• Nenhum resultado encontrado

Análise de desempenho de sistemas 802.11AH para internet das coisas

N/A
N/A
Protected

Academic year: 2021

Share "Análise de desempenho de sistemas 802.11AH para internet das coisas"

Copied!
44
0
0

Texto

(1)

DEPARTAMENTO DE ENGENHARIA DE COMUNICAÇÕES

CURSO DE ENGENHARIA DE TELECOMUNICAÇÕES

VICTOR DA COSTA SILVA

ANÁLISE DE DESEMPENHO DE SISTEMAS 802.11AH PARA

INTERNET DAS COISAS

TRABALHO DE CONCLUSÃO DE CURSO

NATAL 2019

(2)

ANÁLISE DE DESEMPENHO DE SISTEMAS 802.11AH PARA

INTERNET DAS COISAS

Defesa de Trabalho de Conclusão de Curso de Graduação, apresentado à disciplina de Trabalho de Conclusão de Curso II, do curso de Engenharia de Telecomunicações do Departamento de Engenharia de Telecomunicações (CETEL) da Universidade Federal do Rio Grande do Norte (UFRN) como requisito para obtenção do título de Engenheiro de Telecomunicações. Orientador: Vicente Angelo de Sousa Junior

NATAL 2019

(3)

Gostaria de agradecer à minha família pelo apoio e motivação durante minha graduação, ao corpo docente da Universidade Federal do Rio Grande do Norte pelo conhecimento e dedicação ao ensino. Agradeço também ao Prof. Dr. Vicente Angelo de Sousa Junior por ter sido meu orientador na realização deste trabalho, aos meus amigos da universidade que me acompanharam durante a graduação auxiliando com os estudos e atividades, ao meus amigos de jogatinas que mesmo distantes me apoiaram de forma direta ou indireta na realização deste trabalho.

(4)

Com a demanda por dispositivos usados na Internet das Coisas (IoT) é importante ter uma rede que suporte a conexão de bilhões de dispositivos. O IEEE lançou o sistema 802.11ah para atender os requisitos do IoT, atendendo também o caso de uso massive Machine Type Communications (mMTC) do sistema 5G. Os focos são o gerenciamento de bilhões de dispositivos, a duração de bateria e uma extensa área de cobertura. Este trabalho tem como objetivo analisar o desempenho de determinados cenários de IoT no módulo de simulação do 802.11ah no ns-3. O ns-3 foi escolhido como ferramenta de prototipagem por ser de código aberto e utilizado mundialmente para prototipagem de sistemas modernos de comunicação. O módulo possui várias funcionalidades implementadas, foi mostrado o comportamento de alguns parâmetros e relatado algumas dificuldades ao utilizar o módulo.

(5)

With the demand for IoT devices, it is important to have a network that supports the connection of billions of devices. IEEE has released the 802.11ah standard to meet IoT requirements, also addressing the 5G standard massive Machine Type Communications (mMTC) use case. The focus is on the management of billions of devices, battery life and an extensive coverage area. This paper aims to analyze the performance of certain IoT scenarios in the 802.11ah simulation module in ns-3. Ns-3 was chosen as a prototype tool because it is open source and used worldwide for prototyping modern communication systems. The module has several features implemented, the behavior of some parameters has been shown and some difficulties reported while using the module.

(6)

FIGURA 1 Casos de uso do 5G. . . 9 –

FIGURA 2 Comparação do IEEE 802.11ah com outros sistemas utilizados para a IoT. 10 –

FIGURA 3 Frequência de operação do sistema IEEE 802.11ah em diferentes países. 15 –

FIGURA 4 Organização em hierarquia das STA desenvolvida pelo TGah. . . 17 –

FIGURA 5 Funcionamento do RAW. . . 18 –

FIGURA 6 Funcionamento dos estágios de backoff do IEEE 802.11ah. . . 20 –

FIGURA 7 Comparação entre o cabeçalho tradicional e o reduzido. . . 22 –

FIGURA 8 Funcionamento do Controle de Autenticação Centralizado. . . 23 –

FIGURA 9 Funcionamento do Controle de Autenticação Distribuída. . . 23 –

FIGURA 10 Blocos e classes do ns-3 tradicional, os blocos em cinza foram adicionados ou modificados para os requisitos do IEEE 802.11ah. . . 26 –

FIGURA 11 Tela do ahVisualizer, o web visualizador interativo para simulações do IEEE 802.11ah NS-3. . . 28 –

FIGURA 12 Tela de configuração dos parâmetros RAW, explicação das linhas. . . 30 –

FIGURA 13 Tela de configuração dos parâmetros RAW, explicação das colunas. . . 31 –

FIGURA 14 Resultado de benchmarking: taxa de transmissão útil ao variar a quantidade de STA e grupos RAW. . . 32 –

FIGURA 15 Resultado de benchmarking: taxa de transmissão útil ao variar a quantidade de STA e slots RAW. . . 33 –

FIGURA 16 Resultado de benchmarking: perda de pacote ao variar a quantidade de STA e slots RAW. . . 34 –

FIGURA 17 Parâmetros RAW, para cenários acima de 64 STA mais de um grupo RAW é necessário. . . 35 –

FIGURA 18 Configuração RAW. . . 35 –

FIGURA 19 Taxa de transmissão útil variando o número de STA e grupos RAW, não foi possível concluir a simulação para os casos R = N/2 e R = N com 128, 256 e 512 STAs. . . 36 –

FIGURA 20 Taxa de transmissão útil variando o número de STA e slots RAW. . . 37 –

FIGURA 21 Perda de pacote variando número de STA e slots RAW. . . 37 –

FIGURA 22 Localização das STA ao redor do AP, as cores indicam a qualidade da média da taxa de transmissão útil, retirado do ahVisualizer. . . 38 –

(7)

AIFS Arbitration InterFrame Space

AP Access Point

CSB Cross Slot Boundary

CAC Centralized Authentication Control DAC Distributed Authentication Control DCF Distributed Coordination Function DIFS DCF Interframe Space

EDCA Enhanced Distributed Channel Access EIFS Extended Interframe Space

eMBB enhanced Mobile BroadBand Gbps Gigabits per second

HT High Throughput

IoT Internet of Things Mbps Megabits per second

MIMO Multiple Input Multiple Output

mMTC massive Machine-Type Communication NAV Network Allocation Vector

NS-3 Network Simulator 3 QoS Quality of Service SIFS Short InterFrame Space

STA Estação

RAW Restricted Access Window RID Response Indication Deferral RPS RAW Parameter Set

TIM Traffic Indication Map TWT Target Wake Time

(8)

1 INTRODUÇÃO . . . 8 1.1 CONTEXTUALIZAÇÃO . . . 8 1.2 METODOLOGIA DE PROTOTIPAGEM . . . 10 1.3 TRABALHOS RELACIONADOS . . . 11 1.4 OBJETIVOS . . . 12 1.5 ORGANIZAÇÃO DO TRABALHO . . . 12 2 FUNDAMENTAÇÃO TEÓRICA . . . 14

2.1 O SISTEMA IEEE 802.11AH . . . 14

2.2 CAMADA PHY . . . 14

2.3 CAMADA MAC . . . 16

2.3.1 Identificação de associação (AID) . . . 16

2.3.2 Janela de acesso restrito (RAW) . . . 17

2.3.3 Tempo de desperta furura (TWT) . . . 20

2.3.4 Oportunidade de transmissão bidirecional (BTXOP) . . . 20

2.3.5 Beacon reduzido . . . 21

2.3.6 Tempo de soneca . . . 21

2.3.7 Cabeçalho MAC reduzido . . . 21

2.3.8 Autenticação e associação rápida . . . 22

3 MODELAGEM DO SISTEMA IEEE 802.11AH . . . 24

3.1 CAMADA PHY . . . 24

3.2 CAMADA MAC . . . 25

3.3 WEB VISUALIZER PARA O IEEE 802.11AH NS-3 . . . 26

4 ESTUDO DE CASOS . . . 29

4.1 PARÂMETROS DO MÓDULO IEEE 802.11AH NS-3 . . . 29

4.2 CENÁRIOS AVALIADOS . . . 31

4.3 CENÁRIOS E RESULTADOS DE BENCHMARKING . . . 32

4.3.1 Taxa de transmissão útil variando número de STA e grupos RAW . . . 32

4.3.2 Taxa de transmissão útil variando número de STA e slots RAW . . . 33

4.3.3 Perda de pacote variando número de STA e slots RAW . . . 33

4.3.4 Taxa de transmissão útil usando o Ah Visualizer . . . 34

4.4 RESULTADOS E DISCUSSÃO . . . 34

4.4.1 Taxa de transmissão útil por número de STAs e grupos RAW . . . 34

4.4.2 Taxa de transmissão útil variando número de STAs e slots RAW . . . 36

4.4.3 Perda de pacote variando número de STA e slots RAW . . . 37

4.4.4 Taxa de transmissão útil usando o Ah Visualizer . . . 38

5 CONCLUSÃO . . . 40

(9)

