Análise de Desempenho do Protocolo Cog-PRMA sob Sensoriamento Imperfeito

Documentos relacionados
MÓDULO 2 Topologias de Redes

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Modelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste

UM JOGO BINOMIAL 1. INTRODUÇÃO

Revisão Diagrama de Caso de Uso. Rodolfo Adamshuk Silva 30/08/2013

COMENTÁRIO DA PROVA DO BANCO DO BRASIL

Obtenção Experimental de Modelos Matemáticos Através da Reposta ao Degrau

Métodos Estatísticos Avançados em Epidemiologia

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

A dependência entre a inflação cabo-verdiana e a portuguesa: uma abordagem de copulas.

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Redes Sem Fio (Wireless) Prof. Fred Sauer. Redes Sem Fio (Wireless) 1

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

AULA 07 Distribuições Discretas de Probabilidade

T.I. para o DealerSuite: Servidores Versão: 1.1

Emparelhamentos Bilineares Sobre Curvas

Pressuposições à ANOVA

PODER JUDICIÁRIO JUSTIÇA DO TRABALHO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO

3º Ano do Ensino Médio. Aula nº06

STV 8 SET uma polaridade de sincronismo negativa, com os pulsos de sincronismo na posição para baixo, como mostrado na figura abaixo

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

Probabilidade e Estatística

MODELAGENS. Modelagem Estratégica

2 Segmentação de imagens e Componentes conexas

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

REGULAMENTAÇÃO DO PEDIDO DE CANCELAMENTO OU EXCLUSÃO DE BENEFICIÁRIOS DE PLANOS DE SAÚDE Principais Contribuições. Câmara Técnica 3ª reunião

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

7. A importância do aterramento na Qualidade da Energia.

UTILIZAÇÃO DE SENSORES CAPACITIVOS PARA MEDIR UMIDADE DO SOLO.

A dissertação é dividida em 6 capítulos, incluindo este capítulo 1 introdutório.

Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico

DISTRIBUIÇÕES ESPECIAIS DE PROBABILIDADE DISCRETAS

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões

Exercício. Exercício

Métricas de Software

Modelo Entidade Relacionamento (MER) Professor : Esp. Hiarly Alves

FÍSICA EXPERIMENTAL 3001


ISEG - ESTATÍSTICA I - EN, Economia/Finanças - 1 de Junho de 2010 Tópicos de correcção. 1ª Parte. > 0. Justifique a igualdade: P(( A B)

Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.

Redes de Computadores

ActivALEA. ative e atualize a sua literacia

Probabilidade. Luiz Carlos Terra

Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)

Custo de Oportunidade do Capital

DIRETORIA DE PESQUISA - DPE COORDENAÇÃO DE CONTAS NACIONAIS CONAC. Sistema de Contas Nacionais - Brasil Referência 2000

Avaliação de Empresas Profa. Patricia Maria Bortolon

ESTRUTURA DO CURSO 08:00-10:00 RTQ-R

Classificação de Ativo Orçamento e Provisão de Despesa

Métodos Estatísticos Avançados em Epidemiologia

Aula 10: Escalonamento da CPU

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Módulo 1 - Mês 1- Aula 3

Fundamentos de Teste de Software

O que é um banco de dados? Banco de Dados. Banco de dados

Probabilidade. Evento (E) é o acontecimento que deve ser analisado.

Prof. José Maurício S. Pinheiro - UGB

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

SISTEMA OPERACIONAL - ANDROID

CONFIGURAçÃO E GERAÇÃO DO LALUR. Parâmetros

Matrizes de Transferência de Forças e Deslocamentos para Seções Intermediárias de Elementos de Barra

Backup. José Antônio da Cunha CEFET-RN

1 Produto: Podcast Formato: Áudio Canal: Minicast Tema: Os Inovadores., o livro. ebookcast (este ebook)

Prof. Daniela Barreiro Claro

Anexo III Metas Fiscais III.8 Avaliação da Situação Financeira e Atuarial dos Benefícios Assistenciais da Lei Orgânica de Assistência Social LOAS

Fundo de Investimento em Ações - FIA

0.1 Introdução Conceitos básicos

Estimativas de Arrecadação de Impostos Próprios Estaduais e Municipais, Transferências Constitucionais e os 25% Constitucionais da Educação

