SlideShare ist ein Scribd-Unternehmen logo
1 von 48
Downloaden Sie, um offline zu lesen
Iniciação Científica
Relatório Final




                     Tema:
    WiMAX – IEEE 802.16: Principais
 Tecnologias, Cenários e Estudo de Caso




                     Equipe:
                   Sanzio Naves
                   Rodrigo Chan


                   Orientador:
             Prof. Antônio M. Alberti

                 Co-Orientador:
     Prof. Raulsey Adriano Amaral de Souza


      Santa Rita do Sapucaí, Fevereiro de 2006.
Iniciação Científica
                                                                                                                                 Projeto FAPEMIG




Índice
  1. INTRODUÇÃO.................................................................................................................................................. 4

      1.1 - RESUMO DO PLANO INICIAL ........................................................................................................................ 4
          1.1.1 - Objetivos Planejados .......................................................................................................................... 4
          1.1.2 - Atividades Planejadas......................................................................................................................... 5
      1.2 - RESUMO DAS ATIVIDADES REALIZADAS .................................................................................................... 6
      1.3 - ORGANIZAÇÃO DO RELATÓRIO ................................................................................................................... 7

  2. ESTUDO DA TECNOLOGIA WIMAX ......................................................................................................... 7

      2.1 - INTRODUÇÃO ............................................................................................................................................... 7
      2.2 - ARQUITETURA ............................................................................................................................................. 8
          2.2.1 - Rede Fixa ............................................................................................................................................ 8
               2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi ..................................................................................................8
               2.2.1.2 - WiMAX Chegando aos Clientes Finais........................................................................................................9
          2.2.2 - Rede Móvel....................................................................................................................................... 10
      2.3 - PILHA DE PROTOCOLOS ............................................................................................................................. 11
      2.4 - CAMADA DE CONTROLE DE ACESSO AO MEIO ......................................................................................... 11
          2.4.1 - Sub-camada de Convergência Específica ........................................................................................ 12
               2.4.1.1 - ATM CS ......................................................................................................................................................12
                   2.4.1.1.1 - Formatos dos PDUs ............................................................................................................................12
               2.4.1.2 - Packet CS ....................................................................................................................................................13
                   2.4.1.2.1 - Formatos dos PDUs ............................................................................................................................13
          2.4.2 - Sub-camada de Convergência Comum ............................................................................................ 14
               2.4.2.1 - Suporte à Topologia da Rede ......................................................................................................................15
               2.4.2.2 - Endereçamento MAC..................................................................................................................................15
               2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC...................................................................................15
               2.4.2.4 - Construção e Transmissão do MAC PDU ..................................................................................................16
               2.4.2.5 - Convergência de Transmissão ....................................................................................................................20
                   2.4.2.5.1 - Duplexing............................................................................................................................................20
                   2.4.2.5.2 - Mapeamento........................................................................................................................................23
                   2.4.2.5.3 - Sincronização......................................................................................................................................25
               2.4.2.6 - Escalonamento.............................................................................................................................................25
               2.4.2.7 - Alocação de Recursos de Transmissão.......................................................................................................26
               2.4.2.8 - Resolução de Contenções............................................................................................................................28
               2.4.2.9 - Suporte à Retransmissão .............................................................................................................................29
               2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão ...................................................................29


  2                                                                                   Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                                                                          Projeto FAPEMIG



                    2.4.3 - Sub-camada de Segurança................................................................................................................ 29
                2.5 - CAMADA FÍSICA ........................................................................................................................................ 30
                    2.5.1 - WirelessMAN-SC............................................................................................................................. 31
                    2.5.2 - WirelessMAN-SCa ........................................................................................................................... 31
                    2.5.3 - WirelessMAN-OFDM ...................................................................................................................... 32
                    2.5.4 - WirelessMAN-OFDMA ................................................................................................................... 32
                    2.5.5 - WirelessHUMAN ............................................................................................................................. 32

            3. COMPARAÇÃO DOS ESFORÇOS DE SIMULAÇÃO ............................................................................ 33

                3.1 - TRABALHOS ANTERIORES ......................................................................................................................... 33
                3.2 - DISCUSSÃO, REQUERIMENTOS DE MODELAGEM E DESAFIOS .................................................................. 37
                    3.2.1 - Topologias ........................................................................................................................................ 37
                    3.2.2 - Arquitetura ........................................................................................................................................ 38
                    3.2.3 - Camada MAC ................................................................................................................................... 38
                        3.2.3.1 - Manuseio de conexões e Negociação de QoS ............................................................................................39
                        3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda .......................................................................39
                        3.2.3.3 - Duplexação e Mapeamento .........................................................................................................................39
                        3.2.3.4 - Perfis de rajada adaptativos.........................................................................................................................40
                        3.2.3.5 - Segurança ....................................................................................................................................................40
                    3.2.4 - Camada PHY e Modelo de Integração PHY-MAC ......................................................................... 40

            4. CONSIDERAÇÕES FINAIS.......................................................................................................................... 41

            5. PUBLICAÇÕES REALIZADAS ................................................................................................................... 42

            6. REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................................... 43

            APÊNDICE A. ARTIGO INCITEL 2005 ......................................................................................................... 46

            APÊNDICE B. CARTA DE ACEITAÇÃO DE ARTIGO NA CONFERÊNCIA MPRG 2006 ................. 47

            APÊNDICE C. ARTIGO 16TH MPRG/VIRGINIA TECH SYMPOSIUM ON WIRELESS PERSONAL
COMMUNICATIONS....................................................................................................................................................... 48




            3                                                                                  Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




1. Introdução

       Atualmente um dos temas mais discutidos, na área de redes de computadores com
tecnologia sem fio em banda larga (lê-se BWA - Broadband Wireless Access), é qual será o padrão
adotado pelos principais players para o mercado. Talvez o mais forte concorrente, e apto a
sobreviver, seja o WiMAX (Worldwide Interoperability for Microwave Access) que é baseada nas
séries do padrão IEEE 802.16. Ele promete concretizar o velho sonho de uma plataforma comum
padronizada para o transporte de vídeo, voz, imagens e dados com segurança e QoS num ambiente
wireless. O WiMAX é considerado como uma solução para a última milha, mas futuramente
também seja usado para infra-estrutura de backhaul e aplicações corporativas privadas. O padrão
prevê duas frentes do acesso sem fio em banda larga: fixo (IEEE 802.16d) e móvel (IEEE 802.16e).
       O WiMAX integra infra-estruturas de redes que vão desde as redes de área local sem fio
(LAN – Local Area Network) até as redes metropolitanas (MAN – Metropolitan Area Network),
estas sendo seu principal foco. Embora WiMAX não crie um mercado novo (o mercado de BWA já
existe atualmente de várias formas), ele habilita a padronização da tecnologia em um volume
econômico tal que permita reduzir custos e possibilitará um maior crescimento do mercado.
       Ainda existe muito estudo a ser feito sobre essa tecnologia e tantas outras que ela utiliza.
Exemplos disso são: a antena MIMO (Multiple Input Multiple Output) e a modulação OFDM
(Orthogonal Frequency Division Modulation). Grandes empresas estão apostando que WiMAX irá
se tornar o padrão adotado internacionalmente e será um enorme sucesso. Testes já foram feitos em
diversas partes do mundo com equipamentos pré-WiMAX, isto é, sem uma certificação oficial, e
especialistas acreditam que 2005 seja seu “début”. Uma problemática que esperam é a descrença
por parte dos investidores das principais empresas clientes, pois experiências passadas com outras
tecnologias não deram o retorno esperado.

