Anais. IV Workshop de Redes de Acesso em Banda Larga (WRA)

Tamanho: px
Começar a partir da página:

Download "Anais. IV Workshop de Redes de Acesso em Banda Larga (WRA)"

Transcrição

1 Anais IV Workshop de Redes de Acesso em Banda Larga (WRA)

2 XXXII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 5 a 9 de Maio de 2014 Florianópolis - SC Anais IV Workshop de Redes de Acesso em Banda Larga (WRA) Editora Sociedade Brasileira de Computação (SBC) Organizadores Juliana Freitag Borin (UNICAMP) Michele Nogueira (UFPR) Carlos André Guimarães Ferraz (UFPE) Joni da Silva Fraga (UFSC) Frank Siqueira (UFSC) Realização Universidade Federal de Santa Catarina (UFSC) Promoção Sociedade Brasileira de Computação (SBC) Laboratório Nacional de Redes de Computadores (LARC)

3 Copyright 2014 da Sociedade Brasileira de Computação Todos os direitos reservados Capa: Vanessa Umbelino (PostMix) Produção Editorial: Roberto Willrich (UFSC) Cópias Adicionais: Sociedade Brasileira de Computação (SBC) Av. Bento Gonçalves, Setor 4 - Prédio Sala 219 Bairro Agronomia - CEP Porto Alegre- RS Fone: (51) sbc@sbc.org.br Workshop de Redes de Acesso em Banda Larga (4: 2014: Florianópolis, SC) Anais / 4º Workshop de Redes de Acesso em Banda Larga; organizado por Juliana Freitag Borin... [et al.] - Porto Alegre: SBC, c p. WRA 2014 Realização: Universidade Federal de Santa Catarina ISSN: X 1. Redes de Computadores - Congressos. 2. Sistemas Distribuídos Congressos. I. Borin, Juliana Freitag. II. Sociedade Brasileira de Computação. III. Título. i

4 Promoção Sociedade Brasileira de Computação (SBC) Diretoria Presidente Paulo Roberto Freire Cunha (UFPE) Vice-Presidente Lisandro Zambenedetti Granville (UFRGS) Diretora Administrativa Renata de Matos Galante (UFRGS) Diretor de Finanças Carlos André Guimarães Ferraz (UFPE) Diretor de Eventos e Comissões Especiais Altigran Soares da Silva (UFAM) Diretora de Educação Mirella Moura Moro (UFMG) Diretor de Publicações José Viterbo Filho (UFF) Diretora de Planejamento e Programas Especiais Claudia Lage Rebello da Motta (UFRJ) Diretor de Secretarias Regionais Marcelo Duduchi Feitosa (CEETEPS) Diretor de Divulgação e Marketing Edson Norberto Caceres (UFMS) Diretor de Relações Profissionais Roberto da Silva Bigonha (UFMG) Diretor de Competições Científicas Ricardo de Oliveira Anido (UNICAMP) Diretor de Cooperação com Sociedades Científicas Raimundo José de Araujo Macêdo (UFBA) Diretor de Articulação de Empresas Avelino Francisco Zorzo (PUC-RS) ii

5 Promoção Sociedade Brasileira de Computação (SBC) Conselho Mandato Alfredo Goldman (IME/USP) José Palazzo Moreira de Oliveira (UFRGS) Maria Cristina Ferreira de Oliveira (ICMC/USP) Thais Vasconcelos Batista (UFRN) Wagner Meira Junior (UFMG) Mandato Ariadne Carvalho (UNICAMP) Carlos Eduardo Ferreira (IME - USP) Jose Carlos Maldonado (ICMC - USP) Luiz Fernando Gomes Soares (PUC-Rio) Marcelo Walter (UFRGS) Suplentes Alessandro Fabrício Garcia (PUC-Rio) Aline Maria Santos Andrade (UFBA) Daltro José Nunes (UFRGS) Karin Koogan Breitman (PUC-Rio) Rodolfo Jardim de Azevedo (UNICAMP-IC) iii

6 Promoção Laboratório Nacional de Redes de Computadores (LARC) Diretoria Diretor do Conselho Técnico-Científico Elias P. Duarte Jr. (UFPR) Diretor Executivo Luciano Paschoal Gaspary (UFRGS) Vice-Diretora do Conselho Técnico-Científico Rossana Maria de C. Andrade (UFC) Vice-Diretor Executivo Paulo André da Silva Gonçalves (UFPE) Membros Institucionais SESU/MEC, INPE/MCT, UFRGS, UFMG, UFPE, UFCG (ex-ufpb Campus Campina Grande), UFRJ, USP, PUC-Rio, UNICAMP, LNCC, IME, UFSC, UTFPR, UFC, UFF, UFSCar, CEFET-CE, UFRN, UFES, UFBA, UNIFACS, UECE, UFPR, UFPA, UFAM, UFABC, PUCPR, UFMS, UnB, PUC-RS, UNIRIO, UFS e UFU. iv

7 Realização Comitê de Organização Coordenação Geral Joni da Silva Fraga (UFSC) Frank Augusto Siqueira (UFSC) Coordenação do WRA Juliana Freitag Borin (UNICAMP) Michele Nogueira (UFPR) Coordenação de Workshops Carlos André Guimarães Ferraz (UFPE) v

8 Realização Organização Local Carlos Barros Montez (UFSC) Edison Tadeu Lopes Melo (UFSC) Guilherme Eliseu Rhoden (PoP-SC) Leandro Becker (UFSC) Mário A. R. Dantas (UFSC) Michelle Wangham (Univali) Ricardo Felipe Custódio (UFSC) Roberto Willrich (UFSC) Rodrigo Pescador (PoP-SC) Rômulo Silva de Oliveira (UFSC) Secretaria do SBRC 2014 Juliana Clasen (UFSC) Jade Zart (UFSC) vi

9 Mensagem do Coordenador de Workshops do SBRC 2014 Confirmando a consolidação nos últimos anos, este ano o Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2014) apresenta mais uma série de workshops, visando a discussão de temas novos e/ou específicos, como Internet do Futuro e Tolerância a Falhas. Os workshops envolvem comunidades focadas e oferecem oportunidades para discussões mais profundas e ampliação de conhecimentos, envolvendo pesquisadores e muitos estudantes em fase de desenvolvimento de seus trabalhos em andamento. Neste ano tivemos novas submissões, além dos workshops já considerados tradicionais parceiros do SBRC, o que representa o dinamismo da comunidade de Redes de Computadores e Sistemas Distribuídos no Brasil. Infelizmente, estas novas submissões não puderam ainda ser acomodadas, mas certamente serão consideradas para próximas edições do SBRC. Neste SBRC 2014, temos a realização de workshops já consolidados no circuito nacional de divulgação científica nas várias subáreas de Redes de Computadores e Sistemas Distribuídos, como o WGRS (Workshop de Gerência e Operação de Redes e Serviços), o WTF (Workshop de Testes e Tolerância a Falhas), o WCGA (Workshop de Computação em Clouds e Aplicações), o WP2P+ (Workshop de Redes P2P, Dinâmicas, Sociais e Orientadas a Conteúdo), o WRA (Workshop de Redes de Acesso em Banda Larga), o WoCCES (Workshop of Communication in Critical Embedded Systems), o WoSiDA (Workshop on Autonomic Distributed Systems) e o WPEIF (Workshop de Pesquisa Experimental da Internet do Futuro). Há que se mencionar a importante parceria com o WRNP (Workshop da Rede Nacional de Ensino e Pesquisa), que em sua 15a edição, cumpre o importante papel de fazer a ponte entre as comunidades técnica e científica da área. Não tenho dúvida que a qualidade técnica e científica dos workshops se manterá em alta compatível com o SBRC. Agradeço aos Coordenadores Gerais, Joni da Silva Fraga e Frank Siqueira (UFSC), pelo convite para coordenar os workshops do SBRC 2014 e por todo o apoio recebido. Desejo muito sucesso e excelente participação nos Workshops do SBRC 2014! Carlos André Guimarães Ferraz (UFPE) Coordenador de Workshops do SBRC 2014 vii

10 Mensagem das Coordenadoras do WRA O Workshop de Redes de Acesso em Banda Larga (WRA) tem buscado se estabelecer como o principal fórum brasileiro para discussão e avanço do estado da arte em redes de acesso em banda larga. Ele também tem promovido a interação entre pesquisadores da academia e da indústria nos tópicos relacionados à área dentro do principal simpósio de redes de computadores e sistemas distribuídos do país. Desde a sua primeira edição em 2011, o WRA tem se caracterizado pela crescente qualidade técnica dos artigos submetidos, o que reforça a convicção deste comitê de que os tópicos tratados neste fórum são de grande importância para a comunidade acadêmica, para a formação de recursos humanos na área e para o desenvolvido de tecnologias que levarão acesso à Internet em banda larga país afora. Para esta quarta edição do WRA, que ocorrerá em Florianópolis - SC, dia 09 de maio de 2014, trabalhamos intensamente esses últimos meses para prover uma programação de excelência aos participantes, sendo esta composta por sessões técnicas e uma palestra internacional. As sessões técnicas incluem sete trabalhos de alta qualidade, cujos textos completos podem ser encontrados nos anais. Os trabalhos selecionados estão relacionados aos temas: (i) sensoriamento em redes de rádio cognitivo, (ii) qualidade de serviço em redes sem fio LTE, (iii) seleção de canais em redes veiculares, (iv) caracterização de tráfego indesejado em redes de banda larga, (v) reuso do espectro de radiofrequência, (vi) eficiência energética em redes ópticas e (vii) desempenho dos roteadores sem fio. Todos os trabalhos submetidos ao evento passaram por um processo de revisão do qual comentários construtivos foram oferecidos aos autores. Nesta edição teremos ainda a honra de prestigiar a palestra do Prof. Dr. Luiz DaSilva, da Virginia Tech, EUA & Trinity College Dublin, Irlanda. O Prof. DaSilva tem vasta experiência teórica e prática em redes de rádio cognitivo. Agradecemos a todos os autores que, através da submissão dos seus trabalhos, possibilitaram uma programação de excelente qualidade técnica. Gostaríamos de agradecer, também, aos membros do comitê técnico de programa por participarem voluntariamente do processo de avaliação dos artigos, bem como pela competência e dedicação na realização dessa tarefa. Gostaríamos de agradecer ao Ricardo T. Macedo pela presteza e desempenho na elaboração do sítio web do evento. Por fim, agradecemos ao nosso coordenador honorário Prof. Luiz Fernando Gomes Soares pela disponibilidade em compartilhar conosco sua experiência, e aos coordenadores gerais do SBRC 2014, professores Frank Siqueira e Joni Fraga, e ao coordenador de workshops, Prof. Carlos André Guimarães Ferraz, pelo grande apoio e atenção. Saudamos a todos os participantes da 4a edição do WRA com votos de um workshop bastante produtivo e uma excelente estadia em Florianópolis, SC! Juliana Freitag Borin Michele Nogueira Coordenadoras do WRA 2014 viii

11 Comitê de Programa do WRA 2014 Aldri dos Santos, Universidade Federal do Paraná André Drummond, Universidade de Brasília André Barreto, Universidade de Brasília Antônio Abelém, Universidade Federal do Pará Antonio Rocha, Universidade Federal Fluminense Arlindo da Conceição, Universidade Federal de São Paulo César Melo, Universidade Federal do Amazonas Christian Esteve Rothenberg, Universidade Estadual de Campinas Daniel Batista, Instituto de Matemática e Estatística da Universidade de São Paulo Dario Vieira, Escola Francesa de Eletrônica e Ciência da Computação Débora Muchaluat-Saade, Universidade Federal Fluminense Divanilson Campelo, Universidade Federal de Pernambuco Edjair Mota, Universidade Federal do Amazonas Eduardo Cerqueira, Universidade Federal do Pará Eduardo Souto, Universidade Federal do Amazonas Fábio Luciano Verdi, Universidade Federal de São Carlos Fabricio Figueiredo, Centro de Pesquisa e Desenvolvimento em Telecomunicações Gustavo Figueiredo, Universidade Federal da Bahia Horácio de Oliveira, Universidade Federal do Amazonas José Ferreira de Rezende, Universidade Federal do Rio de Janeiro Kleber Cardoso, Universidade Federal de Goiás Luiz Fernando Bittencourt, Universidade Estatual de Campinas Mauro Fonseca, Pontifícia Universidade Católica do Paraná Michele Lima, Universidade Federal de Pernambuco Vicente Sousa, Universidade Federal do Rio Grande do Norte Vinicius Cunha M Borges, Universidade Federal de Goiás ix

12 Sumário Sessão Técnica 1 Eficiência Energética e Qualidade de Serviço... 1 Eficiência Energética em Redes Ópticas Passivas de Próxima Geração Raisa O.C. Hirafuji (UNB) e Divanilson R. Campelo... 3 Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de Serviço Carlos A. Astudillo (UNICAMP), Juliana F. Borin e Nelson L.S. da Fonseca Sessão Técnica 2 Desempenho e Segurança Proposta de um AQM Distribuído Simples para Melhoria do Desempenho do TCP em Roteadores Sem Fio Marcos Talau (UTFPR), Mauro Fonseca e Anelise Munaretto Aprimorando o Reuso do Espectro em Redes Oportunistas: Um Estudo de Caso Felipe M. Modesto (UNB), André C. Drummond e Jacir L. Bordim Caracterização de Tráfego Indesejado em Redes TCP/IP Usando um Honeypot de Baixa Interatividade Alisson Puska (UFPR), Aldri Santos e Michele Nogueira Sessão Técnica 3 Acesso Oportunista e Sensoriamento Cooperativo Mecanismo Distribuído para Seleção de Canais em Redes Veiculares Cognitivas Claudio Rogério (UFPA), Michele Nogueira e Eduardo Cerqueira A USRP based scheme for cooperative sensing networks Ricardo S. Yoshimura (CPqD), Fabiano S. Mathilde, João P. M. Dantas, Vicente A. de Souza Jr., José H. da Cruz Jr., Juliano J. Bazzo e Dick C. Melgarejo Índice por Autor x

13 32º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Florianópolis - SC IV Workshop de Redes de Acesso em Banda Larga (WRA) Sessão Técnica 1 Eficiência Energética e Qualidade de Serviço

14

15 Eficiência Energética em Redes Ópticas Passivas de Próxima Geração Raisa O. C. Hirafuji 1, Divanilson R. Campelo 2 1 Departamento de Engenharia Elétrica - Universidade de Brasília (UnB) Caixa Postal Brasília DF Brasil 2 Centro de Informática (CIn), Universidade Federal de Pernambuco (UFPE) Caixa Postal Recife PE Brasil raisaohana@ieee.org, dcampelo@cin.ufpe.br Abstract. Existing passive optical networks (PONs) may support two standardized power saving modes, Doze and Cyclic Sleep, which are protocol-based mechanisms for optical network unit (ONU) power management. However, despite the fact that these two modes have been standardized, there is no technical reason to maintain the separation between them. Recently, we have proposed a new and single power management mode for time division multiplexed (TDM) PONs, named Unified or Watchful Sleep mode, which combines the advantages of both Doze and Cyclic Sleep modes into a unique and simpler framework. In this paper, the performance of the Watchful Sleep mode is evaluated for nextgeneration PONs, namely TWDM PONs (time - and wavelength division multiplexed PONs), whose transmission convergence layer will be inspired in those of the existing PON standards. Simulation results show that the Watchful Sleep mode outperforms the other two modes in energy efficiency for TWDM PONs. Resumo. Redes ópticas passivas (passive optical networks, PONs) existentes podem dar suporte a dois modos de economia de potência padronizados, Doze e Cyclic Sleep, que são mecanismos baseados em protocolos para o gerenciamento de potência nas unidades de rede óptica (optical network units, ONUs). Porém, apesar de estes dois modos terem sido padronizados, não há razão técnica para manter a separação entre eles. Recentemente, propusemos um novo e único modo de gerenciamento de potência para PONs multiplexadas por divisão de tempo (time division multiplexed, TDM), chamado de Unified ou Watchful Sleep mode, que combina as vantagens dos modos Doze e Cyclic Sleep em um framework único e mais simples. No presente trabalho, o desempenho do Watchful Sleep é avaliado nas redes PON de próxima geração, as TWDM PON (time - and wavelength division multiplexed PON), cuja camada de convergência de transmissão será inspirada nas camadas dos padrões PON existentes. Resultados de simulação mostram que o Watchful Sleep supera os outros dois modos em eficiência energética para TWDM PONs. 1. Introdução O projeto das Redes Ópticas Passivas de Próxima-Geração Estágio-2 (Next-Generation Passive Optical Networks stage-2, NG-PON2) foi iniciado em 2011 pelo grupo Full Access Network (FSAN). Os principais requisitos para as redes NG-PON2 foram: (1) 3

16 alcançar uma taxa total de pelo menos 40 Gbps no sentido downstream ou upstream, (2) ter um alcance de 40 km, (3) razão de divisão (split ratio) de 1:64, (4) um alcance diferencial de 40 km, (5) e pelo menos uma taxa de 1 Gbps por unidade de rede óptica (optical network unit, ONU) [Luo et al. 2013]. As PONs Multiplexadas por Divisão de Tempo e Comprimento de Onda (Time and Wavelength Division Multiplexed, TWDM) cumprem todos esses requisitos e possuem uma grande aceitação por parte dos fabricantes devido a sua compatibilidade com as redes PON Multiplexadas por Divisão de Tempo (Time Division Multiplexing, TDM) já instaladas [Yang et al. 2013]. As TWDM-PON conseguem alcançar uma taxa total de 40 Gbps mediante a agregação, em quatro pares de comprimentos de onda, de quatro redes 10-Gigabit-capable-PON (XG-PON). Além de taxas de dados elevadas, um outro aspecto relevante no projeto de arquitetura de redes de comunicação é a eficiência energética. Considerando que uma ONU típica localizada nas premissas do usuário de uma PON pode consumir aproximadamente 10 W e que o número de equipamentos de PONs no mundo pode chegar a centenas de milhões em um futuro próximo, a economia de potência se torna uma questão crítica na arquitetura de uma PON. Técnicas de economia de potência em sistemas PON existentes, tais como as 10 Gigabit-capable passive optical networks (XG-PON), foram padronizadas recentemente [ITU-T G ]. Os dois modos de economia de potência padronizados, Doze e Cyclic Sleep, são mecanismos baseados em protocolos para o gerenciamento de potência nas ONUs. Contudo, apesar de os modos Doze e Cyclic Sleep terem sido padronizados, não há razão técnica para manter a separação entre eles. Recentemente, propusemos um único modo de gerenciamento de potência, chamado de modo Unified ou Watchful Sleep, que combina as vantagens dos modos Doze e Cyclic Sleep em um único modo [Khotimsky et al. 2013]. Argumentamos que em vez de aplicarmos restrições operacionais individuais a dois modos diferentes (Doze e Cyclic Sleep), pode-se aplicar o conjunto completo de restrições operacionais em um único modo unificado. Mostramos que o Watchful Sleep possui um desempenho superior aos dois modos padronizados em termos de eficiência energética para redes multiplexadas por divisão de tempo (time division multiplexed, PONs). Em dezembro de 2013, o grupo de estudo 15 (SG15) da ITU-T decidiu que o modo Watchful Sleep se tornará um padrão mundial de gerenciamento de potência em ONUs de PONs TDM. O modo será incorporado às recomendações existentes [ITU-T G ] (G-PON) e [ITU-T G ] (XG-PON). Até o momento, discussões indicam que a redes PON de próxima geração (G.989, TWDM) poderão dar suporte apenas ao modo Watchful Sleep. Neste trabalho, o desempenho do Watchful Sleep é avaliado nas redes TWDM PON, cuja camada de convergência de transmissão deverá ser inspirada nas camadas dos padrões PON existentes. Resultados de simulação apresentados neste trabalho mostram que o Watchful Sleep possui um desempenho superior ao dos modos padronizados Doze e Cyclic Sleep. 2. Modos Doze e Cyclic Sleep A recomendação [ITU-T G ] introduziu dois modos de economia de potência em PONs: os modos Doze e Cyclic Sleep. Em ambos os modos, a ONU pode alternar 4

17 entre períodos de consumo pleno de potência e fases de economia de potência, como mostrado na Figura 1. Nos períodos de economia de potência, a ONU pode alternar entre um estado ativo e um estado de baixo consumo de potência, até que um indicador local da ONU ou um estímulo externo finalize esta fase. Fase Ativa Fase de Economia de Potência Fase Ativa Fase de Economia de Potência Fase Ativa t P T aware T sleep t Figura 1. Fase de economia de potência para os modos Cyclic Sleep e Doze. A diferença entre estes dois modos está na semântica do estado de baixo consumo de potência de cada modo. No modo Cyclic Sleep, a ONU desliga tanto o transmissor quanto o receptor; por esta razão, torna-se incapaz de receber ou enviar tráfego no estado de baixo consumo de potênca. No modo Doze, a ONU desliga o seu transmissor, mas mantém o receptor ligado; pode, portanto, receber tráfego no estado de baixo consumo de potência. Em ambos os modos, a ONU mantém a capacidade de detectar e processar estímulos locais, que podem advir, por exemplo de uma ação do usuário de retirar um telefone do gancho. O tempo de permanência no estado de baixo consumo de potência é definido por T sleep, enquanto que o tempo no estado ativo é definido por T aware. A escolha do valor de T sleep é de extrema importância, principalmente para o Cyclic Sleep, na medida em que longos períodos de sleep podem levar a degradação da qualidade de certos serviços oferecidos pela rede de acesso. A faixa de valores aceitáveis de T sleep nunca foi determinada. Em [Hood and Trojer 2012], sugere-se que T sleep seja da ordem de ms para o Cyclic Sleep. O valor de T sleep para o modo Doze pode ser várias vezes maior do que aquele do modo Cyclic Sleep. Os modos Cyclic Sleep e Doze são executados na ONU através de máquinas de estado nas ONUs e na OLT, conforme ilustradas nas figuras 2(a) e 2(b). [ITU-T G ]. Cada ONU possui a sua respectiva máquina de estado. Na OLT, há uma máquina de estado independente para cada ONU da rede. Os estados da ONU são: Active Held (a ONU não pode entrar em um estado de economia de potência); Active Free (a ONU pode entrar em um estado de economia de potência); Sleep/Doze Aware (estado ativo que coleta possíveis mensagens de wake-up da OLT e estado de transição para o Asleep/Listen); Asleep (estado de economia de potência onde a ONU desliga o receptor e o transmissor); e Listen (estado de economia de potência que a ONU desliga somente o transmissor). Cada transição é iniciada por um temporizador, ou pela chegada de uma mensagem de controle, como Sleep Allow (SA) (ON/OFF), ou por uma indicação local de sleep/doze/wake-up (local sleep/doze/wake-up indication, LSI/ LDI/LWI) na ONU, ou com o recebimento de uma indicação forçada de wake-up (forced wake-up indication, FWI). As transições também podem estar associadas com o envio de mensagens de controle à OLT, tal como sleep request (SR) (Sleep/Doze/Awake). 5

18 SR(Awake) T sleep expires Sleep Aware Asleep LSI /SR(Sleep) T hold expires & SA(ON) SA(OFF) or FWI or LWI /SR(Awake) T aware expires LWI /SR(Awake) Active Free Active Held SA(OFF) or FWI LDI /SR(Doze) SA(OFF) or FWI or LWI /SR(Awake) SA(OFF) or FWI or LWI /SR(Awake) T aware expires (a) Máquina de estados da ONU Doze Aware Listen T sleep expires Miss. SR(Sleep) SR(Sleep) Miss. Low Power Sleep FWI OLT-LWI /SA(OFF) Alerted Sleep SR(Sleep) SR(Awake).OLT-LWI /SA(ON) T eri expires /SA(OFF) SR(Awake) or Talerted expires Awake Free Awake Forced SR(Awake) SR(Awake) OLT-LWI /SA(OFF) SR(Doze) T eri expires /SA(OFF) SR(Awake) or Talerted expires OLT-LWI /SA(OFF) (b) Máquina de estados da OLT Alerted Doze Low Power Doze Miss. SR(Doze) FWI SR(Doze) Miss. Figura 2. Máquinas de estados para os modos cyclic sleep e doze. Os estado da OLT são: Awake Forced (a ONU não pode entrar em um estado de economia de potência); Awake Free (A ONU pode entrar em um estado de economia de potência); Low Power Sleep/Doze (a ONU se encontra em uma fase de economia de potência); e Alerted Sleep/Doze (a OLT iniciou o processo de wake-up). Cada transição é iniciada por um temporizador, ou pela chegada de uma mensagem de controle SR (Sleep/Doze/Awake), ou por uma indicação local de wake-up da OLT (OLT-LWI) indicando se a OLT deve (OLT-LWI) ou não (!OLT-LWI) retornar a um estado ativo. 3. Modo Watchful Sleep Recentemente, propusemos um novo modo de conservação de potência, chamado de modo Unified ou Watchful Sleep, que combina as vantagens dos dois modos padronizados em um framework único e mais simples [Khotimsky et al. 2013]. No modo Watchful Sleep, assim como nos modos Cyclic Sleep e Doze, a ONU pode alternar entre fases de consumo pleno de potência e de economia de potência. A diferença entre o modo Watchful Sleep e os modos Cyclic Sleep e Doze está na fase de economia de potência. Durante esta fase, o modo Watchful Sleep permite três níveis diferentes de consumo de potência: um estado ativo ou de consumo pleno de potência, um estado intermediário, e um estado de baixo consumo de potência, ilustrados na Fig. 3. No estado ativo, a ONU mantém o receptor e o transmissor ligados, como nos estados Sleep/Doze Aware dos modos Cyclic Sleep e Doze. No estado intermediário, a ONU desliga o transmissor e mantém somente o receptor ligado, assim como no estado Listen do modo Doze. No estado de baixo consumo de potência, a ONU desliga o receptor e o transmissor, assim como no estado Asleep do modo cyclic sleep [Khotimsky et al. 2013]. Observe na Fig. 3 que, além de T sleep e do T aware, existe um novo parâmetro de tempo, o T lowpower. Enquanto que T sleep determina quanto tempo a ONU passa sem receber e transmitir tráfego, T lowpower determina quanto tempo a ONU passa sem poder transmitir tráfego. Por isso, os valores que T lowpower pode assumir são bem semelhantes aos valores de T sleep para o modo Doze, enquanto que os valores utilizados para T sleep do modo 6

19 Watchful sleep são bem semelhantes aos valores utilizados para T sleep no modo Cyclic Sleep. Portanto, T lowpower pode ser várias vezes maior que T sleep. P T aware T sleep T lowpower t Figura 3. Fase de economia de potência para o modo watchful sleep. O modo Watchful Sleep também funciona através de máquinas de estados na ONU e na OLT. As máquinas de estados utilizadas são uma simplificação das máquinas de estados dos modos Cyclic Sleep e Doze. Os indicadores da ONU LWI, LSI e FWI foram mantidos, enquanto que o LDI foi eliminado. Todos os indicadores da OLT foram mantidos. As mensagens de controle trocadas entre a OLT e a ONU continuam as mesmas. Active Free LSI /SR(WSleep) Aware SR(Awake) Awake Free SR(WSleep) SR(Awake) Low Power Watch Miss. SR(WSleep) T hold expires & SA(ON) SA(OFF) or FWI SA(OFF) or FWI or LWI /SR(Awake) T aware expires T lowpower expires IOLT-LWI /SA(ON) OLT-LWI /SA(OFF) --T eri-expires /SA(OFF) OLT-LWI /SA(OFF) Active Held SA(OFF) or FWI or LWI /SR(Awake) Low Power (a) Máquina de estados da ONU SR(Awake) Awake Forced SR(Awake) or ---T alerted-expires Alerted (b) Máquina de estados da OLT FWI Miss. SR(WSleep) Figura 4. Máquinas de estados para o modo Watchful Sleep. Na máquina de estados da ONU (Figura 4(a)) os estados Active Held e Active Free foram mantidos iguais aos da máquina de estados original (Figura 2(a)). Os estados de consumo pleno de potência, Sleep Aware e Doze Aware, foram unificados no estado Aware. As mensagens de controle do tipo SR(Sleep) e SR(Doze) foram substituídas por SR (WSleep). Os estados de economia de potência, Asleep e Listen, foram substituídos pelo estado Low Power. O estado Low Power possui dois níveis diferentes de potência, um nível intermediário, com o receptor ligado (Rx On) e o transmissor desligado, e outro de baixo consumo de potência, com o transmissor e o receptor desligado (Rx Off). A transição de Rx ON para Rx Off ocorre após um intervalo de tempo de T sleep, enquanto que a transição de Rx Off para Rx ON ocorre caso a ONU receba uma alocação de banda da OLT com o FWI configurado para false. A ONU sai do estado Low Power caso receba da OLT uma mensagem do tipo SA (OFF), ou um FWI configurado para true, ou que haja um estímulo local de LWI. A Figura 5 ilustra a semântica interna do estado Low Power. 7

