• Nenhum resultado encontrado

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012).

N/A
N/A
Protected

Academic year: 2021

Share "Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012)."

Copied!
12
0
0

Texto

(1)

Redes Cognitivas: Análise de Protocolos de Múltiplo Acesso

A tecnologia de rádio cognitivo é forte candidata como solução para as próximas gerações de redes de comunicações sem fio. O protocolo de múltiplo acesso é parte fundamental desta rede e tem papel preponderante no desempenho da mesma.

A comparação de diferentes propostas de protocolos de múltiplo acesso, com base nos resultados publicados, é difícil, pois as ferramentas de simulação, parâmetros e configurações de sistema são distintas.

Este tutorial apresenta o estudo de protocolos de redes cognitivas para a formação de redes sem fio de múltiplos acessos.

O tutorial foi preparado a partir trabalho de conclusão de curso “Análise de Protocolos de Múltiplo

Acesso de Redes Cognitivas”, elaborado pelos autores, e apresentado ao Instituto Nacional de

Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Graduação em Engenharia da Computação. Foi orientador do trabalho o Prof. Dr. Yvo Marcelo Chiaradia Masselli.

Antônio Gorgulho Gannam

Engenheiro de Computação pelo Instituto Nacional das Telecomunicações – INATEL (2012).

Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atuou como Estagiário na Axxel Telecom, executando atividades relacionadas com a Telefonia VoIP, e como Estagiário na Age&cia Telecomunicações e Marketing.

Email: antonio@gec.inatel.br

Geraldo das Neves Nardy Filho

(2)

Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período por duas vezes do programa "Hands On" – Inatel Competence Center (ICC), desenvolvendo em uma oportunidade um aplicativo para microcontrolador ZigBee, e em outra oportunidade desenvolvendo um aplicativo para reconhecimento facial.

Atualmente é Estagiário na Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em C#, ASP.NET e C++.

Email: geraldonardy@gmail.com

Jonathan de Carvalho Silva

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações – INATEL (2012).

Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período do programa "Hands On" - Inatel Competence Center (ICC), desenvolvendo uma aplicação web sobre a API do Google Maps.

Atualmente é Estagiário da Empresa Brasileira de Aeronáutica – EMBRAER, executando atividades de atualizações de ferramentas ALM. Suas pesquisas incluem aspectos gerais sobre técnicas de múltiplo acesso de redes cognitivas e sistemas de ciclo de vida de aplicações.

Email: jonathancs@gec.inatel.br

Miguel Marques de Paiva Esper

Engenheiro da Computação pelo Instituto Nacional de Telecomunicações – INATEL (2012), com Formação em Java pela escola Caelum (São Paulo, SP).

Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atualmente é Estagiário da Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em Java para dispositivos Android e programação em C# para Web.

(3)

Email: miesper@gmail.com

Categoria: Redes de Dados Wireless

Nível: Introdutório Enfoque: Técnico

(4)

Redes Cognitivas: Introdução

As redes de comunicações sem fio têm experimentado um crescimento vertiginoso nos últimos anos, com grande aumento no número de usuários e também no tráfego gerado por estes. Esta característica leva à necessidade de novas tecnologias que permitam uma maior eficiência na utilização do espectro eletromagnético. Neste contexto surge o conceito de rádio cognitivo, proposto por Mitola [1], como forte candidato a solução tecnológica para as futuras redes de comunicações sem fio.

O modelo de alocação de faixas de frequências convencional (figura 1) divide o espectro eletromagnético em segmentos. Por sua vez, cada segmento é dividido em faixas de tamanho fixo, separadas por intervalos. Cada faixa é licenciada e pode ser utilizada por quem detém a concessão, os denominados usuários primários [2].

Figura 1: Espectro Eletromagnético

Este modelo de alocação resulta em ociosidade, com um baixo percentual de utilização dos canais [3]. Na proposta de rádios cognitivos os canais ociosos podem ser utilizados por rádios oportunistas não licenciados, denominados usuários secundários, que devem ser capazes de adaptar suas características de operação para evitar interferências nos rádios licenciados.

