downlink[IEEE, 2007].

Quando uma estação é interrogada e não inicia sua transmissão em até um período SIFS, o ponto de acesso retoma o controle do meio após um PIFS (no caso, SIFS acres-cido de aSlotTime), dando prosseguimento à interrogação das demais estações. Este comportamento pode ser verificado na Figura 2.9, no momento em que a estação 3 é interrogada (D3+Poll) e não inicia a transmissão.

Durante o CFP, o ponto de acesso e as estações podem enviar dados adicionais como “carona” (piggyback) para aumentar a eficiência da transmissão, conforme pode ser ob-servado na Figura 2.9. Os quadros são combinados em Data+CF_Poll (envia o dado junto à interrogação),Data+Ack (envia o dado junto à confirmação de recebimento de um quadro anterior), Data+CF_Poll+Ack (envia o dado juntamente com a interrogação e a confirmação de recebimento de um quadro anterior), entre outros. Entretanto, os quadros deCF_Poll só podem ser transmitidos pelo ponto de acesso.

Para encerrar o CFP, após a conclusão da lista depolling, o ponto de acesso envia o quadroCF_End, sinalizando o fim do período fazendo com que as estações desativem o NAV (reset NAV) [IEEE, 2007].

4Intervalo definido por um inteiro múltiplo do tempo entrebeacons- TBTT (Target Beacon Transmission

(40)

Logo após o término do CFP, inicia-se o período de contenção, no qual a DCF controla o acesso ao meio. A operação alternada entre CFP e CP deve permitir que pelo menos um pacote de tamanho máximo (2304bytes) seja transmitido durante o CP. Entretanto, a transmissão de dados durante este período pode ocupar o meio por um tempo superior ao intervalo de repetição do CFP, gerando assim atrasos para o início de um novo CFP e fazendo com que o mesmo tenha que ser reduzido (devido ao limiteCFPMaxDuration) para que a rede mantenha o sincronismo (Figura 2.8). Segundo AFONSO (2004), este encurtamento do CFP diminui a largura de banda disponível no tráfego PCF, além de aumentar ojitter5das conexões.

2.3.4

Limitações de Qualidade de Serviço

Segundo NI (2005) e CHOI et al. (2006), prover serviços de QoS é um dos maiores desafios para a camada MAC das redes sem fio, uma vez que estas redes possuem características particulares como altas taxas de perda de pacotes, alta latência ejitter.

Desta forma, os padrões DCF e PCF possuem algumas limitações para prover os serviços de QoS, apresentadas nos Subitens 2.3.4.1 e 2.3.4.2, respectivamente.

2.3.4.1 Limitações da DCF

De acordo com NI (2005) e CHOI et al. (2006), a DCF provê somente o serviço de me-lhor esforço (best effort), onde em uma rede congestionada os pacotes são simplesmente descartados quando a fila está cheia. Além disso, na DCF, todas as estações competem pelo meio com a mesma prioridade. Não existe um mecanismo que diferencie os tipos de tráfego para prover melhor serviço para as aplicações multimídia de tempo real do que para as aplicações de dados, causando assim, por exemplo, um problema de QoS para aplicações que exijam uma elevada banda para transmissão.

2.3.4.2 Limitações da PCF

Apesar da PCF ter sido desenvolvida para suportar aplicações multimídia de tempo real, ela ainda possui problemas que prejudicam o serviço de QoS [MANGOLD et al., 2003; NI, 2005]. Primeiramente, a PCF não é capaz de gerenciar simultaneamente vários tipos de tráfego de QoS, pois define somente um algoritmo de escalonamentoround-robin. Além disso, o ponto de acesso precisa competir com as outras estações para acessar o meio para transmitir o beacon, gerando atraso na transmissão do mesmo. Este atraso adia a transmissão de dados durante o próximo CFP, prejudicando o desempenho da rede.