20 Para o estado Aware T lowpwr expires Rx Off Low Power No FWI T sleep Expires Para o estado Active Held T aware SA(OFF) expires or FWI or LWI /SR(Awake) Rx On Figura 5. Detalhamento da semântica interna do novo estado Low Power. Na máquina de estados da OLT (Figura 4(b)), os estados Awake Forced e Awake Free foram matidos iguais aos da máquina de estados original (Figura 2(b)). Os estados Low Power Sleep e Low Power Doze foram unificados no estado Low Power Watch, e os estados Alerted Sleep e Alerted Doze foram unificados no estado Alerted. A grande vantagem do modo Watchful Sleep sobre o modo Cyclic Sleep é que ao final de T sleep, a ONU não precisa voltar a um estado de consumo pleno de potência; a ONU vai para um estado intermediário, onde permanece até se certificar que não há tráfego esperando para ser enviado na OLT, e volta ao estado de baixo consumo de potência. A ONU só retorna ao estado de consumo pleno de potência após um intervalo de tempo de T lowpower. Além disso, o modo Watchful Sleep pode emular os modos Cyclic Sleep e Doze configurando T lowpower e T sleep de forma adequada. Para emular modo Cyclic Sleep basta configurar o T lowpower com o mesmo valor do T sleep utilizado no modo Cyclic Sleep. Para emular o modo Doze basta configurar o T lowpower para o mesmo valor do T sleep utilizado no modo Doze e T sleep = Metodologia Para avaliar o desempenho dos modos de conservação de potência para redes TWDM PON, foi desenvolvido um simulador no ambiente de software livre OMNeT++ [OMNeT ], com codificação em C/C++. O simulador é um adaptação do simulador de XG-PONs utilizado em [Gondim et al. 2012]. As redes TWDM-PON simuladas são compostas por uma OLT, um divisor óptico e 64 ONUs divididas igualmente entre 4 pares de comprimento de onda, isto é, 16 ONUs por par de comprimento de onda. Cada par de comprimento de onda possui uma taxa de 10 Gbps no sentido downstream e 2,5 Gbps no sentido upstream. Dessa forma, a taxa total da rede é de 40 Gbps no sentido downstream e 10 Gbps no sentido upstream. Considerouse uma distância de 40 km entre a OLT e as ONUs, o que leva a um atraso de propagação de 200 µs. Adotou-se um algoritmo de alocação dinâmica de banda (dynamic bandwidth allocation, DBA) estático com um ciclo de 2 ms, isto é, cada ONU possui um intervalo de 125 µs para transmitir tráfego a cada 2 ms. O gerador de tráfego utilizado é uma versão adaptada de [Kramer 2004]. O gerador apresenta períodos on-off que seguem uma distribuição de Pareto, e os pacotes gerados possuem tamanho distribuído uniformemente entre 64 e 1518 bytes. A intensidade do tráfego varia de acordo com a simulação desejada. O parâmetro de Hurst escolhido para a distribuição de Pareto do gerador de tráfego foi 0,8 [Crovella and Bestravos 1997].O intervalo de confiança utilizado nas simulações é de 95%, e cada simulação foi repetida 5 vezes para gerar cada ponto dos gráficos apresentados. 8

21 Em [Khotimsky et al. 2013] verificou-se a influência dos parâmetros T sleep, T lowpower, T Rxinit, T Txinit e T Transinit no desempenho de redes XG-PON. No presente trabalho, o foco está na variação dos indicadores locais LWI, LSI, LDI, OLT-LWI e!olt-lwi, que não são exatamente parâmetros, mas requisitos necessários para certas transições de estado. Variando os parâmetros dos indicadores locais, dois casos são explorados: (a) a ONU entra na fase de economia de potência assim que a fila se esvazia e sai desta fase imediatamente à chegada de um pacote (caso 1); (b) a ONU entra na fase de economia de potência seguindo o mesmo critério do caso 1, mas só sai desta fase 10 ms após a chegada de um pacote (caso 2). Em [Skubic and Hood 2011], os autores mencionam que a escolha dos indicadores ótimos ainda é um ponto de pesquisa em aberto. Por esta razão, a influência dos indicadores na economia de potência no modo Watchful Sleep em redes TWDM-PONs é investigada neste trabalho. A Tabela 1 mostra a implementação utilizada nos indicadores locais para os casos 1 e 2. Tabela 1. Critérios de ativação dos indicadores locais. Indicador Critério de ativação Caso 1 Caso 2 LWI e OLT-LWI Assim que chega um pacote 10 ms após a chegada de um pacote LDI e LSI Assim que a fila da ONU se esvazia Assim que a fila da ONU se esvazia!olt-lwi Assim que a fila da OLT se esvazia Assim que a fila da OLT se esvazia 5. Resultados A partir de simulações computacionais de TWDM PONs, foram obtidos resultados referentes aos modos Cyclic Sleep, Doze e Watchful Sleep em termos de economia de energia e atrasos fim-a-fim médios. Como ainda não existem números para o consumo de potência em TWDM-PONs nos modos de economia de potência, utilizou-se a mesma proporção para o consumo de potência destes modos em redes G-PON [ITU-T 2009]. A Tabela 2 mostra os valores considerados para o consumo de potência em cada estado. Um aspecto muito importante a ser considerado ao analisar o desempenho de modos de economia de potência é o tempo de wake up, isto é, o tempo total de transição de um estado de economia de energia para um estado ativo. Arquiteturas de ONUs que consomem pouca potência, mas possuem elevados tempo de wake up, podem consumir mais energia do que ONUs com um consumo de potência maior, porém com um tempo de wake up menor [Wong et al. 2009]. Considerou-se nas simulações um tempo total de wake up do transmissor, T Txinit, e do transceptor, T Transinit, de 3 ms. O tempo de wake up utilizado para o receptor, T Rxinit, foi de 2 ms [Mandin 2008]. Para todos os três modos, o valor de T hold utilizado foi de 2 ms, que é suficiente para a ONU avisar a OLT que voltou a um estado ativo, e o valor de T aware utilizado foi 5 ms, pois T aware precisa ser maior que o tempo mínimo necessário para um handshake. O valor de T alerted considerado, para o modo Watchful Sleep, foi igual à soma entre T lowpower, T aware, T Txinit e T Rxinit. Para os modos Cyclic Sleep e Doze, o valor utilizado para T alerted foi igual à soma entre T sleep, T aware e, T Transinit para o modo Cyclic Sleep, ou T Txinit para o modo Doze. Estes valores foram escolhidos para T alerted, pois a OLT tem que passar um intervalo de tempo maior que o tempo que a ONU passa no estado de baixo consumo de potência mais o tempo total que ela demora para voltar ao estado 9

22 ativo. O valor utilizado para T eri foi a soma de T alerted com 2 ms. Esse valor foi escolhido porque T eri representa o tempo que máximo que a OLT passar sem receber mensagens da ONU sem declarar uma violação de handshake, portanto esse valor precisa ser maior que T alerted. A tabela 2 mostra resumidamente os parâmetros utilizados nas simulações dos casos 1 e 2. Tabela 2. Parâmetros utilizados na simulação dos casos 1 e 2 Parâmetro Modo Watchful Sleep Modo Doze Modo Cyclic Sleep T sleep 10 ms 10 s 10 ms T lowpower 10 s T aware 5 ms 5 ms 5 ms P Aware 100% 100% 100% P Listen 40% 40% P Sleep 5% 5% T Txinit 3 ms 3 ms T Rxinit 2 ms T Transinit 3 ms 3 ms A porcentagem da energia economizada foi obtida a partir da seguinte equação: η = ( 1 ) E ONU 100% (1) T Observe P Aware onde E ONU é a energia consumida pela ONU em um determinado modo de economia de energia durante T Observe. Energia Economizada (D) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Atraso médio fim-a-fim (s) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Atraso médio fim-a-fim (s) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Carga na Rede (Erlang) (a) Energia Economizada Carga na Rede (Erlang) (b) Atraso fim-a-fim médio downstream Carga na Rede (Erlang) (c) Atraso fim-a-fim médio upstream Figura 6. Energia economizada, atraso fim-a-fim médio nos sentidos downstream e upstream pela carga na rede para o caso 1. As Figuras 6(a) e 7(a) mostram a porcentagem de energia economizada como função carga oferecida à rede. A carga na rede, medida em Erlang, é a razão entre a taxa de chegada de pacotes total e a taxa de serviço da TWDM-PON. Pode-se perceber nas Figuras 6(a) e 7(a) que o modo Watchful Sleep economiza mais energia que os outros dois modos, principalmente em cargas mais baixas. Isso ocorre pois para cargas mais baixas têm-se um tempo entre chegadas maior, e a ONU consegue se manter na fase de economia de potência durante períodos mais longos. Conforme a carga aumenta, e o tempo entre pacotes fica menor que T sleep, o modo Watchful Sleep apresenta praticamente 10

23 Energia Economizada (D) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Atraso médio fim-a-fim (s) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Atraso médio fim-a-fim (s) ModofWatchfulfSleep ModofCyclicfSleep ModofDoze Carga na Rede (Erlang) Carga na Rede (Erlang) Carga na Rede (Erlang) (a) Energia Economizada (b) Atraso fim-a-fim médio downstream (c) Atraso fim-a-fim médio upstream Figura 7. Energia economizada, atraso fim-a-fim médio nos sentidos downstream e upstream pela carga na rede para o caso 2. a mesma economia de energia que o modo Cyclic Sleep. Para cargas mais baixas, o modo Doze consegue economizar mais energia que o modo Cyclic Sleep, porém, à medida que a carga na rede aumenta, o modo Cyclic Sleep começa a economizar mais energia. Isso se deve ao fato de que o T sleep utilizado para o modo Doze foi muito maior do que para o modo Cyclic Sleep. No caso 1 tem-se que por volta de uma carga na rede de 10 2 a energia economizada para todos os modos é zero. Já no caso 2 ainda há economia de energia para cargas mais baixas. As Figuras 6(c) e 7(c) mostram o atraso fim-a-fim médio no sentido upstream. Como para o caso 1 (Figura 6(c)) a ONU começa o processo de wake up com a chegada de um pacote, o aumento no atraso médio upstream causado pelos modos de economia de energia é influenciado principalmente pelos parâmetros T transinit e T Rxinit. Para o caso 2 (Figura 7(c)), o processo de wake up só começa após 10 ms desde a chegada do pacote. Então além dos parâmetros T transinit e T Rxinit o aumento do atraso médio causado pelos modos de economia de energia também é influenciado por esses 10 ms. As Figuras 6(b) e 7(b) mostram o atraso fim-a-fim médio no sentido downstream. Na implementação dos modos Cyclic Sleep, Doze e Watchful Sleep, considerou-se que a OLT, durante o estado Low Power Sleep/Doze/Watch, guarda os pacotes em uma fila até que ela retorne a um estado ativo. Isso ocorre até mesmo para o modo doze. Os atrasos médios do caso 2 (Figura 7(b)) são maiores que os do caso 1 (Figura 6(b)) mesmo quando a energia economizada é a mesma, pois no caso 2 o OLT-LWI só é ativado após 10 ms a partir da chegada de um pacote (Tabela 1). 6. Conclusões Neste trabalho, o desempenho do modo Watchful Sleep foi avaliado para redes TWDM PON. Foram analisados dois casos distintos para os modos de economia de potência Cyclic sleep, Doze e Watchful Sleep. A partir dos resultados obtidos neste trabalho, foi possível perceber a importância dos critérios utilizados na implementação dos indicadores locais. O caso 2 mesmo tendo apresentado uma eficiência energética superior para cargas mais altas, trouxe um aumento significativo nos atrasos fim-a-fim. Além disso, pôde-se constatar que o modo Watchful Sleep se mostrou bastante promissor para ser utilizado em redes TWDM PON, apresentando uma economia de energia superior e atrasos fim-a-fim bem próximos aos do modo Cyclic Sleep. 11

24 Referências Crovella, M. E. and Bestravos, A. (1997). Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes. IEEE/ACM Transactions on Networking, 5(6): Gondim, E. B., O. C. Hirafuji, R., and Campelo, D. R. (2012). Eficiência Energética em Redes XG-PON: Conservação de Potência em ONUs. In Workshop de Redes de Acesso em Banda Larga (WRA), SBRC 2012, pages Hood, D. and Trojer, E. (2012). Gigabit-Capable Passive Optical Networks. Wiley. ITU-T (2009). Series G: Transmission Systems and Media, Digital Systems and Networks - GPON Power Conservation, Supplement 45. ITU-T. ITU-T G (2008). Gigabit-Capable Passive Optical Networks (G-PON): Transmission Convergence (TC) Specifications. ITU-T. ITU-T G (2010). 10-Gigabit-Capable Passive Optical Networks (XG-PON): Transmission Convergence (TC) Specifications. ITU-T. Khotimsky, D. A., Zhang, D., Yuan, L., Hirafuji, R. O. C., and Campelo, D. R. (2013). Unifying Sleep and Doze Modes for Energy-Efficient PON Systems. Submitted to IEEE Communications Letters. Kramer, G. (2004). Generator of Self-similar Traffic (version 3). kramer/code/trf gen3.html. Luo, Y., Zhou, X., Effenberger, F., Yan, X., Peng, G., Qian, Y., and Ma, Y. (2013). Time- and Wavelength-Division Multiplexed Passive Optical Network (TWDM-PON) for Next-Generation PON Stage 2 (NG-PON2). Lightwave Technology, Journal of, 31(4): Mandin, J. (2008). EPON Powersaving via Sleep Mode. OMNeT++ (2013). Skubic, B. and Hood, D. (2011). Evaluation of ONU Power Saving Modes for Gigabit- Capable Passive Optical Networks. Network, IEEE, 25(2): Wong, S.-W., Valcarenghi, L., Yen, S.-H., Campelo, D., Yamashita, S., and Kazovsky, L. (2009). Sleep Mode for Energy Saving PONs: Advantages and Drawbacks. In GLOBECOM Workshops, 2009 IEEE, pages 1 6. Yang, H., Sun, W., Hu, W., and Li, J. (2013). ONU Migration in Dynamic Time and Wavelength Division Multiplexed Passive Optical Network (TWDM-PON). Opt. Express, 21(18):

25 Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de Serviço Carlos A. Astudillo, Juliana Freitag Borin e Nelson L.S. da Fonseca 1 Instituto de Computação Universidade Estadual de Campinas Campinas , SP, Brazil castudillo@lrc.ic.unicamp.br, {juliana,nfonseca}@ic.unicamp.br Abstract. This paper studies the impact of design criteria of twostage schedulers for LTE networks on their performance. The study was conducted through the simulation of a two-sage scheduler composed by a timedomain scheduler and a frequency-domain scheduler recently proposed in the literature. Simulation results show that the maximum number of users scheduled by the time-domain scheduler and the metric used by the frequency-domain scheduler have important impact on Quality of Service and throughput performance. Resumo. Este artigo apresenta um estudo sobre o impacto de critérios de projeto de escalonadores de dois estágios para redes LTE em seu desempenho. O estudo foi realizado através de experimentos de simulação utilizando um escalonador de dois estágios composto por um escalonador no domínio do tempo e um escalonador no domínio da frequência recentemente propostos na literatura. Resultados de simulação mostram que o número máximo de usuários escalonados no domínio do tempo e a métrica de escalonamento usada no escalonador do domínio da frequência têm importante impacto no desempenho da rede tanto do ponto de vista da Qualidade de Serviço provisionada quanto da vazão alcançada. 1. Introdução Motivado pelo incremento na demanda de serviços de banda larga móvel que requerem altas taxas de dados e suporte de qualidade de serviço, o 3GPP (3rd Generation Partnership Project) especificou a tecnologia Long Term Evolution (LTE). Nessa direção, a gerência de recursos de rádio (RRM, Radio Resource Management) em redes LTE, bloco localizado na estação base, executa duas tarefas principais: o controle de admissão (RAC, Radio Admission Control), que decide sobre a admissão de novas conexões, e o escalonador de pacotes (PS, Packet Scheduling), que distribui os recursos entre os usuários. O padrão LTE não define políticas de controle de admissão nem algoritmos de escalonamento específicos, deixados para que os fabricantes de equipamento implementem suas próprias soluções. Como consequência, o controle de admissão e o escalonamento de pacotes em LTE têm atraído a atenção de pesquisadores tanto da academia como da indústria. Embora tenham sido propostos e estudados vários escalonadores LTE uplink no domínio da frequência ( [Ruiz de Temino et al. 2008], [Calabrese et al. 2008], [Yang et al. 2010], [Nwamadi et al. 2011]), existem poucos trabalhos na literatura que os tratem conjuntamente com escalonadores no domínio do tempo ( [Astudillo et al. 2013], [Delgado 13

26 Escalonador Uplink no enb Requisições de UEs K UEs Escalonamento no Domínio do Tempo L UEs Escalonamento no Domínio da Frequência N UEs Alocação de PRBs para UEs Qualidade de Serviço Qualidade do Canal Figura 1. Visão geral do escalonamento uplink em redes LTE and Jaumard 2010], [Marwat et al. 2012]). Esse tipo de escalonador é conhecido como de dois estágios (two-stage), pois dividem a tarefa de escalonamento em duas partes: escalonamento no domínio do tempo (TD, Time Domain), que lida com a provisão de Qualidade de Serviço (QoS), e escalonamento no domínio da frequência (FD, Frequency Domain), que tira proveito da diversidade de múltiplos usuários na alocação dos recursos. O escalonador no domínio do tempo (SCH T D ) seleciona um grupo de solicitações de usuários (User Equipment - UEs) para serem escalonadas no domínio da frequência, no próximo intervalo de tempo de transmissão (TTI, Transmission Time Interval) com base em seus requisitos de QoS. O grupo selecionado é passado para o escalonador no domínio da frequência (SCH F D ), que determina os blocos de recursos físicos (PRB, Physical Resource Blocks) que devem ser atribuídos aos usuários, baseado principalmente na qualidade do canal e taxa média de transmissão dos usuários. Além de suportar requisitos de QoS, o escalonador no domínio do tempo reduz a complexidade do escalonador no domínio da frequência, limitando o número de pedidos (i.e. usuários) passados para este escalonador, dado que a sua complexidade depende do número de pedidos a serem escalonados. A Figura 1 mostra o conceito básico de escalonamento uplink em dois estágios em redes LTE. Delgado e Jaumard [Delgado and Jaumard 2010] propõem dois escalonadores LTE para o sentido uplink, chamados de Single Channel Scheduling Algorithm (SC- SA) e Multiple Channel Scheduling Algorithm (MC-SA). Estes algoritmos utilizam a mesma métrica de escalonamento para selecionar as requisições a serem escalonadas (i.e. usuários) tanto no domínio do tempo como no domínio da frequência. Essa proposta não considera as limitações no canal de controle, dado que pode atender tantos UEs quantos PRBs disponíveis existam. Segundo [Capozzi et al. 2009], o número máximo de usuários que podem ser escalonados por TTI em cada direção é limitado. Por exemplo, para 10 MHz de largura de banda, em média, somente 10 usuários podem ser escalonados em cada direção, se as limitações do canal de controle forem levadas em conta. Anas et al. [Anas et al. 2008] introduz um escalonador no domínio do tempo que leva em consideração o parâmetro de taxa mínima de fluxos de tráfego do tipo taxa de bit garantida (GBR, Guaranteed Bit Rate). Este escalonador assume um número máximo de oito UEs escalonados por TTI para uma largura de banda de 10 MHz. No entanto, ele não leva em conta qualquer parâmetro relacionado com o atraso. Mais recentemente, Marwat et al. [Marwat et al. 2012] apresentam um escalonador LTE uplink chamado de Bandwidth and QoS Aware (BQA) que suporta tanto taxa garantida como limiar máximo de atraso e leva em conta as limitações do canal de controle. Para uma largura de banda de 5 MHz supõe-se 14

27 que no máximo 5 usuários podem ser escalonados por TTI. Astudillo et al. [Astudillo et al. 2013] propõem um escalonador chamado de Z-Based QoS Scheduler (ZBQoS), que também suporta requisitos de QoS tanto de taxa de bits como de atraso e leva em consideração as limitações no canal de controle. Nenhum dos trabalhos mencionados avalia como os critérios de projeto do SCH T D e do SCH F D influenciam a provisão de QoS. O estudo apresentado neste artigo visa responder duas questões relacionados com o projeto de escalonadores LTE de dois estágios e que, pelo conhecimento dos autores, não têm sido abordadas na literatura. A primeira questão procura definir como o número de usuários passados do escalonador no domínio do tempo para o escalonador no domínio da frequência afeta o desempenho da rede (parâmetros de QoS, justiça, vazão da rede, etc). A segunda, por outro lado, visa determinar como a métrica de escalonamento na qual se baseia a alocação dos recursos no domínio da frequência influencia o desempenho da rede. Para responder essas questões, avalia-se o efeito desses dois critérios de projeto no desempenho de um escalonador de dois estágios, que usa no domínio do tempo o escalonador ZBQoS e no domínio da frequência o escalonador FME [Ruiz de Temino et al. 2008] com as métricas mais comuns no domínio da frequência, i.e., Proportional Fair (PF) e Maximum Throughput (MT). Este artigo está organizado da seguinte forma. A Seção 2 descreve brevemente os dois escalonadores que compõem o escalonamento uplink utilizado nos experimentos. A Seção 3 apresenta detalhes de como os experimentos foram realizados. A Seção 4 analisa os resultados obtidos via simulação. A Seção 5 delineia as conclusões. 2. Escalonamento LTE Uplink de Dois Estágios com Suporte a QoS Esta seção descreve as políticas de escalonamento no domínio do tempo e no domínio da frequência considerados na avaliação de desempenho apresentada neste artigo Escalonador no Domínio do Tempo No domínio do tempo é usado um escalonador chamado de Z-Based QoS Scheduler, recentemente proposto pelos autores deste artigo em [Astudillo et al. 2013]. Esse escalonador é compatível com o padrão de LTE e prioriza os usuários dinamicamente através de uma função z-shaped na sua política de escalonamento. O escalonador ZBQoS conta com métricas relacionadas tanto com atraso como com taxa de bits para priorizar os usuários no escalonamento e, graças a sua priorização dinâmica, consegue aumentar a vazão total do sistema sem degradar a QoS fornecida aos usuários. Baseado nas métricas de escalonamento de QoS, o escalonador ZBQoS seleciona um subconjunto de pedidos de UEs para ser escalonado pelo algoritmo de escalonamento no domínio da frequência no TTI seguinte. O valor da métrica de escalonamento de QoS utilizado para a seleção é o valor mínimo entre a métrica relacionada com o atraso e a métrica relacionada com a taxa. Os bearers não-gbr (que de acordo com o padrão, não têm requisitos de taxa mínima) usam apenas uma métrica específica para o tipo de tráfego servido por esta classe, e que está relacionada somente com o atraso. Primeiramente, o escalonador calcula o valor da métrica de escalonamento para cada UE com transmissões pendentes, a fim de definir a prioridade de cada umas das 15

28 requisições. Em seguida, as requisições de banda passante dos UEs são organizadas por ordem decrescente de prioridade. Quanto maior for o valor da métrica, menor será sua prioridade. Depois disso, o escalonador passa no máximo os primeiros UEs F D usuários para o escalonador no domínio da frequência. Esse número máximo de UEs enviados para o escalonador no domínio da frequência, UEs F D, é configurável e deve ser pelo menos igual ao número máximo de usuários que podem ser escalonados por TTI (UE T T I ). Finalmente, o algoritmo envia as requisições escolhidas para serem escalonadas no domínio da frequência, que aloca os recursos para cada usuário. Note que o escalonador no domínio da frequência não escalona necessariamente todos os usuários que foram passados pelo escalonador do domínio do tempo. Maiores detalhes sobre esse escalonador e sobre como as métricas priorizam os diferentes tipo de tráfego podem ser encontrados no trabalho de Astudillo et al. [Astudillo et al. 2013] Escalonador no Domínio da Frequência Em cenários com múltiplos usuários, cada um deles pode experimentar diferentes condições de canal e ter diferentes requisitos de QoS. Portanto, uma abordagem comum é levar em consideração as diferentes condições dos usuários ao mesmo tempo em que se provê justiça entre eles, tudo isso sem, no entanto, diminuir drasticamente a vazão total da rede. Algoritmos de escalonamento cientes do estado do canal (channel-aware scheduling algorithms) permitem explorar o ganho por diversidade multi-usuários, alocando os recursos entre os usuários de acordo com sua condição de canal. O escalonador no domínio da frequência recebe como entrada a matriz M (veja Fig. 2), com dimensões [L x NP RB], onde L é o número de usuários passado pelo escalonador no domínio do tempo e NP RB é o número de P RBs disponíveis. Essa matriz M contém os valores da métrica de escalonamento no domínio da frequência para cada usuário e para cada um dos NP RB blocos de recurso. Neste artigo, o escalonador utilizado no domínio da frequência é baseado no al- PRB1 PRB2... PRBNPRB UE1 M1,1 M1,2... M1,NPRB UE2 M2,1 M2,2 M2,NPRB UEL ML,1 ML,2... ML,NPRB Figura 2. Matriz M das métricas de escalonamento no domínio da frequência 16

29 Tabela 1. Modelo de tráfego e requisitos de QoS Serviço VoIP Vídeo CBR Descrição G.729 H Bytes Modelo ON/OFF Baseado em trace cada 8 ms Taxa de bit 8.4 Kbps 128 Kbps 1 Mbps QCI PDB 100 ms 150 ms 300 ms GBR 8.4 Kbps 128 Kbps N/A Proporção 2 (40%) 2 (40%) 1 (20%) goritmo FME [Ruiz de Temino et al. 2008]. Esse algoritmo aloca os recursos começando pelo usuário como o maior valor na métrica de escalonamento, e expande a alocação dos PRBs nos dois sentidos da matriz M. Cada UE é considerado como servido quando outro UE com melhor métrica é encontrado. Uma versão modificada do algoritmo FME (First Maximum Expansion) é usada neste artigo. Com o objetivo de aprimorar o desempenho geral do escalonador, uma modificação importante no momento da alocação dos recursos (i.e. atribuição de PRBs) foi utilizada. A versão modificada leva em conta o tamanho atual do buffer dos UEs, além da condição atual do canal (no caso da métrica MT) e da vazão dada ao usuário (no caso da métrica PF), no momento da atribuição dos recursos. A inclusão desta condição evita o desperdício desnecessário de recursos, pois é possível que recursos sejam inutilizados por causa da atribuição de recursos além do necessário para um usuário. A versão original do algoritmo FME proposta em [Ruiz de Temino et al. 2008] usa a métrica Proportional Fair. Neste trabalho, o algoritmo também foi testado com a métrica de escalonamento Maximum Throughput (MT). A versão modificada do algoritmo FME, com a métrica MT no domínio da frequência, encontra-se disponível no código fonte do simulador LTE- Sim [Piro et al. 2011]. As métricas PF e MT foram escolhidas por serem as duas métricas mais usadas no domínio da frequência. 3. Descrição dos Experimentos de Simulação Nesta seção, avalia-se o impacto do número de usuários passados pelo SCH T D para o SCH F D bem como da métrica usada pelo SCH F D no desempenho do escalonador de dois estágios apresentado na Seção 2. A avaliação de desempenho foi realizada usando o simulador LTE-Sim na sua versão 4.0 [Piro et al. 2011]. LTE-Sim é um simulador de redes LTE baseado em eventos discretos e desenvolvido na linguagem C++. Este simulador é amplamente utilizado para simular funções MAC de LTE. Implementou-se a proposta de escalonador uplink e melhorou-se a implementação da parte uplink do simulador. Acrescentou-se o suporte para QoS nas transmissões uplink e implementou-se a abordagem de escalonamento em dois estágios, onde o escalonamento uplink se divide em domínio do tempo e domínio da frequência. O cenário de simulação é composto de uma única célula, com um enb, e vários 17