1.1 - Resumo do Plano Inicial

1.1.1 - Objetivos Planejados

       Este trabalho tem por objetivo o levantamento das principais tecnologias e cenários que se
alinham com o padrão WiMAX, bem como o estudo de casos, que será escolhido em função do seu
custo, da capacidade de oferecer garantias de qualidade de serviço, da capacidade de otimizar o uso



       4                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




dos recursos da rede e da facilidade de gerência da rede. O estudo de caso investigará: quais são os
serviços e a forma como podem ser oferecidos; qual a qualidade de serviço que pode ser oferecida
para os diferentes tipos de tráfego da rede; quais são os custos e recursos necessários para a
implantação, configuração e gerenciamento da rede; o desempenho da rede a partir de experimentos
práticos e/ou de simulação.
       O projeto trará como resultados para o Inatel: o aperfeiçoamento dos alunos na área de redes
wireless, contribuindo para a realização de trabalhos práticos e de simulação na área e abrindo
portas para futuros trabalhos de mestrado e doutorado.

1.1.2 - Atividades Planejadas

       As seguintes atividades foram planejadas, inicialmente:

           Levantamento das principais tecnologias que se alinham com as redes WiMAX.

           Levantamento dos cenários que se alinham com as redes BWA. Nesta atividade serão
           identificados os cenários de rede que podem ser construídos quando se integram as
           tecnologias WiMAX.

           Escolha do cenário a ser estudado. Será feita a partir da comparação qualitativa e
           quantitativa das características levantadas na fase anterior.

           Estudo das opções de serviços e da forma como podem ser oferecidos. Nesta atividade
           serão investigados como os serviços do WiMAX serão oferecidos aos clientes.

           Estudo da qualidade de serviço que pode ser oferecida para os diferentes tipos de tráfego
           da rede. Nesta atividade será feita uma analise qualitativa da qualidade de serviço que
           pode ser oferecida no WiMAX.

           Estudo dos custos e dos recursos necessários para a implantação, configuração e
           gerenciamento da rede.

           Análise preliminar de desempenho da rede, a partir de experimentos práticos e/ou de
           simulação. Nesta atividade será feita, se possível, uma análise de desempenho através de
           medições em uma rede real. Para tanto, o cenário escolhido ou pelo menos parte dele,
           precisa ser reproduzido em laboratório ou em campo, para que as medidas de



       5                                            Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




             desempenho possam ser tomadas. O grupo se dispõe a atuar nos laboratórios do Inatel
             para a instalação, configuração e preparação dos equipamentos que serão utilizados nos
             experimentos. Caso não seja possível a experimentação do cenário escolhido por
             completo, serão feitos experimentos parciais com as tecnologias disponíveis. Também
             será feita, se possível, a reprodução do cenário escolhido ou de parte dele em
             ferramentas de simulação, a fim de que uma análise preliminar de desempenho possa ser
             realizada. Os resultados de simulação poderão ser comparados com aqueles obtidos em
             experimentos práticos.

1.2 - Resumo das Atividades Realizadas

       Nesse trabalho, foi feito um estudo sobre a tecnologia IEEE 802.16 para o levantamento de
informações necessárias para criar um modelo e um simulador de redes WiMAX. Foi feita também
uma análise de outros trabalhos anteriores na área, a fim de identificar o que já foi feito e como
estes foram implementados.
       A proposta inicial do projeto era criar um modelo e um simulador de redes WiMAX, mas
isso não foi possível por se uma tecnologia extremamente nova e devido a grande complexidade da
mesma. O trabalho acabou ultrapassando o nível de complexidade para um trabalho de inicição
científica. Entretanto, os resultados obtidos serão de fundamental importância para se atingir estes
objetivos.
       O estudo e comparação dos esforços atuais que visam o modelamento e a simulação de redes
e sistemas WiMAX resultaram na publicação de um artigo técnico no INCITEL 2006. O Encontro
de Iniciação Científica e Tecnológica do Inatel é um evento acadêmico organizado, anualmente,
pelo Instituto Nacional de Telecomunicações (Inatel) como instância de divulgação da produção
científica de estudantes dos cursos de graduação do Inatel e de outras instituições de ensino. O
evento foi realizado nos dias 24, 25 e 26 de outubro de 2005, no campus do Inatel, em Santa Rita do
Sapucaí, à Av. João de Camargo, 510.
       Além deste artigo, os resultados do trabalho foram submetidos à conferência MPRG's
Wireless Communications Symposium & Summer School 2006, que se realizará de 7 a 9 de Junho
de 2006, em Blacksburg, VA, EUA. O trabalho foi aceito para apresentação na forma de poster,
como pode ser constatado no . A versão final do artigo está sendo elaborada.



       6                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




1.3 - Organização do Relatório

       No capítulo 2 serão apresentados os resultados de nosso estudo sobre a tecnologia WiMAX.
No capítulo 3 serão apresentados e discutidos os esforços atuais que visam o modelamento e a
simulação de redes e sistemas WiMAX. No capítulo 4 serão traçadas algumas considerações finais.
No Apêndice A apresentamos o artigo publicado no INCITEl 2006. No Apêndice B apresentamos a
carta de aceitação do artigo submetido ao MPRG 2006. No Apêndice C apresentamos a versão
atual, ainda em elaboração, deste artigo.

2. Estudo da Tecnologia WiMAX

       Este trabalho tem por objetivo o levantamento das principais características tecnológicas e
cenários que se alinham com o padrão WiMAX. Para tanto, serão utilizados artigos, normas
técnicas e estudos de casos, que serão escolhidos em função do custo, capacidade de oferecer
garantias de qualidade de serviço, capacidade de otimizar o uso dos recursos da rede e facilidade de
gerência. Assim, o projeto tem por objetivo estudar, analisar e propor um modelo de simulação para
a tecnologia WiMAX. A fase de análise fornecerá uma discussão fundamentada dos assuntos
estudados, apontado os pontos importantes e não importantes para o modelamento da arquitetura
WiMAX.

2.1 - Introdução

       O padrão IEEE 802.16 veio para consolidar o conceito de WMAN (wireless metropolitan
area network). Para tal é necessário ter altas taxas de transmissão numa grande área para um grande
número de usuários. Essa tecnologia foi batizada de WiMAX (Worldwide Interoperability for
Microwave Access).
       Hoje já existe um padrão wireless chamado Wi-Fi (Wireless Fidelity, IEEE 802.11) mas este
fora projetado para pequenas redes locais. Mesmo tendo algumas soluções engenhosas para
extender sua área coberta, ainda existia diversos problemas, tais como: conexão entre Access Points
(AP’s) de diferentes fabricantes; segurança (embora tenha melhorado); oferecer QoS; custos
elevados de backhaul; serviços limitados, pois não tendo QoS, fica difícil distinguir tráfego dentre
outros problemas. A QoS existente nos equipamentos de hoje é proprietária, firmando ainda mais a
incompatibilidade entre fabricantes diferentes.


