• Nenhum resultado encontrado

NATALIA CARDOSO MACHADO MODELO PARA CÁLCULO DE CAPACIDADE DE TRANSMISSÃO PARA USUÁRIOS DE REDES DE RÁDIOS COGNITIVOS COM BASE OFDM

N/A
N/A
Protected

Academic year: 2021

Share "NATALIA CARDOSO MACHADO MODELO PARA CÁLCULO DE CAPACIDADE DE TRANSMISSÃO PARA USUÁRIOS DE REDES DE RÁDIOS COGNITIVOS COM BASE OFDM"

Copied!
63
0
0

Texto

(1)

NATALIA CARDOSO MACHADO

MODELO PARA CÁLCULO DE CAPACIDADE DE TRANSMISSÃO PARA USUÁRIOS DE REDES DE RÁDIOS COGNITIVOS COM BASE OFDM

(2)

MODELO PARA CÁLCULO DE CAPACIDADE DE TRANSMISSÃO PARA USUÁRIOS DE REDES DE RÁDIOS COGNITIVOS COM BASE OFDM

Trabalho de conclusão apresentado ao Curso de Ciência da Computação do Centro Universitário La Salle – Unilasalle, como exigência parcial para a obtenção do grau de Bacharel em Ciência da Computação.

Orientação: Profº M.e. Rafael Kunst

(3)

NATALIA CARDOSO MACHADO

MODELO PARA CÁLCULO DE CAPACIDADE DE TRANSMISSÃO PARA USUÁRIOS DE REDES DE RÁDIOS COGNITIVOS COM BASE OFDM

Trabalho de conclusão apresentado ao Curso de Ciência da Computação do Centro Universitário La Salle – Unilasalle, como exigência parcial para a obtenção do grau de Bacharel em Ciência da Computação.

Aprovado pela banca examinadora em 10 de dezembro de 2012.

BANCA EXAMINADORA:

Profª M. ªAndrea Collin Krob Unilasalle

Prof. Me. Rafael Kunst Unilasalle

Prof. Me. Artur Cardoso Severo Unilasalle

(4)

A atual situação de escassez de faixas disponíveis para a transmissão de dados no espectro de frequência e o crescente aumento de dispositivos móveis impulsionou de forma positiva as pesquisas nas áreas referentes às Redes de Rádios Cognitivos. Este fato deve-se a possibilidade de otimização da utilização do espectro de frequências através da alocação dinâmica de recursos. A alocação dinâmica do espectro não é uma tarefa simples, e como tal possui diversos desafios. O primeiro desafio enfrentado é a identificação da porção do espectro onde os usuários cognitivos poderão transmitir seus dados. Com o objetivo de identificar a parcela do espectro de frequência que não é utilizada pelos usuários primários de redes baseadas em OFDM (Orthogonal Frequency-Division Multiplexing), e quais as métricas que estão associadas diretamente a este valor, foram desenvolvidos três modelos de simulação. Dois destes modelos simulam o tráfego de uma rede sem fio OFDM e OFDMA (Orthogonal Frequency-Division Multiple Access) possibilitando assim a identificação da capacidade da rede que é subutilizada. Além destes dois modelos, foi utilizado para fins comparativos, um terceiro modelo de simulação proposto na pesquisa realizada por Lee e Akyldiz em 2011, o qual se baseia na geração randômica de valores referentes a taxa de chegada e a taxa de serviço dos usuários primários de uma rede . Através dos resultados destes modelos foi possível a realização de uma análise na qual foi realizado um mapeamento sobre as características de uma rede que definem a capacidade disponível para a transmissão de dados de usuários secundários. Através desta análise foi possível observar que a geração randômica proposta por Lee e Akyldiz não proporciona um cenário realista, pois não considera informações importantes de uma rede como a quantidade de usuários primários e a capacidade de transmissão de cada canal simulado.

(5)

The current situation of scarcity of available bands for data transmission in the spectrum frequency used in wireless network and the increasing number of mobile devices positively boosted research in areas related with Cognitive Radio Networks. This fact is due to the possibility of optimizing the use of the frequency spectrum through dynamic allocation performed in these networks. Dynamic allocation of spectrum is not a simple task, and as such possesses several challenges. The first challenge is to identify the portion of the spectrum where cognitive users can transmit their data, which correspond to those which are not being used by primary users because it is a Cognitive Radios Network. With this objective of identify the portion of the frequency spectrum that is not used by primary users of networks based at OFDM (Orthogonal Frequency-Division Multiplexing) and what the metrics that are directly associated with this, three simulation models were developed. Two of these models simulate the traffic of a OFDM and OFDMA (Orthogonal Frequency-Division Multiple Access) wireless network, where is possible to identify the capacity on network that is not used. Apart from these two models were used for comparative purposes, a third simulation modelproposed in the study by Lee and Akyldiz in 2011, which is based on the generation of random values for the arrival rate and service rate of primary users of a network. Through the results of these models was possible to perform an analysis was conducted in which a mapping on characteristics of a network defining the capacity available for data transmission of secondary users. Through this analysis it was observed that the random generation proposed by Lee and Akyldiz not provide a realistic scenario because it does not consider a network of important information such as the amount of primary users and the transmission capacity of each channel simulated.

(6)

Figura 1 - Conceito de Spectrum Holes ...15

Figura 2 – Círculo de Cognição ...16

Figura 3 – Arquitetura de uma Rede de Rádios Cognitivos ...18

Figura 4 – Funções de Rádio Cognitivo ...19

Figura 5 – Compartilhamento de espectro Intra-Rede e Entre-Redes ...22

Figura 6 – Comparação entre a transmissão de dados utilizando tecnologia FDM (direita) e OFDM (esquerda) ...26

Figura 7 – Transmissão de dados OFDMA ...27

Quadro 1 – Relação dos parâmetros utilizados para a geração do tráfego VoIP ....35

Quadro 2 – Relação das distribuições probabilísticas utilizadas na geração do tráfego HTTP ...36

Figura 8 – Cadeia de Markov utilizada durante a simulação ...38

Figura 9 – Estrutura básica de um sistema de filas ...43

Figura 10 – Definição de Taxa de Chegada e Taxa de Serviço ...44

Quadro 3– Relação dos parâmetros utilizados na simulação do modelo baseado nas fórmulas probabilísticas ...46

Quadro 4 – Relação dos parâmetros utilizados no modelo de simulação OFDM baseado na geração de tráfego VoIP e HTTP ...48

Quadro 5 – Relação dos parâmetros utilizados na simulação do modelo OFDMA baseado na geração de tráfego VoIP e HTTP ...49

Gráfico 1– Capacidade Disponível em relação à taxa de chegada ...50

Gráfico 2 – Capacidade Utilizada em relação à taxa de serviço nos modelos de simulação OFDM ...52

Gráfico 3 – Capacidade Utilizada em relação à taxa de serviço no modelo de simulação OFDMA ...53

Gráfico 4 – Período Médio Disponível em relação à taxa de chegada de um canal ...54

Gráfico 5 – Período Médio Utilizado em relação à taxa de serviço de um canal nos modelos de simulação OFDM ...56

Gráfico 6 – Período Médio Utilizado em relação à taxa de serviço de um canal no modelo de simulação OFDMA ...56 Gráfico 7 – Capacidade Média Utilizada pelos usuários primários relacionada à

(7)

Gráfico 8 – Capacidade Média Disponível relacionada à quantidade de usuários .. ...58 Gráfico 9 – Capacidade de Transmissão Utilizada e Capacidade de Transmissão Disponível em um canal durante o tempo de simulação de uma rede OFDM ...59 Gráfico 10 – Capacidade de Transmissão Utilizada e Capacidade de Transmissão disponível em um canal durante o tempo de simulação de uma rede OFDMA ...60

(8)

Tabela 1 – Probabilidades das possíveis transições representadas na Cadeia de Markov ...39

(9)

CDMA Code Division Multiple Access

FDM Frequency-Division Multiplexing

FEC Forward Error Correction

HTTP HyperText Transfer Protocol

IP Internet Protocol

MAC Medium Access Control

MCS Modulation and Coding Scheme

OFDM Orthogonal Frequency-Division Multiplexing

OFDMA Orthogonal Frequency-Division Multiple Access PDU Protocol Data Unit

RTP Real-Time Transport Protocol

SDR Software Defined Radio

TDMA Time Division Multiple Access

UDP User Datagram Protocol

(10)

1 INTRODUÇÃO ... 12

2 REFERÊNCIAL TEÓRICO ... 15

2.1 Redes De Rádios Cognitivos ... 15

2.1.1 Spectrum Sensing ... 20

2.1.2 Spectrum Sharing

...