1 INTRODUÇÃO

1.1 CONTEXTUALIZAÇÃO

Nos últimos anos tem havido um crescente interesse na chamada Internet das Coisas, que consiste de milhares de dispositivos ligados à Internet. Esses dispositivos podem receber dados do ambiente no qual estão, podendo tomar alguma decisão ou compartilhar essas informações para serem usadas futuramente. A expectativa é que a IoT (do inglês Internet of Things) venha para modificar o estilo de vida atual. Segundo Khorov et al. (2015), automação industrial, casa inteligente, agricultura e hospitais serão algumas das principais aplicações da IoT e M2M (do inglês, Machine to Machine). Alguns estudos mostram esse crescimento na área de IoT, um deles, o Ericsson (2016), prevê que até o ano de 2021, o número de dispositivos IoT será maior que o de celulares, tablets e computadores juntos.

Devido a este aumento, faz necessário uma rede que acomode todos esses dispositivos. Por se tratar, normalmente, de pequenos sensores, a melhor opção de conectá-los à Internet é por meio de redes sem fio. Porém, os atuais sistemas são voltados para altas taxas de transmissão de dados, poucos dispositivos conectados e sem tanta preocupação com gasto energético. E isso vai de encontro às necessidades da IoT: (i) busca de uma rede que suporte milhares de dispositivos conectados; (ii) muitas vezes sem necessidade de alta taxa de transmissão, pois o alvo é a transmissão de dados curtos; (iii) e que economize energia para aumentar a duração de bateria dos dispositivos. Diante disso, o IEEE criou, em 2010, um grupo de tarefas (TGah) para desenvolver um novo sistema que atenda os requisitos da IoT. Ele foi chamado de IEEE 802.11ah, mas é comercialmente conhecido como 802.11ah, nome escolhido pela Wi-Fi Alliance.

Outro sistema que busca atender as necessidades da IoT é a quinta geração de redes móveis (5G), que propõe algumas soluções para determinados casos de uso, sendo classificados como enhanced Mobile BroadBand (eMBB), Ultra-Reliable Low-Latency (URLLC) e massive Machine-Type Communication(mMTC), como ilustrado na Figura 1. O eMBB busca suportar uma taxa de dados muito elevada, chegando a 20 Gbps no ponto de acesso (AP) e 100

(10)

Mbps (Megabits por segundo) por usuário. O URLLC atende serviços que demandam alta confiabilidade de recepção de dados (99,99 % de sucesso em entregas pacotes) e baixa latência (< 1 ms). Já o mMTC faz com que o AP se conecte a milhares de estações (STAs), suportando uma alta densidade de dispositivos conectados e uma cobertura extensa (em torno de 15 km). Isso deve ser aliado a um baixo consumo de energia, objetivando longa duração da bateria, com alvo de duração de até 15 anos (ITU, 2015). No 5G, o caso de uso mMTC é o que mais está alinhado com as necessidades da tecnologia IoT.

Figura 1: Casos de uso do 5G.

Fonte: Raghunath (2016).

O 802.11ah não é o único sistema que busca atender os requisitos da IoT, os demais sistemas são classificados em dois grupos: Wireless Personal Area Network (WPAN) e Low-Power Wide-Area Network (LPWAN). O primeiro grupo tem características de suportar altas taxas de transmissão, mas é limitado pelo alcance, por exemplo, ZigBee e Bluetooth estão neste grupo. E o segundo, que contém o LoRa e SigFox, suporta um alcance maior, entretanto, a taxa de dados é limitada. Essa comparação, exposta da Figura 2, que juntamente com o 802.11ah, mostra a taxa de transmissão e o alcance desses sistemas utilizados na IoT.

(11)

Figura 2: Comparação do IEEE 802.11ah com outros sistemas utilizados para a IoT.

Fonte: Tian et al. (2016a).

Em suma, advogando em prol do IEEE 802.11ah, é possível dizer que o IEEE desenvolveu um sistema que suporta a tecnologia IoT, mesclando o melhor do WPAN e do LPWAN, além de ser uma solução viável aos requisitos do caso de uso mMTC. Dessa forma, o sistema IEEE 802.11ah foi desenvolvido para suportar uma densa conectividade de dispositivos em uma única rede, suportando alta taxa de dados e tendo um alcance extenso, tudo isso com baixo consumo energético.

1.2 METODOLOGIA DE PROTOTIPAGEM

O uso de prototipagem via software se tornou usual no âmbito acadêmico e no setor produtivo, principalmente no que se refere à criação de tecnologia. Os motivos se devem a um menor custo, não sendo necessário desenvolver ou adquirir equipamentos para realizar testes. Outro fator importante é a flexibilidade de realizar simulações em diversos cenários apenas alterando as variáveis de entrada e modelos estatísticos, facilitando a realização de projetos e prototipagem de sistema, bem como testes em casos de estresse. Tais testes são inviáveis em uma rede real, devido ao custo de ter uma rede só para testes ou a impossibilidade de parar uma rede em operação e destinar todos os seus usuários para usarem uma funcionalidade que a ainda está em concepção.

Este trabalho utiliza como ferramenta de prototipagem do IEEE 802.11ah o ns-3 (Network Simulator, versão 3). Ele é gratuito e tem código aberto, sendo amplamente utilizado em pesquisas e meios educacionais, além de contar com uma comunidade ativa e disposta a buscar soluções e debater as dúvidas existentes. Ele já é utilizado para disponibilizar módulos

(12)

de diversos sistemas como o 4G LTE, o Wi-Fi, o LoRaWAN, o 5G NR, entre outros. O módulo do Wi-Fi foi utilizado como base para o desenvolvimento do módulo do IEEE 802.11ah em ns-3, que atende muitos requisitos do IEEE 802.11ah (Tian et al., 2016a). Neste trabalho, nenhuma funcionalidade adicional foi desenvolvida no módulo do IEEE 802.11ah do ns-3.

1.3 TRABALHOS RELACIONADOS

Antes mesmo de ser lançado, o IEEE 802.11ah já vinha sendo estudado na academia. Em 2015 foi publicado o trabalho de Khorov et al. (2015). Por ser um survey, este trabalho detalha todas as funcionalidades e mudanças do sistema com relação aos demais sistemas da família IEEE. O trabalho de Park et al. (2014) propôs um novo MAC para melhorar a eficiência de acesso ao meio no uplink. Em Park (2015), foi feito uma visão geral do IEEE 802.11ah. Eriberto S. Silva et al. (2018), um trabalho publicado no congresso ECOP, do qual fui coautor, mostra as novas funcionalidades do sistema IEEE 802.11ah, apresentando o módulo e mostrando como configurar para interagir com a ferramenta ahVisualizer. O ahVisualizer será apresentado na Seção 3.3 e fará parte do caso de estudo do Capítulo 4.