       7                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




       É neste contexto em que o WiMAX entra, para suprir uma necessidade percebida pelas
WISPs (Wireless Internet Service Providers) com custos menores e qualidade superior em
praticamente todos aspectos, quando relacionado a solução de última milha ou longos enlaces. Ele
promete concretizar o velho sonho de uma plataforma comum padronizada para o transporte de
vídeo, voz, imagens e dados com segurança e QoS num ambiente wireless.
       O padrão especifíca duas faixas no espectro de frequência: 2 a 11 GHz (ou sub-11 como é
chamado em algumas publicações) para condição NLOS (non line of sight, sem visada direta) com
alcance de até 8 quilômetros, e 10 a 66 GHz para condição LOS (line of sight, com visada direta)
com alcance de até 50 quilômetros, cabendo aos fabricantes e órgãos regulamentadores (Ex. Anatel)
decidir quais serão as frequências utilizadas. O padrão possui a camada física (PHY) adaptativa, ou
seja, ele altera a modulação (Ex: 16 QAM, QPSK, 64 QAM) e codificação (Reed Solomon) do
equipamento de acordo com as condições do canal. Permite correção de erro (FEC), com tamanhos
de blocos variáveis. Oferece suporte para antenas inteligentes adaptativas. Pode operar com TDD
ou FDD no uplink e no downlink.

2.2 - Arquitetura

       Existem duas arquiteturas para o 802.16: Fixa e Móvel.

2.2.1 - Rede Fixa

       A arquitetura fixa é voltada para o acesso em redes metropolitanas. Ela possui duas
possibilidades de implantação, dependendo do local onde a rede WiMAX termina: backhaul quando
constitui várias ligações ponto-a-ponto entre BSs; e rede de última milha, quando um sinal WiMAX
chega no ponto de acesso do assinante final.

2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi

       Neste caso, o WiMAX é utilizado como backhaul para a rede Wi-Fi como ilustrado na
figura 1. Na figura 2, o WiMAX é utilizado para interligar os Hot-Spots da rede Wi-Fi, em ambos
os casos é a rede Wi-Fi que fornece acesso aos clientes finais. Estas provavelmente serão as
primeiras aplicações do WiMAX.




       8                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                      Projeto FAPEMIG




Figura 1. Topologia de rede fixa com backhaul ponto-a-ponto WiMAX e clientes finais Wi-Fi. Fonte: [4].




Figura 2. Topologia de rede fixa com backhaul mesh WiMAX e clientes finais Wi-Fi. Fonte: [4].

2.2.1.2 - WiMAX Chegando aos Clientes Finais

        Neste caso é necessário se instalar uma antena WiMAX no assinante. Tipicamente, esta
antena é montada no telhado, sendo a instalação semelhante a uma antena de TV por satélite. Nesta
arquitetura não é necessário que o cliente possua visada direta com a Base-Station, com a
comunicação ocorrendo através de múltiplos-percursos. Neste caso o WiMAX é utilizado como
uma alternativa para o cliente ter acesso aos serviços de voz e dados sem depender da
disponibilidade da operadora local possuir infra-estrutura fixa no local. Esta arquitetura
provavelmente levará algum tempo para ser implementada, pois os custos ainda estão num patamar
elevado em relação às condições financeiras da população média brasileira.


        9                                               Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                      Projeto FAPEMIG




Figura 3. Topologia de rede fixa chegando aos clientes finais com WiMAX. Fonte: [4].

2.2.2 - Rede Móvel

        Esta arquitetura segue a norma IEEE 802.16e, que acrescenta protabilidade e o suporte a
clientes móveis. Provavelmente, as subscriber stations serão bastante semelhantes as estações Wi-
Fi podendo chegar até a telefonia móvel.




        10                                              Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                   Projeto FAPEMIG




2.3 - Pilha de Protocolos

       O modelo de referência de protocolos da norma IEEE 802.16 possui três planos: plano do
usuário, plano de controle e plano de gerência, conforme a Figura 4. A camada MAC (Medium
Access Control – Controle de Acesso ao Meio) é dividida em três sub-camadas: CS (Service-
Specific Convergence Sublayer – Sub-camada de Convergência Específica), CPS (Common Part
Sublayer – Sub-camada de Convergência Comum) e Sub-camada de Segurança (Security Sublayer).
Abaixo da camada MAC, existe a camada PHY (Physical Layer – Camada Física).




                                Figura 4. Pilha do Protocolos. Fonte:[1].

2.4 - Camada de Controle de Acesso ao Meio

       Dentre as principais funções desempenhadas pela camada MAC estão:

            Suporte à qualidade de serviço.

            Adaptação do tráfego de outras tecnologias para a rede WiMAX.




       11                                            Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




            Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de
            transmissão.

            Multiplexação de fluxos de tráfego em conexões.

            Escalonamento e alocação dinâmica de recursos de transmissão.

            Suporte à segurança da comunicação.

            Controle de acesso e transmissão de informações.

            Suporte à topologia da rede.

2.4.1 - Sub-camada de Convergência Específica

       Esta subcamada inclui as funcionalidades específicas de adaptação necessárias aos possíveis
clientes da rede WiMAX. Estas funcionalidades são ditas específicas porque diferem para cada
tecnologia cliente. Atualmente, apenas 2 especificações da subcamada de convergência (CS) estão
disponíveis: a ATM CS e a Packet CS.

2.4.1.1 - ATM CS

       A ATM CS é uma interface lógica que associa diferentes serviços ATM com a subcamada
de convergência comum da MAC. A ATM CS foi especificamente definida para dar suporte a
convergência dos PDUs gerados pelo protocolo da camada ATM de uma rede ATM. A ATM CS
aceita células ATM, classifica, se solicitado, suprime o cabeçalho (PHS), e entrega o CS PDU para
a MAC SAP apropriada.
2.4.1.1.1 - Formatos dos PDUs




              Figura 5. Formato do CS PDU para Conexões ATM comutadas por VP. Fonte:[1]




       12                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




             Figura 6. Formato do CS PDU para Conexões ATM comutadas por VC. Fonte:[1]

2.4.1.2 - Packet CS

       A Packet CS é usada para o transporte de todos os protocolos baseados em pacotes tais
como: IP, PPP e Ethernet.
       Esta CS executa as seguintes funções utilizando os serviços da MAC:
       a) Classificação dos PDU de protocolos e camadas superiores na conexão apropriada.
       b) Supressão de cabeçalho (opcional).
       c) Envio do CS PDU resultante para a MAC SAP.
       d) Recepção do CS PDU da MAC SAP par.
       e) Reconstrução da informação de qualquer cabeçalho suprimido.
2.4.1.2.1 - Formatos dos PDUs




            Figura 7. Formato do CS PDU para Ethernet sem supressão de cabeçalho. Fonte:[1]




            Figura 8. Formato do CS PDU para Ethernet com supressão de cabeçalho. Fonte:[1]




       13                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                   Projeto FAPEMIG




                Figura 9. Formato do CS PDU para IP sem supressão de cabeçalho. Fonte:[1]




               Figura 10. Formato do CS PDU para IP com supressão de cabeçalho. Fonte:[1].

2.4.2 - Sub-camada de Convergência Comum

       Esta subcamada inclui as funcionalidades comuns de adaptação necessárias aos possíveis
clientes da rede WiMAX. Estas funcionalidades são comuns porque são as mesmas para todas as
tecnologias cliente. Dentre as principais funções desempenhadas pela sub-camada CPS estão:

            Escalonamento e alocação dinâmica de recursos de transmissão.

            Estabelecimento e manutenção de conexões.

            Suporte à topologia da rede.

            Controle de acesso e resolução de contenções.

            Construção e transmissão do MAC PDU.

            Suporte à retrasnmissão.

            Suporte à camada física.

            Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de
            transmissão (Ranging).

            Inicialização das estações.

            Suporte ao multicast.