30 Tabela 2. Parâmetros da simulação Parâmetro Tipo de Sistema Raio da Célula Modelo de Canal Valor Single Cell 0.5 Km Macro-Cell Urban Model Número de UEs na Célula Velocidade do UE Largura de Banda do Sistema Número de Blocos de Recurso Frequência da Portadora Estrutura do Quadro Duração TTI Duração da Simulação Escalonador UL 3 km/h 5 MHz 25 (BW por RB: 180 KHz) 2 GHz FDD 1 ms TTIs (100 Segundos) TD: ZBQoS FD: PF-FME TD: ZBQoS FD: MT-FME Max. número de UEs passados para o SCH F D (UE F D ) 5, 7, 9, 11 Max. número de UEs escalonáveis por TTI (UE T T I ) 5 [Marwat et al. 2012] Número de Replicações 5 UEs (variando de 5 a 150, com incrementos de 5). Os usuários são uniformemente distribuídos dentro da célula e para cada dois usuários transmitindo tráfego VoIP e dois usuários transmitindo tráfego de vídeo há um usuário transmitindo tráfego CBR. Tráfego de vídeo e VoIP são transmitidos usando bearers GBR e o tráfego CBR (tráfego de melhor esforço) usa bearers não-gbr. A Tabela 1 resume o modelo de tráfego utilizado nas simulações e seus correspondentes requisitos de QoS e a Tabela 2 resume os principais parâmetros usados na simulação. Quando o atraso de um pacote é maior do que o packet delay budget (PDB) para esse bearer, o pacote é descartado. Este processo é realizado pelo UE no início de oportunidade de transmissão. As informações sobre o atraso do pacote no inicio da fila (HoL, Head of the Line) de cada bearer são consideradas como disponíveis a cada TTI no enb. O efeito do processo HARQ (Hybrid Automatic Repeat Request) não é considerado. Além disso, como a avaliação do desempenho concentra-se no escalonador uplink, o controle de admissão não é implementado no enb. Os UEs são distribuídos no início da simulação e permanecem ativos ao longo do tempo de simulação. Além disso, para evitar a interferência do escalonamento intra-ue, assume-se que cada UE tem apenas um bearer com uma única classe de tráfego. Os objetivos principais desses experimentos são: (i) determinar como o número de usuários passados para o algoritmo no domínio da frequência afeta a qualidade de serviço, quando o grupo de usuários a serem escalonados é limitado por um algoritmo de 18

31 100 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 11 ZBQoS-PF, UEs FD : 5 ZBQoS-MT, UEs FD : 5 Packet Loss Ratio [%] ZBQoS-PF, UEs FD : 7 ZBQoS-PF, UEs FD : 9 Packet Loss Ratio [%] ZBQoS-MT, UEs FD : 7 ZBQoS-MT, UEs FD : UEs UEs (a) PLR CBR-PF (b) PLR CBR-MT 100 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 11 ZBQoS-PF, UEs FD : 5 ZBQoS-MT, UEs FD : 5 Packet Loss Ratio [%] ZBQoS-PF, UEs FD : 7 ZBQoS-PF, UEs FD : 9 Packet Loss Ratio [%] ZBQoS-MT, UEs FD : 7 ZBQoS-MT, UEs FD : UEs UEs (c) PLR Vídeo-PF (d) PLR Vídeo - MT Figura 3. Perda de pacotes do escalonador ZBQoS no domínio do tempo e FME com as métrica PF e MT no domínio da frequência, para vários valores de UEs F D escalonamento no domínio do tempo que leva em conta qualidade de serviço, como é o caso do escalonador ZBQoS; (ii) avaliar qual métrica de escalonamento no domínio da frequência tem melhor comportamento, quando usado o algoritmo FME para a alocação dos recursos. Resultados comparativos do escalonador aqui descrito (usando métrica PF no FD) com outro escalonador, são apresentados no trabalho de Astudillo et al. [Astudillo et al. 2013]. 4. Resultados da Simulação Esta seção apresenta os resultados obtidos a partir dos experimentos descritos na seção anterior. Em todos os gráficos, os valores médios são traçados com intervalos de confiança de 95%, e derivados usando o método de replicação independente. O atraso médio (delay), a taxa de perda de pacotes (PLR, packet loss ratio) e o índice de justiça intra-classe (intraclass fairness index) são usados para comparação. Todas estas métricas são apresentadas em função do número de UEs na célula (isto é, carga de tráfego). Por restrições de espaço, os gráficos referentes ao tráfego de voz foram omitidos, porém, eles apresentam um comportamento similar ao do tráfego de vídeo. A análise feita nessa seção, corresponde ao intervalo do gráfico onde a rede está saturada, isto é, aproximadamente, a partir dos 40 usuários, pois para valores menores as diferenças no desempenho não são representativas. A Fig. 3 mostra a taxa de perda de pacotes para o tráfego de vídeo e CBR. Observa-se que quando a métrica PF é usada, a perda de pacotes para o tráfego CBR aumenta com o número de usuários passados pelo escalonador 19

32 Delay [s] 0.15 Delay [s] ZBQoS-PF, UEs FD : 11 ZBQoS-PF, UEs FD : 5 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 11 ZBQoS-MT, UEs FD : 5 ZBQoS-MT, UEs FD : 7 0 ZBQoS-PF, UEs FD : UEs 0 ZBQoS-MT, UEs FD : UEs (a) Atraso CBR - PF (b) Atraso CBR - MT 0.1 ZBQoS-PF, UEs FD : 11 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 11 ZBQoS-MT, UEs FD : ZBQoS-PF, UEs FD : 7 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 7 ZBQoS-MT, UEs FD : 9 Delay [s] Delay [s] UEs (c) Atraso Vídeo - PF UEs (d) Atraso Vídeo - MT Figura 4. Atraso médio para o escalonador ZBQoS no domínio do tempo e FME com as métrica PF e MT no domínio da frequência, para vários valores de UEs F D ZBQoS, enquanto a perda de pacotes para o tráfego de tempo real mantém-se nula. Por outro lado, quando a métrica MT é usada, a perda de pacotes diminui com o aumento do número de usuários no domínio da frequência, porém tem-se um impacto muito alto na qualidade de serviço provisionada ao tráfego de tempo real como observado na Fig. 3(d). Como mencionado em [Janevski 2003], 1% é o valor máximo aceitável de PLR para o tráfego de vídeo sem afetar a qualidade de experiência dos usuários. As perdas de pacotes para o tráfego de tempo real, quando UEs F D é maior do que 5 usuários no domínio da frequência, amplamente ultrapassam o valor máximo permitido quando usada a métrica MT. Essa perda de pacotes significativa, deve-se principalmente ao fato de que, quanto maior o valor de UEs F D, maiores são as chances do algoritmo com métrica MT escalonar usuários que não têm requisitos de tempo real, com boas condições de canal, fazendo com que a perda de pacotes do tráfego CBR diminua. Quando um usuário com boas condições de canal é escolhido, um número maior de bytes é transmitido no mesmo intervalo de tempo. Entretanto, é possível que se diminuam os recursos alocados para usuários de tempo real, o que ocasiona as perdas de pacotes observadas. A Fig. 4 apresenta o atraso médio para o tráfego de vídeo e CBR. Nota-se que quando usada a métrica MT, o atraso não varia significativamente com o aumento no número de usuários passado para o escalonador no domínio da frequência. Quando usada a métrica PF, o atraso do tráfego de tempo real diminui a medida que aumenta o número de usuários passados para o escalonador no domínio da frequência. Acontece o contrário com o tráfego CBR, quando o atraso no tráfego de tempo real aumenta, o atraso do tráfego 20

33 Fairness Index Fairness Index ZBQoS-PF, UEs FD : 11 ZBQoS-PF, UEs FD : ZBQoS-MT, UEs FD : 11 ZBQoS-MT, UEs FD : 5 ZBQoS-PF, UEs FD : 7 ZBQoS-MT, UEs FD : 7 0 ZBQoS-PF, UEs FD : UEs 0 ZBQoS-MT, UEs FD : UEs (a) Fairness CBR - PF (b) Fairness CBR - MT Figura 5. Fairness Index para o escalonador dois estágios com métrica de escalonamento PF e MT, para vários valores de UEs F D que não é de tempo real diminui. Isto é explicado pelo fato de que, um menor número de usuários no domínio da frequência, significa que uma maior porcentagem de usuários de tempo real vão estar presentes no domínio da frequência, dado que sua escolha foi realizada por um SCH T D ciente de QoS. O atraso para todos os tipos de tráfego encontrase bem abaixo do PDB para cada classe. A Fig. 5 mostra o índice de Jain [Jain 1991] da vazão por bearer para usuários com tráfego CBR. Este índice é uma medida da justiça do escalonador, neste caso, entre usuários da mesma classe de serviço, ou seja, o Intra-Class Fairness Index. Como era esperado, com a métrica MT, o índice de justiça é menor do que com a métrica PF. Isto se deve ao fato de que usuários sem requisitos de atraso recebem um tratamento mais desigual quando a métrica MT é utilizada. Os gráficos para os outros tipos de tráfego não foram mostradas, pois apresentam um índice próximo de 1 para todos os valores de carga na rede. 5. Conclusão Este artigo estudou o efeito que alguns critérios de projeto têm na provisão de QoS quando usado um escalonador LTE uplink de dois estágios. Resultados mostram que a quantidade de usuários passados para o escalonador no domínio da frequência degrada fortemente a qualidade de serviço fornecida aos usuários GBR em rede LTE, quando a métrica de escalonamento MT é usada. Também determinou-se que a taxa de perda de pacotes dos usuários CBR aumenta quando a métrica PF é utilizada, causando uma diminuição na vazão agregada da rede. Esses resultados são importantes para tomar decisões no projeto de escalonadores LTE de dois estágios para provisão de QoS. A escolha desses critérios depende dos objetivos da operadora móvel. Evidencia-se que existe um trade-off entre QoS e vazão que precisa ser contornado. Para o escalonador apresentado aqui, conclui-se que o valor ótimo de UEs F D é igual a UE T T I e que a métrica PF tem melhor desempenho que MT do ponto de vista de QoS. 21

34 Referências Anas, M., Rosa, C., Calabrese, F., Pedersen, K., and Mogensen, P. (2008). Combined admission control and scheduling for qos differentiation in lte uplink. In Vehicular Technology Conference, VTC 2008-Fall. IEEE 68th, pages 1 5. Astudillo, C. A., Borin, J. F., and da Fonseca, N. L. S. (2013). LTE time-domain uplink scheduler for QoS provisioning. In IEEE Global Telecommunications Conference, pages , Atlanta, USA. Calabrese, F., Michaelsen, P., Rosa, C., Anas, M., Castellanos, C., Villa, D., Pedersen, K., and Mogensen, P. (2008). Search-tree based uplink channel aware packet scheduling for utran lte. In Vehicular Technology Conference, VTC Spring IEEE, pages Capozzi, F., Laselva, D., Frederiksen, F., Wigard, J., Kovacs, I., and Mogensen, P. (2009). Utran lte downlink system performance under realistic control channel constraints. In Vehicular Technology Conference Fall (VTC 2009-Fall), 2009 IEEE 70th, pages 1 5. Delgado, O. and Jaumard, B. (2010). Scheduling and resource allocation for multiclass services in lte uplink systems. In Wireless and Mobile Computing, Networking and Communications (WiMob), 2010 IEEE 6th International Conference on, pages Jain, R. (1991). The art of computer systems performance analysis - techniques for experimental design, measurement, simulation, and modeling. Wiley professional computing. Wiley. Janevski, T. (2003). Traffic Analysis and Design of Wireless IP Networks. Artech House, Inc., Norwood, MA, USA. Marwat, S., Zaki, Y., Goerg, C., Weerawardane, T., and Timm-Giel, A. (2012). Design and performance analysis of bandwidth and qos aware lte uplink scheduler in heterogeneous traffic environment. In Wireless Communications and Mobile Computing Conference (IWCMC), th International, pages Nwamadi, O., Zhu, X., and Nandi, A. (2011). Dynamic physical resource block allocation algorithms for uplink long term evolution. Communications, IET, 5(7): Piro, G., Grieco, L., Boggia, G., Capozzi, F., and Camarda, P. (2011). Simulating lte cellular systems: An open-source framework. Vehicular Technology, IEEE Transactions on, 60(2): Ruiz de Temino, L., Berardinelli, G., Frattasi, S., and Mogensen, P. (2008). Channelaware scheduling algorithms for sc-fdma in lte uplink. In Personal, Indoor and Mobile Radio Communications, PIMRC IEEE 19th International Symposium on, pages 1 6. Yang, H., Ren, F., Lin, C., and Zhang, J. (2010). Frequency-domain packet scheduling for 3gpp lte uplink. In INFOCOM, 2010 Proceedings IEEE, pages

35 32º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Florianópolis - SC IV Workshop de Redes de Acesso em Banda Larga (WRA) Sessão Técnica 2 Desempenho e Segurança

36

37 Proposta de um AQM Distribuído Simples para Melhoria do Desempenho do TCP em Roteadores Sem Fio Marcos Talau 1, Mauro Fonseca 2, Anelise Munaretto 3 1 Departamento Acadêmico de Informática Universidade Tecnológica Federal do Paraná (UTFPR) Ponta Grossa PR Brasil 2 Programa de Pós-Graduação em Informática (PPGIa) Pontifícia Universidade Católica do Paraná PUCPR Curitiba PR Brasil 3 Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial (CPGEI) Universidade Tecnológica Federal do Paraná (UTFPR) Curitiba PR Brasil talau@users.sf.net, mauro.fonseca@ppgia.pucpr.br, anelise@utfpr.edu.br Abstract. This paper presents a cross-layer mechanism to improve the performance of TCP in networks where the router has only one network interface, such as in adhoc wireless network. The method is compatible with any TCP implementation and acts as an active queue management (AQM), performing the change of the window field of the TCP header as the rate of use of the router queue. Comparative tests were conducted with Droptail and RED. The results indicated that the method increased throughput and fairness between flows, and also reduced the number of losses and delays. Resumo. Este artigo apresenta um mecanismo cross-layer para melhorar o desempenho do TCP em redes onde o roteador tem apenas uma interface de rede, como em redes sem fio adhoc. O método é compatível com qualquer implementação TCP e atua como um gerenciador de fila ativa (AQM), realizando a alteração do valor do campo janela dos cabeçalhos TCP de acordo com a taxa de utilização da fila do roteador. Foram realizados testes comparativos com o Droptail e o RED. Os resultados indicaram que o novo método aumentou a vazão e a justiça entre os fluxos, e também reduziu o número de perdas e atrasos. 1. Introdução O protocolo de controle de transmissão (TCP) é um protocolo da camada de transporte que oferece transferência confiável de dados, serviço orientado a conexão, controle de fluxo, e controle de congestionamento [Kurose e Ross 2010]. O controle de fluxo é utilizado para que a fonte e o receptor informem a quantidade de dados que conseguem receber a cada momento, e o controle de congestionamento é uma medida que tenta prever a quantidade de dados que a rede irá suportar, isso normalmente é feito com o uso de algoritmos, como o slow-start [Jacobson 1988], utilizados pelas fontes TCP. Já é bastante conhecido que o controle de congestionamento presente no protocolo de transporte TCP não funciona adequadamente em redes onde o meio físico está 25

38 sujeito a falhas, como em redes sem fio [Balakrishnan et al. 1995] [Leung e Yeung 2004] [Zhang et al. 2008] [Zhang e Feng 2009]. Alguns trabalhos da literatura sugerem que mecanismos no meio da rede podem auxiliar no controle de congestionamento. Em [Jain e Dovrolis 2003] foi verificado que com a informação sobre a banda disponível é possível determinar a taxa de transmissão mais adequada, não sendo necessário adotar mecanismos de controle, como, por exemplo, o slow-start. [Floyd e Jacobson 1993]: neste trabalho os autores afirmam que o gateway é o local mais eficaz para se detectar um congestionamento. Em [Hasegawa e Murata 2006] foi-se verificado que talvez a melhor forma para se evitar um congestionamento seja feita a partir de ações no meio da rede, que naturalmente refletem nos pontos finais de uma conexão TCP. Outros trabalhos, como em [Jiang et al. 2009], sugerem a redução da complexidade das implementações TCP; a atuação de mecanismos no meio da rede podem favorecer tal processo. Levando em consideração principalmente os problemas do TCP em redes sem fio, e a recomendação do uso de mecanismos no meio da rede, neste trabalho é proposto um método cross-layer, compatível com qualquer implementação TCP, para atuar como gerenciador de fila ativa (AQM), visando melhorar o desempenho do protocolo TCP onde o roteador tem apenas uma interface de rede, como em redes sem fio adhoc. Na próxima Seção é apresentado o método e sua implementação no ns-3. A Seção 3 traz detalhes das simulações realizadas. Seguindo com os resultados (Seção 4), finalizando com as conclusões. 2. A Proposta Uma das causas de um congestionamento de rede (em um tempo t) é a transmissão de dados em quantidade superior às capacidades (no instante t) da rede. Buscando evitar este e outros problemas, neste artigo é proposto o método cross-layer denominado ECC (early congestion control). O método é um AQM derivado (fork) do Droptail, possuindo todas as suas características e comportamentos. O que o diferencia do Droptail é a criação de um recurso: a alteração do valor do campo janela do cabeçalho TCP de segmentos que estiverem saindo da fila, isto é realizado com a aplicação da Equação 1. f(w) = { Q q w Q w q > Q t caso contrário (1) onde Q representa o tamanho total (em bytes) da fila do roteador; q Q e indica a quantidade de bytes da fila que estão sendo utilizados; t é uma constante entre [0,1]; e w corresponde ao valor, em bytes, da janela do cabeçalho TCP. Quando a quantidade de bytes utilizados na fila, q, for superior ao limiar Q t, o valor do campo janela do cabeçalho TCP do segmento é reduzido proporcionalmente à porcentagem ( Q q ) de bytes Q disponíveis (livres) na fila; caso isto não ocorra o valor do campo janela permanece o mesmo. O objetivo do ECC é a realização de um controle adicional da vazão dos fluxos TCP para evitar que a fila do roteador fique cheia, e assim inicie um congestionamento. Ele é compatível com qualquer implementação TCP, e para utilizá-lo é somente necessário a sua instalação em um roteador da rede. 26

39 Apesar do nome ser semelhante, é importante destacar que o ECC tem um comportamento diferente do AQM RED (random early detection). O RED utiliza um mecanismo para monitorar a média do tamanho da fila realizando um descarte probabilístico de segmentos, enquanto o ECC funciona da mesma forma que o Droptail, ou seja, realiza o descarte de pacotes apenas quando a fila estiver cheia, além de possuir a característica própria de reduzir o valor do campo janela do cabeçalho TCP proporcionalmente a quantidade de bytes disponíveis na fila. O ECC tem um comportamento de redução do valor do campo janela dos segmentos TCP de forma proporcional ao nível de utilização da fila do roteador, quanto mais a fila fica cheia, mais as janelas são reduzidas. Este comportamento foi criado para tentar se evitar que a fila fique cheia. Nas Figuras 1 e 2 são exibidas as taxas de utilização da fila de um roteador durante uma simulação; na Figura 2 o método ECC foi utilizado, e na outra o AQM padrão (Droptail). Pode se observar que o ECC manteve o uso da fila mais controlado, apresentando uma baixa variação uso da fila (em bytes) tempo (segundos) Figura 1. Taxa de utilização da fila do roteador com o uso do AQM Droptail uso da fila (em bytes) tempo (segundos) Figura 2. Taxa de utilização da fila do roteador com o uso do AQM ECC. 27

40 O ECC tem uma limitação importante: ele só funciona em roteadores que tenham somente uma interface de rede, como em redes sem fio adhoc. Isto é explicado no caso a seguir: o ECC alterou o campo janela do cabeçalho TCP dos segmentos enviados pelo receptor, para que ela ficasse compatível com a quantidade de bytes livres da fila do roteador, desta forma a fonte TCP irá transmitir sua rajada de acordo com a janela do receptor e também com a capacidade atual da fila do roteador. Se o roteador tem mais de uma interface (logo, mais de uma fila), por exemplo, duas, os segmentos da fonte irão trafegar pela fila f1, e os do receptor irão trafegar pela fila f2, logo o método não irá funcionar conforme o esperado. Exemplo de funcionamento da proposta: Considere que um roteador tem uma fila com capacidade de 100 KB. O nível de utilização do ECC foi definido para 40% da fila (t = 0.4), logo, quando o nível de utilização da fila atingir esta porcentagem o valor do campo janela dos segmentos TCP começará a ser alterado. Após um intervalo de tempo o roteador passa a ter 65 KB na fila, este valor, que equivale a 65% da fila, é maior que o nível de utilização definido, logo, quando um segmento (com janela TCP = 30000) for sair da fila a sua janela será atualizada para 10500, ou seja, o campo janela foi reduzido de acordo com a porcentagem de bytes disponíveis na fila do roteador Implementação no ns-3 O método foi implementado no simulador de rede ns-3, uma escolha natural seria a utilização do ns-2, porém ele não oferece uma implementação TCP que suporte o uso de janelas [ns-2-limitations 2011]. O ns-3 é um simulador de rede baseado em eventos discretos projetado para modelar tráfego real de redes de computadores, é também um software livre (GPLv2), e seu código fonte é orientado a objetos escrito em linguagem C++ [ns ]. Neste trabalho foi utilizado a versão 3.18 (a última lançada até o presente). A implementação foi feita junto ao módulo wifi. Neste, o AQM padrão fica na classe WifiMacQueue. Utilizou-se herança desta classe para criar uma nova. Na nova classe foi reescrito o método de Dequeue, que é responsável pela retirada de pacotes da fila, realizando ao seu término o retorno do respectivo pacote. Os códigos do ECC foram inseridos antes deste retorno ser realizado, sendo retornado um pacote possivelmente atualizado pelo método, possivelmente pois o ECC age apenas quando o nível t é atingido. 3. Modelo de Simulação Os testes foram realizados em uma rede sem fio adhoc, onde os nós foram posicionados para existir um nó central com um conjunto de n nós a esquerda, e n nós a direita. A Figura 3 ilustra a topologia. A rede adhoc foi configurada para utilizar o padrão IEEE a, com método de transmissão OFDM a 6 Mbps 1. Para o nó central ser utilizado como roteador na comunicação entre os nós da esquerda/direita foi utilizado o protocolo de roteamento on-demand distance vector (AODV). Nas simulações os nós da esquerda foram configurados para serem fontes TCP ([F1,Fn]), e os da direita receptores TCP ([R1,Rn]). Durante a simulação cada fonte fez uma conexão com um receptor, e dados foram transmitidos até o término da simulação. 1 Atualmente no ns-3 não são suportadas maiores velocidades para redes adhoc. 28

41 F1 R1 F2 R2 F3 R3 Fn Rn Figura 3. Topologia adhoc utilizada nas simulações. As fontes foram configuradas para utilizar o gerador de tráfego BulkSendApplication (ns- 3), que gera dados a uma taxa constante. Demais configurações: o AQM foi configurado apenas no nó central; variável t do ECC: 38.8 KB; tamanho da fila: 97 KB; RED: os parâmetros foram ajustados conforme o procedimento presente em [Wille et al. 2004], ficando: minth: 3 KB, maxth: 48.5 KB, Qw/w q : 0.002, tamanho médio dos segmentos: 530 bytes; tamanho dos segmentos TCP: 1000 bytes; algoritmo de controle de congestionamento: TCP New Reno. 4. Resultados O método proposto foi comparado ao Droptail e ao RED através de simulações no ns-3 com a utilização da topologia apresentada na seção anterior. Cada simulação foi executada durante o tempo de seis minutos. As simulações foram executadas com 4, 8, 12, 16, e 20 fluxos; os nós da esquerda foram utilizados como fontes TCP, e os da direita como receptores, cada nó fonte/receptor criou apenas um fluxo, logo para se aumentar o número de fluxos, mais nós fontes/receptores foram criados. Cada simulação foi executada 50 vezes, com diferentes sementes de números aleatórios. Nelas foram coletados dados referentes a vazão (recebida), perdas, e atraso e justiça. Os dados que são apresentados nas próximas subseções são referentes a média das 50 rodadas com um intervalo de confiança de 95% Vazão Foi coletada a vazão (throughput) recebida pelos receptores[r1,rn]. A Figura 4 exibe a vazão total (somatória der1 até Rn). Com a mudança do número de fluxos o método proposto teve pouca variação da vazão; o RED apresentou um comportamento semelhante, porém com média 27,41% menor. No Droptail a vazão foi bastante reduzida em função do número de fluxos; e comparado ao ECC seu desempenho foi em média 7,31% menor Perdas As perdas registradas foram do nó central onde o AQM estava presente. Elas ocorreram quando a fila ficou cheia (Droptail/ECC), ou quando o AQM produziu (RED). A Figura 5 exibe o número total de perdas. 29

42 Droptail RED ECC vazão (recebida) em KB número de fluxos Figura 4. Vazão recebida pelos receptores [R1, Rn] Droptail RED ECC total de perdas número de fluxos Figura 5. Número total de perdas (o ECC registrou poucas perdas (média de 25) por isso quase não aparece no gráfico). O uso do ECC levou a poucas (média de 25) perdas no roteador, por isto na Figura 5 os dados referentes ao método quase não aparecem. O baixo número de perdas com a utilização do ECC era previsto, pois o comportamento de reduzir a janela dos segmentos de acordo com o nível de utilização da fila leva a uma redução da taxa de transmissão das fontes. O Droptail e o RED tiveram o número de perdas em função do número de fluxos, comparado ao ECC, o número de perdas foi muito maior, porém, nestes métodos as perdas são esperadas e necessárias. As perdas na rede ativam mecanismos de controle de congestionamento das fontes TCP, um outro fator também considerado na ativação é o recebimento de três ACKs 30

43 duplos (triple dupacks). Um ACK duplicado é enviado quando um segmento fora de ordem é recebido, a recepção de três indica congestionamento na rede [Stevens 1997]. A Figura 6 exibe o número total de triple dupacks registrados nas simulações. Comparado ao Droptail e ao RED, o ECC registrou um número bastante reduzido de triple dupacks. Com o menor registro de triple dupacks pode-se dizer que a rede ficou menos congestionada. número de triple dupacks Droptail RED ECC número de fluxos Figura 6. Número total de Triple dupacks Atraso e Justiça O atraso refere-se ao tempo utilizado para um pacote ir da fonte até o destino final. A Figura 7 apresenta o atraso médio. 20 Droptail RED ECC atraso (em segundos) número de fluxos Figura 7. Atraso médio registrado. 31