21

2.1.3 Spectrum Mobility ... 23

2.1.4 Spectrum Decision ... 24

2.2 Técnicas de Transmissão: OFDM e OFDMA ... 25

2.2.1 Orthogonal Frequency Division Multiplexing – OFDM ... 25

2.2.2 Orthogonal Frequency Division Multiple Access – OFDMA ... 26

3 TRABALHOS RELACIONADOS ... 28

4 MODELOS DE SIMULAÇÃO... 34

4.1 Modelos de Simulação baseados na Geração de Tráfego de Dados ... 34

4.1.1 Geração do Tráfego de Dados ... 34

4.1.1.1 Geração de Tráfego de Dados VoIP ... 35

4.1.1.2 Geração de Tráfego de Dados HTTP ... 36

4.1.2 Propagação de Dados pelo Canal ... 37

4.1.3 Transmissão de Dados ... 40

4.1.4 Contabilização da Capacidade de Transmissão Disponível e Utilizada ... 41

4.2 Modelo Probabilístico ... 42

4.3 Cálculo das Taxas de Chegada e de Serviço ... 43

5 CENÁRIOS DE SIMULAÇÃO ... 46

5.1 Cenários de Simulação para o Modelo de Simulação baseado em fórmulas probabilísticas ... 46

5.2 Cenários de Simulação para o Modelo de Simulação OFDM baseado na Geração de Trafego VoIP e HTTP ... 47

5.3 Cenário de Simulação para o Modelo de Simulação OFDM baseado na Geração de Tráfego VoIP e HTTP ... 48

(11)

desenvolvidos ... 50 6.2 Análises de Resultados obtidos nos Gráficos dos Modelos desenvolvidos utilizando a Geração de Tráfego ... 57 7 CONCLUSÃO ... 61 REFERÊNCIAS ... 64

(12)

1 INTRODUÇÃO

Umas das atuais preocupações referentes às redes sem fio é a escassez de faixas disponíveis no espectro de frequências, através da alocação dinâmica do espectro é possível amenizar este problema. Com o aparecimento de diversos dispositivos e serviços sem fio esta situação tem se agravado (KUNST, 2011). Entretanto, este problema não se baseia somente no aumento da demanda por serviços sem fio, mas também na subutilização do espectro. As faixas do espectro são distribuídas para as operadoras de telecomunicações ou para outras organizações, e esta distribuição é realizada de forma com que as faixas sejam utilizadas por um longo prazo em grandes regiões geográficas. O que em alguns casos, ocasiona subutilização do espectro (JONDRAL, 2007). Um melhor aproveitamento do espectro de frequências é possível através da alocação dinâmica oferecida pelas Redes de Rádios Cognitivos.

As Redes de Rádios Cognitivos são redes sem fio, cuja ideia principal é prover acesso compartilhado ao espectro de frequências para usuários licenciados e não licenciados. Os usuários licenciados são aqueles possuem direitos para a utilização de determinadas áreas do espectro. Já os não licenciados, estão aptos a realizar transmissões apenas em áreas reservadas para fins industriais, científicos ou médicos, as quais não necessitam de licença para sua utilização (KUNST, 2011). A utilização de Redes de Rádios Cognitivos possibilita que usuários secundários (não licenciados) utilizem áreas do espectro pertencentes a usuários primários (licenciados), que não estejam sendo utilizadas em um determinado momento (ZHOU et al., 2010). O conceito de Rádio Cognitivo foi apresentado pela primeira vez em 1999, por Mitola e Maguire (MITOLA; MIGUIRE, 1999).

A principal funcionalidade de um dispositivo de Rádio Cognitivo é a adaptação de suas frequências de transmissão de forma dinâmica, caracterizando assim a alocação dinâmica do espectro (KUNST, 2011). É esta funcionalidade que torna possível o compartilhamento do espectro entre os usuários primários e secundários. Para a implementação deste compartilhamento são utilizadas duas técnicas,

Spectrum Sensing, que consiste em identificar áreas inutilizadas ou subutilizadas no

(13)

parâmetros da Rádio Frequência para transmitir em uma área identificada pela técnica anterior (GHASEMI; SOUZA, 2008).

Entre os objetivos da alocação dinâmica otimizada encontra-se a necessidade de garantir a qualidade de serviço necessária para as aplicações (KUNST, 2011). Para este fim é necessário identificar os canais disponíveis no espectro de forma rápida e eficiente (YÜCEK; ARSLAN, 2009), além de garantir que as transmissões dos usuários primários não sejam prejudicadas pelas transmissões dos usuários secundários (HUANG; LIU; DING, 2008). Tais necessidades tornam a alocação dinâmica do espectro uma atividade complexa. Para que haja realmente um melhor aproveitamento das faixas do espectro de frequências é necessário identificar a capacidade de transmissão subutilizada.

Em uma pesquisa realizada no ano de 2011, Lee e Akyldiz apresentaram um modelo que busca realizar a função de Spectrum Desion de forma otimizada, ou seja, buscando obter o melhor aproveitamento possível da capacidade de transmissão subutilizada, onde a identificação da capacidade disponível é realizada através de fórmulas. Outra pesquisa que também foi realizada nesta área está descrita em Yuan et al. (2010), onde é realizada uma análise sobre a seleção do melhor canal como meio de acesso com técnicas de previsão de tráfego, onde é definido um modelo para o acesso ao espectro por parte dos usuários primários. Em Faganello (2012) é proposto um algoritmo de alocação dinâmica baseado na técnica

Q-Learning, e para a simulação do tráfego de dados primários na rede para validar o

algoritmo é utilizado um modelo de distribuição exponencial.

Além do fato destas pesquisas focarem na resolução de problemas existentes na alocação dinâmica do espectro, é possível identificar outro ponto em comum entre elas, que é a necessidade de utilização de um modelo o qual simule o comportamento de usuários primários em uma rede para a validação da proposta apresentada. Entretanto, nas pesquisas citadas anteriormente não são utilizados modelos os quais simulem de forma realista o tráfego de dados em uma rede primária, são utilizadas apenas fórmulas baseadas na taxa de chegada e na taxa de serviço dos canais simulados. E os valores destas taxas são gerados de forma randômica em alguns casos.

Sendo assim define-se a seguinte pergunta de pesquisa: “Um modelo onde sejam utilizados valores randômicos para a geração da taxa de chegada e a taxa de

(14)

serviço de uma rede consegue simular de forma realista o comportamento dos usuários primários?”. Buscando responder esta pergunta, o objetivo desta pesquisa foi desenvolver modelos os quais simulem o comportamento dos usuários primários em uma rede onde seja possível a identificação da capacidade utilizada e disponível no espectro durante a simulação. Para isto o modelo proposto por Lee e Akyldiz em 2011, o qual utiliza valores randômicos para a definição das taxas de chegada e para a taxa de serviço, e utiliza estes valores como base no modelo de simulação, foi utilizado para fins comparativos com os modelos propostos durante esta pesquisa. Os modelos propostos são dois, os quais são baseados no modelo apresentado em Both et al. (2012) para a geração de tráfego de dados do tipo VoIP (Voice over IP) e HTTP ( HyperText Transfer Protocol). Possibilitando assim a análise do tráfego de dados de tempo real e de melhor aproveitamento. Através da comparação destes três modelos foi possível identificar se os modelos propostos nesta pesquisa proporcionam um cenário mais realista que o modelo proposto por Lee e Akyldiz em 2011.