Na PCF, as estações podem transmitir seus dados mesmo que um quadro ainda não tenha terminado a transmissão antes do início do próximo TBTT. Isto ocorre em função da PCF não conseguir controlar o tempo de transmissão de uma estação após opolling, uma vez que as estações podem enviar quadros de tamanhos variados (entre 0 e 2304

bytes), o que gera um tempo de transmissão diferente para cada tamanho. Além disso, a

(41)

2.4. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11E 19

taxa de transmissão de uma estação pode variar de acordo com as condições do canal, de maneira que o ponto de acesso não é capaz de prever de forma precisa o tempo de transmissão, fazendo com que o mesmo falhe em prover garantias de atraso ejitter para as estações presentes na lista depollingdurante o próximo CFP.

Um problema comum aos dois padrões é a inexistência de uma especificação de um controle de admissão no padrão IEEE 802.11 (legacy), causando uma degradação do desempenho quando há transmissão intensa de tráfego na rede [NI, 2005].

2.4

Camada de Acesso ao Meio do padrão IEEE 802.11e

O padrão IEEE 802.11e foi desenvolvido para suportar serviços de QoS através da introdução de mecanismos de diferenciação de tráfego, onde, de acordo com o tipo de tráfego e seus requisitos, são definidas diferentes prioridades para transmissão [FAROOQ & RAUF, 2006]. O desenvolvimento deste padrão foi motivado devido às limitações dos mecanismos de controle de acesso ao meio do padrão IEEE 802.11 em prover QoS.

Assim, o IEEE 802.11e define uma nova função de controle de acesso ao meio, de-nominada Função de Coordenação Híbrida - HCF (Hybrid Coordination Function). Esta é uma função centralizada que combina aspectos da DCF e PCF com melhoramentos nos mecanismos de QoS para prover diferenciação de serviço, definindo dois métodos de acesso ao meio sendo um baseado em contenção e outro controlado. O mecanismo de acesso ao meio baseado em contenção é o EDCA (Enhanced Distributed Channel Ac-cess), que consiste no aprimoramento da DCF, e o acesso controlado ao meio é o HCCA (HCF Controlled Channel Access), que consiste no aprimoramento da PCF (Figura 2.10). A coordenação destes dois mecanismos é realizada através do coordenador híbrido - HC (Hybrid Coordinator), localizado no ponto de acesso.

No padrão IEEE 802.11e, o ponto de acesso e as estações que provêem serviços de QoS são denominadas QAP (QoS Access Point) e QSTA (QoS Station), respectivamente, e o BSS em que operam é denominado QBSS (QoS Basic Service Set) [IEEE, 2005; IEEE, 2007].

Figura 2.10:Arquitetura da camada MAC com o uso do HCF.

(42)

Opportunity), definido como um intervalo no qual a estação tem direito de transmitir os seus pacotes. Este intervalo possui um limite máximo (TXOPLimit) que é definido de acordo com o tipo de mecanismo em uso. O uso deste conceito visa resolver os proble-mas de tempos de transmissão e atrasos imprevisíveis presentes no padrão IEEE 802.11 (legacy), além de proporcionar um grau de justiça na alocação de tempo para utilização do meio por cada estação [DEMARCH, 2007]. Este intervalo é controlado pelo HC e pode ser definido como EDCA-TXOP (se obtida durante o EDCA) e HCCA-TXOP (se obtida durante o HCCA).

As Seções 2.4.1 e 2.4.2 a seguir apresentam, respectivamente, os mecanismos EDCA e HCCA.