            Suporte à qualidade de serviço.

       Vamos agora descrever algumas destas funções em maiores detalhes.



       14                                            Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




2.4.2.1 - Suporte à Topologia da Rede

       A CPS provê o suporte a duas topologias: Ponto-Multiponto (PMP – Point-Multipoint) e
Malha (Mesh). A topologia ponto-multiponto permite apenas a comunicação entre a estação base e
as estações assinantes. Ou seja, toda comunicação de uma estação de assinante passa sempre pela
estação base. Esta foi a primeira topologia desenvolvida para as redes WiMAX. Na topologia em
malha, o tráfego pode ser roteado através das estações assinantes, passando diretamente entre elas
sem passar pela estação base. A topologia ponto-multiponto é mais barata, pois reduz-se a
complexidade e a necessidade de equipamentos mais sofisticados (roteadores e comutadores) nas
estações dos assinantes. Em síntese, a topologia PMP é bastante semelhante a uma rede de telefonia
celular, com a exceção de que por enquanto os assinantes são fixos. Assim, devido as limitações de
linha de visada, em grandes cidades, torna-se díficil atender a todos os clientes em potêncial. Para
aumentar a quantidade de usuários, sem acrescentar novas BSs (de custo elevado), a topologia mesh
surge como uma alternativa interessante. Na arquitetura mesh, cada estação funciona como um “nó
repetidor” distribuindo tráfego para os seus vizinhos.

2.4.2.2 - Endereçamento MAC

       Cada estação de usuário tem um endereço MAC de 48 bits único na rede de acordo com o
padrão IEEE 802-2001. Este endereço é utilizado para estabelecer conexões e autenticar SSs e BSs.
Na topologia Mesh, além do endereço de 48 bits existem ainda dois outros identificadores usados
para estabelecer as conexões. São eles: Node ID (16 bits) e Link ID (8 bits). O Node ID é a base
para identificar os nós da rede e o Link ID é usado para identificar os seus nós vizinhos através dos
enlaces físicos existentes entre cada nó. Como veremos a seguir, estes endereços são usados apenas
para estabelecer as conexões, uma vez que o WiMAX é uma tecnologia orientada a conexão.

2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC

       As conexões WiMAX são identificadas por identificadores de 16 bits chamados CID
(Connection ID). Assim, podem existir no máximo 64000 conexões dentro de cada canal de uplink
e downlink. Na topologia PMP, durante o processo de inicialização de uma SS, dois pares de
conexões de gerência (uplink e downlink) devem ser estabelecidos entre a SS e BS: conexão básica
e conexão primária de gerência. Um terceiro par pode ser utilizado opcionalmente: conexão
secundária de gerência. A conexão básica é usada para enviar pequenas mensagens de gerência


       15                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




urgentes entre a SS e a BS. A conexão primária é usada para enviar mensagens de gerência não tão
urgentes e maiores, que toleram atrasos maiores. A conexão secundária de gerência é usada para
enviar mensagens de outros protocolos padronizados tolerantes ao atraso, tais como DHCP e
SNMP. A conexão secundária foi desenvolvida para facilitar a gerências das SSs. Além destas
conexões, existem as conexões de dados que são unidirecionais.

2.4.2.4 - Construção e Transmissão do MAC PDU

       Os MAC PDUs possuem tamanho variável e são divididos em três porções: um cabeçalho
genérico MAC de tamanho fixo (6 bytes); um payload de tamanho variável e um código de
redundância cíclica (CRC) opcional de (4 bytes). O tamanho máximo de uma MAC PDU é 2048
bytes (2 Kbytes). O payload pode estar vazio ou preenchido com sub-cabeçalhos, MAC SDUs ou
fragmentos de MAC-SDUs.




Figura 11. Formato da MAC PDU.

       Existem dois tipos de cabeçalhos das MAC PDUs: genérico e de negociação de banda. O
cabeçalho genérico da MAC PDU é mostrado na Figura 12. Ele contém:

            Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho genérico (HT =
            0).

            Campo EC (Encriptation Control) (1 bit) – Indica se haverá encriptação (EC = 1) ou não
            payload (EC = 0).

            Campo Tipo (6 bits) – Indica que tipo de carga está sendo carregada no payload. As
            opções são:

            •     Tipo = 0 – Indica a existência de um sub-cabeçalho de Grant Management no
                  payload.

            •     Tipo = 1 – Indica a existência de um sub-cabeçalho de Empacotamento no payload.

            •     Tipo = 2 – Indica a existência de um sub-cabeçalho de Fragmentação no payload.



       16                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




            •   Tipo = 3 – Indica a existência da expansão de um sub-cabeçalho de Fragmentação ou
                de Empacotamento no payload.

            •   Tipo = 4 – Indica que o quadro possui no payload informações de relativas a
                retransmissão de quadros (ARQ).

            •   Tipo = 5 – Indica a existência de um sub-cabeçalho de Mesh no payload.

            Campo RSV (Reserved) (1 bit) – Bit reservado para uso futuro.

            Campo CI (CRC Indicator) (1 bit) – Indica se existe (CI = 1) ou não (CI = 0) um código
            CRC ao final da PDU.

            Campo EKS (Encriptation Key Sequence) (2 bit) – Indica qual chave foi usada para
            encriptar o quadro. Ausente caso o campo EC = 0.

            Campo LEN (Lenght) (11 bits) – Tamanho total da MAC PDU.

            Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC
            PDU.

            Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho.




Figura 12. Cabeçalho da MAC PDU.

       O cabeçalho de requisição de banda PDU é mostrado na Figura 13. Os quadros que utilizam
este cabeçalho não possuem payload e servem exclusivamente para solicitar banda de uplink para
uma determinada conexão. Ele contém:




       17                                         Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




             Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho de requisição de
             banda (HT = 1).

             Campo EC (Encriptation Control) (1 bit) – É sempre configurado como zero.

             Campo Tipo (3 bits) – Indica o tipo de cabeçalho de requisição de banda.

             Campo BR (Bandwidth Request) (19 bits) – Expressa o número de bytes requeridos pela
             SS no canal de uplink.

             Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC
             PDU.

             Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho.




Figura 13. Cabeçalho de requisição de banda.

        Existem seis tipos de sub-cabeçalhos que podem estar presentes no payload da MAC PDU:

             Mesh – É utilizado na topologia mesh para informar o node ID.

             Fragmentação – É utilizado para controlar o processo de fragmentação de MAC SDUs,
             uma vez que cada MAC SDU pode ser fragmentado e transmitido independentemente. A
             fragmentação pode ser utilizada tanto da BS quanto na SS.

             Grant Management (Requisição de Banda Piggyback) – Consiste de outra forma
             (opcional) de solicitar banda no uplink. Evita a transmissão de um quadro completo para
             a solicitação de banda, aproveitando um quadro de dados para fazer a requisição. Daí o
             nome Piggyback.


        18                                         Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                   Projeto FAPEMIG




            Empacotamento – É usado para encapsular várias MAC SDUs e uma única MAC PDU.
            É o processo oposto da fragmentação. Também é chamado de agregação de pacotes no
            nível MAC. O empacotamento pode ser utilizado tanto da BS quanto na SS.

            Retransmissão (ARQ) – É utilizado para requisitar a retransmissão de um ou mais MAC
            SDUs caso haja algum erro de transmissão.

            Fast-Feedback Allocation – Utilizado em conjunto com a camada física para acelerar a
            troca de informações na camada física.