Como resultado desta pesquisa foi identificado que a simulação de tráfego de usuários primários em uma rede com base OFDM não deve ser realizada através da utilização de valores randômicos uma vez que estes valores não levam em consideração características importantes de uma rede OFDM.

Este trabalho de pesquisa está organizado da seguinte forma: No capítulo 2 é apresentado o referencial teórico que servirá como base para um melhor entendimento dos conceitos utilizados durante a pesquisa; O capítulo 3 foi dedicado a apresentação de trabalhos relacionados ao assunto estudado; Já no capítulo 4 são detalhados os modelos desenvolvidos; No capítulo 5 são relacionados os parâmetros utilizados em cada uma das simulações executadas durante este pesquisa; Os resultados obtidos através das simulações são analisados no capítulo 6; E finalmente o capítulo 7 é dedicado às considerações finais sobre o trabalho realizado.

(15)

2 REFERENCIAL TEÓRICO

Neste capítulo serão descritos os fundamentos básicos das Redes de Rádios Cognitivos, juntamente com uma explicação de suas principais funções para que seja possível o entendimento completo sobre a pesquisa desenvolvida. E também neste capítulo serão apresentadas as principais características das tecnologias OFDM e OFDMA, pois as redes simuladas através dos modelos utilizam estas tecnologias.

2.1 Redes De Rádios Cognitivos

O Rádio Cognitivo é um sistema de comunicação que compreende seu estado atual e o do ambiente onde está inserido. Sendo assim, capaz de tomar decisões sobre a alocação do espectro de frequências com base nas informações do estado atual do espectro e no histórico que possui, e se reconfigurar quando necessário (FAGANELLO, 2012).

A Capacidade Cognitiva e Reconfigurabilidade correspondem as principais características de um Rádio Cognitivo. A Capacidade Cognitiva é definida como a capacidade de iteração com o ambiente que possibilita a identificação das áreas do espectro que estão disponíveis ou não (AKYLDIZ et al., 2008).

Figura 1 – Conceito de Porções Disponíveis do Espectro

(16)

Na figura 1 são representadas as porções do espectro que estão sendo utilizadas em um determinado momento e as que estão disponíveis. Onde o tempo é representado no eixo horizontal, a frequência utilizada no eixo perpendicular, e a potência utilizada na transmissão no eixo vertical. As transmissões são representadas através do volume do gráfico, desta forma é possível identificar com facilidade as porções do espectro que estão disponíveis (FAGANELLO, 2012).

A reconfigurabilidade é basicamente a capacidade de alteração dos parâmetros de transmissão, esta característica garante que o rádio cognitivo consiga além de transmitir e receber dados em uma variedade diferente de frequências, também suportar diferentes tecnologias de acesso (AKYLDIZ et al., 2008). Um melhor aproveitamento dos recursos, só é possível através da possibilidade de decisão sobre o melhor canal a ser alocado levando em considerando as características atuais do espectro (SILVA, 2011).

Para que uma decisão seja realizada, o Rádio Cognitivo necessita realizar as seguintes ações: (I) observar o ambiente onde esta inserido, (II) interferir no seu contexto, (III) descobrir as ações que podem ser executadas, (IV) criar planos, (VI) supervisionar os serviços que são providos a seus usuários, e (VI) aprender. Cada uma destas etapas possui um papel fundamental na otimização da alocação dinâmica do espectro de frequências (SILVA, 2011).

Figura 2 – Círculo de Cognição

(17)

Como apresentado na figura 2, cada uma dessas funcionalidades está organizada em um ciclo, o qual é chamado de Ciclo de Cognição. Desta forma um rádio cognitivo consegue observar o que acontece em seu ambiente, planeja suas estratégias, realizar suas decisões e aprender com os resultados obtidos através de suas ações.

Uma Rede de Rádio Cognitivo possui permissão para a transmissão de dados em áreas licenciadas do espectro apenas através do compartilhamento destas áreas com os usuários primários, que são os que possuem a licença para a sua utilização (AKYLDIZ et al., 2008). Considerando esta limitação, a arquitetura de uma Rede de Rádios Cognitivos tem características singulares se comparada com outras redes sem fio.

Os componentes de uma Rede de Rádios Cognitivos são divididos em dois grupos, a rede secundária e a rede primária. A rede secundária é composta pelos usuários secundários e se necessário por uma estação base secundária. É a estação base secundária que é responsável por coordenar o acesso dos usuários secundários ao espectro, e tanto ela como os usuários secundários são equipados com funções de rádios cognitivos. E caso haja um número grande de redes secundárias a qual estejam compartilhando a mesma área do espectro, a utilização desde recurso deve ser coordenada por um equipamento chamado Spectrum

Broker.

O Spectrum Broker é responsável por coletar as informações de cada rede secundária e realizar a alocação dos recursos visando à eficiência sobre a utilização do espectro e a justiça na divisão deste recurso (WANG; LIU, 2011).

Já a rede primária é formada pelos usuários primários e por no mínimo uma estação base primária. Diferentemente do grupo anterior, estes componentes geralmente não são capazes de executar funções de rádios cognitivos (WANG; LIU, 2011).

Esta arquitetura é ilustrada na figura 3, onde são apresentados três canais. Dois deles licenciados, ou seja, para que um usuário secundário utilize este canal é necessário que nenhum usuário primário esteja utilizando-o. E no caso de aparecimento de um usuário primário em um canal que estiver sendo utilizado para a transmissão de dados de um usuário secundário, o usuário secundário deve liberar o canal e alocar outro canal que esteja disponível. E um não licenciado, que

(18)

corresponde a um canal desprovido de usuários primários, assim nestes canais o compartilhamento é realizado apenas entre os usuários secundários (AKYLDIZ et al., 2008).

Figura 3 – Arquitetura de uma Rede de Rádios Cognitivos

Fonte: WANG; LIU, 2011, p. 7.

A transmissão e recebimento de dados de um Rádio Cognitivo podem ser programados em uma variedade de frequências (FAGANELLO, 2012). Esta variedade é definida pela sua quantidade de transceptores. Assim com base nas decisões, um Rádio Cognitivo pode alterar suas configurações para a escolha de um novo canal ou de parâmetros, mas adequados a uma determinada operação

(19)

(FAGANELLO, 2012).

Desta forma, as Redes de Rádios Cognitivos proporcionam o compartilhamento de canais do espectro de frequências entre usuários primários e usuários secundários.

Inicialmente se imaginou que apenas este fato possibilitaria a disponibilidade de uma alta largura de banda para os usuários de dispositivos móveis através redes sem fio distintas e as técnicas de acesso dinâmico ao espectro (LEE; AKYILDIZ, 2011). Entretanto existem grandes desafios a serem vencidos para que este objetivo seja alcançado, alguns deles são: (I) A porção do espectro que está disponível para ser utilizada pelos usuários secundários esta constantemente sofrendo mudanças. (II) E os diversos requisitos de qualidade de serviço que mudam de um tipo de aplicação para outra (LEE; AKYILDIZ, 2011). Assim para que a alocação dinâmica do espectro de frequências seja realizada de forma otimizada é necessário quatro passos básicos, são eles: (I) determinar quais as posições do espectro que estão disponíveis, (II) selecionar o melhor canal disponível, (III) coordenar o acesso a este canal por parte dos demais usuários e (IV) desocupar o canal quando um usuário licenciado for detectado. Para este fim são utilizadas quatro funções: Spectrum

Sensing, Spectrum Sharing, Spectrum Decision e Spectrum Mobility (AKILDIZ et al.,

2008).

Figura 4 – Funções de Rádio Cognitivo

(20)

Estas quatro funções deve trabalhar em conjunto para que o objetivo de realizar a alocação dinâmica do espectro de forma otimizada seja alcançado. Na figura 4, é apresentada cada uma das funções listadas anteriormente, as interações que devem ocorrer entre elas e as camadas de rede. Onde é possível verificar que cada uma destas funções possuí uma reponsabilidade específica, cada uma destas responsabilidades serão tratadas com mais detalhes nas seções seguintes.