2.4.1

Acesso baseado em Contenção - EDCA

O EDCA provê diferenciação de serviço através da classificação dos fluxos de tráfego em diferentes classes denominadas categorias de acesso - AC (Access Category). Cada categoria de acesso é uma variante da DCF que utiliza parâmetros de contenção próprios, que incluem o AIFS[AC], CWmin[AC], CWmax[AC] e TXOPLimit[AC], e são anunciados pelo ponto de acesso no envio do beacon [FAROOQ & RAUF, 2006]. Quanto menor os valores destes parâmetros, maior a probabilidade de acessar o meio de acordo com a categoria de acesso correspondente [AFONSO, 2004]. Assim, o suporte de QoS do EDCA é obtido através do aumento da probabilidade de acesso ao meio para fluxos de tráfego com maior prioridade, e vice-versa. Além disso, o ponto de acesso pode ajustar os valores dos parâmetros de contenção dinamicamente em função das condições da rede para melhor atender aos requisitos de QoS.

O AIFS (Arbitration Interframe Space) trata-se de um IFS de tamanho variável, intro-duzido pelo EDCA em substituição ao DIFS, utilizado na DCF. É o intervalo mínimo que o meio deve ser escutado antes de iniciar uma transmissão. A Equação 2.4 apresenta como é realizado o cálculo deste intervalo:

AIFS[AC] =SIFS+AIFSN[ACaSlotTime (2.4)

Onde, AIFSN (Arbitration Interframe Space Number) é um número inteiro que deter-mina o tamanho do AIFS e é definido de acordo com a categoria de acesso em uso (ver Tabela 2.5).

(43)

2.4. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11E 21

Figura 2.11:Relações entre IFS para o EDCA.

No EDCA são definidas quatro categorias de acesso, nas quais quadros de diferentes tipos tráfego são mapeados de acordo com a aplicação e os seus requisitos de QoS. As categorias de acesso estão compreendidas em tráfego em segundo plano (AC_BK), de melhor esforço (AC_BE), de vídeo (AC_VI) e de voz (AC_VO). Além disso, cada quadro possui uma prioridade, denominada prioridade de usuário - UP (User Priority), que é definida de acordo com o tipo de tráfego que está sendo transmitido. Através dessa prioridade é feito o mapeamento do tipo de tráfego em categorias de acesso, conforme apresenta a Tabela 2.4.

Tabela 2.4:Mapeamento das prioridades de usuário para as categorias de acesso.

Prioridade UP AC Tipo

Baixa 1 AC_BK Segundo Plano

        y

2 AC_BK Segundo Plano 0 AC_BE Melhor Esforço 3 AC_BE Melhor Esforço 4 AC_VI Vídeo 5 AC_VI Vídeo 6 AC_VO Voz Alta 7 AC_VO Voz

Para cada categoria de acesso, os valores de AIFS, CWmin, CWmax e TXOPLimit

(44)

Tabela 2.5:Parâmetros do EDCA em função das categorias de acesso.

AC CWmin CWmax AIFSN TXOPLimit 802.11b 802.11a/g

AC_BK CWmin CWmax 7 0 0 AC_BE CWmin CWmax 3 0 0

AC_VI (CWmin+1)/2-1 CWmin 2 6.016 ms 3.008 ms AC_VO (CWmin+1)/4-1 (CWmin+1)/2-1 2 3.264 ms 1.504 ms

Segundo DEMARCH (2007), cada categoria de acesso pode ser associada a uma fila individual e cada estação possui uma estrutura de filas do tipo FIFO (First in, First out) para mapear cada UP em categorias de acesso, de forma que possam ser atribuídas as respectivas oportunidades de transmissão, conforme apresenta a Figura 2.12.

Figura 2.12:Estrutura de filas com mapeamento das UPs em ACs.

O funcionamento do mecanismo EDCA é similar ao da DCF (apresentado na seção 2.3.2), excetuando-se a utilização de AIFS e da variação dos valores de CWmin, CWmax e

(45)

2.4. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11E 23

2.4.2

Acesso Controlado - HCCA

Assim como na PCF, o HCCA também utiliza o esquema depollingpara interrogar as estações, porém gerenciado pelo coordenador híbrido. Além disso, o HC é responsável por realizar o controle de admissão de tráfego e atribuir oportunidades de transmissão às estações. Quando o HC ganha acesso ao meio, após o mesmo estar livre por um período PIFS, inicia-se a fase de acesso controlado - CAP (Controlled Access Phase), que é o intervalo de tempo em que o HC mantém o controle do meio, seja durante o CFP ou CP. O HCCA pode compartilhar o meio com o EDCA, e neste caso a duração máxima da CAP é definida no momento do envio dobeaconatravés da variávelCAPLimit. A Figura 2.13 apresenta o funcionamento do mecanismo do HCCA.