Os trabalhos citados acima descrevem o IEEE 802.11ah de uma forma geral, mas também existem trabalhos que buscaram simular desempenho de características do sistema. Adame et al. (2014) testa, em MATLAB, quatro cenários usando o sistema IEEE 802.11ah. Kim e Chang (2017) propõem um método de economia de energia, também usando o MATLAB como ferramenta de prototipagem. O trabalho de Beltramelli et al. (2017) foi desenvolvido de forma analítica, e mostra como usar os recursos MAC do IEEE 802.11ah para realizar um mecanismo híbrido de reserva de contenção para a transmissão de dados no uplink. A partir do momento que o módulo do IEEE 802.11ah foi desenvolvido no simulador ns-3, ficou mais acessível ao público geral testar suas funcionalidades. Por ser o autor do simulador, Le Tian possui vários trabalhos usando o ns-3 para analisar o sistema IEEE 802.11ah. O principal é o Tian et al. (2016a), no qual ele apresenta o sistema, mostrando o que foi implementado em ns-3 e simulando alguns cenários para validar o simulador. O trabalho de Bankov et al. (2018) desenvolve um código para rodar o controle de acesso centralizado (CAC) e compara com o controle de acesso distribuído (DAC), que serão explicados na Seção 2.3.8. Em Sljivo et al. (2018), foi desenvolvido um visualizador web que, juntamente com o simulador ns-3 do IEEE 802.11ah, busca facilitar o entendimento das simulações realizadas.

(13)

1.4 OBJETIVOS

Este trabalho tem como objetivo apresentar uma visão geral do sistema IEEE 802.11ah, assim como descrever o módulo ns-3 voltado a sua implementação, analisando alguns cenários de forma a discutir a viabilidade do sistema para uso no contexto da IoT.

Como objetivos específicos se destacam:

• Mostrar como o sistema IEEE 802.11ah pode ser uma alternativa para a IoT;

• Documentar as novidades e mudanças do sistema IEEE 802.11ah com relação a outros sistemas IEEE;

• Documentar as mudanças do módulo do IEEE 802.11ah ns-3 com relação a outros módulos IEEE; e

• Validar e avaliar o desempenho do módulo para alguns cenários.

E, para atender aos objetivos específicos, este trabalho se propõem a discutir as seguintes questões:

• Qual diferença do IEEE 802.11ah para outros sistemas da IoT? Como ele pode ser uma alternativa do caso mMTC do 5G?

• Quais as características do IEEE 802.11ah? Por que ele difere de outros sistemas da família IEEE?

• Quais as novidades do simulador IEEE 802.11ah em ns-3? O que é a ferramenta Ah Visualizer e como pode ser útil no estudo de análise de desempenho?

• O módulo atende as características do IEEE 802.11ah? Para um iniciante em ns-3, o módulo é de fácil aprendizado?

1.5 ORGANIZAÇÃO DO TRABALHO

Este trabalho está organizado como a seguir. O Capítulo 2 traz a fundamentação teórica com detalhes técnicos do IEEE 802.11ah. No Capítulo 3, a modelagem em ns-3 do IEEE 802.11ah é apresentada, mostrando o que foi e o que não foi desenvolvido no módulo em comparação com as características do Wi-Fi 802.11ah e do IEEE 802.11ah. (expostas no

(14)

Capítulo 2). No final do Capítulo, também é apresentado o visualizador web desenvolvido para auxiliar nas simulações. O Capítulo 4 é dedicado a um estudo de caso, expondo os cenários IoT modelados e analisados, os resultados e as discussões. Finalmente, o Capítulo 5 traz as conclusões envolvendo os resultados e o desenvolvimento geral do trabalho.

(15)

2 FUNDAMENTAÇÃO TEÓRICA

2.1 O SISTEMA IEEE 802.11AH

Pensando nos cenários futuros da comunicação sem fio, em 2010, o IEEE lançou um grupo de tarefas (TGah) para começar a desenvolver um novo sistema, o IEEE 802.11ah, chamado comercialmente de HaLow (Kraemer; Stephens, 2010). Em 2014 foi lançado um esboço do sistema que deu início aos estudos do Wi-Fi 802.11ah, tendo sua versão finalizada somente em 2016.

O IEEE 802.11ah surgiu com o objetivo de ser um sistema voltado para a IoT, suportando uma rede densa de dispositivos conectados, mais de 8000 nós conectado a um único AP, possuindo grande área de cobertura e alta economia de bateria dos dispositivos (Kraemer; Stephens, 2010). O TGah apresentou as várias novidades e as técnicas de camadas PHY e MAC em relação ao Wi-Fi tradicional, a fim de suportar os requisitos do IoT. Este capítulo descreve as principais características dessas duas camadas do Wi-Fi 802.11ah.

2.2 CAMADA PHY

Uma das principais mudanças com relação aos demais sistemas Wi-Fi é a frequência de operação do IEEE 802.11ah, que é abaixo de 1 GHz, também chamada de sub-1 GHz. Contudo, o Wi-Fi 802.11ah herdou e adaptou várias características dos sistemas 802.11ac e 802.11n (Tian et al., 2016a).

O sistema 802.11ac possui larguras de banda de canal de 20, 40, 80 e 160 MHz. Já no IEEE 802.11ah essas larguras foram diminuídas em 10 vezes e acrescentado a de 1 MHz, ficando com 1, 2, 4, 8 e 16 MHz (Park, 2015). As larguras 1 e 2 MHz foram as mais adotadas, já as demais vão depender da faixa de operação destinada por cada país. Por exemplo, os EUA tem uma largura de banda de 26 MHz cuja faixa vai de 902 MHz a 928 MHz, suportando 26 canais de 1 MHz, 13 de 2 MHz, ou 1 de 16 MHz. Já na Europa, a faixa alocada vai de 863 MHz até 868 MHz, apenas 5 MHz de largura de banda, ou seja, as largura de bandas de 8 e

(16)

16 MHz não podem ser utilizadas (Adame et al., 2014). A Figura 3 mostra a comparação da frequência alocada nesses países, em que se pode notar que este é um dos problemas do IEEE 802.11ah, as faixas de frequências destinadas variam de acordo com o país, o que faria que um produto comerciável tivesse que operar em diferentes frequências, exigindo requisitos de hardware diferentes ou mais complexos.

Figura 3: Frequência de operação do sistema IEEE 802.11ah em diferentes países.

Fonte: Lei e Rhee (2017).

O Wi-Fi 802.11ah suporta diversos esquemas de modulação e codificação (MCS), indo do MCS0 até o MCS10 (Khorov et al., 2015). A escolha dinâmica de MCS mitiga alguns efeitos degradantes como ruído, interferência ou desvanecimento do sinal, decorrente do canal, de forma a escolher a melhor taxa de dados possível.

Os esquemas de modulação suportados pelo Wi-Fi 802.11ah é o BPSK, QPSK, 16-QAM, 64-QAM e 256-QAM (Adame et al., 2014). A taxa de transmissão pode variar de 150 kbps até 347 Mbps, a depender da configuração de operação e necessidade da aplicação (Park, 2015). Assim como o 802.11ac, o IEEE 802.11ah utiliza o Orthogonal Frequency Division Multiplexing(OFDM), Multiple Input Multiple Output (MIMO) e Downlink Multi-User MIMO (DL MU-MIMO) (Khorov et al., 2015). A Tabela 1 mostra a taxa de dados para diferentes MCSs.

(17)

Tabela 1: Tabela de esquemas de modulação e codificação para 1 e 2 MHz.

índice MCS Modulação Taxa de Codificação Taxa de Dados (Kbps) 1 MHz Taxa de Dados (Kbps) 2 MHz

0 BPSK 1/2 300 650 1 QPSK 1/2 600 1300 2 QPSK 3/4 900 1950 3 16-QAM 1/2 1200 2600 4 16-QAM 2/3 1800 3900 5 64-QAM 1/2 2400 5200 6 64-QAM 3/4 2700 5850 7 64-QAM 5/6 3000 6500 8 256-QAM 3/4 3600 7800 9 256-QAM 5/6 4000 Inválido

10 BPSK 1/2 com 2x repetições 150 Inválido

Fonte: (Soares, 2018).

Ao trabalhar com as larguras de bandas descritas acima e na frequência sub-1 GHz, se comparado a outros sistemas Wi-Fi que operam em 2,4 GHz, 5 GHz e até 60 GHz (caso do 802.11ad), o IEEE 802.11ah pode ter um ganho no enlace de comunicação acima de 24 dB (Park, 2015).