2.1.1 Spectrum Sensing

A identificação dos canais disponíveis no espectro de frequências é realizada através da função Spectrum Sensing (LEE; AKYLDIZ, 2011). O objetivo dessa função é monitorar as faixas do espectro a fim de coletar informações do estado atual do espectro, estas informações irão servir como base para as demais funções (AKYLDIZ et al., 2008).

A detecção do atual estado do espectro de frequências é realizada através da utilização de diferentes técnicas, três delas são: (I) Detecção de Energia, (II) Detecção de Recursos, e (III) Filtragem Combinada e Detecção Coerente (WANG; LIU, 2011).

A detecção de energia consiste em mediar a energia recebida no canal durante um determinado período de observação e sinalizando a disponibilidade do canal quando a energia medida estiver abaixo de um valor pré-estabelecido. Este tipo de detecção requer um tempo de sensoriamento longo o que acarreta em um baixo desempenho, mas é uma solução que apresenta um baixo custo e de simples implementação (GHASEMI; SOUSA, 2008). Outro ponto negativo desta detecção esta na possibilidade de ocorrer um falso alarme, pois através deste tipo de detecção não é possível diferenciar o sinal de um usuário primário de um sinal de uma fonte desconhecida (WANG; LIU, 2011).

Na detecção de recursos são utilizadas as características específicas relacionadas à transmissão dos usuários primários, como a taxa de modulação. Estas características são utilizadas como referência para a validação se um determinado sinal pertence a usuário secundário (WANG; LIU, 2011). A implementação deste tipo de detecção é mais complicada do que a detecção por energia, e é necessário conhecer as informações mais precisas sobre os usuários

(21)

primários das faixas do espectro as quais estão sendo analisadas (GHASEMI; SOUSA, 2008).

Com o objetivo de melhorar o desempenho da detecção de energia, é possível utiliza-la em conjunto com a técnica de detecção de recursos. Neste cenário, a técnica de detecção de energia é utilizada apenas para identificar canais que sejam possíveis candidatos para a utilização por parte dos usuários secundários, e a técnica de detecção de recursos é aplicada para identificar as porções do espectro que realmente estão disponíveis (GHASEMI; SOUSA. 2008).

E a filtragem combinada e detecção coerente necessita conhecer, como na detecção por recursos, informações sobre os usuários primários. Nesta técnica, estas informações são utilizadas para comparar com um sinal recebido a fim de identificar se o sinal em questão pertence a um usuário primário ou não. A vantagem deste tipo de detecção esta no curto tempo necessário para realizar a detecção, e a baixa probabilidade de falso alarme. Mas há desvantagem, no alto consumo de energia necessário e a complexidade de implantação (WANG; LIU, 2011).

2.1.2 Spectrum Sharing

A função Spectrum Sharing é responsável por coordenar o acesso compartilhado ao espectro, evitando assim interferências (AKYLDIZ et al., 2008). Esta responsabilidade acarreta uma variedade de desafios, levando em consideração a ampla gama de espectro disponível e a coexistência de usuários secundários e usuários primários. Para que estes desafios sejam alcançados existem diferentes abordagens, as quais são referentes a arquitetura, no comportamento de alocação, na tecnologia de acesso e a técnica de compartilhamento (AKYLDIZ et al., 2008).

Quanto à arquitetura, existe uma abordagem centralizada e outra distribuída. Em uma arquitetura centralizada, a alocação e acesso ao espectro são controlados por uma entidade central. A entidade central centraliza as medições do espectro e constrói um mapa de alocação do espectro. Já na abordagem distribuída esta responsabilidade fica a cargo de cada nó, onde podem ser consideradas políticas locais ou globais. A vantagem de uma arquitetura centralizada é que ela pode ser utilizada entre diferentes redes de rádios cognitivos, e a desvantagem esta no custo

(22)

de envio de mensagens entre os nós (AKYLDIZ et al., 2008).

Figura 5 – Compartilhamento de espectro Intra-Rede e Entre-Redes

Fonte: Autoria Própria, 2012, baseado em AKILDIZ et al., 2008, p. 40.

Referindo-se ao acesso ao espectro, é possível utilizar uma abordagem cooperativa ou não cooperativa. Na solução cooperativa são exploradas as medições de interferência de cada nó, sendo possível considerar o efeito da comunicação de um determinado nó com os demais (AKYLDIZ et al., 2008).

Como técnica de compartilhamento, existe a técnica entre-redes e intra-rede. A técnica intra-rede consiste no compartilhamento do espectro entre usuários de uma mesma Rede de Rádios Cognitivos, e a técnica entre-redes no compartilhamento do espectro entre diferentes Redes de Rádios Cognitivos, como ilustrado na figura 5.

E considerando a tecnologia de acesso, também existem duas abordagens. Uma na qual o acesso ao espectro é realizado apenas em faixas do espectro nas quais não tenham sido utilizadas pelos usuários primários, e a outra onde são exploradas técnicas de dispersão do espectro assim desta forma a transmissão de usuários secundários é considerado ruído para os usuários primários. A segunda abordagem proporciona uma maior largura de banda a ser utilizada por parte do usuário secundário, mas acarreta uma maior complexidade (AKYLDIZ et al., 2008).

Existem duas formas para a realização do gerenciamento do acesso dos usuários aos canais do espectro. A primeira consiste em identificar a atual alocação do espectro e a partir dessa informação gerar um mapa. E a segunda é baseada na

(23)

utilização de uma base de dados que contém regras a serem consideradas para que um usuário secundário decida se pode acessar o espectro ou não (KUNST, 2011).

O comportamento dos usuários da rede também deve ser considerado. Estes podem ser cooperativos ou cooperativos. Nas redes onde os usuários são não-cooperativos, não há a troca de informações entre os vizinhos, assim as decisões são tomadas com base apenas nas informações do próprio usuário (AKYLDIZ et al., 2008). Já nas redes onde os usuários são cooperativos são consideradas as medições de interferência de cada usuário (KUNST, 2011).

2.1.3 Spectrum Mobility

Spectrum Mobility é a função que altera as configurações de acesso ao espectro de

frequência para as correspondentes à faixa de espectro selecionada pela Spectrum

Decision (KUNST, 2011). Esta alteração deve ser realizada de forma transparente

para que a qualidade de serviço do usuário secundário não seja afetada e de forma rápida a fim de evitar que a latência da rede seja aumentada (AKYLDIZ et al., 2008). Para que seja possível realizar a gestão da mobilidade é necessário conhecer o tempo necessário para a realização da troca destas configurações, porque durante este tempo o usuário secundário não poderá realizar a transmissão de dados. Esta informação pode ser adquirida através de um algoritmo de detecção (AKYLDIZ et al., 2008).

Existem ainda muitas pesquisas sendo realizadas nesta área, onde se tem buscado vencer os principais desafios enfrentados, que são em relação ao espaço e ao tempo. Em relação ao tempo, o desafio enfrentado é a garantia de Qualidade de Serviço para os usuários secundários quando as faixas disponíveis no espectro mudam a todo o momento. E em relação ao espaço, a alocação contínua se torna uma tarefa extremamente complicada quando o usuário se move de uma área do espectro para outra (AKYLDIZ et al., 2008).

2.1.4 Spectrum Decision

A função Spectrum Decision tem como objetivo decidir qual a melhor faixa de frequência entre as disponíveis (KUNST, 2011). Cada um dos canais disponíveis do

(24)

espectro de frequência apresenta características diferentes, assim é necessário considerar as características do usuário secundário em questão, bem como as atividades do usuário primário e a qualidade do serviço desejada pelo usuário secundário (LEE; AKYLDIZ, 2011).

Mas além destas características é necessário levar em consideração também características como interferência, a taxa de perda e a taxa de erro de cada canal que estiver sendo analisado. E mesmo havendo diversas pesquisas sendo realizadas na área de Redes de Rádios Cognitivos ainda não foi desenvolvida uma análise e modelagem do espectro em Redes de Rádios Cognitivos considerando todos os fatores relacionados de forma completa.