44 Pode-se observar que o atraso aumentou de acordo com o número de fluxos. Comparando, o ECC teve um atraso médio de 12,63% menor que o Droptail, e 42,54% menor que o RED. Analisando isoladamente os AQMs Droptail e ECC: o algoritmo do Droptail é mais rápido que o do ECC pois não realiza a atualização de segmentos TCP, porém na prática o ECC causou uma redução de atrasos na rede, pois o seu uso trouxe redução de congestionamento de rede. A diferença de atrasos entre os fluxos foi utilizada para definir a justiça. Para gerar este dado: em cada rodada foi calculado o desvio padrão dos atrasos, após isso foi calculado a média e o intervalo de confiança do desvio padrão dos atrasos de todas as rodadas. A Figura 8 exibe estes dados. O desvio padrão dos atrasos também cresceu com o aumento do número de fluxos, o método ECC registrou o menor valor em cada teste, em comparação com os outros métodos isso indica que os fluxos tiveram um atraso mais uniforme, o que caracteriza uma maior justiça entre os fluxos; em números o ECC foi em média 112% mais justo que o Droptail. 8 7 Droptail RED ECC desvio padrão dos atrasos número de fluxos Figura 8. Desvio padrão dos atrasos Análise Geral Verificando os dados das simulações realizadas pode-se concluir que o ECC foi eficaz em reduzir o congestionamento de rede, e consequentemente aumentar o desempenho do protocolo TCP. O uso do seu mecanismo de atualização de janelas em função do nível de utilização da fila do roteador levou a uma maior vazão, poucas perdas, e a um menor atraso. Com o crescimento do número de fluxos a disputa por recursos de um roteador aumenta, se o aumento não for controlado a fila irá ficar cheia, resultando em perdas de pacotes. As fontes TCP conseguem detectar estas perdas, e quando isso acontece é feita uma redução da taxa de transmissão (de acordo com o algoritmo de controle de congestionamento que ela utiliza). Então, quando o número de fluxos aumenta, se as 32

45 técnicas de controle de congestionamento utilizadas não regularem adequadamente os recursos que a rede possuí, a vazão total (soma de todos os fluxos) irá ser reduzida. A utilização do ECC conseguiu manter a vazão constante, independentemente do número de fluxos. As perdas na fila do roteador ocorrem quando ela fica cheia. O mecanismo do ECC foi eficiente em evitar que ela ficasse cheia; poucas perdas foram registradas com o seu uso. A utilização do ECC também reduziu bastante o número de ACKs triplos, e um pouco do atraso, o que indica que a rede ficou menos congestionada. 5. Conclusões Este trabalho apresentou um método (chamado de ECC), que atua como AQM, para melhorar o desempenho do protocolo TCP em redes onde o roteador tem apenas uma interface de rede, como em redes sem fio adhoc. O ECC baseia-se no ajuste do campo janela dos segmentos TCP de acordo com a taxa de utilização da fila do roteador. O método foi comparado com o Droptail e o RED, sendo coletados dados referentes a vazão, perdas, atrasos, e justiça. Comparado aos outros métodos, o método proposto produziu uma maior vazão. O número de perdas foi bastante reduzido, assim como o número de ACKs triplos. O atraso também foi menor, e a justiça entre fluxos foi maior. O uso do ECC reduziu significativamente o número de ACKs triplos (Triple dupacks). É esperado que o desempenho do TCP aumente ainda mais com a utilização de algoritmos de controle de congestionamento que utilizem este número de uma melhor forma que o TCP New Reno. Os resultados dos testes realizados indicaram que o método melhorou o desempenho do protocolo TCP. Testes futuros podem ser feitos com a utilização de fluxos UDP; diferentes topologias adhoc; uso de topologias sem fio em infraestrutura; diferentes algoritmos de controle de congestionamento nas fontes; e redes sem fio com maiores velocidades. Referências Balakrishnan, H., Seshan, S., e Katz, R. H. (1995). Improving reliable transport and handoff performance in cellular wireless networks. Wireless Networks, 1(4): Floyd, S. e Jacobson, V. (1993). Random early detection gateways for congestion avoidance. IEEE/ACM Transactions on Networking (TON), 1(4): Hasegawa, G. e Murata, M. (2006). TCP symbiosis: congestion control mechanisms of TCP based on Lotka-Volterra competition model. In Interperf 06: Proceedings from the 2006 workshop on Interdisciplinary systems approach in performance evaluation and design of computer & communications sytems, page 11, New York, NY, USA. ACM. Jacobson, V. (1988). Congestion avoidance and control. In SIGCOMM 88: Symposium proceedings on Communications architectures and protocols, pages , New York, NY, USA. ACM. 33

46 Jain, M. e Dovrolis, C. (2003). End-to-end available bandwidth: measurement methodology, dynamics, and relation with TCP throughput. IEEE/ACM Transactions on Networking (TON), 11(4): Jiang, S., Zuo, Q., e Wei, G. (2009). Decoupling congestion control from TCP for multihop wireless networks: semi-tcp. In CHANTS 09: Proceedings of the 4th ACM workshop on Challenged networks, pages 27 34, New York, NY, USA. ACM. Kurose, J. e Ross, K. (2010). Redes de computadores e a Internet: uma abordagem top-down. Addison Wesley, São Paulo, SP. Leung, K.-F. e Yeung, K. (2004). G-Snoop: enhancing TCP performance over wireless networks. In Computers and Communications, Proceedings. ISCC Ninth International Symposium on, volume 1, pages , Alexandria, Egypt. IEEE Press. ns-2-limitations (2011). ns-2 Limitations. ns-limitations.html. Acesso em: 25 out. 2013, 23:53. ns-3 (2013). ns-3. Acesso em: 10 nov. 2013, 23:29. Stevens, R. W. (1997). RFC 2001: TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms. Wille, E. C. G., Mellia, M., Leonardi, E., e Ajmone-Marsan, M. (2004). Design and Analysis of IP Networks with End-to-End QoS Guarantees. In XXI Simpósio Brasileiro de Telecomunicações, Belém-Pará, Brasil. Sociedade Brasileira de Telecomunicações. Zhang, Y. e Feng, G. (2009). A new method to improve the TCP performance in wireless cellular networks. In Communications, Circuits and Systems, ICCCAS International Conference on, pages , Milpitas, California, USA. IEEE Press. Zhang, Y., Hu, J., e Feng, G. (2008). SNOOP-based TCP Enhancements with FDA in wireless cellular networks: A comparative study. In Communications, Circuits and Systems, ICCCAS International Conference on, pages , Fujian Province, China. IEEE Press. 34

47 Aprimorando o Reuso do Espectro em Redes Oportunistas: Um Estudo de Caso Felipe M. Modesto 1, André C. Drummond 1, Jacir L. Bordim 1 1 Departamento de Ciência da Computação, Universidade de Brasília, Brasilia DF Brasil felipe@cic.unb.br, andred@unb.br, bordim@unb.br Abstract. Opportunistic access is a new approach to spectrum allocation developed to explore underutilized portions of the licensed spectrum. One of the main problems faced in spectrum reuse is the difficulty secondary users have to efficiently explore spectrum opportunities. This work considers the realistic modeling of primary and secondary users spectrum access as an evaluation model for dynamic spectrum access protocols. Secondary access was evaluated based on spectrum modeling based on the following parameters: size of the accessible spectrum K, number of channels allocated per communication λ, spectrum availability rate P, primary and secondary data packet sizes Tt UP and Tt US and spectrum sensing time T s. The results obtained show that the availability rate P and primary data packet sizes Tt UP affect secondary access significantly and that secondary users adaptation allows for efficient spectrum resource exploitation. The percentage of successful communications vary from 1% when spectrum conditions are not adequate to 98% when conditions are optimal. Resumo. Acesso oportunístico é um novo modelo de alocação de espectro cujo objetivo é reaproveitar porções subutilizadas do espectro licenciado. Um dos problemas enfrentados durante reuso de espectro é a dificuldade que usuários secundários têm de obter retorno eficiente das oportunidades de acesso disponíveis. Este trabalho considera a modelagem do espectro de forma realista como mecanismo para uma avaliação de um protocolo de acesso secundário. O acesso secundário ao espectro foi avaliado com base em uma modelagem feita em função de um conjunto de parâmetros: dimensão do espectro acessível K, número de canais alocados por comunicação λ, taxa de disponibilidade do espectro P, tempo de transmissão de usuários primários Tt UP, tempo de transmissão de usuários secundários Tt US e tempo de sensoriamento T s do espectro. Os resultados obtidos demonstram que a boa caracterização dos parâmetros de acesso tanto de usuários primários quanto secundários permite uma melhor utilização dos recursos existentes. Foi verificado a disponibilidade do espectro e o tamanho dos pacotes de dados primários influenciam significativamente o acesso secundário de forma que o acesso secundário efetivo varia de 1% à 98% em função destes parâmetros. 1. Introdução O crescimento na variedade e densidade de dispositivos sem-fio motiva a crescente demanda por espectro eletromagnético. Este aumento criou um cenário artificial de escassez de espectro (do inglês Spectrum Scarcity) [Fette 2006]. Entretanto, diversos estudos demonstram que a escassez promovida pelo atual modelo de alocação é artificial 35

48 e que, de fato, as taxas de uso do espectro são bastante baixas, mesmo em regiões urbanas [Čabrić et al. 2005, Taher et al. 2011]. Em especial, percebe-se uma superlotação de frequências não licenciadas, como as bandas Industrial, Scientific and Medical (ISM) quando comparadas com altas taxas de disponibilidade percebida em frequências proprietárias [Arslan 2007]. Acesso Dinâmico ao Espectro (do inglês Dynamic Spectrum Access) emerge como uma alternativa, que torna possível o desenvolvimento de novas tecnologias na forma do reuso de espectro. A implementação de Acesso Dinâmico tem como objetivo permitir um aumento na eficiência do espectro [Zhao and Sadler 2007]. Em redes de Acesso Dinâmico, há duas classes de usuários: (i) usuário primários (UP), ou detentor de licença, e (ii) o usuário secundário (US), também chamado de oportunista. Enquanto o UP tem garantia de acesso e uso das frequências licenciadas, o US somente pode explorar oportunidades, isto é, momentos em que as faixas licenciadas estejam ociosas. Usuários Primários possuem garantia de acesso ao espectro, no entanto, acessam o espectro de forma irregular e em diversos momentos o espectro licenciado apresenta alta taxa de disponibilidade. Caso o espectro licenciado seja pouco utilizado, o acesso é permitido a um segundo conjunto de usuários, conhecidos como Usuários Secundários (US). USs têm direito de explorar porções de espectro não utilizadas por UPs. Quando acesso é concedido aos USs, estes devem adotar mecanismos que garantam que não haja interferência em comunicações primárias, protegendo os detentores de licença [Zhao and Sadler 2007]. Garantir que comunicações secundárias não interfiram no acesso primário é fundamental, pois não é possível prever o acesso primário com precisão. Consequentemente, é de grande interesse o estudo de mecanismos que resultem em melhorias no reuso de espectro. Vários trabalhos propõem técnicas com este objetivo e em muitos casos características do espectro são avaliadas [Jia et al. 2008, Höyhtyä et al. 2008, Jiang et al. 2008]. Apesar de não possibilitar a previsão de uso, a análise do comportamento do espectro permite que USs tomem decisões e tornem seu acesso ao espectro mais objetivo e eficiente. Dentre as características estudadas, a taxa de disponibilidade do espectro é uma das mais consideradas. Em [Jia et al. 2008, Tan and Le 2012] os autores consideram a taxa de disponibilidade como parâmetro em seus modelos de comunicação. Similarmente, em [Takyu et al. 2011, Wang et al. 2007] propõem modelos de sensoriamento considerando a disponibilidade do espectro. [Cheng and Zhuang 2011, Kim and Shin 2008, Jiang et al. 2009] sugerem técnicas para a seleção ótima de canais. Estes trabalhos são exemplo do conjunto de estudos relacionados ao acesso dinâmico. Entretanto, na literatura existente, são feitas considerações limitadas sobre o uso do espectro, e não há trabalhos que estudem a influência de parâmetros de comunicação como o tamanho médio de pacotes de dados e intervalo de comunicação, dentre outros, no uso do espectro por USs. O objetivo deste trabalho é demonstrar que a eficiência de redes secundárias depende de características do meio e do comportamento de UPs e USs. Para isto, ao longo do texto, será descrito como o tamanho dos pacotes de dados, intervalo de comunicação e outras características dos processos de comunicação primários e secundários serão tratados. A partir dos parâmetros listados, define-se um modelo de coordenação e acesso ao espectro. Com base neste modelo é demonstrado que a seleção de parâmetros adequados é capaz de aumentar significativamente a qualidade do uso do espectro por USs. São apresentadas estratégias para aproveitamento das oportunidades do espectro que permitem aproveitamento de até 98% das oportunidades de acesso. 36

49 O restante deste texto está organizado da seguinte forma: Na Sessão 2 são descritas as características do modelo de rede consideradas neste trabalho e quais os parâmetros definidos na modelagem do acesso. A Sessão 3 lista os resultados obtidos pela simulação do modelo proposto. Por último, na Sessão 4 são apresentadas as conclusões sobre o estudo. 2. Modelo de Acesso Considere um conjunto finito de canais C = {c 1, c 2,, c K } todos capazes de proporcionar a mesma vazão, tal que C = K canais de dados estejam disponíveis sem que haja sobreposição das frequências de dois canais distintos. O acesso a um canal c i C é dividido em Unidades de Tempo (UT) de forma que transmissões primárias e secundárias sejam iniciadas no início de uma UT, podendo durar uma ou mais UTs. De acordo com a taxonomia apresentada em [Shi et al. 2009], o modelo de acesso secundário pertence à classe dos protocolos de comunicação sincronizados. Semelhante a [Jia et al. 2008, Hamdaoui and Shin 2008, Hsu. et al. 2007], além dos K canais utilizados para a transferência de dados, considera-se a existência de um canal adicional, chamado de canal de controle, utilizado para a gerência do acesso ao espectro. O modelo de acesso secundário segue a divisão em UTs e USs são capazes de transmitir pacotes de dados em λ (1 λ K) canais simultaneamente. Durante a etapa de coordenação, os USs estabelecem conexão e decidem sobre o início de uma transmissão. Os usuários trocam informações sobre seus interesses e definem dentre vários aspectos, o número de canais utilizados para a transmissão λ e o tamanho do pacote de dados a ser transmitido Tt US. Os usuários então procedem para a etapa de sensoriamento e sensoriam os canais de dados um por vez com tempo de sensoriamento de cada canal sendo T s. Após sensoriar os canais escolhidos para a comunicação, os usuários transmitem um pacote de dados nos canais que foram avaliados como disponíveis. Esta solução é bastante simples, mas não define como os parâmetros de comunicação como o número de canais alocados a comunicação e o tamanho do pacote de dados transmitido são definidos. Adicionalmente, para que possa haver coordenação entre múltiplos usuários, é necessário algum mecanismo de coordenação. A abordagem mais comumente adotada pela literatura existente é a definição de valores fixos para os parâmetros de acesso ao espectro e foco na modelagem do processo de comunicação. Desta forma, em geral, não são feitas considerações significativas sobre a decisão de escolha destes parâmetros e tampouco é avaliada a influência das variações destes parâmetros no processo de comunicação. Por este motivo, este trabalho tem como objetivo estudar a influência dos parâmetros de comunicação no uso do espectro. Para isto, define-se um modelo de acesso baseado na literatura existente que permite o estudo do processo de comunicação. Neste cenário, o ciclo de comunicação é dividido em três etapas: (i) coordenação, (ii) sensoriamento e (iii) transmissão. Entretanto, para que seja possível a coordenação entre USs, estes devem primeiramente trocar informações no canal de controle. Esta troca caracteriza a etapa de coordenação, na qual usuários compartilham informações sobre o espectro e suas comunicações. Dentre as informações trocadas, estão o estado dos canais e o resultado das comunicações do último ciclo de comunicação. Estas informações são utilizadas para decidir como o espectro será dividido. O resultado da coordenação entre usuários secundários é a tabela de divisão do espectro e o tempo limite do ciclo de 37

50 Anais do 4º Workshop de Redes de Acesso em Banda Larga WRA 2014 transmissão. UT Canal c1 Ts Tempo TD Figura 1: Exemplo de processo de comunicação com 1 canal de dados. Antes de explorar um canal ci, USs devem verificar a disponibilidade deste canal. O tempo necessário para verificar a disponibilidade de um canal ci, em UTs, é igual a Ts. Para que o modelo não perca generalidade, entende-se que Ts é um processo que envolve tarefas adicionais, como o período de reserva do canal semelhante ao modelo definido em Jia et al. [Jia et al. 2008]. Considera-se que um único canal é sensoriado por vez e que o processo de sensoriamento é isento de erros [Jia et al. 2008]. Considere o modelo de comunicação intuitivo para USs ilustrado na Figura 1, onde Ts = 2 e λ = 1. Neste cenário, os usuários acessam o canal c1 e verificam a disponibilidade do canal ao longo de duas unidades de tempo. Após o sensoriamento, os usuários verificam que o canal está disponível e transmitem um pacote de dados de tamanho Tt = 20 UTs. Como um único canal foi utilizado, o tempo de transmissão é TD = 20 UTs. Cenario 01 Cenario 02 Canal Canal tempo tempo Cenario 03 Cenario 04 Canal Canal tempo tempo Figura 2: Possíveis resultados do sensoriamento e exploração do espectro. Neste exemplo, o espectro avaliado estava disponível. Entretanto, durante a exploração do espectro, USs se deparam com cenários de disponibilidade distintos. A Figura 2 ilustra os possíveis resultados do sensoriamento e exploração de um canal com Ts = 2. Em cada cenário, é listada uma combinação de resultado de sensoriamento e transmissão de dados. Nos exemplos listados demonstra-se que a não garantia de acesso ao espectro afeta o uso independentemente da capacidade de sensoriamento de um US. Percebem-se três possíveis resultados para o acesso ao espectro: Indisponibilidade de Espectro: Ocorre quando nenhum dos canais alocados à comunicação está disponível, e não é possível prosseguir para a etapa de transmissão; Falha na Transmissão: Ocorre quando há algum tipo de colisão durante a transmissão do pacote de dados; Sucesso na Transmissão: Ocorre quando ambos, o sensoriamento e a transmissão ocorrem sem que sejam percebidos problemas. 38

51 3. Avaliação da Caracterização do Espectro Para avaliar os parâmetros de caracterização do acesso ao espectro, apresenta-se, nesta seção, uma série de resultados de simulação. Os resultados apresentados têm como base os parâmetros da Tabela 1. Os resultados obtidos correspondem à média de 5 conjuntos independentes de simulação, compostos por 200 mil ciclos de transmissão de dados, tal que um ciclo corresponde às etapas do ciclo de comunicação definidos na Seção 2. Similarmente às médias, as variações apresentadas são obtidas com base nos 5 conjuntos de dados e definem intervalos de confiança de 95%. Para facilitar a compreensão dos resultados, o tamanho dos pacotes de dado secundário é representada por T US. A Tabela 1 lista os parâmetros do modelo de espectro considerados e os valores utilizados durante as simulações. Tabela 1: Parâmetros de simulação. Variável Valores Simulados K 10, 20, 30, 40 e 50 λ 1 a 10 P 50% a 90% Tt UP 5 a 640 UTs Tt US 10 a 80 UTs 1 e 2 UTs T s 3.1. Influência do Número de Canais de Dados (K) Os resultados de simulação que avaliam a influência do número de canais acessíveis K no uso do espectro são apresentados na Figura 3. Cada curva representa a variação do percentual de sucessos em função do tamanho dos pacotes primários Tt US. Percebe-se que o percentual de sucessos não varia em função de K, demonstrando uma constância no uso do espectro independente da dimensão do espectro acessível. Este resultado reflete a natureza colaborativa do modelo proposto, pois considera-se que há usuários suficientes para que todo o espectro seja explorado. Conforme o número de canais aumenta, mais comunicações ocorrem simultaneamente. Dado que a dimensão do espectro não interfere nas estatísticas do acesso secundário, para o restante das simulações apresentadas tem-se K = Percentual de Comunicações Efetivas (%) = 10 = 20 = 30 = 40 = 50 Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo Figura 3: Análise da influência da dimensão do espectro no percentual de sucessos para P = 50% e T US t =

52 Anais do 4º Workshop de Redes de Acesso em Banda Larga WRA Influência do Número de Canais por Transmissão (λ) λ=8 0.8 λ=6 0.7 λ=5 0.6 λ=4 0.7 Taxas de Disponibilidade do Espectro [0;1] Número de Canais Alocados a cada Comunicação Sucesso Falha de Transmissão Indisponibilidade do Espectro λ= λ= Probabilidade Cumulativa de Ocorrência dos Eventos (%) A avaliação da influência de λ em um cenário de acesso secundário onde K = 20, Ts = 2, TtU S = 80 e TtU P = 160 é apresentada na Figura 4. Os resultados apresentados são listados na forma de colunas, agrupadas com base em seus valores de λ. Cada coluna apresenta a probabilidade acumulada de ocorrência dos possíveis resultados de comunicação para uma taxa de disponibilidade média do espectro P. Avaliação dos resultados de simulação de um mesmo valor de P denotam que o cenário onde o percentual de sucessos (coluna verde) é maximizado é λ = 4. Estes resultados se assemelham aos obtidos em [Modesto et al. 2013], onde foi demonstrado que para diferentes valores de TtU S e λ, há sempre um valor onde a capacidade de exploração do espectro é maximizada. Resultados similares foram obtidos em outros conjuntos de simulações, reforçando esta observação. Considerando o tempo de comunicação T (λ) como um reflexo do número de canais alocados para cada transmissão de dados, ambos o percentual de sucesso e tempo de comunicação têm seus melhores resultados para o mesmo valor de λ. Neste caso, ambas as curvas possuem melhor resultado em (λ = 4) e pior resultado em (λ = 10), de forma que a diferença entre o pior e melhor caso representa um ganho de até 1,48 vezes o total de sucessos. λ = 10 Figura 4: Análise da influência do número de canais alocados por comunicação no percentual de sucessos para TtU S = Influência da Disponibilidade Média do Espectro (P ) Avaliação da influência de P no percentual de sucessos na transmissão de dados em função da variação do valor de TtU P pode ser feita com auxílio da Figura 5. Nesta figura são traçadas curvas que representam os resultados para um valor de P em função da variação de TtU P e para TtU S = 40. Naturalmente, uma maior disponibilidade implica um aumento na taxa de sucessos. Nos resultados apresentados, o aumento da taxa de disponibilidade promove uma taxa de sucesso de até 98% para P = 90% ao passo que para P = 50%, o menor percentual de sucessos é de 1,3%. Em termos absolutos, a diferença de P = 50% e P = 90% é capaz de promover um aumento de 40,3 vezes na taxa de sucesso em TtU P = 5. Para TtU P = 640, no entanto, a diferença no percentual de sucessos entre P = 50% e P = 90% decai de 50,8% para 26,4%. Para este último caso, o aumento é de 1,37 vezes a taxa de sucesso. A taxa de disponibilidade caracteriza o percentual de UTs em que o espectro está disponível. Entretanto, a capacidade de exploração das oportunidades não depende somente do valor de P mas também do tamanho do pacote primário TtU P. A comparação dos cenários (TtU P = 5, P = 90%) e (TtU P = 120, P = 50%) denota a limitação da 40

53 0 Anais do 4º Workshop de Redes de Acesso em Banda Larga WRA Percentual de Comunicações Efetivas (%) P = 50% P = 60% P = 70% P = 80% P = 90% Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo Figura 5: Análise da variação de P e T UP t para T US t = 40. influência de P no espectro. Enquanto no primeiro cenário o percentual de sucessos é 52,1%, no segundo o percentual de sucessos é de 57,51%. Ressalta-se que a disponibilidade do primeiro cenário supera em 40% a taxa de disponibilidade do segundo cenário. Esta diferença, no entanto, não se traduz em um maior percentual de comunicações efetivas. A equiparação dos valores obtidos sem necessidade de aumento no valor de P motiva a avaliação da influência do tamanho do pacote primário Tt UP no uso do espectro Influência do Tamanho Médio dos Pacotes Primários (T UP t ) O tamanho médio do pacote de dados enviado por usuários primários Tt UP define a granularidade da disponibilidade do espectro. Ou seja, para um mesmo valor de P um aumento no tamanho médio de T UP t uma redução de T UP t reflete em maiores intervalos de disponibilidade, ao passo que implica menores intervalos de disponibilidade. Similarmente a P, o comportamento de Tt UP pode ser avaliado pela Figura 5. A avaliação de uma curva P denota que um aumento no tamanho dos pacotes primários implica um Tt UP aumento no percentual de sucessos de transmissão. Para P = 50%, a diferença entre Tt UP = 5 e Tt UP = 640 resulta em um aumento de 55,4 vezes no percentual de sucessos, enquanto para P = 90% o aumento no valor de Tt UP resulta em um aumento no percentual de sucessos de 1,4 vezes. Isto significa que o tamanho do pacote de dados primário Tt UP possui mais influência no número de sucessos em uma rede secundária que a taxa de disponibilidade. Caso ambos Tt UP e P sejam maximizados, aumento no percentual de sucessos chega a 75,8 vezes. Percebe-se na Figura 5 que há um ponto de saturação a partir do qual aumentos em Tt UP não são traduzidos em ganhos significativos no acesso ao espectro. A partir de Tt UP = 400, aumentos no valor de Tt UP não refletem ganhos expressivos no percentual de sucessos. Neste cenário T US e, portanto, percebe-se que a diferença de uma ordem de grandeza entre Tt UP suficiente para estagnar o crescimento do percentual de sucessos. t = 40 e Tt US é A Figura 6 apresenta os resultados de simulação para Tt US = {20, 80}. Embora não seja possível verificar com exatidão a ocorrência deste evento para Tt US = 80, percebe-se que há uma tendência nos resultados apresentados. Em todos os casos Tt UP /T t US = 10 é um limiar a partir do qual não há ganhos significativos no uso do espectro em função do aumento de Tt UP. Esta discussão motiva uma avaliação mais detalhada do tamanho dos pacotes de dados enviados por USs. A Figura 7 apresenta o percentual de ocorrência dos eventos indisponibilidade do espectro e falha de transmissão para T US t = 40. Apresenta-se, na Figura 7a, 41

54 0 Anais do 4º Workshop de Redes de Acesso em Banda Larga WRA Percentual de Comunicações Efetivas (%) P = 50% P = 60% P = 70% P = 80% P = 90% Percentual de Comunicações Efetivas (%) P = 50% P = 60% P = 70% P = 80% P = 90% Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo (a) T US t = 20 (b) T US t = 80 Figura 6: Variação do percentual de sucesso de transmissão para diferentes valores de T US t. o percentual das comunicações em que todos os canais encontram-se indisponíveis. A avaliação dos resultados denota que a indisponibilidade do espectro não depende do valor de Tt UP, verificado pela constância dos resultados para cada curva P. Justamente por não haver variação no valor de P, a probabilidade de todos os canais de uma comunicação estarem indisponíveis durante o sensoriamento não varia. Percentual de Indisponibilidades do Espectro (%) P = 50% P = 60% P = 70% P = 80% P = 90% Percentual de Falhas de Transmissão (%) P = 50% P = 60% P = 70% P = 80% P = 90% Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo (a) Indisponibilidade do espectro Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo (b) Falhas de transmissão Figura 7: Variação de resultados para T US t = 40. Na Figura 7b são apresentados os percentuais de falhas de transmissão em função dos diferentes valores de P. Nela, percebe-se que o percentual de falhas é reduzido conforme o valor de Tt UP cresce. Isto ocorre, pois a granularidade das oportunidades, conforme descrito anteriormente, implica intervalos de disponibilidade progressivamente maiores e, consequentemente, caracterizando ambientes progressivamente mais estáveis Influência do Tamanho Médio dos Pacotes Secundários (T US t ) A diferença nos resultados com base na variação de Tt US apresentados na Seção 3.4 motiva a verificação da interferência do tamanho do pacote secundário Tt US no ciclo de comunicação. Para isto apresenta-se na Figura 8 uma avaliação mais detalhada da influência de Tt US nos resultados de comunicação. Por exemplo, dada uma mesma taxa de disponibilidade P e uma mesma média de pacotes primários Tt UP, quão maior for o tamanho do pacote secundário, maior será o percentual de colisões entre transmissões primárias e secundárias. Percebe-se também que a taxa de sucessos cresce em proporção à relação Tt UP. Por exemplo, os resultados presentes na Figura 8a em que Tt US = 20 são equipa- T US t 42