       Os cabeçalhos e os sub-cabeçalhos definidos acima nos levam a três tipos de quadros:

            Quadro de Dados – Utilizam o cabeçalho genérico (HT = 0). Podem levar sub-
            cabeçalhos junto do payload. São transmitidos nas conexões de dados.

            Quadro de Gerenciamento – Utilizam o cabeçalho genérico (HT = 0). O payload é
            composto por mensagens de gerência MAC. São transmitidos nas conexões de gerência.
            O formato genérico das mensagens de gerência é mostrado na Figura 14. Foram
            especificados 41 tipos de mensagens de gerência. Estas mensagens utilizam o esquema
            de codificação TLV (Type/Length/Value). Ex.: (type=1, length=1, value=1).

            Quadro de Requisição de Banda – Utilizam o cabeçalho de requisição de banda (HT =
            1). Não possui payload. Possui apenas o cabeçalho.

       Finalmente, deve-se observar que os MAC PDUs são encaminhados para a camada física,
onde são alojados em PHY bursts para transmissão.




Figura 14. Formato das mensagens de gerenciamento.

       O processo completo de construção da MAC PDU é mostrado na Figura 15.




       19                                            Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




Figura 15. Processo completo de construção da MAC PDU.

2.4.2.5 - Convergência de Transmissão

2.4.2.5.1 - Duplexing




       20                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                              Projeto FAPEMIG




       Duas técnicas de duplexing são fornecidas pelo protocolo MAC: TDD (Time Division
Duplexing) e FDD (Frequency Division Duplexing).
TDD
       As transmissões no uplink e no downlink são multiplexadas no tempo e utilizam uma mesma
freqüência na camada física. Um quadro TDD tem uma duração fixa e é dividido em duas porções:
uma porção de uplink (uplink subframe) e uma porção de downlink (downlink subframe). Estes sub-
quadros são divididos em um número inteiro de PHY slots (PLs), a fim de facilitar a divisão da
largura de banda. A largura de banda alocada para cada uma das direções pode variar. A forma
como os PLs são utilizados depende da camada física abaixo da MAC. Para as camadas físicas SC e
Sca, vários PLs podem ser agrupados para formar um minislot, que serve de base para as alocações
de banda no uplink. Dependendo do tipo de grant, um número inteiro de minislots pode ser alocado
para cada conexão de uma SS ou para toda a SS. No TDD não é possível a transmissão contínua de
dados no downlink. A Figura 16 ilustra o funcionamento do TDD.




       21                                       Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




Figura 16. Funcionamento do TDD.

FDD
       As transmissões no uplink e no downlink são multiplexadas na freqüência e utilizam
freqüências diferentes. No FDD é possível a transmissão contínua de dados no downlink. Um
quadro de duração fixa é usado tanto no downlink quanto no uplink, facilitando o uso de diferentes
tipos de modulação. Suporta SSs full-duplex e opcionalmente half-duplex. A Figura 17 ilustra o
funcionamento do FDD.




       22                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




                                 Figura 17. Funcionamento do FDD.

2.4.2.5.2 - Mapeamento

       O mapeamento é a técnica utilizada para controle de acesso e alocação de banda na MAC.
Ela difere em função do tipo de camada física utilizada abaixo da MAC: single carrier (SC e SCa)
ou OFDM (OFDM e OFDMA). No caso single carrier, para determinar em quais PHY slots uma
SS pode transmitir, a BS envia no sub-quadro de downlink um mapa de uplink (UL-MAP) contendo
os slots que cada estação está apta a transmitir. Além disto, o sub-quadro de downlink contém um
mapa de downlink (DL-MAP), que indica que estação deve receber em qual time slot. A MAC da
BS constroi o sub-quadro de downlink iniciando por uma seção de controle, que contém o DL-MAP
e o UL-MAP. Todas as estações recebem estes mapas. Assim, o esquema de mapeamento define: a
banda alocada para cada estação, através do número de slots disponíveis; os time slots em que cada



       23                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




estação transmite e recebe; e o perfil de transmissão (burst profile) a ser utilizado. O DL-MAP
sempre diz respeito ao quadro atual. Nas camadas físicas baseadas em OFDM, o mapa de alocações
de uplink (UL-MAP) utiliza como unidade símbolos e sub-canais OFDM. Maiores detalhes de
como é feito este mapeamento são dados na especificação de cada camada física.
       A informação de tempo nos mapas UL-MAP e DL-MAP é relativa. Os seguintes instantes
são usados como referência de tempo:

            DL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido. Ou
            seja, a informação contida no DL-MAP pertence ao quadro atual.

            UL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido
            acrescido do valor allocation start time. Ou seja, a informação contida no UL-MAP,
            pertence ao intervalo de tempo a partir do inicio do quadro atual (medido a partir do
            allocation start time) até após a última alocação especificada.

       A mostra como os mapas apontam para as alocações no modo TDD. A mostra para o caso
FDD.




                                  Figura 18. Mapas e alocação no TDD.




       24                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




                                 Figura 19. Mapas e alocação no FDD.

2.4.2.5.3 - Sincronização

       É necessária para eliminar as diferenças de sincronismo existentes devido ao atraso de
propagação no ar. O processo de sincronização é bastante complexo, principalmente para o modo
TDD. Este é um problema tratado em cada uma das camadas físicas. A camada MAC ajuda na
solução do problema a partir da definição dos mapeamentos e formato de quadro.

2.4.2.6 - Escalonamento

       É utilizado para definir a prioridade de transmissão de MAC SDUs através das conexões
existentes. Cada conexão (definida pelo CID) se encaixa em uma classe pré-definida de
escalonamento. Cada classe possui um conjunto de parâmetros que quantifica os seus pré-requisitos
de QoS. Estes parâmetros são gerenciados através das mensagens de gerência do tipo DSA
(Dynamic Service Addition) e DSC (Dynamic Service Change). Quatro classes de serviço são
suportadas:

            Unsolicited Grant Service (UGS) – É voltada para tráfego em tempo real com fluxo de
            taxa constante (pacotes de tamanho fixo), tais como emulação de circuitos e ATM CBR.
            Neste caso, a BS concede regularmente uma quantidade fixa de largura de banda, que é
            negociada no momento de estabelecimento da conexão, sem que seja necessária
            requisição por parte da SS. As conexões configuradas com UGS não podem utilizar
            oportunidades de acesso aleatório de transmissão.




       25                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                   Projeto FAPEMIG




             Real Time Polling Service (rtPS) – É voltada para tráfego em tempo real com fluxo de
             taxa variável (pacotes de tamanho variável), tal como vídeo MPEG. Neste caso, a SS
             precisa enviar requisições periódicas de largura de banda de acordo com as suas
             necessidades. A BS concede a largura de banda por um determinado tempo. Também
             não podem utilizar oportunidades de acesso aleatório de transmissão.

             Non-real-time Polling Service (nrtPS) – É voltada para tráfego armazenado tolerante a
             atraso com fluxo de taxa variável (pacotes de tamanho variável), tal como vídeo
             armazenado MPEG. Oferece fichas (polls) de transmissão unicast periodicamente, o que
             assegura que o fluxo de tráfego receberá oportunidades de transmissão mesmo durante
             um congestionamento. Podem utilizar oportunidades de acesso aleatório de transmissão,
             para enviar requisições de banda.

             Best Effort (BE) – É voltada para tráfego de dados de taxa variável (pacotes de tamanho
             variável), tal como TCP/IP. Neste caso, nenhuma garantia de vazão e de atraso é dada. A
             SS envia requisições de largura de banda ou em slots de acesso aleatório ou em
             oportunidades de transmissão dedicadas.