Uma função fundamental para a perfeita operação de uma rede de rádios cognitivos é a função de múltiplo acesso, necessária para coordenar o acesso aos canais por parte dos usuários secundários.

Várias propostas de técnicas de múltiplo acesso vêm sendo sugeridas na literatura para as novas redes de rádios cognitivos. Em particular, em [4] é proposto um algoritmo simples que apresenta bom desempenho, sendo, portanto, um bom candidato para uso nas futuras redes.

No entanto, outros algoritmos com características similares, em termos de desempenho, foram propostos e pesquisados, como em [5].

O objetivo deste trabalho é apresentar o resultado da implementação e validação do algoritmo de múltiplo acesso proposto em [4] para, posteriormente, apresentar soluções de melhoria desse protocolo.

O restante deste tutorial está organizado da seguinte forma: Inicialmente o algoritmo original é descrito;

A seguir são apresentados os resultados obtidos e a validação da implementação;

Na sequência o resultado é demonstrado através do cenário simulado, e é apresentada a melhoria do algoritmo através da qualidade do canal;

(5)

Redes Cognitivas: Protocolo MAC para Redes Sem Fio

O modelo utilizado por Ghasemi, A Simple MAC Protocol for Cognitive Wireless Networks [4], considera que o espectro atribuído à rede principal é constituído por N canais, N = {1, 2,..., N}. O modelo assume também que o tempo é dividido em janelas, que são compartilhadas pelos usuários secundários. A taxa de utilização das janelas de tempo em cada canal depende do tráfego agregado da rede primária.

O objetivo do protocolo é a exploração dos espaços ociosos. Supõe-se que o canal j esteja ocupado (ou preto) em cada intervalo de tempo com probabilidade qJ. Portanto, o número de espaços ociosos (ou brancos) entre quaisquer dois espaços pretos tem uma distribuição geométrica com média (1 – qJ) / qJ. Seja SJ, FJ o número de sucessos e de falhas ocorridas no canal j até a janela de tempo t. Os estados de todos os canais são mostrados pelos vetores St = (St1,. . . , StN), Ft =(Ft1 ,. . . , FtN).

O algoritmo proposto por Ghasemi se baseia na regra do menor número de falhas. Neste algoritmo a função least_failure retorna o melhor canal, de acordo com a regra de menor falha. Nota-se que, após a exploração do canal j, SJ é incrementado, enquanto FJ e os estados dos outros canais não se modificam. Portanto, este canal será o melhor canal nas próximas janelas, até que uma falha ocorra.

Se houverem dois ou mais canais com idênticos números de falhas, o canal com maior número de sucessos será o escolhido para exploração. Logo, o critério de máximo sucesso é utilizado como critério de desempate para a definição do canal. Portanto, para a decisão da estação é necessário manter o número de falhas e sucessos para cada canal a cada janela de tempo.

Em caso de colisão entre dois ou mais usuários secundários uma variável aleatória de backoff é gerada para cada um, de modo a evitar colisões sucessivas. Um valor máximo de backoff é estipulado por um parâmetro denominado de Wmax.

O algoritmo final proposto por Ghasemi, denominado de algoritmo 2, é ilustrado na figura 2, transcrita de [4]:

(6)

Redes Cognitivas: Implementação e Validação do Algoritmo

Para a implementação do algoritmo foram empregados os mesmos parâmetros utilizados em [4]: A rede primária é composta de N = 20 canais;

Canais distribuídos de 0 a 19;

O número de usuários secundários (U) varia de 2 a 20;

Os parâmetros que descrevem o tráfego primário em cada canal serão selecionados aleatoriamente no intervalo [0.1;0.5] para 19 canais e será fixado em 0.05 para o canal 10, tendo este a menor ocupação média;

O parâmetro Wmax é fixado em 32, 128 ou 256.

Como em [4], o parâmetro de desempenho utilizado para avaliar o protocolo foi o throughput, calculado em função do número de usuários secundários e do parâmetro Wmax.