TQS - SISEs Parte 10 Fundações em bloco sobre 3 estacas sem baldrame e sobre 1 estaca com baldra

Experiência: Gestão Estratégica de compras: otimização do Pregão Presencial

LÂMINA DE INFORMAÇÕES ESSENCIAIS SOBRE O SANTANDER YIELD VIP REFERENCIADO DI CRÉDITO PRIVADO / Informações referentes a Maio de 2016

A RELAÇÃO ENTRE O DESEMPENHO ECONÔMICO-FINANCEIRO E O PORTE DAS COOPERATIVAS MÉDICAS DO ESTADO DE MINAS GERAIS

M =C J, fórmula do montante

FINANÇAS AS EM PROJETOS DE TI

EXAME DE MACS 2º FASE 2014/2015 = 193

GEOMETRIA. sólidos geométricos, regiões planas e contornos PRISMAS SÓLIDOS GEOMÉTRICOS REGIÕES PLANAS CONTORNOS

Manual SAGe Versão 1.2

Telecomunicação e Redes

Professor: Gládston Duarte

Impactos da redução dos investimentos do setor de óleo e gás no PIB

Indicador Trimestral de PIB do Espírito Santo

LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA

Física Experimental III

Engenharia de Software II

MUNICÍPIOS DA PENÍNSULA DE SETÚBAL ASSOCIAÇÕES ESCOLAS JOGOS DO FUTURO DA REGIÃO DE SETÚBAL 2016 BASQUETEBOL REGULAMENTO

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/ BNDES

Dynamic Voltage Scaling in Multitier Web Servers with End-to-End Delay Control

1.1. Caracterização do Problema. Capítulo 1. Introdução 20

Certificado de Recebíveis Imobiliários CRI

Módulo de Princípios Básicos de Contagem. Segundo ano

Introdução à orientação a objetos

2 Conceitos Básicos. onde essa matriz expressa a aproximação linear local do campo. Definição 2.2 O campo vetorial v gera um fluxo φ : U R 2 R

Avaliação de desempenho de virtualizadores no envio e recebimento de pacotes em sistemas Linux

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

Transcrição:

Análise de Desempenho do Protocolo Cog-PRMA sob Sensoamento Imperfeito Daniel Siqueira e José Marcos Câmara Bto Resumo Este artigo estende análises previamente apresentadas na literatura para incluir o efeito do sensoamento imperfeito em uma rede de rádios cognitivos que utiliza protocolo de múltiplo acesso por divisão de tempo na rede pmáa e protocolo de múltiplo acesso cognitivo com reserva de pacote na rede secundáa A vazão da rede secundáa é calculada sob esta nova condição (sensoamento imperfeito) e comparada com os resultados prévios Palavras-Chave Sensoamento Imperfeito, rádios cognitivos, Cog-PRMA, análise de desempenho, múltiplo acesso Abstract This article extends por analyses presented in the literature to include the effect of imperfect sensing in a cognitive radio network that uses multiple access protocols for split time in the pmary network and multiple cognitive Access Protocol with reservation of the package in the secondary network The flow of the secondary network is calculated under this new condition (imperfect sensing) and compared with previous results Keywords Imperfect sensing, cognitive radio, Cog-PRMA, performance analysis, multiple access I INTRODUÇÃO O crescimento do número de terminais e do tráfego nas redes sem fio demanda a utilização de novas técnicas que resultem no uso mais eficiente do espectro de radiofrequência O acesso oportunístico no contexto dos rádios cognitivos é um exemplo de uma técnica promissora a ser incorporada nas futuras redes de comunicação sem fio A ideia do acesso oportunístico é utilizar o espaço não alocado, no domínio do tempo ou da frequência, para permitir o acesso ao canal de usuáos denominados secundáos (US), sem que estes interfiram, ou interfiram minimamente, nos usuáos detentores do direito de uso do canal, denominados usuáos pmáos (UP) [] Assim, uma rede de rádios cognitivos é formada por UPs, detentores do direito de uso do canal, e USs, que utilizam o canal de forma oportunística Em uma das formas de implementação das redes de rádios cognitivos, que é a considerada neste artigo, os USs fazem o sensoamento do canal para veficar se o mesmo está ocioso (ausência do usuáos pmáo) e só transmitem se perceberem o canal como livre Logo, os USs precisam detectar a atividade dos UPs antes de transmitirem seus pacotes Devido a limitações práticas nos dispositivos cognitivos, o processo de sensoamento não é perfeito e erros de sensoamento podem ocorrer: o canal pode estar livre e ser detectado como ocupado (falso alarme) ou o canal pode estar ocupado Daniel Siqueira e José Marcos Câmara Bto Departamento de Engenhaa Elétca, Instituto Nacional de Telecomunicações, Santa Rita do Sapucaí-MG, Brasil, E-mails: danielteleco@mtelinatelbr, bto@inatelbr e ser detectado como livre (erro de detecção) Assim, existe a possibilidade de um US transmitir simultaneamente em um mesmo canal com um UP, interfendo na transmissão deste O múltiplo acesso é um elemento chave em uma rede na qual o meio é compartilhado No âmbito das redes de rádios cognitivos ele pode estar presente tanto na rede pmáa, regulando o acesso dos usuáos pmáos ao canal, quanto na rede secundáa, regulando o acesso dos USs às oportunidades de transmissão no canal Diversas técnicas de múltiplo acesso vêm sendo propostas, analisadas e implementadas nas redes de telecomunicações tradicionais ao longo dos últimos 40 anos O advento das redes multimídia levou a propostas além das clássicas, como a técnica denominada Packet Reservation Multiple Access (PRMA), cujo desempenho foi analisado em [2], [3], [4] e [5] Resumidamente, no PRMA os usuáos podem transmitir pacotes classificados como peódicos ou não peódicos O canal é dividido em quadros e janelas de tempo e os terminais transmitem nas janelas de tempo segundo o protocolo de acesso denominado Slotted-Aloha Se um terminal transmite com sucesso um pacote peódico em uma janela, isto resulta na reserva desta janela para o terminal em questão no quadro seguinte Ou seja, no quadro seguinte este terminal poderá transmitir seu pacote na mesma janela sem colisão [3] [6] Uma versão cognitiva do protocolo PRMA (Cog-PRMA) foi proposta e analisada por Hu e Yao em [7] para uso por USs que compartilham uma rede com UPs, que por sua vez utilizam o múltiplo acesso Time Division Multiple Access (TDMA) para compartilhar o canal O desempenho do protocolo Cog-PRMA foi analisado em [7] considerando que o processo de sensoamento do canal é perfeito, o que não corresponde ao que é possível na implementação do protocolo em uma rede real O objetivo deste artigo é estender as análises apresentadas em [7] considerando agora o caso real em que o sensoamento do canal é imperfeito O parâmetro de desempenho analisado é o mesmo considerado em [7], ou seja, a vazão da rede secundáa O restante deste artigo está organizado da seguinte forma: a Seção II descreve o sistema considerado e resume as análises apresentadas em [7] para o protocolo Cog-PRMA; na Seção III apresenta-se o novo modelamento proposto; na Seção IV apresenta-se o cálculo da vazão na rede secundáa e na Seção V os resultados numécos obtidos; finalmente, na Seção VI apresentam-se as conclusões 53