        A consessão de banda para transmissão no uplink é feita pela BS. A BS também pode fazer
o polling de largura de banda no uplink. A mostra as regras de uso para cada classe de serviço.
 Classe de     Requisição      Disputa por Largura             Polling
  Serviço      Piggyback            de Banda
UGS           Não Permitida   Não Permitida          Não Permitido
                                                     Somente para unicast. Isto é feito através do bit PM (Poll-Me) do
rtPS          Permitida       Permitida
                                                     sub-cabeçalho de gerenciamento de consessões.
                                                     Todos os tipos de polling são permitidos, a não ser que estejam
nrtPS         Permitida       Permitida
                                                     proíbido via gerência.
BE            Permitida       Permitida              Todos os tipos de polling são permitidos.

2.4.2.7 - Alocação de Recursos de Transmissão

        Como vimos, durante a inicialização, três conexões de gerenciamento são disponibilizadas
para cada SS. Estas conexões são utilizadas para negociar a classe de serviço e os parâmetros de
cada conexão. A requisição de banda é o processo no qual uma SS indica para uma BS que ela
precisa de alocação de largura de banda. Uma requisição podem vir como um pedido isolado (MAC
PDU com cabeçalho de requisição de banda) ou inband (através do piggyback request sub-header).


        26                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




As requisições de banda podem ser incrementais ou agregadas. As requisições agregadas substituem
a informação de banda necessária para a conexão, enquanto que as incrementais acrescentam a
banda necessária a já existente. Requisições via piggyback são sempre incrementais. A natureza de
auto coreeção do protocolo de requisição/consessão de banda requer que as SSs estejam
periodicamente enviando requisições de banda. O período das atualizações é uma função do classes
de serviço e da qualidades dos enlaces.
       Quanto as consessões elas podem ser de dois tipos: por CID (GPC – Grant Per Connection)
ou por SS (GPSS – Grant Per SS). Porém, em ambos os casos, as requisições por banda são feitas
por CID, permitindo assim um melhor controle por parte da BS da largura de banda alocada no
uplink. No GPC a banda é concedida para uma conexão específica, enquanto o GPSS ela é
concedida para a SS, que decide como melhor utilizá-la.
       Polling é o processo pelo qual uma BS aloca banda para uma SS especificamente para que
ela possa fazer a suas requisições de banda. Estas alocações podem ser por SS ou por grupos de
SSs. Observe que o polling é feito por SS, a requisição de banda é feita por CID e a concessão de
banda por CID ou SS. A Figura 20 mostra o processo completo de requisição/consessão de banda.
Uma oportunidade de transmissão é definida como uma alocação provida por um UL-MAP para um
grupo de SS autorizadas a transmitir requisições de banda ou requisições iniciais de ranging.




       27                                         Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




                        Figura 20. Processo de requisição/concessão de banda.

2.4.2.8 - Resolução de Contenções

       A BS controla a alocação de banda no uplink através das mensagens de UL-MAP. Mesmo
assim, é possível que hajam colisões em um determinado minislot. Colisões podem acontecer
durante a fase de inicialização e nos intervalos de requisição de banda. Uma vez que uma SS pode
ter vários fluxos de tráfego de uplink, cada qual com o seu CID, as decisões para contornar uma
colisão são feitas por CID ou por classe de serviço. O método obrigatório para a resolução de
contenções é baseado no truncated binary exponential backoff. A BS controla o tamanho das
janelas de backoff.


       28                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                  Projeto FAPEMIG




2.4.2.9 - Suporte à Retransmissão

       O suporte a retransmissão na MAC é opcional. Quando implementado, pode ser ativado para
cada conexão (por CID) no momento de criação da conexão. Uma conexão não pode misturar
tráfego ARQ com tráfego não ARQ. A informação de feedback do ARQ pode ser enviada como
uma mensagem individual de gerência MAC, em uma conexão básica de gerência apropriada, ou
via piggyback em uma conexão de dados existente. O ARQ não pode ser usado em conjunto com a
camada física SC.

2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão

       O termo usado para descrever os processos de ajuste adaptativo das técnicas de transmissão
visando manter a qualidade do rádio enlace é chamado de ranging. Processos distintos são usados
no uplink e downlink. E mais, alguns processos são dependentes da camada física utilizada. A
principal idéia por de trás do ajuste adaptativo está na troca do perfil de transmissão (burst profile)
em função do estado do enlace. Inicialmente, a BS faz um broadcast dos perfis escolhidos para o
downlink e uplink. Os perfis são escolhidos em função das chuvas na região, características dos
equipamentos e outros fatores que por ventura venham a degradar a qualidade do sinal. Durante o
acesso inicial de uma a SS, é feita uma medida da potência e de alcance do sinal. Estas medidas são
transmitidas para a BS usando a janela inicial de manutenção através de uma mensagem de
requisição de ranging (RNG-REQ). Os ajustes de sincronismo e de potência são retornados para a
SS através de uma mensagem de resposta de ranging (RNG-RSP). Posteriormente, a BS monitora a
qualidade do sinal de uplink recebido da SS. A BS comanda a SS para usar um determinado perfil
de uplink simplesmente incluindo o perfil adequado na UL-MAP. A SS pode solicitar um
determinado perfil de downlink transmitindo a sua escolha para a BS. A piora nas condições do
downlink pode forcar a SS a requisitar um perfil mais robusto. Uma vez que as condições sejam
reestabelecidas, a SS requisita um perfil mais eficiente. Isto permite que seja feito um balanço entre
a robustez e a eficiência da transmissão. No downlink, a SS monitora a qualidade do sinal recebido
determinando quando o perfil de downlink deve ser alterado. A BS, entretanto o controle desta
mudança cabe a BS.

2.4.3 - Sub-camada de Segurança

       Dentre as principais funções desempenhadas pela sub-camada de segurança estão:


       29                                           Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




            Sígilo de informações.

            Autenticação e autorização.

            Troca de chaves.

            Certificação digital.

       Essa sub-camada fornece privacidade aos assinantes da rede wireless através da encriptação
das conexões entre a SS (suscriber station) e a BS (base station) [1]. Ela provê também uma forte
proteção contra roubo de serviços. A BS protege contra acessos não autorizados aos serviços de
transporte de dados forçando a encriptação dos serviços de fluxo através da rede. Nessa sub-camada
são empregados um protocolo de encapsulamento, para encriptação dos pacotes de dados (este
protocolo também define as criptografias suportadas), o pareamento dos dados encriptados,
algoritmos de autenticação, e regras de aplicação destes algoritmos no MAC PDU payload.
Também é utilizado um protocolo de gerenciamento de chaves (Key Management Protocol - PKM).
Esse protocolo é utilizado pela SS para obter autorização e tráfego dos dados da chave da BS,
reautorização periódica e atualização de chave. O PKM utiliza certificação digital X.509, algoritmo
de encriptação RSA de chave pública (PKCS #1) e fortes algoritmos de encriptação para atuar na
troca de chaves entre a SS e a BS. Este protocolo foi criado através do conceito de security
associations (SAs), que são um conjunto de métodos de criptografia e dados da chave associados.
As SAs contêm as informações sobre quais algoritmos devem ser utilizados, qual chave utilizar, etc.

2.5 - Camada Física

       Dentre as principais funções desempenhadas pela camada física estão:

            Transmissão dos MAC PDUs.