2.3 CAMADA MAC

O TGah trabalhou bastante na camada MAC do IEEE 802.11ah para conseguir aumentar o número de STAs conectadas, porém, este aumento faz com que diminua a taxa de transmissão útil, visto que terá mais sinalizações sendo transmitidas e mais STAs compartilhando os mesmos recursos de comunicação. Assim, é necessário diminuir a sobrecarga de sinalização causado na transmissão de pacotes pequenos (Khorov et al., 2015). E por se tratar de uma rede predominantemente de sensores com baterias pequenas, tem de haver um controle eficiente de energia. As STAs devem otimizar as suas operações de modo a ficarem o menor tempo possível operando. Essas características se alinham com as diretrizes do mMTC, mas para tal, foi necessária uma grande reformulação da camada MAC dos sistemas IEEE Wi-Fi. Esta Seção descreve estas mudanças.

2.3.1 Identificação de associação (AID)

O tradicional IEEE Wi-Fi não limita de forma explícita a quantidade de STAs que podem se associar a um AP, porém este valor é limitado a 2008 STAs. Como um dos requisitos

(18)

do Wi-Fi 802.11ah é suportar uma rede densa, foi necessário aumentar esta limitação. Para isso, aumentou-se a quantidade de bits do identificação de associação (AID) para 13 bits, suportando 8192 STAs em uma mesma rede (Adame et al., 2014).

O TGah desenvolveu uma hierarquia para organizar as STAs, como ilustrado na Figura 4. Os 13 bits são divididos da seguinte forma (Khorov et al., 2015):

• Os bits 11 e 12 são destinados as páginas, possibilitando 4 páginas, cada uma suportando 2048 STAs;

• Cada página possui 8 blocos (ou grupos TIM), que correspondem aos bits de 8 a 10;

• Cada bloco suporta 256 STAs e é dividido em 32 sub-blocos, correspondentes aos bits de 3 a 7;

• Cada sub-bloco tem 8 STAs, com os bits de 0 a 2 destinados a essas STAs.

Figura 4: Organização em hierarquia das STA desenvolvida pelo TGah.

Fonte: Adame et al. (2014).

2.3.2 Janela de acesso restrito (RAW)

Com o aumento do número de dispositivos conectados, a probabilidade de colisões também aumenta, devido diversas STAs disputarem o acesso ao canal no mesmo período de

(19)

tempo. O RAW surge para solucionar este problema, ao separar as STAs em grupos RAW, no qual apenas as STAs pertencentes ao grupo podem acessar o canal em um intervalo de tempo determinado.

No Wi-Fi tradicional, o tempo é dividido em intervalos de beacon, e o mesmo acontece no IEEE 802.11ah. Contudo, o beacon carrega certas informações sobre o RAW em um campo chamado de conjunto de parâmetros RAW (RPS). Nele se encontram as STA pertencentes ao RAW, tempo de início e duração daquele RAW. Como pode ser visto na Figura 5, entre cada intervalo de beacon pode ter mais de um grupo RAW, cada um com diferentes parâmetros (Khorov et al., 2015).

Figura 5: Funcionamento do RAW.

Fonte: Park (2015).

A Figura 5 também mostra que o RAW ainda é dividido em tempos de slots. Cada RAW pode ter um ou mais slots, e as STAs tentam acessar o canal a cada slot. A quantidade e duração dos slots também estão contidas no RPS. A duração D de cada slot, em µs, é determinado pela Equação 1 (Tian et al., 2016a), em que C representa o subcampo de contagem de duração do slot no RPS, com D e C dependendo da duração total do RAW e da quantidade de slots no RAW.

D= 500 +C · 120 (1)

No IEEE 802.11ah são utilizados dois estados de backoff do Enhanced Distributed Channel Access (EDCA) para cada STA. Contudo, fica mantida a operação tradicional do EDCA, baseado no Distributed Coordination Function (DCF). O EDCA funciona da seguinte maneira, quanto maior a prioridade de tráfego de uma STA, maior a chance dela transmitir dados. O EDCA classifica as prioridades em quatro categoria de acesso (voz, vídeo, best effort e background), e cria quatro filas de transmissão independentes para cada categorias de acesso. Similar ao funcionamento tradicional do Wi-Fi com o DCF, cada STA aguarda um tempo de

(20)

AIFS (Arbitration Interframe Space) depois que sente o canal livre. No EDCA, cada fila de transmissão tem um AIFS diferente, com tempo menor para classes de maior prioridade. Assim, seguindo o mesmo padrão dos sistemas IEEE 802.11, existem quatro classificações de Interframe Space, a depender da finalidade (Liao et al., 2016):

• SIFS (Short Interframe Space): é utilizado para quadros de controle, estes possuem maior prioridade;

• DIFS (DCF Interframe Space): tempo entre quadros em uma disputa ao meio de uma rede para o DCF (Wi-Fi tradicional);

• EIFS (Extended Interframe Space): só é usado no momento de erro na transmissão;

• AIFS (Arbitration Interframe Space): utilizado pelas STA com prioridade de tráfego.

Cada STA (ou com EDCA, cada fila de uma STA) ao iniciar o procedimento de acesso ao meio, define sua janela de contenção pelo sorteio aleatório de um número inteiro de slots entre CW min e CW max (definidos por norma e com valores diferentes para cada categoria de acesso). Uma STA (ou com EDCA, cada fila de uma STA) só pode acessar o canal se sua janela de contenção estiver em zero. Esse procedimento é chamado de backoff. Seguindo o procedimento de acesso ao meio, a STA só começa a decrementar sua janela de contenção depois de verificar que o canal está ocioso por um tempo igual a DIFS. No EDCA, cada fila decrementa sua janela de contenção independentemente, cada uma com seu AIFS específico. Depois de esperar DIFS, e decrementar toda a janela de contenção, a STA poderá transmitir o dado, e irá esperar um tempo igual a SIFS para receber a confirmação de recebimento de pacote do receptor.

Se no meio do processo de backoff, o canal voltar a ficar ocupado (alguma outra STA terminou o seu backoff ), todas as outras STAs param de decrementar sua janela de contenção, entrando novamente em backoff. Todo esse esquema é feito de forma a minimizar colisões e prover um sistema de acesso distribuído.

Como mencionado anteriormente, o 802.11ah tem dois estados de backoff. A Figura 6 mostra um grupo RAW com N − 1 slots, e abaixo o funcionamento dos dois estados de backoff. A STA 1, por está atribuída ao slot 1 do grupo RAW, possui duas janelas de contenção, sendo uma decrementada fora dos intervalos RAW, e a outra dentro do slot ao qual ela pertencer. Para o caso da STA 2, que não pertence ao grupo RAW, tem somente uma janela de contenção, que será decrementada apenas fora do período do grupo RAW, já dentro do período, ela fica em modo repouso (Khorov et al., 2015).

(21)

Figura 6: Funcionamento dos estágios de backoff do IEEE 802.11ah.

Fonte: Tian et al. (2016a).

2.3.3 Tempo de desperta furura(TWT)

O TWT é um acordo entre a STA e o AP. Normalmente a STA ao despertar, vai buscar dados pendentes no AP, que irá procurar, armazenar e enviar para a STA estes dados, caso tenha dados para ela. Para economizar a bateria do dispositivo, o AP faz um agendamento futuro, assim, sabendo o momento que determinada STA irá requisitar dados pendentes, o AP já faz a busca e armazena para que no momento que a STA desperte, já receba essas informações sem a necessidade de esperar o AP fazer todo o processo de requisitar novos dados. Assim, a STA fica menos tempo acordada, economizando bateria.

2.3.4 Oportunidade de transmissão bidirecional(BTXOP)

Tradicionalmente, cada STA transmite somente um quadro e precisa começar um novo procedimento de backoff. Contudo, alguns sistemas IEEE 802.11 possuem a oportunidade de transmissão (TXOP), que é um período de tempo no qual o dispositivo pode enviar ou receber a máxima quantidade de dados que conseguir. Com o EDCA, cada categoria de acesso tem uma configuração de TXOP diferente. Porém este tempo permite apenas uma operação por vez, ou envia ou recebe.