II DESCRIÇÃO DO SISTEMA Nesta seção descreve-se o sistema considerado nas análises e resume-se o modelamento matemático oginalmente apresentado em [7] Assume-se uma topologia em estrela tanto na rede pmáa quanto na rede secundáa, nas quais os terminais de cada rede se comunicam com sua respectiva estação rádio base central Na rede pmáa considera-se o uso do protocolo TDMA, no qual o tempo é dividido em quadros e cada quadro é subdividido em janelas de transmissão slots Na rede secundáa, cada slot da rede pmáa é dividido em dois períodos: um mini-slot, que é utilizado pelo US para sensoar o canal da rede pmáa e decidir se o slot está ocioso ou não; e o restante do slot, no qual é transmitido o pacote do US Na rede secundáa utiliza-se o protocolo Cog-PRMA, que será brevemente descto a seguir Na rede secundáa tem-se a geração de pacotes peódicos (como pacotes de voz) e não peódicos No entanto, como no PRMA, no Cog-PRMA apenas pacotes peódicos geram reservas e, portanto, apenas estes foram considerados nas análises apresentadas em [7] e apenas estes serão considerados nas análises aqui propostas Assume-se, como em [2] e [3], que o processo de chegada de pacotes de voz nos USs é descto por uma Cadeia de Markov de dois estados usualmente utilizada para modelar o processo de fala, com perfil de tráfego em rajada Neste modelo o processo pode estar no estado Talk (fala), em que há geração de tráfego, ou no estado Sil (silêncio), em que não há geração de tráfego A probabilidade de transição do estado Talk para o estado Sil é β e a probabilidade de transição do estado Sil para o estado Talk é α como ilustrado na Fig α Fig β T alk Sil β Cadeia de Markov para o modelo de Fala α Assume-se que o intervalo de duração do silêncio e da conversação são exponencialmente distbuídos com média t para o silêncio e t 2 para a fala Assim, assumindo que a duração do time-slot é τ, as probabilidades de transição entre os estados de silêncio e fala são dadas por: [7] α = e τ t () β = e τ t 2 (2) Definindo N p como o número de time slots por quadro na rede pmáa, a probabilidade que um intervalo de silêncio termine em um quadro TDMA, α f, é dada por: α f = ( α) Np (3) Similarmente, a probabilidade que uma rajada de fala termine em um quadro TDMA, β f, é dada por: β f = ( β) Np (4) O processo de geração e transmissão de pacotes pelos USs é descto pela Cadeia de Markov de três estados ilustrada na Fig2 O US está oginalmente no estado silêncio e transita deste estado para o estado contenção quando um pacote é gerado No estado contenção o US irá sensoar o canal e, se detectar que o time slot está livre, transmitirá com probabilidade p s, que é o parâmetro Probabilidade de Permissão de Acesso do PRMA Se a transmissão teve sucesso (ou seja, não houve colisão), o usuáo passa para o estado reserva, onde transmite seus demais pacotes (sem contenção) nos quadros seguintes Assume-se que a probabilidade de permissão de acesso é invaante no tempo e possui o mesmo valor para todos os terminais A transição do estado reserva para o estado silêncio ocorre quando o US encerra sua conversação Fig 2 Sil s i s j Y s (t) Res r i r j Z s (t) X s (t) Cont c i c j U s (t) Relacionamento entre os estados de Silencio, Contenção e Reserva As seguintes vaáveis são definidas para o modelamento do sistema: R s:número de USs no estado de Reserva no início do quadro; C s:número de USs no estado de Contenção no início do quadro; S s:número de USs no estado de Silêncio no início do quadro; H s:número de USs no estado de Fala no início do quadro; W s:número de USs na Rede de Rádios Cognitivos A relação entre estas vaáveis é expressa nas Eqs 5 e 6: H s = R s + C s (5) W s = R s + C s + S s (6) O comportamento do sistema é modelado como uma Cadeia de Markov de duas dimensões, com uma dimensão sendo o número de USs no estado de reserva da cadeia ilustrada na Fig 2 e a outra sendo o número de usuáos em conversação Sejam ε i = (r i, h i), e ε j = (r j, h j) estados vizinhos da cadeia bidimensional, nos quais r i e h i representam o número de USs em reserva e conversação no estado i e r j e h j o número de USs em reserva e conversação no estado j Definindo t como a duração do quadro TDMA, a probabilidade de transição do estado i para o estado j, P εi,ε j, pode ser expressa pela Eq 7: P (,h i ),(r j,h j) = P (ε [t + ] = (rj, hj) ε [t] = (, hi)) (7) Para obter a probabilidade de transição de estado, P εi,ε j, é preciso estimar os seguintes processos aleatóos que regulam as transições na cadeia ilustrada na Fig 2: Y s(t): Número de USs que liberaram sua reserva em um quadro TDMA Z s(t): Número de USs que começaram uma conversação em um quadro TDMA U s(t): Número de USs que falharam em conseguir uma reserva em um quadro TDMA X s(t): Número de USs que obtém sucesso na disputa por um time-slot em um quadro TDMA Como estamos interessados no número específico de USs em cada intervalo discreto t, vamos simplificar a notação para Y s(t) = y s, Z s(t) = z s, X s(t) = x s e U s(t) = u s A relação entre o número de USs em reserva no estado j, r j, e o número de USs em reserva no estado i, r i, é expressa pela Eq 8, enquanto a relação entre o número de USs em contenção no estado 54