            Definição das técnicas de transmissão digital: modulação e codificação.

            Definição de espectro.

            Correção de erro direta.

            Definição da técnica de duplexing.

            Construção dos frames e sub-frames de transmissão.



       30                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




       A seguir discutiremos em termos gerais os principais aspectos das camadas físicas
padronizadas pela IEEE.

2.5.1 - WirelessMAN-SC

       Opera na faixa de 10-66GHz. Suporta TDD e FDD. Permite utilizar vários perfis de
transmissão adaptativos (ABPs – Adaptive Burst Profiles), nos quais os parâmetros de transmissão
podem ser ajustados individualmente, para cada estação, quadro por quadro. O uplink é baseado em
uma combinação de TDMA e DAMA (Demand Assigned Multiple Access). O downlink é TDM,
fazendo o broadcast da informação destinada as estações de um mesmo setor. FDD suporta full-
duplex e half-duplex, justamente porque utiliza duas freqüências distintas. Cada freqüência pode
usar modulações diferentes. No TDD o quadro possui um tamanho fixo, sendo possível se ajustar a
porção do quadro destinada a downlink (Downlink Subframe) e a uplink (Uplink Subframe). Desta
forma, é possível se ajustar a capacidade de transmissão em ambas as direções. Em cada quadro, os
slots de tempo (TDM DIUC – Downlink Interval Usage Code) são alocados em grupo para uma ou
mais SSs. Mais precisamente, estes slots de tempo são reservados para conexões pertencentes a uma
ou mais SSs. Um mapeamento de downlink é enviado pela BS no inicio do subquadro para
identificar onde estão os slots de tempo destinados a uma determinada SS. Este mapeamento
detalha quando os dados para uma determinada conexão estaõ sendo esperados, bem como os
parâmetros de transmissão utilizados (ABP). A alocação dos timeslots no downlink é feita pela BS.
Para que o TDD funcione, é necessário a sincronização de frames na BS e SSs. Ou seja, SS frames
devem estar sincronizados com os frames da BS. Este é o maior problema do TDD, uma vez que o
atraso de propagação faz com que os quadros sejam recebidos após um intervalo de tempo no
destino. Para resolver este problema, é necessário que a SS inicie a transmissão dos seus slots de
tempo no subframe de uplink, antecipadamente.

2.5.2 - WirelessMAN-SCa

       É baseada em transmissão de portadora simples (SC – Single Carrier), projetada para
sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Suporta TDD e FDD.
Downlink é TDM ou TDMA. Uplink é TDMA. Suporta ABP e FEC, tanto no uplink, como no
downlink. Acrescenta melhorias na estrutura dos quadros visando contornar as condições do meio
de transmissão NLOS.


       31                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




2.5.3 - WirelessMAN-OFDM

       É baseada na modulação OFDM (Ortoghonal Frequency Division Multiplexing), projetada
para sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Possui 256
subportadoras ao total. Destas, somente 200 levam dados. Possui 55 portadoras de guarda. Suporta
TDD e FDD. Suporta ABP e FEC, tanto no uplink, como no downlink. Um frame também consiste
de um Downlink Subframe e um Uplink Subframe. Um Downlink Subframe consiste de um único
PHY PDU. Um Uplink Subframe consiste de um ou mais PHY PDUs. O PHY PDU inicia com um
grande preâmbulo, que é utilizado para fins de sincronização. Após este preambulo, existe um
campo de controle chamado FCH (Frame Control Header). Este campo serve para diversos
propósitos, incluindo mapeamentos. Depois do FCH existem vários Downlink Bursts, cada qual
podendo utilizar diferentes ABPs. Esta camada possui estruturas de transmissão diferentes,
dependendo se a topologia é PMP (Point-Multipoint) ou Mesh.

2.5.4 - WirelessMAN-OFDMA

       Utiliza OFDM com 2048 subportadoras. Uma SS pode utilizar mais que uma subportadora,
daí o termo Multiple Access. A utilização de 2048 subportadoras torna a FFT mais lenta e aumenta
os requisitos de sincronização. Por estes e outros motivos, este sistema atualmente tem despertado
menos interesse da indústria do que o de 256 subportadoras.

2.5.5 - WirelessHUMAN

       Para faixas de freqüências não licenciadas (High-Speed Unlicensed Metropolitan Area
Networks), uma outra especificação de camada física foi proposta, prevendo a operação em
conjunto com outros dispositivos na mesma faixa de freqüência. Esta camada física é mais um
conceito do que uma implementação em si. Trata de um sistema com 5 MHz de espaçamento entre
canais, operando de 5 GHz até 6 GHz.




       32                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




3. Comparação dos Esforços de Simulação

3.1 - Trabalhos Anteriores

       Em 2002, Ramachandran et. al.[15] desenvolveu um modelo de simulação do IEE802.16
para OPNET ModelerTM. O OPNET ModelerTM [24]é um simulador event-driven. A camada MAC
do modelo foi adaptada de um DOCSIS (Data Over Cable Services Interface Specifications)
V1.1[21] modelo disponível no O OPNET ModelerTM. Este modelo foi usado durante o processo de
especificação do DOCSIS[11]. Entretanto, o DOCSIS foi desenvolvido para meio híbrido fibra-
coaxial. Por isso, os autores trocaram o modelo “bus-based PHY” do OPNET pelos modelos de
radio correspondentes. O modelo da camada PHY foi desenvolvido usando OPNET “Modeler
pipeline stages” modificado. Entretanto, os autores decidiram ignorar alguns recursos do OPNET
modeler e usaram o MatlabTM[25] para “simular o efeito de varias outras coisas como path loss e
background noise”. Simulações de Matlab foram usadas para popular tabelas de BER (Bit Error
Rate)[9] no OPNET. O objetivo era para avaliar o desempenho da MAC sobre diferentes modelos
da PHY no downlink. O trabalho foi baseado na especificação IEEE802.16a-2003TM. O Uplink é
modelado livre de erros e usando a modulação QPSK (Quadrature Phase-Shift Keying)[9]. Somente
o modo FDD é considerado. Um canal AWGN (Aditive White Gaussian Noise) foi usado para
estimar a BER no downlink através de cálculos analíticos. Foi adotada uma taxa fixa de símbolos.
Nenhum FEC (Foward Error Correction)[9][10] foi usado. O modelo da MAC abrange:
inicialização (com sincronização e ranging), mapeamento, requerimentos e garantias de BW,
requerimentos baseados em contenção, scheduling (somente classe UGS), fragmentação e
empacotamento. Uma aplicação FTP (File Transfer Protocol) foi utilizada para gerar trafego TCP
(Transport Control Protocol) e a topologia utilizada foi PMP com uma BS e uma SS.
       A versão mais recente deste trabalho foi defendida em 2004[15][14]. Nela, os autores
criaram um algoritmo RLC (Radio Link Control) focado em reduzir o atraso fim-a-fim para
aplicações em rede. A rede consiste em uma célula e uma Bs (conectada na Internet) e várias SS.
Três modelos de propagação foram considerados: tipo 0, tipo 1 e tipo 2. O tipo representa visada
direta limpa, enquanto os tipos 1 e 2 representam cenários típicos sem visada direta com múltiplos
percursos. O canal de transmissão foi implementado no Matlab usando um filtro FIR(Finite Impulse
Response)[9][10]com três taps. Os PHY burst profiles foram avaliados utilizando simulações Monte