No IEEE 802.11ah esse esquema foi melhorado, dando a oportunidade de enviar e receber no mesmo TXOP, o que recebeu o nome de BTXOP por ser bidirecional.

(22)

2.3.5 Beaconreduzido

O beacon tradicional causa bastante sobrecarga. Para reduzir a ocupação do meio de transmissão, o IEEE 802.11ah utiliza dois beacons, o usual, agora chamado de beacon completo e o reduzido. Beacons reduzidos são enviados com mais frequência do que os beacons completos, visto que não contém algumas informações não essenciais ou não urgentes. As STAs podem requisitar beacons completos a qualquer momento (Khorov et al., 2015).

2.3.6 Tempo de soneca

Um dos requisitos do mMTC é a longa duração da bateria das STAs. Porém, em redes Wi-Fi, as STA são desconectadas do AP após um determinado tempo ocioso, conhecido como Max idle period. O valor do Max idle period é escolhido pelo AP e enviado para a STA durante o processo de associação, em um campo de 16 bits com um tempo de 1024 s. Assim, o valor máximo é (216− 1) × 1024/3600 = 18, 64 horas (Khorov et al., 2015). Para solucionar este problema, o IEEE 802.11ah faz uso dos dois bits mais significantes do Max idle period como um fator multiplicador. Os valores 00, 01, 10 e 11 representam, respectivamente os fatores 1, 10, 1000 e 10000. Quando o fator 10000 é usado, uma STA pode ficar ocioso por mais de 5 anos sem ser desassociada do AP (Park, 2015).

2.3.7 Cabeçalho MAC reduzido

O cabeçalho da MAC é outra fonte de bastante sobrecarga. Dessa forma, no IEEE 802.11ah foi desenvolvido um novo cabeçalho, mais curto. Para isso, foram removidos campos como o Duration/ID, qualidade de serviço (QoS) e alta taxa de transmissão útil (HT).

Com a remoção do Duration/ID, foi necessário desenvolver um novo mecanismo de acesso ao canal, visto que o NAV (tradicional mecanismo virtual de detecção de portadora) necessita do Duration/ID, surgindo o Response Indication Deferral (RID).

O RID é semelhante ao NAV, a diferença é que o RID é definido logo após a recepção do cabeçalho PHY, enquanto o NAV precisa de todo o quadro. O RID faz uma estimativa da duração da transmissão, já o NAV tem a informação precisa da duração (Khorov et al., 2015).

A Figura 7 compara um cabeçalho MAC tradicional com o reduzido, sendo possível observar a remoção do Duration/ID, QoS e HT, além da flexibilização de octetos em alguns campos do cabeçalho.

(23)

Figura 7: Comparação entre o cabeçalho tradicional e o reduzido.

Fonte: Khorov et al. (2015).

2.3.8 Autenticação e associação rápida

No caso de um AP reiniciar, seja por falta de energia ou qualquer outro motivo, as STAs associadas a ele irão tentar se reassociar. Como o Wi-Fi 802.11ah pode ter mais de 8000 STAs conectadas, uma associação e autenticação mais eficiente se fez necessária, pois o tempo necessário para todas se reassociarem pode ser grande devido ao aumento das colisões.

O IEEE 802.11ah possui duas formas de resolver este problema: a autenticação centralizada (CAC, do inglês Centralized Authentication Control) e a distribuída (DAC, Distributed Authentication Control).

Na autenticação centraliza, Figura 8, o AP gera um threshold no beacon, a STA gera um valor de forma aleatória entre 0 e 1023, e faz o pedido de autenticação/associação. Se o valor gerado da STA for menor que o threshold, a STA pode continuar o processo de autenticação/associação, caso contrário, a STA tentará o processo no próximo beacon. O valor do threshold pode ser alterado para que todas as STA consigam se associar ao AP (Khorov et al., 2015) com colisão controlada.

(24)

Figura 8: Funcionamento do Controle de Autenticação Centralizado.

Fonte: Autoria Própria.

Já na autenticação distribuída, Figura 9, a STA espera um tempo aleatório. O tempo é de intervalos de beacons, antes de tentar autenticação, e a cada falha, a janela de tempo para tentar autenticação é aumentada.

Figura 9: Funcionamento do Controle de Autenticação Distribuída.

(25)

3 MODELAGEM DO SISTEMA IEEE 802.11AH

O ns-3 já vem com suporte para alguns sistemas IEEE Wi-Fi, entre eles o 802.11a/b/g/n/ac. Para suportar os requisitos do 802.11ah, Tian et al. (2016a) adaptou esses módulos, alterando alguns componentes das camadas PHY e MAC. Adicionalmente, o módulo do IEEE 802.11ah no ns-3 foi atualizado e expandido em 2018, mais uma vez por Tian et al. (2018) (pode ser baixado em Le Tian (2016)). Nessa atualização foram acrescentados mais funcionalidades que faltaram na primeira versão. No mesmo ano, também foi desenvolvido por Sljivo et al. (2018) um visualizador interativo chamado de ahVisualizer (download em Sljivo (2018)), que facilita o entendimento e visualização das simulações feitas com o módulo de Le Tian (2016).

3.1 CAMADA PHY

Em Tian et al. (2016a), os esquemas de modulação e codificação do MCS0 até o MCS9 foram implementados, o MCS10 ainda não é suportado no simulador. O módulo suporta todas as bandas de canal do 802.11ah, 1, 2, 4, 8 e 16 MHz. Uma limitação da implementação é usar uma taxa de dados máxima de 7,8 Mbps. Também é possível calcular a taxa de erro de pacotes. O módulo implementa o modelo de perda de propagação para ambientes interno, o mesmo do 802.11n, de acordo com a Equação 2 (em dB), sendo d, f , c e dBP a distância em

metros entre o transmissor e o receptor, a frequência em MHz da portadora, a velocidade da luz e distância de breakpoint, respectivamente. Existem dois modelos para ambientes externo, desenvolvidos por Hazmi et al. (2012), sendo um para quando a antena está localizada a 15 metros de altura do topo de um prédio, Equação 3 (em dB), e outro para quando a antena está no mesmo nível do topo do prédio (porém não indica a altura do prédio), Equação 4 (em dB) (Tian et al., 2016a). Também é possível habilitar o caso do canal ideal, quando não tem perdas de propagação.

(26)

L(d) = ( 20 log10(4d f πc ) d≤ dBP 20 log10(4d f πc ) + 35 log10(dd BP) d > dBP [dB] (2) L(d) = 8 + 37, 6 log10(d) + 21 log10  f 900MHz  [dB] (3) L(d) = 23, 3 + 37, 6 log10(d) + 21 log10  f 900MHz  [dB] (4) 3.2 CAMADA MAC

A primeira versão do módulo suportava apenas o mecanismo RAW e associação rápida, sendo possível alterar parâmetros como número de grupos RAW e número de STAs por RAW. O mecanismo de ajuste do threshold também foi implementado, assim como os dois estágios de backoffs definido pelo IEEE 802.11ah (Tian et al., 2016a).

A partir da extensão de 2018 foram incluídos o modelo de hierarquia das STAs e um modelo de consumo de energia. Na primeira versão todas as STAs ficavam sempre acordadas, agora elas podem alterar entre quatro modos espera, recebendo, transmitindo ou dormindo. A configuração do RAW foi alterada para o que chamaram de interface de configuração dinâmica (Tian et al., 2018). E assim como o MCS10, o TWT ainda não foi implementado, mas os desenvolvedores planejam acrescenta-lós futuramente (Tian et al., 2018).

Uma visão do que foi modificado no ns-3 pode ser vista na Figura 10. Os blocos representam classes ou funções, os em cinza são os que foram modificados ou adicionados para suportar o 802.11ah.

(27)

Figura 10: Blocos e classes do ns-3 tradicional, os blocos em cinza foram adicionados ou modificados para os requisitos do IEEE 802.11ah.

Fonte: Tian et al. (2016a) e Tian et al. (2018).