55 0 Anais do 4º Workshop de Redes de Acesso em Banda Larga WRA Percentual da Quantidade de Blocos no Estado (%) Percentual da Quantidade de Blocos no Estado (%) Diferentes TUS t = 20 Tamanhos de T US t para TUS t Verificação = 40 T US t do Algoritmo de Parada = 80 Diferentes TUS t = 20 Tamanhos de T US t para TUS t Verificação = 40 T US t do Algoritmo de Parada = 80 Sucessos Indisponibilidade de Espectro Falha de Transmissão Sucessos Indisponibilidade de Espectro Falha de Transmissão (a) T UP t = 80. (b) T UP t = 80. Figura 8: Variação do percentual de sucessos de transmissão. ráveis ao da Figura 8b onde T US t = 40. Isto ocorre pois a razão T t UP Tt US é a mesma nestes cenários. Esta relação pode ser percebida em outros cenários onde a proporção T t UP é a Tt US mesma. Ainda, percebe-se que há um crescimento aproximadamente linear do número de sucessos em proporção direta ao crescimento na proporção entre T UP t 4. Conclusões e T US Neste trabalho, foi estudado o efeito da modelagem e parametrização da exploração do espectro. A parametrização apresentada considerou diversos aspectos e teve por objetivo analisar de forma mais complexa e realista o acesso secundário. A eficiência da rede foi avaliada por meio de simulação modelada com base nos parâmetros definidos ao longo do texto. Os resultados obtidos demonstram que os parâmetros de caracterização do espectro afetam significativamente a qualidade do acesso secundário. Tanto a disponibilidade do espectro P quanto o tamanho dos pacotes primários Tt UP influenciam de forma relativamente independente a capacidade de exploração do espectro. Conforme apresentado na Seção 3.3, a maximização de P e Tt US permite o aproveitamento de mais de 98% das oportunidades disponíveis. Em comparação, os resultados obtidos onde P e Tt US são minimizados, o aumento no percentual de sucessos resultado da melhoria no espectro é de 75,8 vezes. Estes resultados fundamentam a argumentação de que é necessário que trabalhos futuros modelem e avaliem o espectro mais detalhadamente e que considerem um conjunto mais variado de cenários em suas análises, visto que os parâmetros que caracterizam o espectro influenciam significativamente a eficiência do reuso de espectro. Referências Arslan, H. (2007). Cognitive Radio, Software Defined Radio and Adaptative Wireless Systems. Springer. Čabrić, D., Mishra, S., Willkomm, D., Brodersen, R., and Wolisz, A. (2005). A cognitive radio approach for usage of virtual unlicensed spectrum. In Proceedings of 14th IST Mobile Wireless Communications Summit 2005, pages Cheng, H. and Zhuang, W. (2011). Simple channel sensing order in cognitive radio networks. IEEE Journal on Selected Areas in Communications, 29(4): Fette, B. (2006). Cognitive Radio Technology. Communications Engineering Series. Newnes. t. 43

56 Hamdaoui, B. and Shin, K. (2008). OS-MAC: An efficient MAC protocol for spectrumagile wireless networks. IEEE Transactions on Mobile Computing, 7(8): Höyhtyä, M., Pollin, S., and Mammela, A. (2008). Performance improvement with predictive channel selection for cognitive radios. In International Workshop on Cognitive Radio and Advanced Spectrum Management (CogART), pages 1 5. Hsu., A., Wei, D., and Kuo, C. (2007). A cognitive MAC protocol using statistical channel allocation for wireless ad-hoc networks. In Wireless Communications and Networking Conference, WCNC IEEE, pages Jia, J., Zhang, Q., and Shen, X. (2008). HC-MAC: A hardware-constrained cognitive MAC for efficient spectrum management. IEEE Journal on Selected Areas in Communications, 26(1): Jiang, H., Lai, L., Fan, R., and Poor, H. (2009). Optimal selection of channel sensing order in cognitive radio. IEEE Transactions on Wireless Communications, 08(1): Jiang, T., Grace, D., and Liu, Y. (2008). Cognitive radio spectrum sharing schemes with reduced spectrum sensing requirements. In IET Seminar on Cognitive Radio and Software Defined Radios: Technologies and Techniques, pages 1 5. Kim, H. and Shin, K. (2008). Fast discovery of spectrum opportunities in cognitive radio networks. In IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN), pages Modesto, F., Bordim, J., and Drummond, A. (2013). Improving channel usage in networks employing dynamic spectrum access. In The First International Symposium on Computing and Networking - Across Practical Development and Theoretical Research, pages Shi, J., Aryafar, E., Salonidis, T., and Knightly, E. (2009). Synchronized CSMA contention: Model, implementation and evaluation. In IEEE INFOCOM, pages Taher, T. M., Bacchus, R. B., Zdunek, K. Z., and Roberson, D. A. (2011). Long-term spectral occupancy findings in chicago. In IEEE Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN), pages Takyu, O., Saiwai, T., Fujii, T., and Umeda, Y. (2011). Performance for mac level channel capacity in cognitive radio with carrier sense multiple access and transmitting power control. IEEE Vehicular Technology Conference, pages 1 5. Tan, L. and Le, L. (2012). Channel assignment with access contention resolution for cognitive radio networks. IEEE Transactions on Vehicular Technology, 99: Wang, P., Xiao, L., Zhou, S., and Wang, J. (2007). Optimization of detection time for channel efficiency in cognitive radio systems. In IEEE Wireless Communications and Networking Conference (WCNC), pages Zhao, Q. and Sadler, B. (2007). A survey of dynamic spectrum access. IEEE Signal Processing Magazine, 24:

57 Caracterização de Tráfego Indesejado em Redes TCP/IP Usando um Honeypot de Baixa Interatividade Alisson Puska, Aldri Santos, Michele Nogueira 1 NR2 Departamento de Informática UFPR {aapuska,aldri,michele}@inf.ufpr.br Abstract. The increasing amount of unwanted traffic on the Internet consumes the available bandwidth on any network connected to it. Despite efforts to resolve this problem, there is still a difficulty in defining what is unwanted. Either for lack of encouragement, knowledge or investment firms fail to implement security policies, such as BCP 38, which block the flow of unwanted data. This paper presents a method for the identification and classification of unwanted traffic using low-interaction honeypots. Our strategy aims to ease and low cost of deployment. An evaluation of the method is also made by analyzing the records of a real environment. The results show that it is possible to obtain information in a simple manner and with the reduced cost to block unwanted traffic. Resumo. A quantidade crescente do tráfego indesejado na Internet consome a largura de banda disponível em qualquer rede conectada a ela. Apesar dos esforços para resolver esse problema, ainda existe uma grande dificuldade na definição do que é indesejado. Seja por falta de incentivo, conhecimento ou investimento, as empresas deixam de implementar políticas de segurança, como a BCP 38, que bloqueiam o fluxo de dados indesejados. Este trabalho apresenta um método para a identificação e a classificação do tráfego indesejado utilizando honeypots de baixa interatividade. Nossa estratégia tem como objetivo a facilidade e o baixo custo de implantação. Também é feita uma avaliação do método através da análise dos registros de um ambiente real. Os resultados mostram que é possível obter informações de forma simples e com o custo reduzido para bloquear o tráfego indesejado. 1. Introdução O volume de tráfego de dados indesejados na Internet cresceu nos últimos anos [Andersson 2007]. Spams, scanners, worms, ataques de força bruta são alguns exemplos de tráfego não solicitado que as organizações recebem diariamente [Xu 2008]. As características naturais da Internet como, anonimato, liberdade de acesso, desconsideração da origem dos tráfegos, facilitam o aumento do tráfego indesejado. Os dados resultantes de solicitações indesejadas consomem a largura de banda e aumentam a latência, causando perda de tempo e dinheiro para as empresas e instituições [Willison 2013]. Desse modo, a identificação do tráfego indesejado pode melhorar a utilização dos recursos de uma organização. O reconhecimento do tráfego indesejado em meio ao fluxo de dados recebido por uma organização constitui um desafio. Entre os motivos Feitosa et al. [Feitosa 2008] 45

58 destacam a necessidade de previamente distinguir fluxos de dados indesejados dos desejados e posteriormente classificá-los de forma manual. Isso em alguns casos é inviável devido ao grande número de pacotes recebidos. Outra dificuldade encontrada consiste na existência de características do tráfego normal serem comuns ao tráfego indesejado. Por exemplo, os acessos legítimos a um serviço oferecido em uma rede possuem as mesmas propriedades de tentativas de acessos não autorizadas. A principal motivação deste artigo restringe-se na dificuldade ainda existente para determinar os fluxos indesejados. Existem várias iniciativas em direção a distinguir fluxos indesejados de fluxos normais. Firewalls são filtros de pacotes que controlam o acesso a serviços e identificam e bloqueiam fluxos com erros. Essa ferramenta é eficiente embora a inflexibilidade nas políticas de acesso seja um ponto fraco [Ding 2012]. Os sistemas de detecção de intrusão são capazes de identificar os comportamentos inesperados de um fluxo através de comparações das assinaturas conhecidas de tráfego anômalo com as assinaturas do fluxo recebido. O desempenho de um IDS pode ser muito baixo devido a falsos positivos [Tavallaee 2010]. Os honeypots são ferramentas que emulam os serviços em uma rede para capturar o comportamento de acessos indesejados. Eles podem ser facilmente implementados se a quantidade de informações dos acessos não for importante [da Costa 2012]. Existem outras técnicas como análises baseadas em fluxo de dados, verificação das camadas 5 a 7 do modelo OSI e repositórios centrais de regras que demandam ainda mais recursos. A necessidade de alterações na infraestrutura e de especialistas inviabiliza e aumenta o custo de implantação. Além disso, estes métodos geram resultados imprecisos ou têm um custo computacional elevado [Feitosa 2008]. Este artigo apresenta um método para auxiliar a tomada de decisão na definição de regras para bloqueio de tráfego indesejado. O método emprega um honeypot de baixa interatividade que emula os serviços oferecidos na rede para a coleta de tráfego suspeito. O tráfego é classificado e agrupado com base na periodicidade, no tipo e na origem dos ataques para caracterização dos dados indesejados. Diferente de outras soluções de identificação de tráfego em redes de acesso, este método emprega uma única ferramenta que coleta informações básicas sobre os acessos, simplificando e reduzindo o custo de implantação. Os filtros de classificação e agrupamento podem ser implementados em qualquer linguagem tornando a solução flexível. Além disso, o procedimento permite identificar o comportamento do tráfego coletado ao longo de um período, auxiliando na implementação de regras para bloqueio de tráfego indesejado. Uma avaliação do método é realizada aplicando as técnicas nos dados reais coletados pelo honeypot do PoP-PR da RNP. Essa análise permitiu a identificação de ataques de força bruta aos serviços de SSH e Telnet. Também foi observado o comportamento recorrente de scanners na faixa de endereçamento IP utilizado, comportamento comumente atribuído a worms. Ademais, a análise revelou um comportamento constante classificado pela origem do fluxo de dados indesejado. Este trabalho está organizado da seguinte maneira. Na Seção 2 estão os trabalhos relacionados. A Seção 3 apresenta os fundamentos e a metodologia utilizada para caracterização dos acessos e identificação de comportamentos. A Seção 4 mostra a avaliação realizada. A Seção 5 apresenta os resultados, e a Seção 6 conclui o trabalho. 46

59 2. Trabalhos Relacionados Alguns métodos para identificação de tráfego indesejado têm utilizado honeypots em conjunto com técnicas de mineração, de classificação e de agrupamento de dados. Tiwari e Jain et al. [Tiwari 2012] adotam honeypots dinâmicos para identificação do tráfego indesejável. Os registros são analisados usando scripts em perl para classificação dos fluxos indesejados. Uma comparação entre o sistema proposto, um IDS (Sistema de Detecção de Intrusão) e regras de firewall demonstra a relevância da ferramenta proposta. Krishnamurthy [Krishnamurthy 2004] adota honeypots móveis para encontrar o tráfego indesejável próximo de sua origem. O método utiliza um sistema de proxys para direcionar o tráfego para diferentes endereços IPs. Apesar de ambos os métodos apresentarem bons resultados, as suas implantações são complexas o que eleva o custo. Salles-Loustau et al. [Salles-Loustau 2011] empregam honeypots na identificação de ataques. Os logs são analisados através de agrupamento e classificação para determinar o comportamento dos acessos. Apesar da eficiência do método, o honeypot coleta somente os dados dos acessos ao serviço de SSH. Ademais, outras informações como, por exemplo, o histórico de atividades, são empregadas para caracterizar o comportamento. Goebel et al. [Goebel 2007] fazem uma análise da disseminação de malware em uma rede acadêmica usando um honeypot de baixa interatividade em conjunto com outras ferramentas para coletar as informações detalhadas de cada acesso. O estudo aplica técnicas de mineração de dados na detecção da taxa de propagação dos worms bem como o número de variações nas versões dos malwares na rede. Embora o trabalho caracterize a evolução das versões e a capacidade de disseminação dos worms, nenhum estudo foi realizado para caracterizar o comportamento de acessos ao longo de um período. Existem ainda outros trabalhos na literatura que adotam honeypots e técnicas semelhantes de classificação dos registros [Almotairi 2009, Pouget 2004, Strayer 2008]. Embora estes métodos também realizem uma análise sobre os dados coletados, eles apenas agem para encontrar mudanças no comportamento de ataques conhecidos, descobrir novas ameaças ou detectar botnets. Portanto, eles diferem do escopo da metodologia desenvolvida neste trabalho. 3. Fundamentos e Metodologia O honeypot é um sistema que emula um ou vários serviços de rede. Desse modo, ele pode ser implantado em um ambiente controlado para coletar as informações sobre o tráfego indesejado [Spitzner 2003]. Existem três classes de honeypots: prevenção, detecção e reação [Zhang 2003]. Os honeypots de prevenção trabalham indiretamente na rede atraindo o trafego suspeito para um sistema independente, os honeypots detecção identificam comportamentos anormais trabalhando em conjunto com outros sistemas, e os honeypots de reação auxiliam nas contramedidas e correções após a rede ser comprometida. Este trabalho utiliza o honeypot de prevenção para coletar dados de forma segura. A armadilha (honeypot) age indiretamente na rede podendo ser configurada sem nenhuma divulgação de endereços IP ou referências por DNS. Desse modo, a ocorrência de falsos positivos é minimizada, uma vez que não existe a divulgação dos endereços IPs e os mesmos só são acessados por sondagens da rede. Isso abre a árvore de classificação dos honeypots em dois ramos: de alta ou baixa interatividade [Peter 2011]. A alta interatividade emula todos os aspectos e os serviços em um sistema operacional o que permite 47

60 a coleta detalhada do comportamento dos acessos. Em contraste, a baixa interatividade simula apenas partes do sistema operacional e alguns serviços coletando informações básicas de cada acesso. Este trabalho emprega o honeyd para a simulação de partes de sistemas operacionais e serviços de redes. O honeyd é um honeypot de baixa interatividade que cria redes virtuais e simula a topologia e o comportamento da rede como, mensagens de roteamento e de controle [Provos 2004]. O sistema grava todas as interações com os serviços emulados em arquivos de texto com as informações de data e hora, IP e porta de origem e destino, e o tipo de protocolo de comunicação. A armadilha deve ser montada na mesma faixa de endereços IPs públicos da rede a ser analisada usando um ou mais endereços. O honeypot pode ser colocado em uma máquina a parte para mais segurança ou pode ser implementado como um serviço adjacente a um servidor diminuindo o custo. A armadilha emula os serviços oferecidos na rede com o objetivo de identificar o tráfego de ferramentas automatizadas acessando esses serviços em um endereço não divulgado. Dessa forma, aproveitando a propriedade dessas ferramentas de varrerem as redes em busca de serviços, todo o tráfego no honeypot é considerado indesejado. Todos os dados coletados são agrupados e classificados para gerar um relatório das atividades indesejadas. O agrupamento dos dados dos acessos ocorre para cada destino. A classificação se baseia na origem, na periodicidade e no serviço acessado. Primeiramente, filtros são aplicados nos arquivos de registros para separar os acessos por destino, depois são agrupados por origem e em seguida por período de tempo. Dessa forma, o método identifica todo o fluxo de dados não requisitado e agrupa esse tráfego para auxiliar na criação de regras de bloqueio. Com os dados agrupados para cada destino por origem e por tempo, o próximo passo é identificar o início e o final de cada fluxo. Para isso, verifica-se o tempo da primeira ocorrência de um endereço IP de origem e marca-o como o início de fluxo. O término do fluxo é determinado quando nenhum outro pacote de mesma origem é recebido em um período de tempo de até 100 segundos. Esse limite de tempo tem base nas especificações das RFCs 5482 e 1122 [Eggert and Gont 2009] que definem o tempo de espera para retransmissão e os limiares recomendados para finalizar conexões do protocolo TCP. O agrupamento dos fluxos facilita a visualização de características especificas como quantidade de pacotes por origem, duração de cada fluxo e sequência de fluxos de mesma origem. Além disso, o método faz a avaliação quantitativa dos acessos por origem para traçar um perfil do comportamento dos acessos ao longo de um período. Para isso, foram definidas as seguintes métricas: total de acessos aos serviços no período, acessos aos serviços por origem por período, e a média de acesso por hora de cada origem por período. A primeira métrica reúne todos os acessos a todos os serviços do honeypot no período, a segunda métrica divide os acessos em intervalos regulares de tempo e classifica os acessos por origem, a última métrica calcula a taxa média de acessos por período aos serviços para cada região em cada período. Para identificar as taxas de acessos foram usadas as informações de data e hora de cada acesso, além do endereço IP. A média e o desvio padrão são calculados com base 48

61 no número de acessos por grupo. Os intervalos de tempo são divididos em períodos para delimitar o escopo dos cálculos. A Taxa de Acessos (TA) é calculada para cada origem ou grupo através da Equação 1: T otal de Acessos no Intervalo T A = T empo T otal P eríodo O cálculo do desvio padrão de cada mês para cada grupo na Equação 2: (1) T ma = (T otal de Acessos no Intervalo T Ai ) 2 T empo T otal P eríodo Todas as equações foram definidas com base em [Jain 1991]. T A i representa a média de acesso em cada período e o Tempo Total é o número de intervalos regulares de cada período. Isto é feito para se obter uma média aproximada dos acessos na armadilha por intervalo regular em cada período para cada região. Sendo assim, esta informação indica o número dos acessos em cada período, e permite identificar padrões para indicar um comportamento recorrente. A próxima seção demonstra a avaliação dos filtros e das fórmulas do método. 4. Avaliação O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) coordena o Consórcio Brasileiro de Honeypots (CBH). Esse consórcio conta com vários honeypots de baixa interatividade distribuídos pelo país coletando informações sobre ataques. Dentre os objetivos da iniciativa estão analisar as informações coletadas para propor políticas e procedimentos relacionados à segurança, promover os estudos e padrões técnicos para redes e serviços de segurança e compartilhar informações e estatísticas dos serviços de internet no país [CERTBR ]. O Ponto de Presença da Rede Nacional de Ensino e Pesquisa no Estado do Paraná (PoP-PR) faz parte desse consórcio e dispõe um honeypot de baixa interatividade (honeyd) em suas instalações [POP-PR ]. As especificações do honeypot implantado no PoP-PR seguem a metodologia deste trabalho. A rede emulada por eles emprega cerca de 200 endereços públicos e utiliza o honeyd como honeypot de baixa interatividade. Os serviços emulados pela armadilha têm o objetivo de coletar informações sobre ataques e por isso contém mais informações sobre cada acesso. O método presente neste artigo utiliza um honeypot de baixa interatividade configurado com pelo menos um endereço público não divulgado ou referenciado e que guarde as informações básicas de cada acesso (os endereços IPs e as portas das origens e dos destinos), portanto as diferenças nos registros do PoP-PR não atrapalham a aplicação do método. Os registros disponibilizados pelo PoP-PR contém todos os acessos ao honeypot de 01/01/2012 até 01/12/2012. Os logs contém informações sobre a origem do acesso, qual o serviço alvo, a data do acesso além do protocolo utilizado e o sistema operacional do atacante. Algumas estatísticas calculadas a partir dos logs estão disponíveis no [CERTBR ]. Essas são informações sobre a quantidade de acessos às portas conhecidas (21, 22, 80, 443) de todos os honeypots do consórcio, além da origem desses acessos. A metodologia foi aplicada nos registros para classificação do fluxo indesejado. Os dados de cada origem foram agrupados e separados por período de acessos. Para (2) 49

62 facilitar a visualização os períodos foram demarcados em dias. A Tabela 1 mostra uma parte da quantidade de acessos por origem. Devido à limitação no número de páginas, apenas alguns registros serão mostrados. Origem Serviço No. de Acessos por Período Dia SSH /01/ SSH /02/ SSH /01/ SSH 0 01/02/ SSH /24/ SSH /02/ SSH /03/2012 Tabela 1. Acessos agrupados de cada origem para o serviço de ssh Os acessos estão agrupados por origem para cada dia. Em vez de dias pode-se utilizar o intervalo em minutos para caracterização do fluxo no momento em de chegada. Essas informações podem facilitar o bloqueio do tráfego indesejado. Para avaliação do comportamento dos acessos foi preciso identificar as regiões dos endereços IPs que acessam o honeypot. Para tal foram analisados os endereços dentro de uma das cinco regiões definidas pela IANA (Internet Assigned Numbers Authority) [IANA ]. A Tabela 2 agrupa as faixas de endereços aos respectivos órgãos. Órgão Região Endereços AFRINIC África APNIC Ásia e Pacífico [ ] ARIN América do Norte [ ] [ ] [ ] [ ] [ ] [ ] 152 [ ] [ ] [ ] 216 LACNIC América Latina e Caribe RIPE Europa, Oriente Médio [ ] Tabela 2. Faixas de IPs por Grupo Cada um dos cinco grupos contém um conjunto de faixas de endereçamento IP designado a cada país. Não faz parte desse trabalho identificar o conjunto de endereços IP pertencente a cada país em cada região. Ao invés disso, a classificação é geral e não específica de cada país para contabilizar os acessos totais das regiões da IANA. Isso serve para facilitar a identificação de um padrão no comportamento dos acessos dos grupos. Para separar e contabilizar o número de acessos de cada grupo, foram aplicados os filtros definidos na metodologia. cada IP de origem foi comparado com os grupos da Tabela 2 e contabilizado para gerar o número total de acessos agrupando dos endereços de origem. O estudo leva em consideração cada acesso individual e independente, se o mesmo endereço IP acessar diferentes serviços no mesmo destino ele será contabilizado. Desse modo, todos os acessos são contabilizados mesmo havendo repetição de endereço de origem para outros serviços. 50

63 O período descrito nas Equações 1 e 2 corresponde a 30 dias. Um intervalo de tempo de 24 horas foi aplicado para calcular as médias de acesso. Ao final do processo de categorização, os dados foram separados em acessos mensais para cada região. A terceira métrica demonstra a média de acesso mensal e caracteriza a taxa diária de entradas no sistema definida nas fórmulas como intervalos regulares. A próxima seção apresenta os resultados da aplicação do método em dados reais. 5. Resultados A utilização de um honeypot de baixa interatividade facilitou a identificação de fluxos de dados indesejados. Após a aplicação do método os relatórios mostraram acessos sequenciais em curtos períodos de tempo aos serviços do honeypot. Foram identificadas as origens dos acessos bem como a periodicidade durante um ano. A metodologia proporcionou a identificação de padrões nos acessos aos serviços. Por exemplo, os acessos ao serviço SSH ou Telnet são feitos sequencialmente em períodos de tempo de 2 a 15 segundos ao longo do dia. Esses acessos podem ser bloqueados na rede assim que os primeiros pacotes começam a chegar economizando recursos da rede. Os resultados encontrados demonstram um comportamento constante ao longo dos meses. No entanto foram detectadas variações significativas no número de acessos para Ásia, Europa e América do Norte nos meses de março, abril, maio e dezembro. A análise preliminar dos dados apresenta indícios de atividades de worms em dias específicos destes meses. Uma investigação aprofundada é necessária para determinar a causa do aumento no número de acessos. Figura 1. Distribuição Acumulada dos Acessos por Região A Figura 1 mostra o número acumulado dos acessos de cada uma dos cinco grupos. O número total de acessos no ano de 2012 foi de , divididos em: Ásia com , Europa com , África com , América Latina com e América do Norte com A Europa, a Ásia e a América do Norte tiveram o maior número de acesso, o que era esperado se for levado em consideração o número de endereços IPs alocados aos países. A região da América do Norte teve a terceira maior colocação no número de acessos ao servidor, algo não esperado levando em conta que esta é a região com mais endereços IPs alocados. 51

64 Figura 2. Taxa Média dos Acessos por Mês A Figura 2 apresenta as médias de acesso diário por mês para cada grupo. Nota-se variações nos meses de março, abril, maio e dezembro. O destaque nas variações está no mês de dezembro onde a média ultrapassa acessos por dia. As médias dos acessos por dia podem levar a uma conclusão de que todos os dias do mês de dezembro tiveram uma média de mais de acessos. Para investigar este resultado a Tabela 3 mostra o desvio padrão de cada mês. Mês América do Norte Ásia Europa África América Latina Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Tabela 3. Desvio Padrão A Tabela 3 mostra os desvios padrões para cada mês. Nota-se variações muito altas como, por exemplo, a região da Europa no mês de dezembro. O valor da média (94.711) fica muito próximo do valor do desvio padrão (96.277). A Figura 3 mostra com mais detalhes estas variações. Isso quer dizer que a variação entre os valores usados para calcular a média é muito significativa. Para mostrar com mais detalhes, a Figura 3 apresenta a variação no número de acessos por diário. A Figura 3 mostra as variações ao longo do ano, onde se observa variações bruscas no número de acessos para os meses de março, abril, maio e dezembro. No mês de março ouve o aumento no número de acessos da região da Ásia que chegou a acessos com seu pico na primeira quinzena do mês. Em abril, o número de acessos para a região da Europa aumentou para mais de acessos com seu pico também na primeira quinzena do mês. Em maio, houve um aumento no número de acessos da região da América do Norte de mais de acessos com o seu pico na final da segunda quinzena. Por fim, em dezembro a região da Europa apresentou um crescimento no número 52

65 Figura 3. Distribuição dos Acessos por Dia de acessos de mais de com o pico entre os dias 15 e 20. Uma análise desses períodos destacou um aumento no número de varreduras sequenciais de portas(445, 80 e 8080), o que indica o comportamento de worms. No estudo foram encontradas entradas nos registros das faixas de IPs reservadas ao Departamento de Defesa dos Estados Unidos. Além do departamento de defesa outros órgãos norte-americanos também tiveram seus endereços identificados e catalogados devido ao número de acessos. Estas informações foram adicionadas por terem sido classificadas como relevantes pelos autores do trabalho, pois não eram acessos esperados. Uma verificação rápida dos relatórios indicou o comportamento de scanners de redes. 6. Conclusão Este trabalho propôs um método que permite a identificação de fluxos de dados indesejados de forma simples empregando um honeypot de baixa interatividade. O método desenvolvido aproveita a característica do honeypot de atrair somente o tráfego indesejado para criação de grupos de dados correlacionados. Os relatórios da classificação dos acessos mostram a quantidade de acessos por período, o que pode auxiliar na escolha de políticas de segurança. Esta metodologia se aplica em qualquer honeypot de baixa interatividade que registre as informações básicas de cada acesso propiciando flexibilidade na implantação. A análise dos registros dos acessos ao honeypot no PoP-Pr no ano de 2012 identificou uma tendência de comportamento para os acessos. A variação no número dos acessos se mostrou pequena durante alguns meses. As informações encontradas durante a avaliação poderão ser usadas para estimar os acessos futuros e traçar um comportamento. Referências Almotairi, Saleh e Clark, A. e. M. G. e. Z. J. (2009). A technique for detecting new attacks in low-interaction honeypot traffic. In Internet Monitoring and Protection, ICIMP 09. Fourth International Conference on, pages IEEE. Andersson, L e Davies, E. e. Z. L. (2007). Report from the iab workshop on unwanted traffic march 9-10, RFC4948 (Informational), Internet Engineering Task Force. CERTBR. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. - Acessado em: 11/