j, c j, e o número de USs em contenção no estado i, c i, é expressa pela Eq 9 r j = r i + x s y s (8) c j = c i + z s u s x s (9) Expressa-se y s em função de r i, r j, x s e sabendo-se que da Eq 5 temos c s = h i r i expressa-se z s em função de h j, h i, r i, r j, x s, u s, portanto podemos obter a Eq, como em [4] y s = r i r j + x s (0) z s = h j h i + r i r j + x s + u s () Assim as probabilidades de transição de estado podem ser determinadas através das distbuições de Y s(t), Z s(t), X s(t) e U s(t) As seguintes restções devem ser observadas: z s W s h i e ys r i ) Estimativa para P [Y s (t) = y s ]: se o número de USs que tem reserva no início de um quadro TDMA é r i, Y s(t) possui distbuição binomial e é dada pela Eq 2, onde P idle é a probabilidade de um slot estar livre (não ocupado pela rede pmáa) P [Y s(t) = y s] = {β f P idle } ys { β f P idle } r i y s y s (2) 0 y s r i 2) Estimativa para P [Z s (t) = z s ]: lembrando que o número total de USs que podem iniciar uma conversação em um quadro TDMA é W s h i, Z s(t) tem a distbuição binomial dada pela Eq 3 Ws h i P [Z s(t) = z s] = {α f } zs { α f } Ws h i z s z s 0 z s W s h i (3) 3) Estimativa para P [U s (t) = u s ]: o número de usuáos que estão no estado contenção e não conseguem sucesso na tentativa de fazer reserva é dado por cs xs Assim, U s(t) tem a distbuição binomial dada pela Eq 4 cs x s P [U s(t) = u s] = {β f } us { β f } cs xs us u s (4) 0 u s c s x s 4) Estimativa para P [X s (t) = x s ]: Finalmente, a distbuição de X s(t) pode ser obtida por meio da cadeia de Markov ilustrada na Fig 3, se c s m s, ou pela cadeia ilustrada na Fig 4, se c s > m s, onde m s é o número de time-slots disponíveis e não reservados, m s = N p r i Nas cadeias ilustradas nas Figs3 e 4, b(c s) é a probabilidade de um US ter sucesso em uma tentativa de transmissão em um slot disponível, calculada pela Eq 5, para c s = h i r i b(c s ) ( cs b(c s) = P idle c s b(c s ) ) p s( p s) cs b(c s 2) b() 0 2 c s b(c s) Fig 3 b(c s ) b(c s 2) (5) Cadeia de Markov para estimativa de P [X s(t) = x s] para c s m s b(c s ) b(c s ) b(c s 2) b(c s m s + ) 0 2 m s b(c s) Fig 4 b(c s ) b(c s 2) Cadeia de Markov para estimativa de P [X s(t) = x s] para c s > m s A vaável de estado dos diagramas das Figs 3 e 4 é o número acumulado de USs que são bem sucedidos na transmissão de seus pacotes nos slots envolvidos em contenção em um quadro Para estimar P [X s(t) = x s], calcula-se b(c s) e a matz de transição de n passos da cadeia de Markov, que é resolvida utilizando o vetor de estado inicial [, 0, 0, 00], ou seja, para m s = e c s = na Eq 6 a probabilidade de P [X s(t) = 0] ou P [X s(t) = ] será dada pela multiplicação do vetor de estado inicial pela matz de transição após m s passos, o que resultará em um vetor linha que ao ser transposto será a solução P [X s(t) = 0] = b() e P [Xs(t) = ] = b(), como proposto em [4], [5], [7] e [8] P [X s(t) = 0] P [X s(t) = ] P [X s(t) = 2] P [X s(t) = c s] = [ 0 0 0 ] ms b(c s) b(c s) 0 0 (6) 0 b(c s ) b(c s ) 0 0 0 b(c s 2) b(c ) 0 0 0 O número n de passos é igual a m s, se c s m s, ou m s, se c s > m s As Eqs 6 e 7 mostram a forma de cálculo de P [X s(t) = x s] em ambos os casos P [X s(t) = 0] P [X s(t) = ] P [X s(t) = 2] P [X s(t) = m s] = [ 0 0 0 ] b(c s) b(c s) 0 0 0 b(c s ) b(c s ) 0 0 0 b(c s 2) 0 b(c s m s + ) 0 0 0 ms (7) Por fim, computadas as distbuições de todos os processos, podese calcular as probabilidades de transição em cada estado por meio da Eq 8 P i,j = cs xs u s=0 min(c s,m s) x s=0 P [X s(t) = x s] P [U s(t) = u s] P [Y s(t) = r i r j + x s] P [Z s(t) = h j h i + r i r j + x s + u s] (8) III NOVO MODELO PROPOSTO Nesta seção apresenta-se o novo modelamento proposto neste artigo para considerar as imperfeições no processo de sensoamento do canal Como o parâmetro de desempenho aqui considerado é a vazão na rede secundáa, o erro de sensoamento que interessa é o falso alarme, que ocorre com probabilidade P f A detecção incorreta da presença do pmáo, ou erro de detecção, afeta apenas a rede pmáa e, portanto, não será aqui considerada Para definir o novo modelo é preciso inicialmente computar a influência do falso alarme nos processos Y s(t), Xs(t) 55