Esta função é subdividida em duas etapas, na primeira devem ser recolhidas informações estatísticas das redes dos usuários primários, as quais serão utilizadas juntamente com as informações repassadas pelos usuários secundários. E na segunda etapa as informações coletadas são analisadas e a faixa do espectro mais adequada pode ser selecionada (AKYLDIZ et al., 2008). Além destas duas etapas é possível ainda subdividir a segunda etapa em outras duas, uma na qual considerando o estado atual do espectro determina se a Rede de Rádio Cognitivo em questão pode aceitar um novo usuário secundário ou não. E a outra responsável por determinar quais os canais do espectro que devem ser alocados e por quais usuários secundários (LEE; AKYLDIZ, 2011).

Esta função Spectrum Decision deve ser executada sempre que ocorrer algum evento onde seja necessária a alocação de um novo canal por parte de um usuário secundário. Estes eventos são: (I) O surgimento de um novo usuário secundário. (II) O surgimento de um usuário primário o qual esteja licenciado para a utilização de um canal que esteja alocado por um usuário secundário, onde neste momento o usuário secundário deve ser deslocado para outro canal. (III) Quando ocorre uma degradação na qualidade de um canal que esteja sendo utilizado por um usuário secundário que ocasione a queda na qualidade de serviço predefinida no momento da alocação (LEE; AKYLDIZ, 2011).

2.2 Técnicas de Transmissão: OFDM e OFDMA

(25)

Multiplexing (OFDM) em ambientes multiusuários é permitido implementação do

acesso múltiplo através de Time Division Multiple Access (OFDM-TDMA) ou por

Code Division Multiple Access (OFDM-CDMA).

Nestes dois métodos de acesso múltiplo, quando um canal é alocado este só pode ser utilizado por um usuário, o qual acarreta uma redução no desempenho causando desvanecimento do sinal e interferência por banda estreita (ALI; LEUNG, 2009).

Já o Orthogonal Frequency Division Multiple Access (OFDMA) basicamente permite a utilização das subportadoras da técnica OFDM com multiplexação por divisão de tempo e frequência entre multiusuários. Estas duas tecnologias são utilizadas em diversos sistemas de comunicação sem fio de alta velocidade (ALI; LEUNG, 2009).

2.2.1 Orthogonal Frequency Division Multiplexing - OFDM

A técnica de modulação OFDM consiste basicamente na transmissão de dados em paralelo através de subportadoras as quais estão sobrepostas. Esta sobreposição resulta em uma redução de 50% da largura de banda se comparada com a técnica de multiplexação por divisão de frequência (FDM) (DUTRA, 2010).

Em um sistema FDM, o sinal é dividido em canais sem a sobreposição de frequências e é necessário introduzir uma banda de guarda entre os canais adjacentes para que os canais estejam separados de forma correta na recepção, o que ocasiona que áreas do espectro sejam subutilizadas.

Já em sistema OFDM não existe esta limitação, pois as subportadoras admitem a sobreposição por tempo e frequência, onde a recuperação do sinal é possível através da ortogonalidade (PAULA, 2010).

Na figura 6, é possível visualizar que a transmissão de dados de forma paralela aperfeiçoa a taxa de transmissão dos dados em comparação a técnica de divisão por frequência.

(26)

Figura 6 – Comparação entre a transmissão de dados utilizando tecnologia FDM (direita) e OFDM (esquerda)

Fonte: Armstrong, 2009, p. 190.

2.2.2 Orthogonal Frequency Division Multiple Access - OFDMA

Similar à técnica OFDM, a técnica OFDMA utiliza subportadoras ortogonais para a transmissão de dados, sua diferença esta na possibilidade de compartilhamento de um único símbolo por mais de um usuário (BOTH et al., 2012). As subportadoras são agrupadas em subcanais, onde cada um pode ser alocado por um usuário diferente (COSTA et al., 2008). Na figura 7 é possível observar a divisão dos subcanais os quais podem ser alocados por diferentes usuários.

O fato de que a alocação dos subcanais poder ser realizada por diferentes usuários proporciona melhor distribuição da largura de banda do canal. Outra vantagem sobre a utilização desta técnica é o uso de subportadoras ortogonais que torna o canal menos sensível a ruídos e interferências do meio de transmissão (CAMARGO, 2010).

(27)

Figura 7 – Transmissão de dados OFDMA

(28)

3 TRABALHOS RELACIONADOS

Durante este capítulo serão apresentados os principais trabalhos de pesquisa que estão relacionados a esta pesquisa, dos quais todos serviram como base em seu desenvolvimento.

A transmissão de dados em Redes de Rádios Cognitivos possui uma alta complexidade e por isso existem diversas pesquisas nesta área. Uma destas pesquisas foi realizada em 2008 por Lee e Akyldiz. Com o objetivo de apresentar um modelo para a realização da função de Spectrum Sensing de forma otimizada em Redes de Rádios Cognitivos, identificando assim um número maior de oportunidades de acesso ao espectro por parte dos usuários secundários sem interferir nas transmissões dos usuários primários.

O modelo proposto (LEE; AKYLDIZ, 2008), consiste basicamente em três partes, que são (I) otimização dos parâmetros de sensoriamento de um único canal do espectro, (II) seleção e programação dos canais do espectro, e (III) no sensoriamento adaptativo e cooperativo. Assim de acordo com as características de cada rádio cognitivo a estação base fica responsável por inicializar os parâmetros utilizados no sensoriamento. No momento em que um novo usuário secundário chega a Rede de Rádios Cognitivos ele deve selecionar os melhores canais para o sensoriamento e configurar a programação do sensoriamento de acordo com o número de transceptores que possui e otimizar os parâmetros de sensoriamento através da utilização destes dois métodos, de seleção do espectro e programação. Após isto o usuário secundário deverá ficar monitorando os canais do espectro utilizando as informações otimizadas adquiridas através da execução dos métodos anteriores e reportando os resultados a estação base. E é através destas informações que a estação base define os canais que estão disponíveis, e no caso da estação base detectar alguma alteração que afete a performance do sensoriamento os parâmetros são alterados e todos os usuários secundários conectados a esta estação base recebem uma notificação.

Para o aumento das oportunidades de acesso ao espectro por parte dos usuários secundários, buscou-se através deste modelo anular a interferência ocasionada pela impossibilidade de sensoriamento do espectro por um usuário secundário durante o tempo de transmissão e otimizar a eficiência do sensoriamento

(29)

do espectro. Para provar a eficiência do modelo de sensoriamento proposto foi desenvolvido um modelo de simulação o qual simula o ambiente de uma Rede de Rádios Cognitivos.

Para este modelo de simulação são necessários alguns requisitos básicos, os quais são eles (I) arquitetura da rede, (II) comportamento dos usuários secundários e (III) o ambiente onde a Rede de Rádios Cognitivos está inserida. Fazendo parte deste terceiro requisito existe a ‘Atividade do Usuário Primário’, e é nesta parte que se encontra a relação entre a pesquisa que está sendo aqui descrita e a de Lee et al. (2008).

De acordo com Lee e Akyldiz, a atividade do usuário primário está intimamente relacionada com o desempenho da Rede de Rádios Cognitivos, e esta estimativa é crucial para execução da função de Spectrum Sensing. Como proposta para a simulação da atividade do usuário primário é assumido que o comportamento do inicio e término de transmissões dos usuários primários pode ser realizado através de uma distribuição exponencial. Com isto o tráfego de um usuário primário pode ser representado em dois estados: nascimento e morte.

O nascimento seria o momento em que o usuário primário inicia uma transmissão e a morte quando finaliza a transmissão. Para cada um destes estados é definida uma taxa a qual será utilizada para o cálculo da distribuição exponencial utilizada na simulação. A taxa de chegada ou nascimento é referenciada por β, que é calculada com base no tempo decorrido entre o inicio de cada transmissão realizada por um usuário primário em um determinado canal. Já a taxa de serviço ou morte é referenciada no artigo por α e seu cálculo é baseado no tempo necessário para realizar as transmissões dos dados dos usuários primários. O cálculo de cada uma destas taxas será explicado com mais detalhe no capítulo 4.