66 da Costa, JPCL e de Freitas, E. P. e. D. B. M. e. S. A. R. e. A. D. e. J. R. S. (2012). Improved blind automatic malicious activity detection in honeypot data. In The International Conference on Forensic Computer Science (ICoFCS). Ding, Qi e Katenka, N. e. B. P. e. K. E. e. C. M. (2012). Intrusion as (anti) social communication: characterization and detection. In Proceedings of the 18th ACM SIGKDD international conference on Knowledge discovery and data mining, pages ACM. Eggert, L. and Gont, F. (2009). Tcp user timeout option. Feitosa, EL e Souto, E. e. S. D. (2008). Tráfego internet não desejado: Conceitos, caracterização e soluções. Livro-Texto dos Minicursos do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, pages Goebel, Jan e Holz, T. e. W. C. (2007). Measurement and analysis of autonomous spreading malware in a university environment. In Detection of Intrusions and Malware, and Vulnerability Assessment, pages Springer. IANA. Internet Assigned Numbers Authority. - Acessado em: 11/2013. Jain, R. (1991). The art of computer systems performance analysis, volume 182. John Wiley & Sons Chichester. Krishnamurthy, B. (2004). Mohonk: Mobile honeypots to trace unwanted traffic early. In Proceedings of the ACM SIGCOMM workshop on Network troubleshooting: research, theory and operations practice meet malfunctioning reality, pages ACM. Peter, Eric e Schiller, T. (2011). A practical guide to honeypots. Washington Univerity. POP-PR. Ponto de Presença a da RNP no Paraná. - Acessado em: 11/2013. Pouget, Fabien e Dacier, M. e. o. (2004). Honeypot-based forensics. In AusCERT Asia Pacific Information Technology Security Conference. Provos, N. (2004). A virtual honeypot framework. In USENIX Security Symposium, volume 173. Salles-Loustau, Gabriel e Berthier, R. e. C. E. e. S. B. e. C. M. (2011). Characterizing attackers and attacks: An empirical study. In Dependable Computing (PRDC), 2011 IEEE 17th Pacific Rim International Symposium on, pages IEEE. Spitzner, L. (2003). Honeypots: Catching the insider threat. In Computer Security Applications Conference, Proceedings. 19th Annual, pages IEEE. Strayer, W Timothy e Lapsely, D. e. W. R. e. L. C. (2008). Botnet detection based on network behavior. In Botnet Detection, pages Springer. Tavallaee, Mahbod e Stakhanova, N. e. G. A. A. (2010). Toward credible evaluation of anomaly-based intrusion-detection methods. Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, 40(5): Tiwari, Ritu e Jain, A. (2012). Design and analysis of distributed honeypot system. International Journal of Computer Applications, 55. Willison, Robert e Warkentin, M. (2013). Beyond deterrence: An expanded view of employee computer abuse. MIS Quarterly, 37(1). Xu, Kuai e Zhang, Z.-L. e. B. S. (2008). Internet traffic behavior profiling for network security monitoring. Networking, IEEE/ACM Transactions on, 16(6): Zhang, Feng e Zhou, S. e. Q. Z. e. L. J. (2003). Honeypot: a supplemented active defense system for network security. In Parallel and Distributed Computing, Applications and Technologies, PDCAT Proceedings of the Fourth International Conference on, pages IEEE. 54

67 32º Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Florianópolis - SC IV Workshop de Redes de Acesso em Banda Larga (WRA) Sessão Técnica 3 Acesso Oportunista e Sensoriamento Cooperativo

68

69 Mecanismo Distribuído para Seleção de Canais em Redes Veiculares Cognitivas Claudio Rogério 1, Michele Nogueira 2, Eduardo Cerqueira 1 1 GERCOM - Universidade Federal do Pará (UFPA) 2 NR2 - Universidade Federal do Paraná (UFPR) {claudio,cerqueira}@ufpa.br, michele@inf.ufpr.br Abstract. Safety, control, and entertainment are applications in vehicular networks that present strong communication constraints, including reliability in data delivery. Ensuring reliability is a huge challenge due to variations in network conditions generated by the high mobility of vehicles. Existing proposals to achieve reliability in vehicular networks manage mobility, messages, and resources. However, they did not address simultaneously the medium access problem. Hence, this work presents MOCA, a distributed Mechanism for selecting channels in Cognitive vehicular networks. It explores dynamic spectrum access technologies and provides improvements in connectivity for more efficient data delivery. It employs representative information from network nodes and mobility to classify and select the best communication channels. For evaluation, MOCA is compared by simulations with TFRC-CR under representative scenarios of urban environments. Results demonstrate that MOCA improves around 10% the throughput, 4% connectivity time, and reduces jitter by 15%. Resumo. As aplicações de segurança, controle e entretenimento em redes veiculares demandam fortes compromissos de comunicação, incluindo a confiabilidade na entrega dos dados. Garantir a confiabilidade é um enorme desafio devido às variações nas condições da rede geradas pela alta mobilidade dos veículos. Propostas existentes para alcançar a confiabilidade em redes veiculares gerenciam a mobilidade, mensagens ou recursos. Porém, elas não tratam simultaneamente o problema de acesso ao meio. Com isso, este trabalho apresenta MOCA, um Mecanismo distribuído para seleção de CAnais em redes veiculares cognitivas. Ele explora tecnologias de acesso dinâmico ao espectro e provê melhorias na conectividade para aumentar a eficiência na entrega dos dados. Ele emprega informações representativas dos nós da rede e da mobilidade para classificar e selecionar os melhores canais de comunicação. Para avaliação, MOCA é comparado por simulações com o TFRC-CR diante de cenários representativos de ambientes urbanos. Os resultados demonstram que MOCA melhora cerca de 10% a vazão, 4% o tempo de conectividade e redução do jitter em 15%. 1. Introdução As aplicações inteligentes para sistemas de transportes tornam-se parte de nossas vidas [Felice et al. 2013]. Essas aplicações alertam os condutores sobre a existência de congestionamento, protestos ou interdições em rodovias próximas através da disseminação de 57

70 áudios/vídeos ou dados escalares por dezenas de metros. Desse modo, essas aplicações dão assistência aos condutores e passageiros provendo informações de segurança, controle e entretenimento [Karagiannis et al. 2011]. Contudo, essas aplicações geram um grande fluxo de comunicação entre os dispositivos (nós) da rede a fim de alcançar confiabilidade na entrega dos dados. A comunicação em redes veiculares segue dois modelos básicos: a comunicação entre veículos e entre veículos e uma infraestrutura de suporte [Karagiannis et al. 2011]. Em cenários de comunicação entre os veículos, há grande variabilidade na conectividade devido à alta mobilidade dos nós afetando a confiabilidade da entrega dos dados [Masonta et al. 2013]. A confiabilidade está intrínseca à seleção de um canal apropriado ao nó. Assim, o acesso ao meio de comunicação apresenta instabilidade, comprometendo a confiabilidade na comunicação para os requisitos dessas aplicações [Xu et al. 2013]. Nesse sentido, os trabalhos existentes na literatura abordam diferentes soluções com o objetivo de alcançar eficiência na entrega dos dados. Em geral, esses trabalhos empregam gerência de recursos, mobilidade ou mensagens para indiretamente prover melhorias na confiabilidade ou eficiência. Entretanto, essas abordagens não tratam do problema principal de conectividade, mas de próprias gerências, aludindo que a confiabilidade e a eficiência de entrega dos dados tornam-se consequências. Outras propostas agem diretamente sobre a gerência do uso do canal. Porém, elas ainda não apresentam resultados eficientes em ambientes de alta dinamicidade [Masonta et al. 2013]. As tecnologias de acesso dinâmico ao espectro, como a tecnologia de Rádio Cognitivo (RC), solucionam parte do problema de acesso ao meio. RC avalia canais acessíveis aos usuários por meio da caracterização dos mesmos, fundamentada em métricas como: força do sinal recebido (do inglês, Residual Signal Strength - RSS), interferências e densidade de nós no canal. Contudo, as características dos canais apresentam variações relacionadas às condições da rede impactando na qualidade de distribuição do conteúdo nos canais. Portanto, é necessário avaliar a qualidade do canal constantemente a fim de perceber sua degradação e proativamente realizar uma possível seleção do canal que mantenha a qualidade necessária ao nó [Jiang et al. 2012]. Este artigo propõe um Mecanismo distribuído para seleção de CAnais em redes veiculares cognitivas (MOCA). O mecanismo segue uma abordagem descentralizada de seleção de canal por meio da tecnologia de RC. Cada nó seleciona o canal disponível com base nos requisitos de suas aplicações com objetivo de aumentar o tempo de conectividade e a confiabilidade na entrega dos dados. A seleção de canal é realizada periodicamente e proativamente prevendo a qualidade do canal em um futuro próximo, prevenindo a possibilidade de transtornos de qualidade do canal utilizado. Esse processo utiliza métricas com base nas informações dos canais, velocidade dos veículos e predição de mobilidade dos nós. Como em VANETs os nós apresentam alta dinamicidade, os critérios utilizados na fase de seleção podem apresentar diferentes níveis de importâncias no decorrer do tempo. Assim, o processo de adaptação aperfeiçoa os critérios mais relevantes a cada instante e pondera seus valores, tornando-o dinâmico, proativo e adaptado à dinamicidade dos nós. O MOCA é comparado por simulações com o TFRC-CR diante de cenários representativos de ambientes urbanos. Este artigo está organizado como segue. A Seção 2 descreve os trabalhos relacio- 58

71 nados. A Seção 3 apresenta a proposta de um mecanismo distribuído para seleção de canais em redes veiculares cognitivas (MOCA). A Seção 4 avalia o mecanismo MOCA através de simulações e compara os resultados obtidos com o mecanismo existente em uma rede veicular cognitiva. A Seção 5 conclui o trabalho e apresenta trabalhos futuros. 2. Trabalhos Relacionados Trabalhos que empregam gestão da mobilidade, encaminhamento de mensagens ou recursos visam garantir a confiabilidade da entrega de dados em VANETs. Entretanto, essas técnicas não solucionam o principal problema encontrado em mecanismos de confiabilidade de entrega dos dados pois abordam ações indiretas para esse objetivo. O trabalho em [Boukerche et al. 2009] utiliza o critério de prioridade e classificação de encaminhamento de mensagens dos nós fundamentado na métrica de tempo de conexão para prover qualidade de serviço (QoS). Porém, em ambientes com alta dinamicidade da rede, essa técnica de classificação necessita constantemente de atualizações. Dessa forma, questões como o custo energético ou de processamento são pontos a serem avaliados. Na mesma perspectiva de prover QoS e estabilidade da rede, o protocolo de encaminhamento de mensagens VANET QoS-OLSR [Wahab et al. 2013] realiza agrupamentos dos nós utilizando a métrica de mobilidade. Para isso, esse protocolo utilizou um modelo bioinspirado em formigas para otimizar a comunicação entre os grupos por mensagens de controle. No entanto, como as VANETs apresentam alta sensibilidade em relação à mobillidade e variação da densidade dos nós essa técnica apresenta alta sobrecarga na rede interferindo na confiabilidade de entrega dos dados, pois necessita de excessivas atualizações de informações do ambiente para a tomada de decisões. Com o aumento da demanda ao acesso sem fio, a concorrência pela conectividade terá um maior fluxo de comunicação. Com isso, soluções prevendo que haverá escassez do acesso ao meio provêm gestão de recursos inerente ao nó ou ao ambiente de comunicação. Em relação ao ambiente de comunicação, há trabalhos de gestão de acesso aos canais por meio de funcionalidades oportunas de comunicação. Com isso, poder-se-ia acessar o meio por canais disponíveis temporariamente de usuários licenciados, usuários primários (UPs), aos usuários não licenciados, usuários secundários (USs) [Masonta et al. 2013]. O protocolo TFRC-CR [Al-Ali and Chowdhury 2013] com base em informações de atividades dos UPs, seleciona canais disponíveis de maneira aleatória e possibilita retransmissões quando esse canal está disponível pelo uso do UP. Entretanto, o TFRC-CR não foi projetado para VANETs e não considera os requisitos dos USs. O protocolo SURF [Rehmani et al. 2013] apresenta uma seleção de canal com base em uma estratégia de classificação de canal. Essa classificação baseia-se nas métricas de atividades do UP e densidade de nós em um canal. Em caso dessa seleção indicar uma estimação errônea, SURF adapta-se para futuras decisões. Para isso, o SURF considera que quanto maior o número de nós em um canal melhor será esse canal. No entanto, quanto maior a quantidade de nós em um canal, maior será a concorrência entre eles. Portanto, aplicações sensíveis ao atraso dos dados terão resultados não satisfatórios. A predição de tráfego indica as condições de tráfego em um futuro próximo. No contexto de VANETs, predição de tráfego auxilia na funcionalidade de seleção de canais, pois indica quais canais estarão aptos ao nó. Dessa forma, o processo de predição auxilia na gestão de seleção de canal considerando diferentes requisitos e objetivos dos nós [Xu et al. 2013]. 59

72 O conceito de eficiência espectral obtido pela relação entre a taxa de serviço e a banda do canal foi apresentado em [Asheralieva and Mahata 2013]. Dessa forma, esse algoritmo prevê a taxa de serviço em um tempo futuro com base nas informações de requisição dos nós com objetivo de melhorar o cumprimento dos requisitos de QoS. Os autores utilizaram a técnica de otimização para a métrica de controle de acesso e com restrições da métrica de banda do canal. No entanto, esse algoritmo não demonstra um bom ponto de convergência de decisão aceitável para ambientes dinâmicos. Além disso, não utilizou métricas que satisfaçam as condições de ambientes dinâmicos como: mobilidade e densidade de nós no canal. A falta de informação transmite baixa confiança. Em mecanismos de seleções de canais para VANETS, essa abordagem também se constitui verdadeira. As informações sobre os canais e os requisitos dos usuários são relevantes, entretanto necessita-se de outras informações representativas que abordem questões da mobilidade juntamente com a dinamicidade. Essas informações fornecem indícios do comportamento dos nós à conectividade e ao mecanismo de seleção de canal. Com isso, permite maior garantia de conectividade e confiabilidade de decisão. Dessa forma, diferente das abordagens existentes, o MOCA apresenta predição dinâmica da qualidade do canal, aconselhando a mudança quando o canal atual apresenta baixas condições de cumprir os requisitos de QoS à cada nó. Para isso, o MOCA considera as características de mobilidade dos nós, direção eficiente dos condutores e dos canais. Devido à dinamicidade, esses critérios apresentam importâncias independentes a cada instante. Com isso, o MOCA realiza aprendizado de seus critérios e pondera suas importâncias a cada instante. 3. Mecanismo distribuído para seleção de canais Esta seção apresenta um Mecanismo distribuído para seleção de CAnais em redes veiculares cognitivas (MOCA). Seu principal objetivo é prover entrega confiável de dados através de uma melhor seleção de canais. Esse mecanismo utiliza a estratégia distribuída de seleção de canal considerando os requisitos dos usuários por meio da tecnologia de rádio cognitivo. Além disso, o mecanismo MOCA realiza predição da qualidade do canal proativamente fundamentado a partir dos critérios de mobilidade, caracterização do canal e direção eficiente. A mobilidade utiliza informações de posicionamento e velocidade; caracterização do canal é realizada através da relação sinal ruído (Signal-to-Noise Ratio - SNR) e da taxa de erro de bits; e a direção eficiente provê informações sobre a relação entre velocidade trafegada e distância para outro nó. O MOCA realiza uma seleção de canal dinâmica, proativa e adaptativa aos requisitos dos nós. Conforme a Figura 1, o mecanismo MOCA apresenta quatro funcionalidades principais: classificação, seleção, predição e adaptação. Cada subseção a seguir detalha uma dessas funcionalidades Classificação do canal Pressupõe-se que cada aplicação apresenta requisitos distintos de largura de banda, nível de atrasos e vazão da rede. Dessa forma, as aplicações foram agrupadas em a grupos. Cada aplicação faz parte de um grupo de a classificada e ordenada pela métrica de taxa de erros de bits. Cada grupo dessas aplicações necessita de um nível de confiabilidade da entrega dos dados. Com isso, para alcançar a confiabilidade na entrega dos dados a seleção do canal de comunicação auxilia na manutenção dos requisitos exigidos pelos mesmos. Dessa forma, a classificação indica os canais preferenciáveis à cada aplicação. 60

73 Figura 1. Funcionalidades do Mecanismo distribuído de seleção de CAnal Os canais possuem características distintas individualmente uns dos outros que apresentam resultados diferenciados durante uma transmissão de comunicação de dados sem fio. Interferências, taxa de erro de bits e SNR variam entre os canais. Essas características resultam em desempenhos distintos de vazão, atrasos e largura de banda. Além disso, tratando-se de redes veiculares o canal apresenta variação de suas características com o tempo [Masonta et al. 2013]. Como consequência, o uso de um canal ineficiente pode impedir que os requisitos exigidos pelas aplicações sejam alcançados. O MOCA classifica os canais com base nos requisitos exigidos pelas aplicações. Definem-se n grupos, cada um com m canais que atendem aos requisitos das aplicações. A quantidade de grupos em n canais tem a mesma quantidade de a aplicações. Dessa forma, cada canal de um grupo n atenderá um grupo de aplicações a que terá m canais dispostos a atenderem seus requisitos. Para diferenciar a qualidade de cada canal no grupo, os mesmos são classificados por sua particularidade: SNR e taxa de erro de bits. Cada grupo ordena os canais pela taxa de erro de bits. Baseado em trabalhos anteriores, a taxa de erro de bits é mais indicada na avaliação da caracterização do canal em relação ao SNR [Swami et al. 2008]. O SNR apresenta condições indeterminadas para indicar afirmação da caracterização do canal durante a coleta de informação. Assim, o MOCA apresenta qualidade de comunicação diferenciável para atender a cada requisito das aplicações Predição de canal A predição de tráfego permite observar e coletar informações sobre as condições de tráfego futuro [Xu et al. 2013]. No contexto de VANETs, predição de tráfego auxilia no processo de seleção de canais, pois indica quais dos canais que estão disponíveis atendem aos requisitos dos usuários em momento instantâneo futuro e ainda adverte sobre a qualidade do canal atual. Dessa forma, a predição antecipa possíveis dificuldades de conectividade e permite mudanças para um canal com requisitos de melhor qualidade. A predição tem por objetivo antecipar situações futuras com base em informações atuais ou históricas [Xing et al. 2013]. Essa técnica positivamente afeta aspectos orientados a serviços e outros fins. Em redes veiculares, a predição sustenta maior acurácia em diferentes situações como: qualidade de canais, encaminhamento de mensagens e mobilidade. Devido ao grande potencial de incerteza de conectividade em redes veiculares, pode-se prever quando a qualidade do canal será degradada. O MOCA utiliza a predição de canal para um momento temporal de futuro próximo. 61

74 A predição necessita de informações coerentes para prover eficiência. Para isso, as informações de mobilidade, características do canal e direção eficiente são utilizadas para indicar a qualidade do canal. O MOCA evita o uso do canal quando o mesmo tende a uma baixa qualidade ou não alcança as expectativas futuras dos nós. Desse modo, o MOCA sugere novas opções de canais em um tempo futuro próximo que auxiliam na manutenção dos requisitos exigidos pelas aplicações. A formalização da predição empregada pelo MOCA segue a Equação 1 para um instante de tempo futuro t i para um canal id ch. Utilizou-se as equações de predições de mobilidade, caracterização de canal e direção eficiente com as ponderações respectivas de α, β e γ. Essas ponderações são obtidas na funcionalidade de adaptação de critérios. A Equação 2 de predição de mobilidade faz uma relação de distância atual com a predição de distância futura a partir da métrica de distância residual atual. QoS Ch (id ch, t i ) = α Mobile(t i ) + β Ch(id ch, t i ) + γ DirEfic(t i ), α + β + γ = 1 (1) Mobile(t i ) = distat(t i )/distf ut(t i ) (2) Ch(id ch, t i ) = Bw log 2 (1 + snrf ut(t i )) (3) DirEfic(t i ) = velcontrol velatual(t i ) + distcontrol distat(t i ) (4) A distância atual calculada pela Equação (5) considera a métrica de SNR, cujo valor é coletado instantaneamente e a partir da equação de Friis encontra o valor da distância atual. Em relação ao cálculo de distância futura, a Equação (6) é fundamentada na equação de movimento retilíneo uniformemente acelerado. Considera as métricas de velocidade média e aceleração do nó. A Equação de velocidade média do nó, considera a média entre velocidade atual e a velocidade coletada no instante anterior. Devido à grande dinâmica nas VANETs, não se considera o histórico de informações sobre velocidades assim como acelerações dos nós. distat(t i, snr) = friis(t i, snr) (5) distf ut(t i ) = velmed t i + 1/2 acel t 2 i (6) velmed(t i ) = (velant(t i ) + velatual(t i ))/2 (7) velant(t i ) = velatual(t i 1 ) (8) snrf ut(t i ) = friss(distf ut(t i )) (9) Em relação à Equação (3) de predição de capacidade do canal, utilizou-se os critérios de banda do canal (BW) e valor de SNR futuro (snrfut) calculado pela Equação (9). No entanto, essa equação necessita da Equação de predição de distância futura para estimar o valor de SNR. A Equação (4) de predição de direção eficiente considera métricas de velocidade e distância atual. O valor de velocidade atual é adquirido por informação 62

75 local do GPS. As ponderações de controle de velocidade e distância são parâmetros de ajustes de auxílio aos condutores para manter boa conectividade com os outros nós e relevância de controle do veículo Adaptação de critérios Devido à alta dinamicidade em redes veiculares, os critérios citados na Subseção 3.2 apresentam níveis de importância distintos com o tempo. Conforme a Figura 2, a funcionalidade de adaptação de critérios utiliza os critérios de canal (Ch(id,t i )), mobilidade (Mobil(t i )) e direção eficiente (DirEfic(t i )) que são parâmetros de entrada para a função de predição de qualidade do canal QoSCh(id,t i ) com identificação id para um tempo futuro próximo t i. Desse modo, o MOCA realiza ponderações desses critérios que são utilizados na funcionalidade de predição do canal a cada instante. Para realizar a ponderação, considera-se que cada critério possui um nível de importância α, β e γ conforme a Equação (1) (no estado inicial, todos os critérios apresentam o mesmo valor de importância). A partir do resultado do estado atual e anterior das Equações (1), (2), (3) e (4) são calculados seus respectivos deltas. Cada delta é a diferença entre o resultado atual e o resultado anterior de cada equação. Os deltas das Equações (2), (3) e (4) são normalizados para valores entre 0 e 1. Em seguida, verificase o delta com maior resultado significante que indica o critério com maior influência atual. A partir desse ponto, avalia-se o resultado do delta da Equação (1). Caso o delta da Equação (1) seja positivo, o critério com a maior influência incrementa o seu valor com o resultado da diferença entre o seu valor atual e o segundo maior valor dentre os demais critérios. Os demais têm redistribuição igualitária da diferença entre o valor atual do critério mais influente e do valor total que pode ser atribuído. 4. Avaliação de desempenho Figura 2. Funcionalidade de adaptação de critérios Esta seção apresenta a avaliação de desempenho do mecanismo MOCA por meio do simulador NS-2 comparado com o mecanismo TFRC-CR, descrito na Seção 2. O cenário de avaliação foi composto por uma quantidade de nós variando em 50, 300 e 500, sendo os mesmos dispostos aleatoriamente em uma área de 1000m x 1000m seguindo o modelo de mobilidade ManhattanGrid [ETSI 1998]. A variação do número de nós indica a densidade da rede. Cada nó possui alcance de transmissão de 250 m. O nó apresenta variação de velocidade entre 2 e 12 m/s, com probabilidade de mudança de velocidade de 20%, probabilidade de parada de 50% e probabilidade máxima do nó estar parado de 50%. Assume-se que as atividades dos UPs são representadas pelo modelo de distribuição de Poisson com percentual de atividade de 50%. 63

76 Realizaram-se 50 simulações com 200 s de duração e os resultados consideram um intervalo de confiança de 95%. O cenário apresentado interliga ruas e travessas designadas em 10 por 10. O mecanismo foi avaliado por meio de métricas de QoS, conectividade e custo energético. As métricas de QoS utilizadas foram a taxa de entrega de pacotes (Packet Delivery Ratio - PDR) e jitter. O PDR é calculado pela média do número de pacotes recebidos pelo total de pacotes enviados. O Jitter é a variação de atraso na entrega dos pacotes. As métricas de conectividade foram o tempo de conectividade de um nó e quantidade de trocas de canais. O tempo de conectividade é o tempo total que o nó esteve em conectividade. A quantidade de trocas de canais é a soma total de trocas de canais. O custo energético é o valor em porcentagem de consumo energético. A Tabela 1 sumariza os parâmetros básicos da simulação. Tabela 1. Parâmetros de Simulação Parâmetros Valores Área 1000 x 1000 m Quantidade de ruas e travessas 10, 10 Número de veículos 50, 300, 500 Área de transmissão do veículo 250 m Quantidade de transmissores do veículo 1 Velocidade 2, 12 m/s Probabilidade de mudança de velocidade 0.2 Probabilidade dos veículos estacionarem 0.5 Probabilidade de tempo estacionado 0.5 Número de usuários primários 11 Tempo de sensoriamento e transmissão 0.5 s Tempo de predição do MOCA 1 s Percentual de atividade dos UPs (Distribuição de Poisson) 50% 4.1. Resultados A Figura 3(a) ilustra a quantidade de trocas realizadas por todos os nós para cada caso. Percebe-se que o MOCA apresenta uma quantidade de trocas de canais médias de 60 vezes a mais em relação ao TFRC-CR. Essa grande quantidade de trocas acontece pois o MOCA avalia o canal atual e prevê as condições futuras de qualidade do canal. Essa sensibilidade de qualidade do canal realizada na funcionalidade de seleção de canal apresentou os melhores canais a cada momento disponível para o nó. Com isso, observa-se melhorias no tempo de conectividade conforme a Figura 3(b). Em todos os casos, o MOCA apresenta um maior tempo de conectividade. Dessa forma, os resultados de PDR e jitter tendem a apresentar melhores resultados. A Figura 4(a) ilustra o jitter em relação à densidade de nós. No cenário com 300 nós o MOCA apresentou valor médio de jitter 15% inferior ao TFRC-CR. Os cenários mais densos apresentam alta concorrência por uso do canal. Com isso, podem apresentar maior nível de ruído de sinal e com a alta mobilidade, apresentam maiores condições de incerteza da qualidade do canal. O MOCA diminuiu o tempo de mudança de canais em virtude da melhor seleção de canal e previsões futuras. O TFRC-CR apresenta alto valor de desvio padrão, pois seu processo de seleção de canal é aleatório. Desse modo, essa seleção de canal apresenta mudanças maiores mais significativas influenciando nos requisitos dos usuários. 64