A Nova Estimativa para P [X s (t) = x s ] A probabilidade de um US ter sucesso em uma tentativa de transmissão em um slot disponível, b(c s), dada pela Eq 5, é influenciada pelo sensoamento incorreto, pois se ocorrer um falso alarme não haverá tentativa de transmissão, mesmo o canal estando livre Assim, o cômputo de b(c s) deve considerar a probabilidade de não haver falso alarme e passa a ser calculada pela Eq 9 cs b(c s) = ( P f )P idle p s( p s( P f )) cs (9) Com o novo valor de b(c s) pode-se então calcular P [X s(t) = x s] seguindo o procedimento já apresentado na seção anteor B Nova Estimativa para P [Y s (t) = y s ] A transição do estado reserva para o estado silêncio ocorre com o término da transmissão dos pacotes peódicos, que depende da existência de um slot ocioso Logo, a probabilidade de falso alarme também influencia neste processo, que passa a ter a distbuição exponencial dada pela Eq 20 P [Y s(t) = y s] = {( P y f )β f P idle } ys s (20) { [( P f )β f P idle ]} r i y s IV CÁLCULO DA VAZÃO Seguindo [7], a vazão da rede secundáa é definida como o número médio de pacotes peódicos transmitidos com sucesso por quadro dividido pelo número de time-slots no quadro O número médio de pacotes transmitidos com sucesso por quadro, por sua vez, é o número médio de USs que estão no estado reserva a cada quadro e que conseguiram transmitir com sucesso somado ao número médio de USs que obtiveram sucesso no processo de contenção a cada quadro Logo, a vazão é computada pela Eq 2: S = Np W s N p h s=0 r s=0 (E[X s(t)] + E[r s])p [ε = (r s, h s)] (2) Na Eq 22, E[X s(t)] representa o número médio de USs que obtiveram sucesso no processo de contenção a cada quadro e é computada por: x s E[X s(t)] = i P [X s = i] (22) i= Por sua vez, E[r s] representa o número médio de slots reservados em um quadro e utilizados com sucesso pelas USs, que pode ser calculada pela Eq 23 (que já considera o efeito da probabilidade de falso alarme): r i ( ) {( P f )(P idle )} i E[r s] = i= i { [( P f )(P idle )]} r i i V RESULTADOS NUMÉRICOS (23) Nesta seção apresentam-se os resultados numécos do cálculo da vazão na rede secundáa Para efeito de comparação apresentam-se tanto os resultados obtidos à partir do modelamento proposto na referência [7], que não considera os erros de sensoamento, quanto pelo modelo proposto neste artigo, que os considera Para permitir esta comparação, os mesmos parâmetros utilizados em [7] são aqui adotados, a saber: número de usuáos pmáos N p = 0; número de usuáos secundáos vaando de 2 até 30; probabilidade de ociosidade P idle assumindo o valor de 0,3 ou de 0,9; e probabilidade de permissão p s= 0,2 Para se investigar a influência da probabilidade de falso alarme na vazão da rede secundáa, esta foi calculada para diferentes valores de P f Para o cômputo das probabilidades de transição da cadeia de Markov ilustrada na Fig 2, utilizou-se nas Eqs e 