Baseados nesta abordagem, cada canal possui dois estado que são ON para quando esta ocupado e OFF quando esta disponível. E a chegada de cada usuário é independente, onde cada transmissão utiliza um processo de chegada baseado em uma distribuição de Poisson.

Utilizando as duas taxas, de serviço α e de chegada β, é estimada a probabilidade dos períodos que serão utilizados pelos usuários primários (Pon) e que ficarão disponíveis para a utilização dos usuários secundários (Poff). Para o cálculo destes valores são utilizadas as seguintes fórmulas:

(30)

(

α+β

)

β = Pon (1)

(

α+β

)

α = Poff (2) E com base no valor definido em Poff é apresentada a fórmula que é utilizada a fim de estimar a capacidade de transmissão do canal que ficará disponível para os usuários secundários. Segue abaixo a fórmula utilizada por Lee e Akyldiz (2008):

i off, i i i op i ρW P C . . . (3)

Onde ηi, representa a eficiência de sensoriamento, a qual corresponde a razão entre o tempo de transmissão sobre o tempo total do ciclo de sensoriamento. E Wi e

ρi, representam a largura de banda de um canal e a eficiência de transmissão do canal, a qual esta intimamente relacionada ao esquema de modulação e codificação, ou Modulation and Coding Scheme (MCS), utilizado durante cada transmissão, para este parâmetro foi utilizado o valor fixo 1 durante as simulações. As fórmulas apresentadas anteriormente são utilizadas no algoritmo proposto para uma previsão sobre a capacidade de transmissão estimada em cada um dos canais, a qual será utilizada como base na tomada de decisão sobre quais canais dentre os disponíveis serão alocados para um determinado usuário secundário.

Além das fórmulas apresentadas anteriormente, são utilizadas durante esta pesquisa, duas fórmulas as quais segundo os autores representam a média do tempo de utilização e a média do tempo de disponibilidade de um determinado canal. Estas fórmulas são:

α = Ton 1 (4) β = Toff 1 (5)

(31)

média do tempo de disponibilidade. Podemos observar que todas as fórmulas citadas utilizam como base as taxa de chegada e de serviço. Neste ponto é necessário então entender como estas taxas são definidas para a simulação. No caso de Lee e Akyldiz (2008) foram utilizados valores fixos em busca da simulação de diferentes cenários.

Dando continuidade ao trabalho desenvolvido em 2008, em 2011 Lee e Akildiz realizaram outra pesquisa agora focando na função de Spectrum Decision. Nesta pesquisa foram apresentadas novamente fórmulas baseadas nas taxas de chegada e de serviço. Uma fórmula apresentada novamente nesta pesquisa foi Toff = 1 / β. Mas para a simulação do algoritmo proposto as taxa de chegada e de serviço não foram definidas de forma fixa como no trabalho anterior e sim de forma randômica onde as taxas correspondentes a cada canal foram geradas no intervalo de 0 a 1 através de uma função randômica de maneira uniforme.

Em Yuan et al. (2010) também foi realizada uma pesquisa cujo objetivo é a análise de desempenho sobre a seleção de oportunidades de acesso ao espectro utilizando previsão de tráfego. Onde os desafios traçados são semelhantes ao da pesquisa realizada por Lee e Akildiz em 2008, que são a anulação da interferência para a comunicação normal dos sistemas primários e a otimização sobre o desempenho das transmissões realizadas pelos usuários secundários.

E para a realização da análise é proposto um modelo de simulação onde períodos ON e OFF de cada canal são obtidos através de distribuições exponenciais. Estas distribuições são baseadas nas taxas de chegada e de serviço, cujos valores são gerados de forma randômica.

De acordo com Yuan et al., a geração randômica destes valores já é suficiente para que seja possível estimar ,através de um cálculo probabilístico, a capacidade disponível para a transmissão de dados de usuários secundários em um determinado intervalo de tempo.

Já em Faganello (2012) foi realizada uma pesquisa cujo objetivo foi a proposta de um algoritmo de alocação dinâmica de canais para Rádio Cognitivo baseado no algoritmo de aprendizagem por reforço Q-Learning. A simulação dos períodos utilizados pelos usuários primários e os não utilizados é um pouco diferente.

Para cada canal é definida uma taxa de chegada representada neste caso por

(32)

canal por um usuário primário e tOFF(i) um único período de disponibilidade de um canal. Com base na taxa de chegada é calculada a probabilidade de haver k períodos de utilização, sendo que um canal possui um número de utilizações igual a

k, utilizando a seguinte fórmula:

f(k, λi) = ,i= , ,N. k! e λk λi i ... 1,2,3 − (6)

Onde N corresponde ao total de canais simulados. A definição dos períodos de disponibilidade é realizada através do cálculo da duração entre dois períodos de utilização o qual é obtido através da fórmula:

f(tOFF(i); λi) =

( )

( )

( )

        − 0 0 0 < i t , i t , i t e OFF OFF OFF i λ (7)

Já para a modelagem dos períodos de utilização foi utilizada a fórmula:

f(tOFF(i); λi) =

( )

( )

( )

        − 0 0 0 < i ,t i ,t i t e ON ON ON i λ (8)

As simulações foram realizadas utilizando uma distribuição exponencial, a qual, segundo o autor, representa um cenário mais realístico se comparado à distribuição de Pareto.

Analisando os trabalhos de pesquisa relacionados podemos perceber que mesmo que em alguns o objetivo principal seja diferente, em todos houve a necessidade de simulação do comportamento dos usuários primários para a validação de suas propostas. Este é um problema que é enfrentado em várias pesquisas semelhantes, com base nisso durante esta pesquisa serão analisadas algumas das possíveis soluções para este problema.

(33)

4 MODELOS DE SIMULAÇÃO

Para esta pesquisa foram propostos três modelos, os quais irão simular redes sem fio utilizando tecnologia OFDM e ODFMA. A construção destes modelos foi baseada nas pesquisas de Lee e Akyldiz de 2008 e 2011 e Both et al. (2012).

4.1 Modelos de Simulação baseados na Geração de Tráfego de Dados

Para os dois modelos desenvolvidos durante esta pesquisa que simulam uma rede OFDM e uma OFDMA utilizando geração de tráfego VoIP e HTTP possuem características muito semelhantes.

Estes dois modelos se diferenciam apenas no número de subportadoras utilizadas e na forma como a capacidade disponível para a utilização dos usuários secundários em cada canal é contabilizada. Desta forma, foi utilizada a mesma estrutura básica nos dois modelos.

Visando a simplificação dos modelos, as transmissões realizadas em um canal foram modeladas como se cada canal pertencesse a uma operadora, a qual agrupa os dados transmitidos pelos usuários primários de um canal em uma fila, e fica responsável por realizar a transmissão dos dados pelo canal.

A estrutura básica utilizada para o desenvolvimento dos modelos baseados na geração do tráfego pode ser dividida em quatro partes que são: (I) Geração do tráfego de dados, (II) Propagação de dados pelo canal, (III) Transmissão dos Dados e (IV) Contabilização da capacidade de transmissão utilizada e a capacidade de transmissão disponível para a utilização dos usuários secundários.

4.1.1 Geração do Tráfego de Dados

Nas duas simulações foram utilizados dois modelos de geração de tráfego de

download propostos em Both et al. Um para a geração de tráfego de transmissão de

voz sobre ip (VoIP), o qual é formado por transmissões de tempo real. E um outro modelo de geração de tráfego HTTP (HyperText Transfer Protocol) para a simulação de usuários com transmissões de melhor esforço. Cada um destes modelos é explicado com mais detalhes nas seções seguintes.

(34)

4.1.1.1 Geração de Tráfego de Dados VoIP

O modelo de geração de tráfego VoIP foi desenvolvido considerando parâmetros do codec de áudio Adaptive Multi-Rate (AMR), o qual é otimizado para a codificação de voz, com supressão de silêncio.