77 Quantidade de Trocas de Canais TFRC-CR MOCA Tempo de Conectividade (s) TFRC-CR MOCA Quantidade de nós Quantidade de nós (a) Quantidade de Trocas de Canais (b) Tempo de Conectividade Figura 3. Avaliação de Conectividade dos nós Jitter (s) Quantidade de nós MOCA TFRC CR PDR (%) (a) Jitter (s) (b) PDR (%) Figura 4. Avaliação de QoS dos nós MOCA TFRC CR Quantidade de nós A Figura 4(b) apresenta o PDR dos pacotes em relação à densidade dos nós. Em relação ao cenário com 300 nós, o MOCA apresentou valor médio de taxa de vazão 10% maior comparado ao TFRC-CR. Com o aumento da densidade dos nós na rede, o MOCA apresentou melhor seleção de canal permitindo que os canais sejam melhores distribuídos aos nós evitando a degradação da qualidade do canal ou ainda diminuindo a concorrência de utilização do canal. Apesar das VANETs não apresentarem restrições energéticas, o custo energético é importante indicador das condições que o MOCA apresenta para o consumo energético. A Figura 5 apresenta a análise de custo energético. O MOCA apresenta desempenho inferior de 3% em decorrência da quantidade de trocas de canais, pois com o aumento da densidade dos nós a concorrência pela conectividade e variação de qualidade do canal. Dessa forma, o MOCA necessita aumentar a quantidade de troca de canais com o objetivo de indicar canais com maior qualidade. Custo Energético (%) Quantidade de nós MOCA TFRC CR Figura 5. Custo Energético de 50, 300 e 500 nós 65

78 5. Conclusão Neste trabalho, apresentou-se MOCA, um Mecanismo distribuído para seleção de CAnais em redes veiculares cognitivas, o qual explora tecnologias de acesso dinâmico ao espectro e provê melhorias na conectividade e na entrega dos dados. Como avaliação de desempenho, aplicamos três cenários variando a densidade dos nós. Os resultados mostram que o mecanismo adjunto com a predição de qualidade de canal melhora os resultados de atraso e vazão. A predição permitiu que ações proativas evitassem a degradação da qualidade do canal. Em trabalhos futuros, pretendemos analisar outros critérios que influenciam a predição do canal, além de outros requisitos como QoE. Referências Al-Ali, A. K. and Chowdhury, K. (2013). Tfrc-cr: An equation-based transport protocol for cognitive radio networks. Elsevier, Ad Hoc Networks, 11(6): Asheralieva, A. and Mahata, K. (2013). Resource allocation algorithm for cognitive radio network with heterogeneous user traffic. In Global Communications Conference (GLOBECOM), 2013 IEEE, pages IEEE. Boukerche, A., Rezende, C., and Pazzi, R. W. (2009). A link-reliability-based approach to providing qos support for vanets. In International Conference on Communications (ICC), IEEE, pages 1 5. ETSI, U. M. T. S. (1998). Selection procedures for the choice of radio transmission technologies of the umts. UMTS Version Último acesso: 7 de abril de Felice, M. D., Bedogni, L., and Bononi, L. (2013). Group communication on highways: An evaluation study of geocast protocols and applications. Elsevier, Ad Hoc Networks, 11(3): Jiang, T., Wang, H., and Vasilakos, A. V. (2012). Qoe-driven channel allocation schemes for multimedia transmission of priority-based secondary users over cognitive radio networks. Journal on Selected Areas in Communications, 30(7): Karagiannis, G., Altintas, O., Ekici, E., Heijenk, G., Jarupan, B., Lin, K., and Weil, T. (2011). Vehicular networking: A survey and tutorial on requirements, architectures, challenges, standards and solutions. IEEE, Communications Surveys & Tutorials, 13(4): Masonta, M., Mzyece, M., and Ntlatlapa, N. (2013). Spectrum decision in cognitive radio networks: A survey. IEEE, Communications Surveys & Tutorials, 15(3): Rehmani, M. H., Viana, A. C., Khalife, H., and Fdida, S. (2013). Surf: A distributed channel selection strategy for data dissemination in multi-hop cognitive radio networks. Elsevier, Computer Communications, 36(10-11): Swami, S., Ghosh, C., Dhekne, R. P., Agrawal, D. P., and Berman, K. A. (2008). Graph theoretic approach to qos-guaranteed spectrum allocation in cognitive radio networks. In International Performance, Computing and Communications Conference (IPCCC), IEEE, pages IEEE. Wahab, O. A., Otrok, H., and Mourad, A. (2013). Vanet qos-olsr: Qos-based clustering protocol for vehicular ad hoc networks. Elsevier, Computer Communications, 36(13): Xing, X., Jing, T., Cheng, W., Huo, Y., and Cheng, X. (2013). Spectrum prediction in cognitive radio networks. IEEE, Wireless Communications, 20(2): Xu, Y., Anpalagan, A., Wu, Q., Shen, L., Gao, Z., and Wang, J. (2013). Decision-theoretic distributed channel selection for opportunistic spectrum access: Strategies, challenges and solutions. IEEE, Communications Surveys & Tutorials, 15(4):

79 A USRP based scheme for cooperative sensing networks Ricardo S. Yoshimura 1, Fabiano S. Mathilde 1, João P. M. Dantas 2, Vicente A. de S. Jr. 2, José H. da Cruz Jr. 3, Juliano J. Bazzo 1, Dick C. Melgarejo 1 1 Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) Campinas, SP Brazil 2 Universidade Federal do Rio Grande do Norte (UFRN) Natal, RN - Brazil 3 Universidade Estadual de Campinas (Unicamp) Campinas, SP Brazil {rseiti, fabianom, jbazzo, dickm}@cpqd.com.br, {jpaulo.gppcom, vicente.gppcom}@gmail.com, jrdecom@decom.fee.unicamp.br Abstract. In this contribution, a hardware platform for cooperative sensing networks is presented with the use of Roy s Largest Root Test, also known as a blindly combined energy detection scheme, such that the system is configured with three ETTUS USRPs N210 and one computer for processing. The hardware experiments were validated with simulations, and the results show that the cooperative scheme outperforms the case when sensing is taken individually, keeping in mind that the number of samples collected is a key performance indicator. 1. Introduction The growing demand for higher data rates in the unlicensed spectrum frequencies have attracted the attention of regulatory agencies such as FCC to explore unused portions of the spectrum in the licensed bands. In this way, cognitive radio (CR) emerged as a possible solution to overcome this spectrum scarcity, so that these devices (also called secondary users) can communicate each other while the licensed user is not transmitting or not detected over the covered region. As defined in [ETSI 2013], a CR is capable to obtain the knowledge of radio operational environment and established policies and to monitor usage patterns and users needs. Furthermore, it dynamically and autonomously adjust its operational parameters and protocols. The studies started with J. Mitola and G. Maguire (1999) and it has increased exponentially in the last decade. Since these radios should not be able to interfere while a primary user is covering a given area, spectrum sensing [Sahai et al 2004] is a key functionality that has to be researched. In this context, the authors in [Cabric et al 2004] described three sensing techniques: Matched Filter, Energy Detector and Cyclostationary Feature Detection. By combining CRs with one of these techniques, initial analysis on cooperative sensing was presented and some challenges were pointed out, like the different sensitivities and sensing times, and the need of a control channel. As main conclusion, they stated that cooperative sensing outperforms the other mentioned techniques in terms of the quality of final sensing decision. The last publications about spectrum sensing and cognitive radio explore many statistical strategies [Do et al 2013], channel types [Huang 2013][Yufan 2012] and even user reputation [u-van and Koo 2012]. The need to optimize spectrum capability of wireless communication systems and actual software-hardware capabilities to implement flexible radio functionalities 67

80 create common opportunities to Cognitive Radio and Software Defined Radio (SDR) technologies to work together. SDR is defined as a radio in which the radio frequency (RF) operating parameters including, but not limited to, frequency range, modulation type, or output power can be set or altered by software, and/or the technique by which this is achieved [ETSI 2013]. Another alternative definition is provided by the Wireless Innovation Forum [Wireless Innovation Forum 2013]: Radio in which some or all of the physical layer functions are software defined. These devices include field programmable gate array (FPGA), digital signal processors (DSP), general purpose processor (GPP), programmable system on chip (SoC) or other application specific programmable processors. The use of these technologies allows new wireless features and capabilities to be added to existing radio systems without requiring new hardware. The development of CR systems requires some algorithms that could be implemented in SDRs. The Universal Software Radio Peripheral (USRP) was developed by Ettus Research LLC that provides low cost radio systems for commercial and research applications [Open Source gnu-radio 2013]. USRP provides digital baseband and IF section within the hardware, which aids to use general purpose computers to operate as high bandwidth software radio. The so called daughterboard, which is attached to USRP main board, provides the RF front-end so that it can operate over a variety of spectrum ranges. A common USRP complement is GNU Radio, which is a free software development kit that provides signal processing modules to build an SDR in a real-time environment using low cost and reconfigurable radios. It is based on block architecture and involves hybrid Python/C++ programming [Open Source gnu-radio 2013]. This paper addresses the implementation of a sensing algorithm on USRP N210 using GNU Radio when two secondary users are cooperating. Sensing decisions are based on Roy s Largest Root Test (RLRT) algorithm, which provides a blind combined energy detection scheme through the evaluation of eigenvalues of received signal covariance matrix. Results from experiment are compared to simulation in two cases: (i) cooperation by RLRT; and (ii) without cooperation (individual taken decision). To our knowledge, some experimental studies have been conducted considering energy detection [Bielefeld et al 2010][Nir and Scheers 2012][Aftab and Mufti 2010] and simple eigenvalue-based algorithm [Buucardo 2010]. However, a comparison of simulation and experimental studies involving cooperative RLRT has never been put forward in the literature before. This paper is organized as follows: Section 2 briefly describes cooperative sensing paradigm; Section 3 presents the implemented cooperative detection algorithm as well as our system modeling; Section 4 explains the USRP implementation and discusses implementation related issues; Section 5 presents our simulation models and assumptions. Simulation and measurement results are presented in Section 6. Finally, a conclusion is given in Section Cooperative Sensing The According to [Ghasemi 2005][Visotsky et al 2005], cognitive radios are able to reduce uncertainties and relax individual sensing requirements with the use of cooperative sensing. In this approach, each cognitive radio performs spectrum sensing 68

81 and the results are combined in such a way that more accurate detection can be achieved concerning the primary user activity. When signals are subjected to small fading or shadowing, a cognitive radio requires higher detection sensitivity in order to overcome the uncertainty caused by this channel s randomness. However, sensors or secondary users placed more than a few wavelengths from each other may experience uncorrelated small fading effects. Therefore, the uncertainty due to small fading effects may be mitigated when different users share their sensing results and cooperatively decide if the channel is occupied or not by a primary user. In this way, such diversity gain can improve the accuracy regarding the detection sensitivity without the use of severe sensitivity requirements on individual cognitive radios [Fatemieh et al 2010]. There are basically two ways to model a cooperative sensing: In centralized collaborative fashion, the cognitive radios report their results to a centralized data base in certain periods of time or when requested. Softcombining techniques can be applied in such a way that raw signal power measurements from cognitive radios are combined. Otherwise, hardcombining techniques considers a 0/1 decision from each cognitive radio. However, the centralized scheme adds some extra overhead on the communication system and a control channel is needed to enable the exchange of information between the cooperating cognitive radios and the data base. This kind of scheme is included, for example, in the IEEE standard draft (2013); In distributed collaborative fashion, each individual sensing measurement is exchanged with the neighbors, so that the primary user presence is determined by the network with no support of a base station. 3. Eigenvalue-based scheme for cooperative spectrum sensing and system modelling In this section we present the strategy for a centralized cooperative spectrum sensing, based on the eigenvalues of the received signal covariance matrix [Zeng 2009][Kortun et al 2010][Neto and Guimarães 2012]. This strategy is considered blind, because it does not need any previous knowledge of the primary user (such as energy detection). For this reason, this scheme has shown to be relevant for practical purposes. Consider a model described by p primary users and m cognitive radios (sensors or secondary users). The channel between the primary user j and the cognitive radio i is represented by the coefficients h ij, i = 1, 2,, m and j = 1, 2,, p. Each cognitive radio collects n samples of incoming signal and sends them to a remote data base (following a centralized approach). After that, the combination of these collected signals will help decide the occupation of the required frequency channel. This model is illustrated in Figure 1. 69

82 Figure 1: Illustration of centralized cooperative sensing model. During each sensing period there are two hypotheses: (i) hypothesis H 0 considers that there is no primary user in the required frequency channel; and (ii) hypothesis H 1 considers that there is a primary user at the sensed frequency bandwidth. Under these assumptions, a resultant Y mxn matrix among all cognitive radios can be used to build the following binary hypotheses test H 0 1 : Y= V H : Y= HX+ V (1) where X pxn is the matrix corresponding to all the samples sent by different primary users and V mxn comes from the noise matrix. H is the channel matrix between the primary user j and the cognitive radio i, written as h11 h12 L h1p h21 h22 L h2p H = (2) M M O M hm 1 hm2 L hmp Each element of matrix H, given by h ij, i = 1, 2,...m and j = 1, 2,..., p, represents the complex gain coefficients of the channel. In the cooperative sensing based on eigenvalues, vacant spectrum are detected with the use of a statistical test based on the eigenvalues of the covariance matrix R y, which can be estimated through Rˆ y= 1 H (3) n YY where the operator (.) H means the Hermitian transpose (complex conjugate and transpose). From the eigenvalues of such matrix it is possible to define the decision variable such that T RLRT λ = (4) σ represents the quotient between the maximum eigenvalue of correlation covariance matrix and noise variance (noise power). Equation 4 defines Roy s Largest Root Test [Nadler et al 2011] and the RLRT algorithm, also known as a blindly combined energy detection scheme (BCED) [Zeng et al 2008][Kortun et al 2010] or a maximum eigenvalue detection (MED) [Kortun et al 2010]. This decision variable is then compared to the decision threshold γ. If T RLRT > γ, then it is considered that the primary user is present in the sensed frequency bandwidth; otherwise it is considered that the primary user is not present. max 2 v 70

83 However, due to the random characteristics of the signal, when a channel is classified as free or occupied, there is no guarantee of the results accuracy, but there is a probability associated to this classification. There are two parameters used to analyze the performance of any binary hypothesis test: (i) the false alarm probability (P FA ) and the detection probability (P D ). The false alarm probability represents the probability of deciding for a present primary user, while in fact it is not present in the sensed frequency bandwidth, such that [ T > γ H ] = P FA = Pr 0 f0( t) dt (5) where f 0 (t) represents the probability density function (PDF) of the used decision variable T RLRT, under hypothesis H 0. On the other hand, the detection probability is the probability of deciding for a present primary user, while it is really present in the sensed frequency bandwidth, such that γ [ T > γ H ] = P D = Pr 1 f1( t) dt (6) Differently from the P FA case, f 1 (t) is the PDF of the used decision variable T RLRT, under the hypothesis H Hardware Implementation Our SDR setup models a scenario under primary user activity with two cognitive radios acting as sensors for cooperative sensing. These primary user and sensors consist of three ETTUS USRP N210 with firmware version UHD_ g On software side, we implemented signal measurements using GNU Radio Companion version 3.6.1git-64-g23dd54bf. γ Figure 2: Block diagram of the USRP implementation. Figure 2 shows a block diagram of how our cooperative sensing scheme was implemented. Each sensor is a USRP based platform responsible for performing signal measurement through a scenario with a primary user transmitting continuously a 5 MHz OFDM signal. A signal generator (Agilent MXG Vector Signal Generator N5182B) provided a controllable noise like signal such that its power spectral density over the primary user bandwidth could be precisely adjusted, in order to compose the desired range of SNR values. In other words, for the sake of our reasons, the primary user signal was set on a fixed power level while the noise effects was emulated by the signal generator, over which its power level was adjusted for each particular SNR. By adding these signals, the resultant one is then divided through a RF splitter, where its output feeds each sensor. Next, the spectrum sensing data is collected separately by each sensor to produce samples for both H 0 and H 1 hypothesis, which are stored in a common data base with the use of a personal computer. More specifically, each USRP sensor collects n samples a 71

84 time at 770 MHz central frequency, and move forward them to the data base. After repeating this procedure a hundred times in a cyclic way, the personal computer evaluates the RLRT decision variable, yielding N e ( number of events ) values of T RLRT, so that the decision-taking rule can be applied over the calculated values of T RLRT. Finally, the channel status (occupied or free) is decided. Keep in mind that, considering equation 4, the noise power was measured before all the aforementioned procedure could take place. This measurement collected samples for each specific noise power, assuming the use of the noise like generator. Since we had knowledge about the primary user activity i.e., if it is transmitting a signal or not, detection and false alarm probabilities could be computed. In order to provide an environment free of undesirable signals, the connection among the devices was wired oriented. Undesirable signal is interpreted as all the signals besides the additive white Gaussian noise that are not generated by the aforementioned devices. General parameters of USRP setup are presented in Table 1. Table 1. General USRP implementation parameters. Name Value Primary user bandwidth 5 MHz Primary user modulation OFDM Primary user signal FFT size 512 Samples by T RLRT 1000 and Total of experiments (values of T RLRT ) 100 Central frequency 770 MHz GNU Radio Companion version 3.6.1git-64-g23dd54bf RF front-end ETTUS SBX daughterboard USRP version N210 with firmware version UHD_ g Simulation Modeling The simulator used for performance comparison is based on Monte Carlo approach [Kortun et al 2010] which evaluates the average behavior of the stochastic processes involved in cooperative sensing modeling described in Section 3. It calculates detection and false alarm rates for a range of detection thresholds (γ) equally distributed between the values of γ min and γ max. The value of γ min is assumed to be the minimum value of the calculated T RLRT metric under hypotheses H 0 whereas γ max is the maximum value of calculated T RLRT metric under hypotheses H 1. For controlling the accuracy of the results, a specified number of events (N e ) is defined. Thus, the simulator calculates N e values of T RLRT metric for hypotheses H 0 and H 1. Later, metrics P D and P FA are evaluated. The implemented cooperative sensing strategy depends on the noise power (σ 2 ), which, for simulation purposes, is calculated by the SNR, an input parameter of the simulation. The simulation input parameters and output metrics are summarized in Table 2. 72

85 6. Results Table 2. Simulation parameters and output metrics. Name Input parameters Number of primary users Number of secondary users Input SNR Number of Monte Carlo events Number of samples for calculation of each T RLRT Detection rate False alarm rate Output metrics Symbol The ROC (Receiver Operating Characteristic) curve was used to compare the performance of implemented algorithms, allowing one to explore the relationship between the sensitivity of sensing through P D, and the specificity of sensing through P FA. The y-axis is represented by sensitivity (P D ) and the x-axis by the specificity (P FA ), both given as percentages. Another evaluation artifact is the plot of detection capability (P D ) for different values of SNR, given a fixed P FA. Following recommendations of [Stevenson et al 2005], we adopt 10% as P FA target. Table 3 shows the set of parameters used in this paper for the performance evaluation. p m SNR Ne n P D P FA Table 3. Performance evaluation parameters. Name Value No. of primary users (p) 1 Primary user modulation OFDM (for both simulation and experiment) No. of secondary users (m) 1 (individual sensing) and 2 (cooperative sensing) Input SNR range -20 to 0 (for both simulation and experiment) No. of samples for calculation of each 100 and 1000 for simulations T RLRT (n) 1000 and for USRP experiments Number of Monte Carlo events (Ne) 100 Figure 3 shows the ROC curve of simulation results for individual and cooperative sensing considering different values of samples by T RLRT (n). As expected, the higher the samples by T RLRT, the better the quality of detection. We also have a clear evidence that cooperative sensing (m=2) outperforms individual sensing (m=1). The value of n has a significant influence on detection performance. Cooperative sensing (m=2) with few samples by T RLRT (e.g. n=100) could have lower performance than individual sensing with some more samples by T RLRT (e.g. n=1000), at the cost of longer sensing time. 73

86 Figure 3: RoC curve of simulation results for individual (m=1) and coperative (m=2) sensing. Figure 4: PD vs SNR of simulation results for individual (m=1) and cooperative (m=2) sensing. Figure 4 confirms these findings by showing PD vs SNR curves for the same cases presented previously. Now, we can state that such conclusions are valid considering the tested range of noise power. Following the setup configuration shown in Section 4, Figure 5 presents the comparison between simulation and hardware implementation using USRP. As expected, there is a performance degradation comparing USRP implementation to simulation results. Considering n=1000 for example, our USRP implementation of cooperative sensing provides 100% of P D just over 3dB of SNR compared to simulation. We claim this is the consequence of analogue RF front-end of USRP. While the digital signal loaded to the SDR might be, in some sense, perfect, once it passes from the digital into the domain of practical devices, it is still vulnerable to non-linear effects and other such worldly imperfections. Such distortions may be the reason for performance gap, as shown in Figure 5. Other source of distortion is some imperfection of noise power estimation. Figure 5: Simulation vs USRP implementation performance of cooperative spectrum sensing based on RLRT. Figure 6: Simulation vs USRP implementation performance of individual spectrum sensing based on RLRT. Figure 6 presents USRP implementation for individual sensing. Also, there is a performance gap between USRP implementation and simulation, which is about 5dB for 74

87 n = Those gaps reduces meaningfully for higher number of samples (e.g. n=10000). 7. Conclusions This paper addresses the implementation of a sensing algorithm on USRP N210, with the use of GNU Radio and contextualized in two scenarios: in one of them two users are cooperating and in another one it is an individual taken decision. Sensing decisions are based on Roy s Largest Root Test (RLRT) algorithm, which provides a blind combined energy detection scheme through the evaluation of eigenvalues of the received signal covariance matrix. The considered scenario was carefully set such that the SNR could be precisely measured in order to obtain the desired ROC curves. We compared the hardware experiments to simulation results ranging important parameters of the considered detection algorithm. In this way, we validated the effectiveness of the cooperative sensing, which outperforms the case when sensing is taken individually. A performance gap between USRP implementation and simulations was observed, especially if few samples are taken to calculate the sensing decision variable. High number of samples decreases significantly this gap. As a motivation for future work, we intend to improve the algorithm and compare the implementation with other eigenvalue-based detection schemes using USRP N210 and GNU Radio, testing the algorithms in real environment. Moreover, it is desirable to increase the number of cooperative sensors and evaluate the performance not only in flat fading scenarios but also in multi-path environments, since these ones could bring the true benefits of a cooperative sensing, despite of individual sensing. Acknowledgment UFRN team would like to thank the Brazilian Research Agencies CNPq and FAPERN for partial financial support. From CPqD side, this work was funded by Brazilian Fund for Telecommunications Development (FUNTTEL) as a scope of the Advanced Wireless Access Network (RASFA) Project. References Mitola J. and Maguire G. Q. (1999), "Cognitive radio: making software radios more personal", IEEE Personal Communications, Vol. 6, No. 4, Aug., pp Sahai A., Hoven, Tandra R. (2004), Some Fundamental Limits on Cognitive Radio, Proc. of Allerton Conference, Monticello, Oct. Cabric D., Mishra S. M. and Brodersen R. W. (2004), Implementation Issues in Spectrum Sensing for Cognitive Radios, Proceedings of 38th Asilomar Conference on Signals, Systems and Computers, Pacific Grove, November, pp Do, C.; Tran, N.; Hong, C.; Lee, S.; Lee, J.; Lee, W. (2013), "A Lightweight Algorithm for Probability-Based Spectrum Decision Scheme in Multiple Channels Cognitive Radio Networks", Communications Letters, IEEE. Huang, Y.; Huang, X. (2013), "Detection of Temporally Correlated Signals over Multipath Fading Channels," Wireless Communications, IEEE Trans. on, pp Yufan W. (2012), "Cooperative Spectrum Sensing for Cognitive Radio Networks under Nakagami-M Fading Channels", Industrial Control and Electronics Engineering (ICICEE), International Conference on, vol., no., pp , Aug. 75

88 u-van, H.; Koo, I. (2012), "A sequential cooperative spectrum sensing scheme based on cognitive user reputation", Consumer Electronics, IEEE Transactions on, vol.58, no.4, pp , November. ETSI Terms and Definitions Database Interactive (TEDDI) (2013), February. Wireless Innovation Forum, (2013), February. Open Source gnu-radio (2013), Last Accessed, February. Bielefeld D., Fabeck G., Zivkovic M. and Mathar R. (2010), Optimization of Cooperative Spectrum Sensing and Implementation on Software Defined Radios, 3rd Int. Symp. on Applied Sciences in Biomedical and Comm. Tech. Nir V. and Scheers B. (2012), Implementation of an adaptive OFDMA PHY/MAC on USRP platforms for a cognitive tactical radio network, MCC. Aftab A. and Mufti M. N. (2010), Spectrum Sensing Through Implementation of USRP2, Master Thesis, School of Computing, Blekinge Institute of Technology. Buucardo A. (2010), A Signal Detector for Cognitive Radio System, Master Thesis, University of Gavle. Ghasemi A. and Sousa E. (2005), Collaborative spectrum sensing for opportunistic access in fading environments, IEEE DySPAN 05, Nov. Visotsky E., Kuffner S., and Peterson R. (2005), On collaborative detection of tv transmissions in support of dynamic spectrum sharing, IEEE DySPAN 05. Fatemieh O., Chandra R. and Gunter C. (2010), Secure Collaborative Sensing for Crowdsourcing Spectrum Data in White Space Networks, IEEE Symposium on New Frontiers on Dynamic Spectrum. IEEE Working Group Website (2013), February. Zeng, Y.; Liang, Y. C. (2009), Eingenvalue-based spectrum sensing algorithms for cognitive radio, IEEE Transactions on Communications, v. 57, p Kortun, A. et al. (2010), On the performance of eigenvalue-based cooperative spectrum sensing for cognitive radio, IEEE Symp. New Frontiers in Dyn. Spectrum. Neto, J. S.; Guimarães, D. A. (2012), Sensoriamento espectral cooperativo baseado em autovalores para rádios cognitivos, Revista Telecomunicações, v. 14. Nadler, B.; Penna, F.; Garello, R. (2011), Performance of eigenvalue-based signal detectors with known and unknown noise level, IEEE Int. Conf. on Comm. (ICC). Zeng, Y.; Liang, Y. C.; Zhang, R. (2008), Blindly combined energy detection for spectrum sensing in cognitive radio, IEEE Signal Processing Letters, v. 15. Kortun, A.; Ratnarajah, T.; Sellathurai, M. (2010), Exact performance analysis of blindly combined energy detection for spectrum sensing, IEEE 21 st PIMRC. Hayes, J. F.; Babu, T. V. J. G. (2004), Modeling and Analysis of Telecommunication Networks-Monte Carlo Simulation: Wiley-Interscience, ISBN Stevenson, C. R., Cordeiro, C., Sofer, E., and Chouinard, G. (2005), Functional requirements for the WRAN standard. IEEE Technical Report. 76

89 Índice por Autor A Astudillo, C.A B Bazzo, J.J Bordim, J.L Borin, J.F C Campelo, D.R....3 Cerqueira, E Cruz Jr., J.H D Dantas, J.P.M Drummond, A.C F Fonseca, M Fonseca, N.L.S H Hirafuji, R.O.C....3 M Mathilde, F.S Melgarejo, D.C Modesto, F.M Munaretto, A N Nogueira, M....45, 57 P Puska, A R Rogério, C S Santos, A Souza Jr, V.A.S T Talau, M Y Yoshimura, R.S

90

Eficiência Energética em Redes Ópticas Passivas de Próxima

Eficiência Energética em Redes Ópticas Passivas de Próxima Eficiência Energética em Redes Ópticas Passivas de Próxima Geração Raisa O. C. Hirafuji 1, Divanilson R. Campelo 2 1 Departamento de Engenharia Elétrica - Universidade de Brasília (UnB) Caixa Postal 4386

Leia mais

Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de Serviço

Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de Serviço Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de Serviço Carlos A. Astudillo, Juliana Freitag Borin e Nelson L.S. da Fonseca 1 Instituto de Computação Universidade Estadual de

Leia mais

NOVO ESCALONADOR PARA REDE LTE. Renê Pomilio de Oliveira. Prof. Dr. Augusto Foronda. Prof. Dr. Lourival A. Góis

NOVO ESCALONADOR PARA REDE LTE. Renê Pomilio de Oliveira. Prof. Dr. Augusto Foronda. Prof. Dr. Lourival A. Góis PPGCC Programa de Pós Graduação em Ciência da Computação Mestrado em Ciência da Computação NOVO ESCALONADOR PARA REDE LTE Renê Pomilio de Oliveira Prof. Dr. Augusto Foronda Prof. Dr. Lourival A. Góis 2016

Leia mais

SBC. Elaborado por: Mirella Moro Modificado por Thais Batista

SBC. Elaborado por: Mirella Moro Modificado por Thais Batista SBC Elaborado por: Mirella Moro Modificado por Thais Batista FAQ SBC O quê? Quando? Por quê? Onde? Como? Para quê? Quem? 2 O QUE: Associação civil, sem fins lucrativos, que estimula o desenvolvimento tecnológico

Leia mais

Ata da reunião da Comissão Especial de Engenharia de Software (CEES) Outubro de 2014

Ata da reunião da Comissão Especial de Engenharia de Software (CEES) Outubro de 2014 Ata da reunião da Comissão Especial de Engenharia de Software (CEES) Outubro de 2014 A Comissão Especial de Engenharia de Software (CEES) reuniu-se às 18:30 hs do dia 02 de outubro de 2014, na Sala Tamarindo

Leia mais

Assuntos LARC: 1. Relato da situação administrativa e financeira do LARC; 2. Resumo da participação no conselho de administração da RNP e no CGI.