2 os parâmetros: duração de um time-slot foi definido τ = s, t = 20s e t 2= 00s segundo [7] As Figs 5 e 6 apresentam a vazão na rede secundáa em função do número de USs na rede considerando, respectivamente P idle = 0,30 e P idle =0,90 São apresentados os resultados obtidos com base no modelo oginal [7] e os resultados obtidos com base no modelo proposto para diferentes valores de probabilidade de falso alarme Throughtput Pidle=03 0,35 0,30 0,25 0,20 0,5 0,0 0,05 0,045 0,04 0,038 0,034 0,03 0,025 0,02 0,06 0,0 0,006 0,088 0,08 0,074 0,066 0,05 0,04 0,032 0,022 0,0 Oginal Model Pf=0 Pf=0 Pf=02 Pf=03 Pf=04 Pf=05 Pf=06 Pf=07 Pf=08 Pf=09 Pf= 0,3 0,9 0,097 0,085 0,073 0,06 0,03 0,06 0,68 0,54 0,4 0,25 0,093 0,076 0,04 0,02 0,20 0,84 0,66 0,48 0,29 0,089 0,067 0,226 0,206 0,85 0,64 0,42 0,2 0,097 0,073 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,00 2 4 6 8 0 2 4 6 8 20 22 24 26 28 30 USs Fig 5 Impacto na vazão com o crescimento de P f para P idle = 030 0,243 0,22 0,98 0,74 0,5 0,26 0,254 0,229 0,205 0,8 0,259 0,262 0,262 0,26 0,257 0,234 0,236 0,236 0,234 0,23 0,209 0,2 0,209 0,207 0,204 0,83 0,84 0,83 0,8 0,79 0,55 0,57 0,58 0,57 0,55 0,53 0,252 0,226 0,2 0,75 0,49 0,3 0,3 0,3 0,3 0,29 0,27 0,24 0,0 0,04 0,05 0,05 0,04 0,03 0,0 0,099 0,096 0,077 0,078 0,079 0,079 0,078 0,077 0,076 0,074 0,072 0,049 0,05 0,052 0,053 0,052 0,052 0,05 0,05 0,049 0,048 0,023 0,025 0,026 0,026 0,026 0,026 0,026 0,026 0,025 0,025 0,024 0,90 0,85 Oginal Model Pf=0 0,80 0,77 0,778 0,778 Pf=0 0,772 0,755 0,75 Pf=02 0,73 Pf=03 0,693 0,698 0,702 0,699 0,688 0,692 0,70 Pf=04 0,669 Pf=05 0,645 0,639 0,65 Pf=06 0,67 0,624 0,624 0,62 0,598 0,603 0,62 0,60 Pf=07 0,584 0,58 Pf=08 0,546 0,548 0,55 0,535 0,544 0,547 0,546 Pf=09 0,54 0,532 0,54 0,58 Pf= 0,503 0,493 0,50 0,482 0,447 0,456 0,463 0,469 0,47 0,467 0,452 0,46 0,453 0,45 0,436 0,433 0,4 0,408 0,404 0,40 0,383 0,382 0,389 0,392 0,39 0,388 0,382 0,365 0,369 0,374 0,353 0,35 0,348 0,35 0,333 0,3 0,36 0,37 0,30 0,309 0,33 0,34 0,33 0,309 0,304 0,297 0,287 0,287 0,30 0,277 0,267 0,253 0,26 0,264 0,25 0,236 0,229 0,233 0,28 0,22 0,229 0,234 0,236 0,236 0,234 0,23 0,226 0,22 0,98 0,206 0,94 0,20 0,79 0,7 0,75 0,84 0,59 0,47 0,49 0,54 0,5 0,34 0,42 0,5 0,55 0,57 0,58 0,57 0,55 0,53 0,49 0,45 0,29 0,9 0,9 0,0 0,09 0,0 0,085 0,074 0,08 0,085 0,067 0,05 0,067 0,073 0,077 0,078 0,079 0,079 0,078 0,077 0,076 0,074 0,072 0,04 0,05 0,03 0,032 0,06 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,00 2 4 6 8 0 2 4 6 8 20 22 24 26 28 30 USs Fig 6 Impacto na vazão com o crescimento de P f para P idle = 090 Throughtput Pidle=09 Throughtput Pidle=09 085 080 075 070 065 060 055 050 045 040 Su=2 Su=4 Su=6 Su=8 Su=0 Su=2 Su=4 Su=6 Su=8 Su=20 Su=22 Su=24 Su=26 035 030 025 020 05 00 005 000 00 0 02 03 04 05 06 07 08 09 0 Pf Fig 7 Impacto na vazão com o crescimento de P f para P idle = 090 e Su = 2 a 26 0,246 0,22 0,95 0,7 0,45 0,2 56