A modelagem das transmissões é realizada baseando-se em dois períodos que são: (I) período ON, que corresponde ao momento onde está sendo realizada a transmissão de PDUs (Protocol Data Unit), ou Unidades de Dados de Protocolo , e (II) período OFF, durante o qual é enviado apenas um ruído de conforto (BOTH et al., 2012).

Cada um destes períodos é gerado através de uma distribuição exponencial, onde os valores utilizados para a média são 1171 ms e 1026 ms para os período ON e OFF respectivamente. Outro parâmetro utilizado foi o intervalo entre as transmissões, onde foram utilizados 20 ms. Estes valores foram utilizados por terem sido propostos em Both et al. (2012).

A compressão no cabeçalho do protocolo de transporte também foi considerada, desta forma o tamanho da unidade de dados do protocolo MAC (Medium Access Control) utilizado foi de 42 bytes. Onde foram considerados 6 bytes para o cabeçalho do protocolo MAC, 3 bytes para os cabeçalhos comprimidos dos protocolos RTP (Real-Time Transport Protocol), UDP (User Datagram Protocol) e IP (Internet Protocol), e 33 bytes para o pacote de voz (BOTH et al., 2012). No quadro 1 são listados os parâmetros utilizados no modelo descrito anteriormente.

Quadro 1 – Relação dos parâmetros utilizados para a geração do tráfego VoIP

Parâmetro Valor

Duração do período ON Distribuição Exponencial, onde a média utilizada foi 1171 ms

Duração do período OFF Distribuição Exponencial, onde a média utilizada foi 1026 ms

Parâmetro Valor

Intervalo entre as transmissões 20 ms Tamanho total do PDU do protocolo

MAC utilizado durante os períodos

(35)

Parâmetro Valor

ON (cabeçalhos comprimidos RTP, UDP e IP) +

33 bytes (pacote de voz) = 42 bytes Fonte: Autoria própria, 2012.

4.1.1.2 Geração de Tráfego de Dados HTTP

O modelo de geração de tráfego proposto por Both et al., em 2012, baseia-se no contexto de que uma página web é formada por um conjunto de objetos, que são a própria página principal e os elementos que estão incorporados nela. Do mesmo modo que o tráfego de tempo real foi gerado baseando-se em períodos ON e OFF este modelo também foi, mas neste caso o período ON compreende o período de

download de uma página web e o período OFF ao tempo de leitura (BOTH et al.,

2012).

O tempo de leitura refere-se ao período em que o usuário visualiza e lê uma página web até ir para uma próxima página, o período de análise e o overhead do protocolo também fazem parte do período OFF. Para a definição de cada um destes valores, como tempo de leitura, tamanho da página principal e a quantidade de objetos incorporados na página principal, foram utilizadas distribuições probabilísticas. Estas distribuições estão relacionadas no quadro 2.

Quadro 2. Relação das distribuições probabilísticas utilizadas na geração do tráfego HTTP.

Componente Valor Parâmetro Função de Densidade

Probabilística Tamanho da página principal Distribuição Log-Normal truncada Média: 107010 bytes

Desvio Padrão: 25032 bytes

Mínimo: 100 bytes Máximo: 2 M bytes Σ = 1,37 µ = 8,37

Componente Valor Parâmetro Função de Densidade

(36)

Componente Valor Parâmetro Função de Densidade Probabilística Número de objetos incorporados em uma página Distribuição Log-Normal truncada Média: 7758 bytes

Desvio Padrão: 126168 bytes Mínimo: 50 bytes Máximo: 2 M bytes Σ = 2,36 µ = 6,17 Tamanho do objeto incorporado em uma página Distribuição de Pareto truncada Média: 5,64 Máximo: 53 Α = 1,1 m = 55 Tempo de Leitura Distribuição Exponencial Média: 30 s λ = 0,033 Tempo de Análise Distribuição Exponencial Média: 0,13 s λ = 7,69

Fonte: Autoria própria, 2012.

4.1.2 Propagação de Dados pelo Canal

A eficiência de transmissão em um canal altera ao longo do tempo, desta forma para a simulação de um comportamento mais próximo do real é necessário modular os estados pelos quais um canal irá transitar durante o tempo de simulação. Esta eficiência de transmissão pode ser identificada através do MCS (Modulation and

Conding Scheme) utilizado em um canal, pois através dele é definido o número de

bits a serem transmitidos por símbolo de modulação e o FEC (Forward Error

Correction) utilizado na transmissão (BOTH et al., 2012).

Seguindo a proposta de Both et al. (2012), a modulação deste comportamento foi realizado utilizando Cadeia de Markov. Através desta abordagem, foi possível mapear possíveis estados de um canal, onde cada um destes estados foi associado a um MCS. E para a transição de um canal entre estes estados foram associadas diferentes probabilidades.

(37)

tipos de transação, que são: (I) permanecer no mesmo estado, que indica que a propagação de dados em um canal permanece similar a anterior, (II) ir para o próximo estado, isto ocorre quando a propagação dos dados apresenta uma melhora, e (III) ir para o estado anterior, caracterizando uma piora na qualidade de propagação do canal (BOTH et al., 2012).

Assim com base nos parâmetros utilizados em Both et al. (2012) foram definido 6 estados, onde para cada um deles foi atribuído um MCS diferente e a cada possível transição associada a cada um destes estados foi associada uma probabilidade diferente.

Figura 8 – Cadeia de Markov utilizada durante a simulação

Fonte: Autoria própria, 2012.

Na figura 8 estão representados os estados utilizados, as possíveis transições e o MCS utilizado em cada estado. Desta forma, no primeiro e no segundo estado serão enviados 2 bits por símbolo e um FEC de 2/3 e 3/4 respectivamente, no

(38)

terceiro e quarto 4 bits serão enviados por símbolo com um FEC de 1/2 e 3/4 nesta ordem, e finalmente no quinto e o sexto estado foi definido um envio de 6 bits por símbolo e para um quinto estado um FEC de 2/3 e para o sexto um FEC de 2/4.

Observando a figura 8, é possível visualizar que a decisão sobre qual transição será utilizada é tomada com base apenas no estado, mas para simular o comportamento de um canal é necessário também levar em consideração as probabilidades associadas a cada interação conforme mencionado anteriormente. Por exemplo, utilizando como base os estudos realizados em Both et al. (2012) quando um canal se encontra no primeiro estado, ele pode continuar no primeiro estado, ou ir para o segundo estado ou ir para o terceiro, mas a probabilidade que que a transição escolhida seja para permanecer no mesmo estado é de 79 % enquanto a probabilidade de que a transição seja para o segundo estado é de 28 %, para o terceiro estado é de 1 %, para o sexto estado é de 10 %, para os demais estados não há transições possíveis a partir do primeiro estado.

Na tabela 1 são apresentadas todas as probabilidades utilizadas durante as simulações, às transações marcadas com X neste quadro são transações inexistentes na cadeia na qual a simulação foi baseada.

Tabela 1 – Probabilidades das possíveis transições representadas na Cadeia de Markov Estado Futuro Estado Atual 1 2 3 4 5 6 1 79 % 13 % 8 % X X X 2 28 % 38 % 34 % X X X 3 1 % 3% 87 % 9 % X X 4 X X 2 % 94 % 3 % 1 % 5 X X X 10 % 80 % 10 % 6 10 % 10 % 10 % 10 % 10 % 95 %

Fonte: Autoria própria, 2012.

4.1.3 Transmissão de Dados

(39)

comportamento de um ambiente real é necessário simular a transmissão de dados levando em consideração o MCS (Modulation and Conding Scheme) utilizado e a capacidade de transmissão de cada um dos canais. Como os canais simulados irão utilizar tecnologias OFDM e OFDMA, a definição da capacidade de transmissão de cada canal deve ser baseada em informações como: número de portadoras e a quantidade de símbolos por slot.