3.3 WEB VISUALIZERPARA O IEEE 802.11AH NS-3

Em Sljivo et al. (2018), foi desenvolvido o ahVisualizer, uma ferramenta de fácil utilização para auxiliar as simulações usando o módulo ns-3 do 802.11ah. O trabalho relata outros visualizadores para ns-3, mostrando as vantagens e, principalmente, as desvantagens, dessa forma, argumentando o motivo do desenvolvimento desse novo visualizador.

O Web Visualizer para o IEEE 802.11ah do ns-3 mostra de forma animada a segmentação TIM, os slots RAW, alguns parâmetros de cada STA e do sistema como um todo. Além disso, é possível obter gráficos de determinados parâmetros, sendo este um dos objetivos do visualizador, tornar simples a análise de dados de uma rede densa, caso do 802.11ah (Sljivo et al., 2018).

O ahVisualizer consiste de três componentes: o próprio ns-3, o NodeJS Web Server e o website. No ns-3 foi incluído classes, como visto na Figura 10, de forma a obter e enviar os dados para o visualizador. A classe NodeEntry foi modificada para coletar os dados, e a NodeStatisticsfoi adicionada para conter informações de cada STA e da rede como um todo. O método SimulationEventManager gerencia os eventos de simulação, e a partir dele também é

(28)

feita uma conexão para o servidor NodeJS (Sljivo et al., 2018).

O servidor web NodeJS funciona como uma hospedagem dos dados simulados em ns-3 e um encaminhador para o web-browser. Um cliente web recebe os dados simulados na porta 8080 e consegue visualizar. Até o momento este visualizador só funciona para o módulo IEEE 802.11ah ns-3, mas o projeto é estender para outros sistemas. (Sljivo et al., 2018).

A tela do visualizador pode ser vista na Figura 11, ilustrando a funcionalidade de cores para representar qualidade dos parâmetros, sendo verde o melhor e vermelho o pior. O ah Visualizerconsiste dos seguintes componentes:

1. Mapa: mostra a localização das STAs que estão em um determinado raio do AP (localizado no centro do mapa);

2. Tabela de configuração: mostra os valores das variáveis que não mudaram de valor durante a simulação;

3. Estatísticas dos nós: mostra as medições de todas as STAs ou de cada STA;

4. Gráfico: mostra tabelas de determinados parâmetros, sendo possível escolher algum;

5. slots/Grupos RAW: mostra a quantidade de grupos e slots RAW. Possuí duas cores, em azul e laranja, em que mostra mostra a porcentagem de uso em uplink e downlink daquele slot/grupo, respectivamente;

6. Gráfico em pizza: mostra a porcentagem do tempo que determinada STA ficou ativa ou em repouso, e também a porcentagem de sucesso e falha nas transmissões;

7. Menu de download: permite o download do gráfico gerado em diversos formatos de arquivos, como .png, .cvs ou .pdf.

(29)

Figura 11: Tela do ahVisualizer, o web visualizador interativo para simulações do IEEE 802.11ah NS-3.

(30)

4 ESTUDO DE CASOS

Neste capítulo serão mostrados os cenários estudados, inicialmente com a exposição dos parâmetros do módulo IEEE 802.11ah ns-3, em seguida, os cenários planejados para simulação, os problemas encontrados e por que não foi possível finalizar a simulação em alguns casos planejados.

4.1 PARÂMETROS DO MÓDULO IEEE 802.11AH NS-3

Após a instalação do módulo IEEE 802.11ah ns-3, no arquivo "IEEE-802.11ah-ns-3/scratch/test/Configuration.h"é em que se encontra a maior parte das variáveis que podem ser alteradas, como ilustrado na Tabela 2.

Tabela 2: Tabela com algumas variáveis que podem ser alteradas no módulo.

Variável Função Variável Função

simulationTime Tempo de Simulação rho Raio máximo entre o AP e as STA

payloadSize Tamanho do payload seed Valor do seed

BeaconInterval Duração do intervalo de beacon DataMode Altera o MCS Fonte: Autoria própia.

Porém há variáveis que podem ter o valor mudado nesse arquivo, mas não afetará no simulador. Tais parâmetros tem arquivos específicos para sua configuração, o autor não deixa claro o motivo de ser dessa forma. Por exemplo, para alterar as configurações RAW é necessário modificar o arquivo “IEEE-802.11ah-ns-3/OptimalRawGroup/RawConfig-test.txt”, mostrando que o módulo não é intuitivo de se manipular.

A Figura 12 mostra como é feita a configuração do RAW para um cenário com 2 RPS, 2 grupos RAW, cada um com 2 slots e 125 STA ao todo. Essa configuração funciona da seguinte maneira: a primeira linha mostra a quantidade de RPS que se repetirá durante os tempos de beacon, nesse caso, 2 RPS. Vão seguir a ordem: beacon1 e RPS1, beacon2 e RPS2, beacon3 e

(31)

RPS3, beacon4 e RPS4 e assim sucessivamente. As linha 2 e 5 indicam a quantidade de grupos RAW por intervalo de beacon que serão simulados, e as linhas 3, 4, 6 e 7 possuem os parâmetros de cada grupo, essa configuração funciona só para este cenário.

Figura 12: Tela de configuração dos parâmetros RAW, explicação das linhas.

Fonte: Autoria própria.

Já na Figura 13, se destaca uma das linhas com as configurações de um dos grupos RAW. A primeira coluna desta linha indica a variável RawControl, que pode ser 0 ou 1. Se for 0, o RAW pode ser acessado por qualquer STA dentro do grupo RAW; se for 1, somente a STA pertencente àquele grupo pode acessar o RAW. A segunda coluna é o Cross Slot Boundary, que também pode ser 0 ou 1, mas só está implementando para funcionar com o valor 1. Neste caso, a STA pode transmitir dados após o tempo de slot RAW. A terceira coluna, Slot Format, indica o comprimento da variável NRawSlotCount que é (14 − y). A quarta coluna indica o tempo de slotRAW, dado pela Equação 1, e depende do Slot Format, que em caso de ser 1, y = 11, e se for 0, y = 8. A quantidade de número de slots por grupo RAW e quantidade de páginas são dadas pelas colunas 5 e 6, já a 7ae a 8adeterminam a STA com menor e maior AID, respectivamente.

(32)

Figura 13: Tela de configuração dos parâmetros RAW, explicação das colunas.

Fonte: Autoria própria.

4.2 CENÁRIOS AVALIADOS

Esta seção se destina a mostrar os cenários avaliados, relatando as dificuldades encontradas ao utilizar o módulo IEEE 802.11ah do ns-3 e analisando os resultados obtidos.

A escolha dos cenários se deu para analisar o desempenho das novas funcionalidades do IEEE 802.11ah, porém algumas dificuldades foram encontras. O módulo possui vários arquivos que podem ser configurados, e por não seguir um padrão ou ser apenas um arquivo, complica e torna confuso mudar parâmetros simples.

Apesar dos problemas, foi possível analisar os seguintes cenários:

• mostrar a variação da taxa de transmissão e perda de pacotes ao alterar a quantidade de STA;

• mostrar a variação da taxa de transmissão e perda de pacotes ao alterar grupos RAW;

• mostrar a variação da taxa de transmissão e perda de pacotes ao alterar os slots.

As STAs utilizadas nas simulações são alocadas de forma aleatória, mas pré-definida, se for feita uma simulação com 10 STAs e outra com 20 STAs, na segunda simulação, das 20 STA, 10 estarão na mesma posição que estavam na primeira simulação. As STAs são

(33)

posicionadas em um raio máximo de 200 metros do AP. Outros parâmetros podem ser vistos na Tabela 3, sendo escolhidos por os mesmos do trabalho do Tian et al. (2016a), utilizado como referência.

Tabela 3: Parâmetros utilizados no estudo de casos.

Variável Valor Variável Valor

Tempo de simulação 60 s Largura de banda no canal 2 MHz

Intervalo de Beacon 0,1 s Tamanho do pacote de dados 100 bytes Taxa de transmissão de dados 7,8 Mbps Esquema de modulação e codificação MCS0

Fonte: Autoria própria.