Figura 2.13:Exemplo de operação do HCCA.

Para o processo de transmissão, cada estação deve enviar ao HC uma requisição de admissão para cada fluxo de tráfego que deseja transmitir, juntamente com as especifi-cações desse tráfego (TSPEC). Cada estação é capaz de suportar oito fluxos de tráfego - TS (Traffic Stream) no sentidouplink e oito no sentido downlink. Caso um fluxo seja admitido pelo HC, a oportunidade de transmissão será dada à estação (através do envio do quadro de interrogação) e esta poderá transmitir os seus dados dentro do intervalo es-pecificado. O valor da TXOP no HCCA pode variar de 32µs a um limite máximo de 8160 µs (TXOPLimit) [IEEE, 2005]. Caso o valor da TXOP seja 0 µs, implica que um quadro nulo ou um cabeçalho de dados deve ser transmitido imediatamente após um quadro de interrogação (CF_Poll).

(46)

Figura 2.14:Formato da TSPEC.

De forma resumida, os camposElement ID eLength são, respectivamente, o identi-ficador e o tamanho do quadro de TSPEC. O campoTS Info, ou informação do fluxo de tráfego, apresentado na Figura 2.15, contém as informações relativas à identificação e configuração do fluxo de tráfego a que se refere a TSPEC. Os camposNominal/Maximum MSDU sizedefinem, respectivamente, o tamanho nominal e máximo do pacote de dados. Os camposMinimum/Maximum Service Interval definem, respectivamente, a duração mí-nima e máxima do intervalo de serviço. Os camposInactivity/Suspension Intervaldefinem o intervalo mínimo de tempo que pode ocorrer sem a chegada de nenhum pacote antes que o fluxo seja descartado ou seja interrompido pelo HC, respectivamente. O campo

Service Start Timedefine o tempo que o período de serviço - SP (Service Period) inicia. Os campos Minimum/Mean/Peak Data Rate definem, respectivamente, a taxa mínima, média e máxima de transmissão. O campoBurst Sizedefine o tamanho máximo deburst

(rajada) de um pacote no Peak Data Rate. O campoDelay Bound define o tempo má-ximo permitido para a transmissão de um pacote. O campo Minimum PHY Rate define a taxa básica de transmissão de acordo com a camada física em uso. O campoSurplus Bandwidth Allowance especifica o tempo excedente que pode ser alocado para permitir que uma transmissão possa ser concluída. Por fim, o campoMedium Timenão é utilizado pelo HCCA, porém define o tempo admitido para o meio ser acessado.

Figura 2.15:Formato do campo TS Info.

Com base na Figura 2.15, resumidamente, o campoTraffic Typeidentifica se o tipo de tráfego possui um padrão periódico (taxa de transmissão constante) ou aperiódico (taxa de transmissão variável). O campo TSID trata-se de um identificador do fluxo. O campo

Directionidentifica o sentido do fluxo emuplink,downlinkou bidirecional. O campoAccess Policy define o tipo de mecanismo de acesso ao meio que será utilizado (HCCA, EDCA ou HEMM6). O campoAggregation, somente válido para o HCCA, é utilizado para ativar o

escalonamento agregado, que consiste no envio de quadros de dados e de interrogação

6Conhecido como HCCA, EDCA mixed mode, onde podem ser utilizados de maneira mista os dois

(47)

2.4. CAMADA DE ACESSO AO MEIO DO PADRÃO IEEE 802.11E 25

a uma determinada estação durante um intervalo de tempo contíguo. O quadro APSD

(Automatic Power Save Delivery) é utilizado para gerenciamento de energia, fazendo com que as estações “durmam” quando não estejam transmitindo. O campo User Priority

define os valores das prioridades aos pacotes pertencentes ao fluxo. O campo TS Info Ack Policy indica como são, e se devem ser, enviadas as confirmações de recebimento dos pacotes. Por fim, o campo Schedule define se será utilizado o escalonamento de tráfego.