Com este objetivo, para o desenvolvimento dos modelos de simulação foi utilizada uma fórmula a qual é responsável por calcular o número de slots que serão ocupados para a transmissão dos dados de um determinado usuário. A fórmula utilizada foi baseada na fórmula proposta em Both et al. (2012), a qual é apresentada a seguir:

(

)

( ) . . . . . 1 0 sc slots s s Q = s s P i= i s, m m slots N S K M PDU + k M Φ + Ψ = N

∑ ∑

       (9)

Onde Ψ e φ estão relacionados ao overhead gerado durante a transmissão, para facilitar o desenvolvimento dos modelos o cálculo do overhead foi definido como 10% do total de slots utilizados para transmissão dos dados, este valor foi definido com base em Both et al. (2012).

As variáveis m e s correspondem aos índices dos Q slots os quais formam o

subframe do OFDMA, que foi a tecnologia estudada em Both et al. (2012). Além

destas informações são utilizadas na fórmula: (I) PDU (Protocol Data Unit), que representa os bits transmitidos pelos usuários primários; (II) Ps, o qual é o índice de um determinado PDU no slot s; (III) M, é definido como a quantidade de bits por símbolo de modulação; (IV) K, é codificação FEC utilizada; (V) S, simboliza o número de símbolos por slot; e (VI) N corresponde ao número de subportadoras por subcanal.

Além da simplificação do cálculo do valor de overhead de cada transmissão, outra simplificação realizada na fórmula apresentada em Both et al. (2012) foi que no modelo de simulação OFDMA não foi considerado o número de subportadoras por subcanal mas sim o número total de subportadoras.

(40)

anteriormente, em cada um dos canais modelados nos modelos de simulação propostos nesta pesquisa serão utilizados como se uma operadora fosse responsável pelo acesso aos canais. Desta forma, as requisições dos usuários primários serão agrupadas e a transmissão dos dados será realizada de forma conjunta como se fosse apenas um usuário, não necessitando assim a divisão dos usuários em subcanais.

Com o objetivo de simplificar o desenvolvimento do modelo sem prejudicar os resultados obtidos durante a simulação, foi utilizada nos modelos a seguinte fórmula:

( )

(

)

. . . c slots i slots N S K M PDU = N (10)

Onde i representa um usuário o qual possuí dados na fila para a transmissão,

M e K correspondem ao número de bits por símbolo de modulação e a codificação

FEC respectivamente, quais são definidos com base na Cadeia de Markov explicada na seção 4.1.2, S simboliza o número de símbolos por slots e N número de subportadoras do canal.

4.1.4 Contabilização da Capacidade de Transmissão Disponível e Utilizada

Esta fase da simulação dos modelos de simulação baseados na geração de tráfego VoIP e HTTP pode ser considerada como a fase chave para a geração dos resultados que serão analisados nesta pesquisa. A contabilização da capacidade de transmissão disponível e utilizada irá identificar a capacidade do canal usada para a transmissão dos usuários primários e quanto ficou disponível para a transmissão dos usuários secundários.

A contabilização da capacidade utilizada em cada transmissão em cada um dos modelos foi realizada de forma simples. Após a identificação do número de slots utilizados para a transmissão dos dados dos usuários primários é identificada a porcentagem deste valor em relação ao total de slots disponível para a transmissão.

Já a contabilização da capacidade de transmissão disponível para uso dos usuários secundários foi realizada de formas diferentes no modelo OFDM e no modelo OFDMA. No modelo que simula uma rede com tecnologia OFDM a

(41)

capacidade disponível é considerada apenas quando nenhum usuário primário esta realizando uma transmissão, pois a transmissão de dados de um usuário secundário não pode prejudicar a transmissão de um usuário primário.

Nos quadros em que não há a transmissão de dados dos usuários primários é considerada 100% da capacidade do canal no momento disponível para o usuário secundário, mas considerando a eficiência de sensoriamento, pois quanto menor for a eficiência de sensoriamento menor será a capacidade de transmissão aproveitada pelo usuário secundário.

Já no caso do modelo de simulação OFDMA além de contabilizar a capacidade disponível quando nenhum usuário primário está realizando uma transmissão, também foi contabilizada a porcentagem da capacidade de transmissão que não é utilizada mesmo quando um usuário primário estiver utilizando o canal. Esta é uma das vantagens da utilização de uma rede OFDMA, a qual possibilita a transmissão em subcanais. Assim os usuários secundários podem realizar suas transmissões em um mesmo canal que esteja sendo utilizado por usuários primários, quando estes não utilizarem toda a sua capacidade de transmissão.

4.2 Modelo Probabilístico

O modelo desenvolvido com base nas fórmulas probabilísticas foi desenvolvido com base nas fórmulas apresentadas por Lee e Akyldiz em 2008 e 2010, com o objetivo de validar se as fórmulas propostas simulam de forma realista uma rede com tecnologia OFDM.

A definição da capacidade de transmissão disponível e utilizada foi realizada com base nas fórmulas 1, 2 e 3 apresentadas no capítulo 3. Através das fórmulas 1 e 2 foram calculadas as probabilidades sobre a capacidade de transmissão disponível e utilizada.

Desta forma a capacidade de utilização considerada neste modelo foi o resultado obtido através do cálculo da probabilidade de utilização obtido através da execução da fórmula 1.

Já a capacidade disponível em um canal, conforme apresentado na pesquisa de Lee e Akyldiz de 2008, foi calculada utilizando a fórmula 3, apresentada anteriormente. Mas como o objetivo deste modelo é identificar a parcela da

(42)

capacidade transmissão que utilizada e parcela disponível, a largura de banda não foi considerada neste cálculo.

E para a identificação da média dos períodos de disponibilidade e de ocupação em cada um dos modelos simulados foram utilizadas as fórmulas 4 e 5 também apresentadas no capítulo 3.

4.3 Cálculo das Taxas de Chegada e de Serviço

Como mencionado na seção anterior, o Modelo baseado em Fórmulas Probabilísticas desenvolvido durante esta pesquisa é baseado nos valores definidos como a taxa de chegada e de serviço de cada canal simulado.

Desta forma para que haja uma forma de comparação entre os modelos desenvolvidos foi identificada a necessidade de cálculo das taxas de chegada e da taxa de serviço dos canais simulados a partir dos modelos baseados na geração do tráfego VoIP e HTTP.

A taxa de chegada e a taxa de serviço são conceitos relacionados a Teoria das Filas. A transmissão de dados em uma rede caracteriza uma fila de espera, pois quando um usuário requisita a transmissão de dados, mas encontra o canal ocupado é necessário aguardar durante um tempo até que seja possível realizar a transmissão (BOTH et al., 2012).

Figura 9 – Estrutura básica de um sistema de filas

Fonte: TAVARES, 2012, p. 10.

Na figura 9, é apresentada a estrutura básica de um modelo de filas. Onde é possível observar os elementos básicos que formam uma fila de espera, os quais são: (I) Fonte de Entrada, responsável pelo processo de chegada; (II) Fila de Espera, local onde os clientes aguardam até serem atendidos; (III) Disciplina da Fila, onde são estabelecidos os critérios para a ordenação dos clientes na fila; (IV) E o

Referências

Documentos relacionados

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

O segundo Beneficiário será designado pelo Segurado na Proposta de Adesão, podendo ser substituído a qualquer tempo, mediante solicitação formal assinada pelo próprio Segurado, para

O bloqueio intempestivo dos elementos de transmissão de energia entre os equipamentos e acessórios ou reboques está impedido ou se não está existem medidas que garantem a segurança

a) AHP Priority Calculator: disponível de forma gratuita na web no endereço https://bpmsg.com/ahp/ahp-calc.php. Será utilizado para os cálculos do método AHP

Com o intuito de aperfeic¸oar a realizac¸˜ao da pesquisa O/D, o objetivo do presente trabalho ´e criar um aplicativo para que os usu´arios do transporte p´ublico informem sua origem

Neste capítulo, será apresentada a Gestão Pública no município de Telêmaco Borba e a Instituição Privada de Ensino, onde será descrito como ocorre à relação entre

Em média, a Vivo forneceu a melhor velocidade de download para os seus clientes em 2020... A Vivo progrediu em especial a partir de abril

Analysis of relief and toponymy of the landscape based on the interpretation of the military topographic survey: Altimetry, Hypsometry, Hydrography, Slopes, Solar orientation,