4.3 CENÁRIOS E RESULTADOS DE BENCHMARKING

4.3.1 Taxa de transmissão útil variando número de STA e grupos RAW

A ideia do primeiro cenário é reproduzir o estudo Tian et al. (2016a) da Figura 14, avaliando a variação da taxa de transmissão útil (throughput) ao aumentar a quantidade de STA para diferentes quantidades de grupos RAW. As quantidades de STAs (N) escolhidas foram 32, 64, 128, 256 e 512. Já o número R de grupos foram 1, N/2 e N.

Figura 14: Resultado de benchmarking: taxa de transmissão útil ao variar a quantidade de STA e grupos RAW.

(34)

4.3.2 Taxa de transmissão útil variando número de STA e slots RAW

Um dos experimentos em Le Tian (2016), Figura 15, busca analisar o comportamento da taxa de transmissão útil para diferentes quantidades de slots e STAs. Definiu-se o grupo RAW constante e igual a dois por intervalo de beacon, os slots variando entre 2, 5, 10 e 15 para 5, 10, 20, 30, 40, 50, 60, 70, 80, 90, 100 e 128 STAs.

Figura 15: Resultado de benchmarking: taxa de transmissão útil ao variar a quantidade de STA e slots RAW.

Fonte: Tian et al. (2016a).

4.3.3 Perda de pacote variando número de STA e slots RAW

Outro dado que é possível obter da simulação é a perda de pacote, Figura 16. O módulo quantifica o número de pacotes enviados pelas STAs, recebidos pelo AP e quantos confirmaram o recebimento pelas STAs. A perda de pacote é dada em percentual de acordo com a Equação 5. Neste estudo, se deseja analisar a influência da quantidade de STAs e slots RAW na perda de pacotes.

Perda de Pacote= Pacotes Enviados − Pacotes Recebidos Con f irmados Pacotes Enviados



(35)

Figura 16: Resultado de benchmarking: perda de pacote ao variar a quantidade de STA e slots RAW.

Fonte: Tian et al. (2016a).

4.3.4 Taxa de transmissão útil usando o Ah Visualizer

Para testar a ferramenta ah visualizer, foi escolhido um cenário com 30 STAs, 1 grupo RAW e 5 slots, de forma a utilizar a ferramenta na análise da taxa de transmissão.

4.4 RESULTADOS E DISCUSSÃO

4.4.1 Taxa de transmissão útil por número de STAs e grupos RAW

As investigações forma iniciadas com a simulação para o caso de R = 1. O primeiro problema foi o limite de apenas 64 STAs por grupo. Todas as configurações testadas com mais de 64 STAs em um grupo RAW apresentaram erro, e o próprio código indicava esse limite de STA por grupo RAW. Então, para tentar reproduzir os mesmos parâmetros da Figura 14, decidiu-se colocar apenas um grupo RAW por intervalo de beacon.

Dessa forma, para simular com mais de 64 STAs, foi necessário fazer uma configuração RAW de acordo com a Figura 17.

(36)

Figura 17: Parâmetros RAW, para cenários acima de 64 STA mais de um grupo RAW é necessário.

Fonte: Autoria própria.

Para o caso em que a quantidade de grupos RAW é igual a metade das estações, foi configurado de acordo com a Figura 18a, sendo que para este caso tem-se 16 grupos RAW em um intervalo de beacon e acomodando 32 STAs. Quando o número de grupos é igual ao número de STAs, a configuração ficou de acordo com a Figura 18b.

Figura 18: Configuração RAW.

(a) Configuração RAW para R = N/2. (b) Configuração RAW para R = N. Fonte: Autoria própria.

Estes dois últimos casos apresentaram problemas quando foram utilizados 256 e 512 STAs e não finalizaram as simulações. Porém, também não foi indicado qual a causa do erro. No caso de R = N para 128 STAs, a simulação também terminou com erro. De acordo com a Figura 19, só no caso de R = 1 foi possível finalizar todas as simulações. Contudo, se comparando com a Figura 14, obteve-se o comportamento oposto. Ao aumentar a quantidade de STAs, a taxa de transmissão está aumentando e não diminuindo. Outra constatação é o valor de taxa de transmissão útil (throughput), na Figura 14 a taxa está em Mbps, enquanto na Figura 19 está em kbps. Isso caracteriza que a taxa de transmissão ofertada ao sistema não foi suficiente para saturar sua capacidade e haver diminuição de taxa útil com o aumento de STAs.

(37)

Como para os demais casos as simulações apresentaram erros, acredita-se que podem estar ligados a atualização do módulo em 2018. As simulações foram rodadas no novo código, com novas funcionalidades, e certamente um estudo mais específicos delas precisa ser feito para reproduzir os resultados do código (Tian et al., 2016a), antes da atualização.

Figura 19: Taxa de transmissão útil variando o número de STA e grupos RAW, não foi possível concluir a simulação para os casos R = N/2 e R = N com 128, 256 e 512 STAs.

Fonte: Autoria própria.

4.4.2 Taxa de transmissão útil variando número de STAs e slots RAW

O segundo cenário busca analisar o efeito da mudança da quantidade de slots por grupo RAW. Algo não explicado em Tian et al. (2016a), é que para usar mais do que 7 slots é preciso definir SlotFormat = 0, caso contrário, SlotFormat = 1. Essa informação se encontra no código “IEEE-802.11ah-ns-3/scratch/RAW-generate.c”.

O resultado da simulação se encontra na Figura 20, em que a taxa de transmissão útil cresce praticamente de forma uniforme ao aumentar a quantidade de STA e independente da quantidade de slots. Isso caracteriza que a taxa de transmissão ofertada ao sistema não foi suficiente para saturar sua capacidade e haver diminuição de taxa útil com o aumento de STAs e o número de slots.

(38)

Figura 20: Taxa de transmissão útil variando o número de STA e slots RAW.

Fonte: Autoria própria.

4.4.3 Perda de pacote variando número de STA e slots RAW

Usando das mesmas variáveis definidas na Seção 4.4.2, a Figura 21 mostra a perda de pacote para diferentes números de STAs e slots RAW. Existe variação crescente da perda de pacotes com aumento do número de STAs, mas, estranhamente, essa perda não está influenciando na taxa de transmissão útil (Figura 20).

Figura 21: Perda de pacote variando número de STA e slots RAW.

Fonte: Autoria própria.

(39)

gráficos foram gerados com somente uma semente geradora de números aleatórios, e com somente uma simulation run. Simulações com várias sementes e gráficos gerados com a média dessas várias simulações (em que os STAs são reposicionados aleatoriamente) devem prover resultados mais estatisticamente significativos. Isso é deixado para trabalhos futuros.

4.4.4 Taxa de transmissão útil usando o Ah Visualizer

Esta simulação foi feita com 30 STAs, divididas em 5 slots dentro um grupo RAW. Os demais parâmetros utilizados estão na Tabela 3.

A Figura 22 mostra a localização das STAs ao redor do AP, e usa cores para indicar a qualidade da média da taxa de transmissão útil, sendo verde o que teve uma melhor média e vermelho.

A Figura 23 permite acompanhar a variação da taxa de transmissão útil ao longo da simulação para as STAs com a pior e melhor média. Na Figura 23a, pior média, nota-se que os picos não chegam a 0, 1 kbps e que a STA teve uma demora maior que 10 s para começar a enviar os seus dados. Já na Figura 23b, melhor média, a STA começou a transmitir no começo da simulação com um valor bem elevado e foi caindo ao longo da simulação, mas ficando sempre próximo do valor de 0.1 kbps.

Figura 22: Localização das STA ao redor do AP, as cores indicam a qualidade da média da taxa de transmissão útil, retirado do ahVisualizer.

(40)

Figura 23: Variação da taxa de transmissão útil.

(a) Variação da taxa de transmissão útil para a STA com a menor média de throughput.

(b) Variação da taxa de transmissão útil para a STA com a maior média de throughput.

(41)

5 CONCLUSÃO

Definiu-se no Capítulo 1 os objetivos específicos deste TCC, repetidos abaixo por conveniência e com a correspondente discussão:

• Qual diferença do IEEE 802.11ah para outros sistemas da IoT? Como ele pode ser uma alternativa do caso mMTC do 5G?