De acordo com DEMARCH (2007), as especificações de tráfego são definidas de acordo com os requisitos da aplicação em uso. Entretanto, não está definido na norma IEEE 802.11e [IEEE, 2005] como as especificações de tráfego devem ser geradas, mas os parâmetros que geralmente são fornecidos pelas aplicações são oNominal/Maximum MSDU Size,Minimum/Maximum Service Interval,Inactivity Interval,Minimum/Mean/Peak Data Rate,Burst SizeeDelay Bound, e os parâmetros fornecidos pela camada MAC são oMinimum PHY RateeSurplus Bandwidth Allowance.

Geralmente o HC procura definir os limites de oportunidades de transmissão como os menores possíveis com o objetivo de maximizar othroughput (volume de dados transferi-dos), seguindo as restrições impostas pelooverhead existente nos quadros de interroga-ção, de confirmação e de dados [DEMARCH, 2007].

2.4.2.1 Escalonamento de Tráfego e Controle de Admissão

O controle de admissão no HCCA é realizado através da negociação de quadros de gerenciamento para troca de especificações de tráfego. Quando uma estação deseja transmitir com garantias de QoS, deve enviar uma requisição para o HC para a admissão da especificação do tráfego que quer enviar. Assim, o HC pode ou não admitir esse tráfego, de acordo com o algoritmo de escalonamento em uso, com as condições do canal e com os requisitos de QoS.

O padrão IEEE 802.11e define dois controles de admissão, sendo um para o EDCA e outro para o HCCA [IEEE, 2005]. No controle de admissão para o EDCA, a estação requisita a admissão do tráfego de acordo com a categoria de acesso e, assim, o ponto de acesso deve associar a prioridade de usuário recebida na requisição com a respec-tiva categoria de acesso, conforme a Tabela 2.4. Para o caso em que uma categoria de acesso não necessite de controle de admissão, a estação pode transmitir o seu tráfego sem negociar a TSPEC. Entretanto, se em uma categoria de acesso o controle de ad-missão é necessário e uma estação deseja transmitir sem o uso do mesmo, esta deve transmitir os seus pacotes utilizando os parâmetros de contenção de uma categoria de menor prioridade. Independentemente do controle de admissão ser exigido ou não por uma determinada categoria de acesso, o ponto de acesso sempre deve responder às requisições das estações.

Imagem

Tabela 2.2: Comparativo entre os padrões da família IEEE 802.11.
Figura 2.8: Coexistência das funções PCF e DCF e da operação alternada
Tabela 2.5: Parâmetros do EDCA em função das categorias de acesso.
Tabela 3.1: Parâmetros do padrão IEEE 802.11b com IEEE 802.11e
+7

Referências

Documentos relacionados

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

servidores, software, equipamento de rede, etc, clientes da IaaS essencialmente alugam estes recursos como um serviço terceirizado completo...

Neste tipo de situações, os valores da propriedade cuisine da classe Restaurant deixam de ser apenas “valores” sem semântica a apresentar (possivelmente) numa caixa

1- Indica com P, se a frase estiver na voz passiva e com A se estiver na ativa. Depois, passa-as para a outra forma. a) Vimos um cisne moribundo.. Assinala com um X o

Our contributions are: a set of guidelines that provide meaning to the different modelling elements of SysML used during the design of systems; the individual formal semantics for

Os testes de desequilíbrio de resistência DC dentro de um par e de desequilíbrio de resistência DC entre pares se tornarão uma preocupação ainda maior à medida que mais