Inicialmente o simulador do protocolo foi desenvolvido utilizando a linguagem Java. No entanto, como não foi possível reproduzir os resultados apresentados em [4] com o uso deste simulador, pois sempre havia uma diferença constante entre os resultados propostos e os resultados gerados, esta implementação foi descartada.

Foi usada a ferramenta MathCad para executar um novo algoritmo. Os resultados obtidos com o simulador são ilustrados na figura 3 e coincidem com os apresentados em [4], validando a implementação realizada.

Figura 3: Resultado de throughput obtido com simulador desenvolvido em MathCad

Estes resultados demonstram o bom desempenho do protocolo, mesmo para um grande número de usuários secundários. Nota-se também que o desempenho melhora com o aumento do parâmetroWmax. Esse algoritmo demanda de um grande poder de processamento, fazendo com que o tempo de execução varie de acordo com o nível de processamento do computador utilizado.

(7)

Durante o estudo, o tempo de execução tornou-se um empecilho ao desenvolvimento, pois a mínima alteração no algoritmo, como a troca do número de janelas de tempo de 10000 para 10001, ocasionava em uma nova execução que demanda tempo.

(8)

Redes Cognitivas: Estudo de Caso

Ao representar o cenário, cuja quantidade de usuários secundários excede o número de canais, os resultados obtidos estão ilustrados na figura 4, demonstrando assim a perda de eficiência por parte do algoritmo.

Figura 4: Resultado de throughput através do simulador com cenário: U > N

Perante os resultados da figura 4 pode-se afirmar que, a baixa eficiência ocorre devido ao maior número de colisões entre usuários secundários, por causa da disputa para explorar o canal escolhido, justificando assim a deficiência do fator de backoff no cenário simulado.

(9)

Redes Cognitivas: Qualidade do Canal

Com o propósito de adquirir uma melhor eficiência no throughput do protocolo, A Simple MAC Protocol for Cognitive Wireless Networks [4], foi evidenciado que, a qualidade desses canais é um fator de decisão para a escolha do melhor canal em cada janela de tempo.

No intuito de diversificar os diferentes canais a cada simulação, é gerado um número real que determina a probabilidade de resposta do canal, denominado ACK. A função para gerar o ACK é:

gerarPAck(canal) := return 1 se canal <= 9 return 0.2 se canal > 9

Os canais com índice menor ou igual a nove recebem um ACK de um, enquanto nos canais de maior índice recebem 0,2. Isso demonstra que os dez primeiros canais possuem maior probabilidade de serem selecionados.

Ao verificar o canal, e se não houver colisão com os usuários primários, o recebimento do ACK será decisivo para o sucesso da exploração do usuário, demonstrado pela função de verificação dos canais para exploração:

O ACK será considerado com sucesso se o valor de probabilidade do ACK do canal for maior que o número aleatório determinado naquela janela de tempo. Ao obter sucesso na exploração, ocasionará uma melhor eficiência no throughput e decrementará em uma unidade a posição do vetor de falha deste canal. Em caso de não ocorrer sucesso, incrementará em uma unidade a posição do vetor de falha deste canal. Esta redução de falha, ao canal, causa uma melhoria na qualidade para a próxima escolha, devido à busca do melhor canal ser feita pela regra least_failure, descrita na seção Protocolo MAC para Redes

Cognitivas Sem Fio.

A partir da melhoria realizada no protocolo A Simple MAC Protocol for Cognitive Wireless Networks [4], o resultado obtido através da nova simulação foi:

(10)

Figura 5: Resultado com diferenciação de qualidade nos canais

Na figura 5, observa-se que os canais que foram propostos com qualidade alta obtiveram um throughputmaior que o protocolo descrito na seção Protocolo MAC para Redes Cognitivas Sem

Fio. Os demais canais, que foram declarados com qualidade baixa, demonstraram um decréscimo

considerável em seu throughput devido às colisões ocasionadas pela perda de qualidade no canal.