– Assunto apresentado principalmente no Capítulo 1. O IEEE 802.11ah busca juntar o melhor do WPAN e LPWAN, tendo longo alcance e alta taxa de transmissão, e com eficiência energética. Teve o MAC alterado para suportar uma rede densa de dispositivos, o que o torna uma alternativa para o caso de uso mMTC do 5G. • Quais as características do IEEE 802.11ah? Por que ele difere de outros sistemas da

família IEEE?

– Assunto apresentado principalmente no Capítulo 2. O IEEE 802.11ah opera em frequência abaixo de 1GHz, ganhando em alcance de outros sistemas da família Wi-Fi. Teve a camada MAC remodelada para suportar uma grande quantidade de estações conectadas, oferecendo uma autenticação mais rápida, divisão das estações em grupos e slots para diminuir as colisões, melhoramento da troca de informações entre o AP e as estações, fazendo a estação ficar menos tempo acordada.

• Quais as novidades do simulador IEEE 802.11ah em ns-3? O que é a ferramenta Ah Visualizer e como pode ser útil nas simulações?

– Assunto apresentado principalmente no Capítulo 3. Módulo ainda em fase alfa, mas já conta com diversas funcionalidades implementadas do IEEE 802.11ah. E contando o Ah Visualizer para melhorar as análises feitas, tornando as simulações mais interativas e fácil de compreender.

• O módulo atende as características do IEEE 802.11ah? Para um iniciante em ns-3, o módulo é de fácil aprendizado?

(42)

– Assunto apresentado principalmente no Capítulo 4. Em outros trabalhos feitos, é mostrado que o simulador atende as funcionalidades do IEEE 802.11ah, mas foi mostrado que não é fácil a utilização, dificultando a compreensão para alguém iniciando no simulador ns-3.

(43)

REFERÊNCIAS

Adame, T.; Bel, A.; Bellalta, B.; Barcelo, J.; Oliver, M. Ieee 802.11ah: the wifi approach for m2m communications. IEEE Wireless Communications, v. 21, n. 6, p. 144–152, December 2014.

Bankov, D.; Khorov, E.; Lyakhov, A.; Stepanova, E.; Tian, L.; Famaey, J. What is the fastest way to connect stations to a wi-fi halow network? Sensors, v. 18, 08 2018.

Beltramelli, L.; Österberg, P.; Jennehag, U.; Gidlund, M. Hybrid mac mechanism for energy efficient communication in ieee 802.11ah. In: 2017 IEEE International Conference on Industrial Technology (ICIT). 2017. p. 1295–1300.

Eriberto S. Silva; Victor C. Silva; Vicente A. de Sousa Jr.; Daniel Flor. Uso do ns-3 como Ferramenta de Prototipagem de Sistemas 802.11ah. 2018. Disponível em: <https://periodicos.ufersa.edu.br/index.php/ecop/article/view/8869>. Acesso em: 30 de abril de 2019.

Ericsson, A. Cellular networks for massive IoT—enabling low power wide area applications. 2016. Https://www.ericsson.com/en/white-papers/cellular-networks-for-massive-iot–enabling-low-power-wide-area-applications.

Hazmi, A.; Rinne, J.; Valkama, M. Feasibility study of IEEE 802.11ah radio technology for IoT and M2M use cases. In: 2012 IEEE Globecom Workshops. 2012.

ITU. ITU-R Rec. M.2083-0: IMT Vision — Framework and Overall Objectives of the Future Development of IMT for 2020 and Beyond. 9 2015.

Khorov, E.; Lyakhov, A.; Krotov, A.; Guschin, A. A survey on IEEE 802.11 ah: An Enabling Networking Technology for Smart Cities. Computer Communications, v. 58, 2015.

Kim, T.; Chang, J. M. Enhanced power saving mechanism for large-scale 802.11ah wireless sensor networks. IEEE Transactions on Green Communications and Networking, v. 1, n. 4, p. 516–527, Dec 2017.

Kraemer, B.; Stephens, A. Project Authorization Request (PAR) of Task Group 802.11ah. IEEE, 2010. http://www.ieee802.org/11/PARs/P802.11ah.pdf.

Le Tian. Módulo IEEE 802.11ah para ns-3. 2016. Https://github.com/imec-idlab/IEEE-802.11ah-ns-3.

Lei, X.; Rhee, S. H. Performance improvement of sub 1 ghz wlans for future iot environments. Wireless Personal Communications, v. 93, n. 4, p. 933–947, Apr 2017. ISSN 1572-834X. Disponível em: <https://doi.org/10.1007/s11277-017-3947-3>.

Liao, R.; Bellalta, B.; Oliver, M.; Niu, Z. A Survey. IEEE Communications Surveys & Tutorials. 2016.

(44)

Park, C. W.; Hwang, D.; Lee, T. Enhancement of ieee 802.11ah mac for m2m communications. IEEE Communications Letters, v. 18, n. 7, p. 1151–1154, July 2014.

Park, M. IEEE 802.11ah: Sub-1-GHz license-exempt operation for the internet of things. Communications Magazine, IEEE, v. 53, p. 145–151, 09 2015.

Raghunath, A. Understanding Nokia’s Continuing Focus on 5G. 2016. Disponível em: <https://articles2.marketrealist.com/2016/09/nokia-continues-focus-5g-segment-well/>. Acesso em: 30 de abril de 2019.

Sljivo, A. ahVisualizer GitHub. GitHub, 2018. Https://github.com/imec-idlab/ahVisualizer. Sljivo, A.; Poorter, E. D.; Hoebeke, J.; Kerkhove, D.; Moerman, I. Interactive Web Visualizer for IEEE 802.11ah ns-3 Module. In: WNS3 ’18 Proceedings of the 10th Workshop on ns-3. 2018.

Soares, S. M. Modelagem analítica da vazão de redes sem fio baseadas na norma ieee 802.11ah. In: . 2018.

Tian, L.; Deronne, S.; Latré, S.; Famaey, J. Implementation and validation of an IEEE 802.11ah module for NS-3. In: . 2016.

Tian, L.; Famaey, J.; Latré, S. Evaluation of the ieee 802.11ah restricted access window mechanism for dense iot networks. In: 2016 IEEE 17th International Symposium on A World of Wireless, Mobile and Multimedia Networks. 2016.

Tian, L.; Sljivo, A.; Santi, S.; Poorter, E. D.; Hoebeke, J.; Famaey, J. Extension of the IEEE 802.11ah ns-3 Simulation Module. In: WNS3 ’18 Proceedings of the 10th Workshop on ns-3. 2018.

AIFS AP CSB CAC DAC DCF DIFS EDCA EIFS eMBB Gbps HT IoT Mbps MIMO mMTC NAV NS-3 QoS SIFS STA RAW RID RPS TIM TWT URLLC

Referências

Documentos relacionados

da quem praticasse tais assaltos às igrejas e mosteiros ou outros bens da Igreja, 29 medida que foi igualmente ineficaz, como decorre das deliberações tomadas por D. João I, quan-

A partir da análise das Figuras 5.20, 5.21, 5.22 e 5.23 pode-se afirmar que a variação do início da altura de queda do bloco não alterou os resultados da energia cinética e alturas

Our contributions are: a set of guidelines that provide meaning to the different modelling elements of SysML used during the design of systems; the individual formal semantics for

Idealmente, a melhor comparação para as UC tratadas viria do grupo de UC tratadas, ou seja, o grupo que receberam as ações de EE, mas na situação em que eles não tivessem

Os resultados deste estudo mostram que entre os grupos pesquisados de diferentes faixas etárias não há diferenças nos envoltórios lineares normalizados das três porções do

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Figure III. 37: Water vapor-liquid interfacial tension.. 38: Ethanol vapor-liquid interfacial tension. Interfacial tension was calculated using these coefficients in

Posteriormente, em Junho de 1999, ingressei no grupo Efacec, onde fui responsável pela elaboração de projetos e propostas para a construção de Estações de Tratamento