Assuntos LARC: 1. Relato da situação administrativa e financeira do LARC; 2. Resumo da participação no conselho de administração da RNP e no CGI. ATA da 48ª reunião do LARC realizada aos vinte e oito dias do mês de maio de dois mil e nove, às 12 horas na cidade de Recife no Estado de Pernambuco, realizada em conjunto com a reunião da CE-RESD da

Leia mais

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic

Leia mais

Qualidade de Serviço para Aplicações de Videoconferência sobre Redes IP. São Paulo, 11 de Maio de 2003

Qualidade de Serviço para Aplicações de Videoconferência sobre Redes IP. São Paulo, 11 de Maio de 2003 Qualidade de Serviço para Aplicações de Videoconferência sobre Redes IP São Paulo, 11 de Maio de 2003 Autores Jorge Wada Ricardo Castro Sergio Molina Professor Prof. Dr. Volnys Bernal Agenda Introdução

Leia mais

Refinamento de Competências do Egresso do Curso de Engenharia de Software

Refinamento de Competências do Egresso do Curso de Engenharia de Software IX Fórum de Educação em Refinamento de Competências do Egresso do Curso de Engenharia de Software Daltro J. Nunes - UFRGS Marcelo H. Yamaguti - PUCRS Ingrid Nunes - UFRGS CBSOFT SBES IX FEES Maringá/PR

Leia mais

SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares².

SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares². SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares². Resumo Visto o aumento na quantidade de veículos em circulação e dos congestionamentos

Leia mais

Rodrigo Pereira David. Técnica de Estimação de Canal Utilizando Símbolos Pilotos em Sistemas OFDM. Dissertação de Mestrado

Rodrigo Pereira David. Técnica de Estimação de Canal Utilizando Símbolos Pilotos em Sistemas OFDM. Dissertação de Mestrado Rodrigo Pereira David Técnica de Estimação de Canal Utilizando Símbolos Pilotos em Sistemas OFDM Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo

Leia mais

Análise do Espectro do Campus Universitário e Construção de uma Base de Dados Geolocalizada PROPOSTA DE TRABALHO DE GRADUAÇÃO

Análise do Espectro do Campus Universitário e Construção de uma Base de Dados Geolocalizada PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO Análise do Espectro do Campus Universitário e Construção de uma Base de Dados Geolocalizada PROPOSTA DE TRABALHO

Leia mais

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix.

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix. Multiplexação por Divisão de Tempo UNIP rffelix70@yahoo.com.br Comunicação Serial Como funciona a comunicação serial? Você sabe que a maioria dos PCs têm portas seriais e paralelas. Você também sabe que

Leia mais

Apresentação QoS ATM Arquitetura Elementos Funcionais Conclusão

Apresentação QoS ATM Arquitetura Elementos Funcionais Conclusão Qualidade Redes de Alta de Serviço Velocidade (QoS) Redes de Alta Velocidade Qualidade de Serviço (QoS) Qualidade de Serviço (QoS) Gerenciamento do nível de serviço: Negociar, definir, medir, administrar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Anais da VI Jornada de Atualização em Informática na Educação (JAIE 2017)

Anais da VI Jornada de Atualização em Informática na Educação (JAIE 2017) Anais da VI Jornada de Atualização em Informática na Educação (JAIE 2017) ISBN: 978-85-7669-416-8 Recife, PE, Brasil 30 de outubro a 02 de novembro de 2017 VI Congresso Brasileiro de Informática na Educação

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática Análise de Comportamento de Sistemas DASH com Teoria de Controle em Redes 3G Aluno: Daniel Bezerra { db@cin.ufpe.br

Leia mais

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015

Desempenho de Redes de Computadores. Ricardo Couto A. da Rocha 2015 Desempenho de Redes de Computadores Ricardo Couto A. da Rocha 2015 Parâmetros de Desempenho Largura de Banda (bandwidth) Throughput Latência Jitter Escalabilidade parâmetro típico de sistemas distribuídos

Leia mais

DISCIPLINA ESTRUTURA DE DADOS E PROJETOS DE ALGORITMOS

DISCIPLINA ESTRUTURA DE DADOS E PROJETOS DE ALGORITMOS SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RESULTADO ALUNOS ESPECIAIS 2018/1 MESTRADO DISCIPLINA ANÁLISE DE ALGORITMOS

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

Diretoria de Educação Forum de Coordenadores de Pós-Graduação em Ciência da Computação

Diretoria de Educação Forum de Coordenadores de Pós-Graduação em Ciência da Computação Diretoria de Educação Forum de Coordenadores de Pós-Graduação em Ciência da Computação Diretoria de Educação Comissão de Educação SBC Avelino Zorzo (PUC-RS) (Diretor 2017) Renata Araujo (UNIRIO) (Diretora

Leia mais

EPON Ethernet Passive Optical Network

EPON Ethernet Passive Optical Network EPON Ethernet Passive Optical Network Ethernet in the First Mile (EFM) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Possíveis topologias em redes ópticas passivas OLT Optical Line Terminal Optical

Leia mais

Iniciativas de P&D em Computação na Nuvem Apoiadas pela RNP. Francisco Brasileiro Universidade Federal de Campina Grande

Iniciativas de P&D em Computação na Nuvem Apoiadas pela RNP. Francisco Brasileiro Universidade Federal de Campina Grande Iniciativas de P&D em Computação na Nuvem Apoiadas pela RNP Francisco Brasileiro Universidade Federal de Campina Grande RNP como financiadora de projetos de P&D Grupos de trabalho na área de Computação

Leia mais

Proposta de modelos de fonte On/Off para análise de seus impactos em escalonadores FIFO e DRR

Proposta de modelos de fonte On/Off para análise de seus impactos em escalonadores FIFO e DRR Proposta de modelos de fonte On/Off para análise de seus impactos em escalonadores FIFO e DRR Renato Moraes Silva, Tatiana Annoni Pazeto Curso de Licenciatura Plena em Informática Universidade Federal

Leia mais

A participação da PUC-Rio em avaliações externas dezembro/2018

A participação da PUC-Rio em avaliações externas dezembro/2018 A participação da PUC-Rio em avaliações externas dezembro/2018 Modalidades de Avaliações Externas Avaliações Nacionais Avaliações Internacionais MEC Conceito CAPES CPC Conceito Preliminar de Curso Indicador

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. Roteiro de Estudo: Telefonia Celular - Tecnologias Básicas III O Portal Teleco passa a apresentar periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam

Leia mais

Cadernos de Informática. Pensando e Reimaginando a Pesquisa em IHC: uma conversa com nossos pesquisadores

Cadernos de Informática. Pensando e Reimaginando a Pesquisa em IHC: uma conversa com nossos pesquisadores Cadernos de Informática Pensando e Reimaginando a Pesquisa em IHC: uma conversa com nossos pesquisadores Volume 9 - Número 1-2016 CIP Catalogação na publicação Cadernos de Informática Vol. 9, n. 1 (outubro.

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 32 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas

Leia mais

São José dos Campos, SP 4 a 7 de outubro de 2016 CONVITE

São José dos Campos, SP 4 a 7 de outubro de 2016 CONVITE SIBGRAPI 2016 Conference on Graphics, XXIX Simpósio Brasileiro de Computação Gráfica e Processamento de Imagens http://gibis.unifesp.br/sibgrapi16 CONVITE Apresentação e Convite O Simpósio Brasileiro de

Leia mais

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas

CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas 6 a 10 de Maio CoROA: Algoritmo para Coleta de Dados em Redes de Sensores Aquáticas Óptico-Acústicas Eduardo P. M. Câmara Júnior, Luiz Filipe M. Vieira, Marcos A. M. Vieira {epmcj, lfvieira, mmvieira}@dcc.ufmg.br

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Teoria das Filas Ferramenta matemática para tratar de eventos aleatórios. É o estudo da espera em filas. Proporciona uma maneira de definir o ambiente de um sistema de filas matematicamente. Permite

Leia mais

! " # " & # dados comuns. tipos de tráfego. dados críticos. QoS. Integração de dados, áudio e vídeo em uma infraestrutura. redes tradicionais

!  #  & # dados comuns. tipos de tráfego. dados críticos. QoS. Integração de dados, áudio e vídeo em uma infraestrutura. redes tradicionais Nelson S Rosa tipos de tráfego dados comuns email dados críticos finanças voz telefonia na Internet vídeo vídeo conferência dados comuns sem restrição dados críticos restrições de tempo voz sem perdas

Leia mais

Roteamento e Alocação de Espectro Ciente da Aplicação em Redes Ópticas Elásticas.

Roteamento e Alocação de Espectro Ciente da Aplicação em Redes Ópticas Elásticas. Roteamento e Alocação de Espectro Ciente da Aplicação em Redes Ópticas Elásticas. Léia Sousa, Lucas R. Costa, Felipe R. de Oliveira, André C. Drummond, Eduardo A. P. Alchieri Universidade de Brasília (UnB)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Software de Rede Slide 1 Serviço X Protocolo Serviço: Conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. [TAN, 03] Protocolo: Conjunto de regras

Leia mais

ESCALONADOR DOWNLINK PARA LTE-ADVANCED COM JUSTIÇA

ESCALONADOR DOWNLINK PARA LTE-ADVANCED COM JUSTIÇA ESCALONADOR DOWNLINK PARA LTE-ADVANCED COM JUSTIÇA Carlos Pena Langoni, Paulo Roberto Guardieiro Universidade Federal de Uberlândia, Faculdade de Engenharia Elétrica, Uberlândia MG cplangoni@gmail.com,

Leia mais

FILAS. Mestrado em Engenharia Elétrica Carlos Marcelo Pedroso 2013

FILAS. Mestrado em Engenharia Elétrica Carlos Marcelo Pedroso 2013 FILAS Mestrado em Engenharia Elétrica Carlos Marcelo Pedroso 2013 Ementa Projeto de redes de computadores via estudos analíticos e de ferramentas de simulação. Bibliografia básica JAIN, Raj. The art of

Leia mais

A participação da PUC-Rio em avaliações externas março/2018

A participação da PUC-Rio em avaliações externas março/2018 A participação da PUC-Rio em avaliações externas março/2018 Modalidades de Avaliações Externas Avaliações Nacionais Avaliações Internacionais MEC Conceito CAPES CPC Conceito Preliminar de Curso Indicador

Leia mais

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal:

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal: Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Camada de Rede Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Motivação

Leia mais

A participação da PUC-Rio em avaliações externas outubro/2017

A participação da PUC-Rio em avaliações externas outubro/2017 A participação da PUC-Rio em avaliações externas outubro/2017 Modalidades de Avaliações Externas Avaliações Nacionais Avaliações Internacionais MEC Conceito CAPES CPC Conceito Preliminar de Curso Indicador

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

Ethanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS

Ethanol: SOFTWARE DEFINED NETWORKING FOR WIRELESS NETWORKS Ethanol: SOFTWARE DEFINED NETWORKING FOR 802.11 WIRELESS NETWORKS Software-Defined Networking Separação de planos de controle e dados o controlador contém toda a lógica de como a tabela de encaminhamento

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

Tópicos de Pesquisa e Rede de Coautoria no Simpósio Brasileiro de Sistemas Colabora9vos

Tópicos de Pesquisa e Rede de Coautoria no Simpósio Brasileiro de Sistemas Colabora9vos Tópicos de Pesquisa e Rede de Coautoria no Simpósio Brasileiro de Sistemas Colabora9vos Igor Steinmacher Marco Aurélio GracioBo Silva Filipe Roseiro Côgo Ana Paula Chaves Steinmacher Marco Aurélio Gerosa

Leia mais

Redes de Telecom Evolução e Tendências

Redes de Telecom Evolução e Tendências Redes de Telecom Evolução e Tendências Eng. Egidio Raimundo Neto egidio.neto@gee.inatel.br 1 Seminário - PRODAM IN COMPANY Planejamento, Tecnologia e Serviços para o Cidadão Agenda 1. Redes e Sistemas

Leia mais

Novo Algoritmo RMLSA com Roteamento Multihop em Redes Ópticas Elásticas

Novo Algoritmo RMLSA com Roteamento Multihop em Redes Ópticas Elásticas Novo Algoritmo RMLSA com Roteamento Multihop em Redes Ópticas Elásticas Lucas Rodrigues Costa André Costa Drummond CIC - Departamento de Ciência da Computação - Universidade de Brasília Simpósio Brasileiro

Leia mais

EDITAL 26/2012. Área(s)/Matéria(s): Análise de Desempenho; Tópicos Avançados em Análise de Desempenho

EDITAL 26/2012. Área(s)/Matéria(s): Análise de Desempenho; Tópicos Avançados em Análise de Desempenho Área(s)/Matéria(s): Análise de Desempenho; Tópicos Avançados em Análise de Desempenho Local: Sala de aula no prédio do DEInfo Presidente - Fernando Antonio Aires Lins (UFRPE) Membro Interno - Jeísa Pereira

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações

Leia mais

O que é ATM? Introdução ao ATM. Essência da Tecnologia. Essência da Tecnologia. Histórico. Quais as Necessidades Atuais?

O que é ATM? Introdução ao ATM. Essência da Tecnologia. Essência da Tecnologia. Histórico. Quais as Necessidades Atuais? 1 2 O que é? Introdução ao Msc. Frank Meylan MSc. Adilson E. Guelfi meylan@lsi.usp.br guelfi@lsi.usp.br www.lsi.usp.br/~meylan Laboratório de Sistemas Integráveis Escola Politécnica da USP Modo de Transferência

Leia mais

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo Curso Técnico em Informática Redes TCP/IP 2 o Módulo Prof. Cristiano da Silveira Colombo Objetivos da Aula Apresentar os conceitos de tecnologias e padrões de redes de computadores. Agenda da Aula Padronização

Leia mais

Boas Vindas ao WRNP 2018 Campos do Jordão, SP 7-8 de maio de 2018

Boas Vindas ao WRNP 2018 Campos do Jordão, SP 7-8 de maio de 2018 Boas Vindas ao WRNP 2018 Campos do Jordão, SP 7-8 de maio de 2018 Michael Stanton coordenador André Marins, Iara Machado coordenadores executivos José Rezende coordenador do programa Boas Vindas ao WRNP

Leia mais

Um novo jeito de votar.

Um novo jeito de votar. Florianópolis, 26/05/2018. Processo de votação para Eleição da Diretoria Administrativa ANPEPP Gestão 2018/2020. Chapas Participantes [1] Chapa 01 - Articulando Ciência e Sociedade Presidente : Maycoln

Leia mais

Escola Politécnica da Universidade de São Paulo

Escola Politécnica da Universidade de São Paulo Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)

Leia mais

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro Redes de Computadores (DCC023) Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Diferentes tecnologias

Leia mais

INFORMAÇÕES EDITORIAIS Artigos publicados

INFORMAÇÕES EDITORIAIS Artigos publicados INFORMAÇÕES EDITORIAIS 2018 Artigos publicados 2017 2018 Total de artigos publicados 23 20 Submetidos ao double blind review 23 18 Convidados 0 2 Parceria geográfica dos autores Somente autores brasileiros

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

5.1 Limitação do Pulso Gaussiano Utilizando Taxa de 2,48 Gbps

5.1 Limitação do Pulso Gaussiano Utilizando Taxa de 2,48 Gbps 5. SIMULAÇÃO DE UM SISTEMA OTDM Neste capítulo serão apresentadas as simulações associadas aos sistemas OTDM descritos, envolvendo infra-estruturas físicas similares a enlaces já instalados, destacando

Leia mais

Provisão de Qualidade de Serviço (QoS) em Redes Integradas WiMAX EPON

Provisão de Qualidade de Serviço (QoS) em Redes Integradas WiMAX EPON 1 / 23 Provisão de Qualidade de Serviço (QoS) em Redes Integradas WiMAX EPON Mariana Piquet Dias Nelson Luis Saldanha da Fonseca (Orientador) Instituto de Computação - UNICAMP, Campinas/SP, Brasil 5 de

Leia mais

MODEM ÓPTICO EPON FK-ONU-E200B

MODEM ÓPTICO EPON FK-ONU-E200B ESPECIFICAÇÃO TÉCNICA MODEM ÓPTICO EPON FK-ONU-E200B Tipo de produto Equipamento EPON Descrição A ONU (Optical Network Unit) é um equipamento utilizado em redes FTTx (Fiber To The X) para acesso dos assinantes.

Leia mais

atualmente disponíveis. Para atingir este objetivo, existem principalmente dois caminhos: o aumento do número de portadoras transmitidas por fibra,

atualmente disponíveis. Para atingir este objetivo, existem principalmente dois caminhos: o aumento do número de portadoras transmitidas por fibra, 1 Introdução O desenvolvimento dos sistemas de comunicações ópticas ocorreu de forma distinta dos demais sistemas de telecomunicações. As limitações de banda e potência, em sistemas com e sem fio, impulsionaram

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Princípios de comunicação de dados

Princípios de comunicação de dados Princípios de comunicação de dados Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia Santa Catarina - Campus São José tisemp@ifsc.edu.br 16 de Março de 2010 Prof. Tiago (IFSC) Cabeamento

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados Varredura Estação controladora envia mensagens a outras estações Convidando-as a transmitir dados Estações ao serem consultadas podem transmitir dados Ordem das consultas-convites é estabelecida por uma

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 slide 2 Questões de projeto da camada de rede Comutação de pacote: store-and-forward Serviços fornecidos à camada de transporte Implementação do serviço não

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

2 Transmissão de Pacotes na Segunda Geração 2.1. Introdução

2 Transmissão de Pacotes na Segunda Geração 2.1. Introdução 2 Transmissão de Pacotes na Segunda Geração 2.1. Introdução Embora alguma forma de comunicação móvel já fosse possível desde a Segunda Guerra Mundial (através de aparatos eletrônicos montados sobre veículos

Leia mais

Qualidade de Serviço na Internet

Qualidade de Serviço na Internet Página Web 1 de 6 Boletim bimestral sobre tecnologia de redes produzido e publicado pela RNP Rede Nacional de Ensino e Pesquisa ISSN 1518-5974 12 de novembro de 1999 volume 3, número 6 Qualidade de Serviço

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Configurar os ajustes wireless avançados no roteador RV340W

Configurar os ajustes wireless avançados no roteador RV340W Configurar os ajustes wireless avançados no roteador RV340W Objetivo As configurações de rádio são usadas para configurar a antena de rádio wireless e suas propriedades no roteador de modo que as comunicações

Leia mais

Atualizações em Informática 2007

Atualizações em Informática 2007 Atualizações em Informática 2007 iniciais CS2.indd 1 13/6/2007 14:20:16 Reitor Pe. Jesus Hortal Sánchez, S.J. Vice-Reitor Pe. Josafá Carlos de Siqueira, S.J. Vice-Reitor para Assuntos Acadêmicos Prof.

Leia mais

XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos

XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos xiii Alberto Sampaio, Universidade Federal do Ceará (UFC) Aldelir Fernando Luiz, Universidade Federal de Santa Catarina (UFSC) Aldri dos Santos, Universidade Federal do Paraná (UFPR) Alexandre Cunha, Universidade

Leia mais

Sistemas Operacionais. Gerência de Processador

Sistemas Operacionais. Gerência de Processador Sistemas Operacionais Gerência de Processador Sumário 1. Introdução 2. Funções Básicas do Escalonamento 3. Critérios de Escalonamento 4. Escalonamento 1. Não-Preemptivo 2. Preemptivo 5. Políticas de Escalonamento

Leia mais

29 de Outubro Instituto Superior Técnico. Redes IPTV. Diana Félix nº Pedro Carreira nº 57972

29 de Outubro Instituto Superior Técnico. Redes IPTV. Diana Félix nº Pedro Carreira nº 57972 29 de Outubro 2009 Instituto Superior Técnico Redes IPTV Diana Félix nº 56738 Pedro Carreira nº 57972 Agenda 1. Introdução 2. Arquitecturas de Rede 3. Como funciona o IPTV 4. Sistema de Gestão de Rede

Leia mais

Barramento CoreConnect

Barramento CoreConnect Barramento CoreConnect MO801 1º semestre de 2006 Prof. Rodolfo Jardim de Azevedo Fabiana Bellette Gil - RA 028671 CoreConnect Agenda Conceitos básicos Introdução ao CoreConnect Arquitetura Referências

Leia mais

tecnologia mais popular até o momento. Um grande avanço foi obtido com a segunda geração no que diz respeito ao roaming. Como vários países

tecnologia mais popular até o momento. Um grande avanço foi obtido com a segunda geração no que diz respeito ao roaming. Como vários países 13 1 Introdução Nos últimos anos, o cenário dos sistemas de comunicações móveis celulares mudou bastante. No princípio, a demanda era apenas por serviços de voz e os sistemas praticamente não ofereciam

Leia mais

Reduzindo os Efeitos do Bufferbloat sobre Multi-Caminhos em Redes Sem Fio Heterogêneas

Reduzindo os Efeitos do Bufferbloat sobre Multi-Caminhos em Redes Sem Fio Heterogêneas Reduzindo os Efeitos do Bufferbloat sobre Multi-Caminhos em Redes Sem Fio Heterogêneas XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC2016) Benevid Felix, Aldri Santos,

Leia mais

Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N

Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N Objetivo O gerenciamento de largura de banda é o processo em que o tráfego de rede é controlado para proporcionar

Leia mais

PORTARIA N 46, DE 14 DE SETEMBRO DE 2012.

PORTARIA N 46, DE 14 DE SETEMBRO DE 2012. PORTARIA N 46, DE 14 DE SETEMBRO DE 2012. Atualiza conteúdo da Portaria n 33, de 01 de outubro de 2010, que trata da institucionalização dos Núcleos Docentes Estruturantes dos cursos de graduação da FANESE.

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 1 Conceitos básicos de comunicação Sumário Técnicas de transmissão

Leia mais

WPerformance 04 - Salvador, BA - Brasil. Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção

WPerformance 04 - Salvador, BA - Brasil. Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção WPerformance 04 - Salvador, BA - Brasil Proposta de uma técnica de seleção dos pares de pacotes para estimar a capacidade de contenção Antonio A. de A. Rocha Rosa M. Meri Leão Edmundo de Souza e Silva

Leia mais

Disciplina de Serviço Baseada na Satisfação Medida por Métricas de QoS

Disciplina de Serviço Baseada na Satisfação Medida por Métricas de QoS Raul Wagner dos Reis Velloso Filho Disciplina de Serviço Baseada na Satisfação Medida por Métricas de QoS Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

BEM-VINDO AO SBRC 2016

BEM-VINDO AO SBRC 2016 SBRC 2016 XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Promoção: Sociedade Brasileira de Computação (SBC); Laboratório Nacional de Redes de Computadores (LARC) Organização:

Leia mais

Teoria & Pesquisa. Revista de Ciência Política

Teoria & Pesquisa. Revista de Ciência Política Volume 26 Número 2 2017 Teoria & Pesquisa Artigos A qualidade da democracia como um problema: que qualidades as nossas democracias deveriam possuir? Fabricio Pereira da Silva Qualidade Democrática na Bolívia

Leia mais

6 ESCALONAMENTO DE CPU

6 ESCALONAMENTO DE CPU 6 ESCALONAMENTO DE CPU O escalonamento de CPU é ponto chave da multiprogramação. Ela permite que haja mais de um processo em execução ao mesmo tempo. Em ambientes com um único processador, o escalonador

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Universidade de Aveiro

Universidade de Aveiro - RUI FILIPE RODRIGUES DE MATOS Manutenção - VÂNIA PATRÍCIA PAULO CUSTÓDIO Design Produto 6 1 19.35 2 1 18.70 1 DAVID MIGUEL DINIS DOS SANTOS COLOCADO 1 1 18.05 2 FÁBIO ANDRÉ DA COSTA CUNHA COLOCADO 1

Leia mais

Nildo dos Santos Ribeiro Júnior Advisor: Marcos A. M. Vieira Co-advisor: Luiz F. M. Vieira

Nildo dos Santos Ribeiro Júnior Advisor: Marcos A. M. Vieira Co-advisor: Luiz F. M. Vieira Nildo dos Santos Ribeiro Júnior Advisor: Marcos A. M. Vieira Co-advisor: Luiz F. M. Vieira Requisitos: Baixo custo Baixo consumo de energia Baixo uso de memória Compromisso: Baixa vazão Requisitos: Alta

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

A participação da PUC-Rio em avaliações externas agosto/2017

A participação da PUC-Rio em avaliações externas agosto/2017 A participação da PUC-Rio em avaliações externas agosto/2017 Modalidades de Avaliações Externas Avaliações Nacionais Avaliações Internacionais MEC Conceito CAPES CPC Conceito Preliminar de Curso Indicador

Leia mais

Configurar configurações de rádio avançadas em WAP361

Configurar configurações de rádio avançadas em WAP361 Configurar configurações de rádio avançadas em WAP361 Objetivo As configurações de rádio são usadas para configurar a antena de rádio sem fio e suas propriedades no ponto de acesso Wireless (WAP) de modo

Leia mais

Estudo Comparativo de Algoritmos de RWA para Redes Ópticas Translúcidas

Estudo Comparativo de Algoritmos de RWA para Redes Ópticas Translúcidas Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo Comparativo de Algoritmos de RWA para Redes Ópticas Translúcidas Santana, J. L. Escola Politécnica de Pernambuco Universidade

Leia mais

Portas ONS15454 M6 UDC no exemplo de configuração ECU

Portas ONS15454 M6 UDC no exemplo de configuração ECU Portas ONS15454 M6 UDC no exemplo de configuração ECU Índice Introdução Pré-requisitos Requisitos Componente usado Informações de Apoio Instalação do Dense Wavelength Division Multiplexing (DWDM) Aplicativo

Leia mais

Acesso Múltiplo por divisão de Código (CDMA) é o nome de uma tecnologia usada para comunicação sem fio em que o transporte das

Acesso Múltiplo por divisão de Código (CDMA) é o nome de uma tecnologia usada para comunicação sem fio em que o transporte das Acesso Múltiplo por divisão de Código () é o nome de uma tecnologia usada para comunicação sem fio em que o transporte das informações ocorre por meio de ondas de rádio. O foi desenvolvido primeiro nos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Princípios de Comunicação (Sinal) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada

Leia mais