A Fig 7 apresenta agora a vazão como uma função da probabilidade de falso alarme para destacar esta influência, com váos valores fixados de Uss na rede Novamente, percebe-se que o falso alarme pode influenciar significativamente no desempenho do sistema A partir das Figs 5, 6, e 7, observa-se: A probabilidade de falso alarme pode impactar significativamente o desempenho da rede e não deve ser negligenciada no modelamento matemático A P f tem maior impacto no desempenho para um menor número de usuáos na rede Acima de 7 usuáos na Fig 7, a influência da P f passa a ter menor peso sobre a vazão, vaando o número de usuáos de 8 até 30 reduz-se a vazão da rede em aproximadamente cinco porcento A inflexão no início das curvas das Figs 5 e 6 deve-se à dinâmica do protocolo que permite ao usuáo secundáo bem sucedido na fase de disputa por um time-slot, estado de contenção, garantia de acesso ao slot livre por divisão no tempo, extinguindo-se a necessidade de nova contenção, assim fazendo uso oportunístico e eficiente da rede cognitiva, enquanto não atinge a máxima quantidade de SUs A inflexão no final das curvas das Figs 5 e 6 deve-se ao aumento das colisões devido à disputa pela qual novos usuáos passam para entrar na rede em situações nas quais não existem timeslots disponíveis e um usuáo libera sua reserva, o time-slot recém liberado é alvo de váos usuáos, o que provoca colisões ao longo de váos quadros acarretando a queda da vazão devido a colisões consecutivas O desempenho tende a tornar-se independente do número de usuáos quando este cresce significativamente (à partir de 22 usuáos aproximadamente) [5] J Horng and J W Wang, Throughput Analysis Of Packet Reservation Multiple Access Protocol For Wireless Communications, IEEE Personal, Indoor and Mobile Radio Communications, pp 242-246, 994 [6] A Aijaz and AH Aghvami, A PRMA based MAC protocol for cognitive machine-to-machine communications, IEEE International Conference on Communications, 203 [7] S Hu and Y Yao, Cog-PRMA Protocol for CR Users Shang a Common Channel With TDMA Pmary Users, IEEE Wireless and Optical Communications Conference, 20 [8] H Qi and R Wyrwas, Markov Analysis for PRMA Performance Study, IEEE Vehicular Technology Conference, pp84-88, 994 VI CONCLUSÕES O protocolo de múltiplo acesso é uma parte preponderante das redes de rádios cognitivos Este artigo apresenta um novo modelo para análise de um protocolo de múltiplo acesso denominado Cog-PRMA, agregando ao modelo já descto na literatura o efeito do sensoamento imperfeito do canal Os resultados numécos mostram que o aumento da probabilidade de falso alarme causa uma redução significativa na vazão da rede secundáa, pela perda de oportunidades de transmissão Logo, o modelo analítico proposto neste artigo é mais realista que o modelo previamente apresentado na literatura Como trabalhos futuros, espera-se computar a influência dos erros de sensoamento no desempenho da rede pmáa, o uso da probabilidade de permissão adaptativa visando o aumento da vazão e o modelamento do sistema considerando a possibilidade de ocorrer o efeito de captura AGRADECIMENTOS Este trabalho foi parcialmente financiado pela Finep, com recursos do Funttel, contrato No 0402300, sob o projeto Centro de Referência em Radiocomunicações (CRR) do Instituto Nacional de Telecomunicações - Inatel, Brasil, e pela Fapemig REFERÊNCIAS [] J Mitola and G Q Maguire, Cognitive radio: making software radios more personal, in IEEE Personal Communications, vol 6, no 4, pp 3-8, Aug 999 [2] D Goodman and S Wei, Efficiency of Packet Reservation Multiple Access, IEEE Trans Veh Technol, Vol 40, pp 70-76, 99 [3] S Nanda and U Timor, Performance Of PRMA: A Packet Voice Protocol for Cellular System, IEEE Transactions on Vehicular Technology, Vol 40, pp 584-589, 99 [4] T Kobayashi and L Sasase,Performance Analysis of Packet Reservation Multiple Access Whit an Adaptive array, IEEE Personal, Indoor and Mobile Radio Communications, pp923-927, 997 57