Porém para determinar o modelo ideal, todos os canais foram considerados ótimos, ou seja, ACK igual a um.

Figura 6: Resultado referente a todos os canais com qualidade

Os resultados referentes à figura 6 mostram que o throughput dessa simulação praticamente se estabilizou em 0,75 acima do décimo canal, havendo a confirmação da melhoria na eficiência do algoritmo.

(11)

Redes Cognitivas: Considerações Finais

Como objetivo deste estudo, implementou-se, utilizando a ferramenta Mathcad, o simulador do protocolo de múltiplo acesso para redes cognitivas proposto em [2].

Os resultados foram comparados e validados de acordo com os apresentados pela simulação implementada.

De forma a complementar os estudos, casos relevantes foram levantados, havendo assim uma contribuição para propor uma melhoria, demonstrada na seção Qualidade do Canal, na qualidade dos canais do algoritmo.

Na melhoria da qualidade do canal, o algoritmo demonstra uma melhor eficiência do throughput de até 0.1, em relação ao proposto, dependendo da quantidade de usuários e canais simulados.

Referências

[1] Mitola III, J. – Cognitive Radio: An Integrated Agent Architecture for Software Defined Radio – PhD Thesis – Royal Institute of Technology, May 2000.

[2] Meneses, A. S. – “Avaliação de Desempenho de Rádios Cognitivos e Proposta de Estrutura de Equalização Temporal em Sistemas OFDM” – Dissertação de mestrado – FEEC - Universidade Estadual de Campinas, Unicamp, 2007.

[3] Venkatesha, R. – “Cognitive Functionality in Next Generation Networks: Standardization Efforts” – IEEE Communications Magazine – pp. 72-78, April 2008.

[4] Ghasemi, A. and Razavizadeh, S. M. – “A Simple MAC Protocol for Cognitive Wireless Networks” – IEICE Trans. Commun, Vol. E92-B, No12, December 2009.

[5] Mehanna, O. Sultan, A. and Gamal, H. – “Blind Cognitive MAC Protocols” – Proceedings on ICC 2009.

(12)

Redes Cognitivas: Teste seu entendimento

1. Qual é a proposta da tecnologia utilizada nos rádios cognitivos?

Utilizar os canais ociosos nas faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados.

Utilizar os canais das faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados.

Utilizar os canais ociosos nas faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados.

Utilizar os canais das faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados.

2. Qual é a função fundamental para a perfeita operação de uma rede de rádios cognitivos?

Função de acesso único. Função de múltiplo acesso. Função de acesso alternado. Função de acesso aleatório.

3. Quais são os critérios para a escolha e desempate dos canais a serem utilizado pelos rádios cognitivos?

Escolha: maior número de falhas; Desempate: menor número de sucessos. Escolha: maior número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: menor número de sucessos.

Referências

Documentos relacionados

Este artigo está dividido em três partes: na primeira parte descrevo de forma sumária sobre a importância do museu como instrumento para construção do conhecimento, destaco

O termo extrusão do núcleo pulposo aguda e não compressiva (Enpanc) é usado aqui, pois descreve as principais características da doença e ajuda a

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Apesar dos esforços para reduzir os níveis de emissão de poluentes ao longo das últimas décadas na região da cidade de Cubatão, as concentrações dos poluentes

O Plano de Manutenção dos Monumentos é uma ferramenta de gestão e de conservação preventiva que tem os seguintes objetivos: melhorar a gestão de recursos (reduzindo custos a

Para esse fim, analisou, além do EVTEA, os Termos de Referência (TR) do EVTEA e do EIA da Ferrogrão, o manual para elaboração de EVTEA da empresa pública Valec –

Considera-se que a interdisciplinaridade contribui para uma visão mais ampla do fenômeno a ser pesquisado. Esse diálogo entre diferentes áreas do conhecimento sobre

Redução do estoque de carbono após a exploração florestal, alterações no numero de indivíduos e no estoque de carbono da regeneração natural e danos aos indivíduos