       33                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




Carlo[22] em banda base no Matlab. A codificação Galois Field (256) Reed-Solomon[9][10] foi
utilizada. Burst profiles com a modulações QPSK, 16-QAM(Quadrature Amplitude Modulation)
[9][10], 64-QAM foram estudadas. Em adição ao trabalho anterior, a MAC abrange: conexões,
endereçamento e negociação de QoS. FTP e streaming de vídeo foram utilizadas como fontes de
tráfego.
       Em 2003, Wong e Evans et. al.[20], desenvolveram um modelo utilizando a interface aérea
WirelessMAN OFDM para LabVIEWTM. LabVIEW é um ambiente de desenvolvimento gráfico de
fluxo de dados. O modelo opera em banda base e captura o comportamento da forma de onda. Para
estimar o desempenho do sistema foi empregada uma simulação Monte Carlo[22] semi-analítica.
Isso aproxima a mistura da análise analítica com a simulação Monte Carlo. O modelo inclui os
blocos de transmissão OFDM[9][10]: codificação/decodificação, moduladores/demoduladores
OFDM, modelo de canal aéreo, estimativa e equalização de canal, e um testador de BER. Isto
permite mudar os parâmetros do simulador durante a simulação, tais como prefixo cíclico,
parâmetros do canal, técnica de estimativa do canal e símbolo da modulação. Um modelo de canal
discreto baseado nos modelos SUI (Stanford University Interim) foi adotado[1][10]. De acordo com
os autores, o modelo de canal captura “características de desvanecimento, espalhamento por atraso
de múltiplo percurso, espalhamento Doppler, interferência co-canal e canal adjacente e fator de
redução do ganho da antena”. É pressuposto que o modulador/demodulador OFDM possua clock
perfeito    e   sincronização   de   símbolo   e   quadro.        A      codificação         de     bloco       inclui
codificador/decodificador Reed Solomon e codificador/decodificador Viterbi.
       Outro trabalho focado na interface aérea WirelessMAN OFDM foi desenvolvida por Ghosh
et. al.[17], em 2005. Nesse trabalho, foi empregada a ferramenta Matlab para construir um modelo
baseband radio link-level entre a BS e a SS. O modelo inclui os blocos de transmissão OFDM:
FEC,        mapeamento          de    símbolos,        codificador/decodificador                    Alamouti[18],
moduladores/demoduladores OFDM, modelo de canal Wireless e canal Multicarrier e estimativa de
variância do ruído. Emprega realistic 3GPP (Third Generation Partnership Project) MIMO
(Multiple-Input Multiple-Output) modelos de canal com desvanecimento seletivo[30][31], que
podem capturar a correlação de diferentes antenas em função do ângulo de chegada, separação e
orientação das antenas e do ângulo de espalhamento. O modelo escolhe entre os modos PHY
disponíveis baseado na SNR obtida para maximizar o fluxo de dados. Um fluxo médio por célula é


       34                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




estimado numericamente usando um perfil SINR (Signal-to-Interference-plus-Noise-Ratio). Este
perfil possui “Reuso de freqüências, ganho e resposta das antenas da BS e da SS, números de
setores por BS, distância entre BS, freqüência da portadora, e modelos de propagação”. O artigo
também descreve quatro aperfeiçoamentos em potencial para melhorar o desempenho da interface
aérea.
         Por outro lado, há vários trabalhos que estão concentrados principalmente na questão da
MAC. Entre eles, podemos destacar o trabalho de Redana, Lott and Capone 2004[19]. Ele compara
a eficiência da MAC para as topologias PMP e Mesh através de uma avaliação analítica do
cabeçalho para WirelessMAN OFDM. Entretanto, ele propõe e avalia a topologia PMP multi-hop.
O modelo analítico capta: a estrutura do MAC PDU, a estrutura do quadro, parâmetros da
transmissão OFDM(Taxa de codificação e tamanho do bloco não codificado), 6 modos da PHY
(QPSK ½, QPSK ¾, 16-QAM ½, 16-QAM ¾, 64-QAM 2/3, 64-QAM ¾), número de conexões.
Fragmentação e empacotamendos dos MAC SDUs não foram considerados. Foram desenvolvidas
expressões fechadas para todos os modos da PHY, para o número de MAC PDUs no quadro e para
a eficiência da MAC. Adicionalmente, uma simulação event-driven foi empregada para avaliar as
derivações analíticas para a topologia mesh. A simulação foi feita em NS-2. Alguns detalhes do
modelo de simulação foram fornecidos. Entretanto, é possível ver que ela cobre quase todas as
mesmas características que o modelo analítico.
         Louazel et. al. [16] também desenvolveu um modelo de simulação focado na questão da
MAC. O modelo foi implementado em GloMoSim[26] e QualNet[27] simuladores de eventos
discretos. Ambos simuladores foram baseados em linguagem PARSEC (Parallel Simulation
Environment for Complex Systems)[28]. Um quadro foi desenvolvido para simular o IEEE 802.16
MAC e PHY focado na interface aérea WirelessMAN SC. O modelo da MAC abrange: TDD, PMP,
inicialização, conexões, mapeamento, gerenciamento de QoS por estação, alocação fixa de BW,
ATM e IP e DSA (Dynamic Service Addition). O modelo da PHY abrange: estrutura de quadro,
sincronização, e parâmetros da interface aérea (freqüência, taxa de símbolos e codificação do
canal). O modelo do canal é baseado nos parâmetros da interface aérea. Portanto, não há relatos
sobre modulação e codificação. A rede pode ser composta por somente uma célula, duas células
interconectadas ou uma rede de back-haul com várias células. É um trabalho bem simples, mas nos




         35                                      Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




dá uma idéia bem útil sobre a tecnologia IEE802.16. FTP (File Transfer Protocol), CBR (Constant
Bit Rate) e HTTP (HyperText Transfer Protocol) foram as fontes de tráfego utilizadas.
       O último trabalho pesquisado foi o trabalho do Hoymann[12], publicado em junho de 2005.
Ele focou na interface aérea WirelessMAN OFDM. O artigo propunha um cenário com uma rede
IEE802.16 multi-modo multi-usuário, que é explorada não somente analiticamente, mas também
pelo significado da simulação. Este cenário inclui um número de SS ativas, cada uma usando um
modo possível da PHY(Alem disso o modo foi usado em[19], o modo PSK ½estava incluido). O
autor calculou a área que cada modo da PHY cobria. É pressuposto que uma densidade constante de
SSs em uma célula que possuem a mesma taxa de dados. Além do mais, a largura de banda do
sistema foi configurada para 20 MHz na faixa de 5GHz. A técnica TDD de duplexing foi utilizada.
       O trabalho propõe um modelo analítico para avaliar a performance do sistema. Um modelo
analítico do sistema foi implementado no Matlab. Este modelo cobre as características das camadas
MAC e PHY. O modelo da MAC cobre: estrutura do MAC PDU, estrutura de quadro, conexões,
CRC, requisições de BW, símbolos e fragmentação do MAC PDU, enchimento de símbolos e
mapeamento. De acordo com Hoymann, “as características do canal wireless não foram
consideradas nesse modelo. A transmissão é pressuposta como livre de erros. O quadro MAC está
totalmente preenchido”. Primeiro o autor estimou a capacidade de diferentes modos PHY quando
somente um usuário estava presente. E em seqüência, um cenário multi-modo, multi-usuário. Os
efeitos da fragmentação dos símbolos e do enchimento na vazão foram avaliados.
       Por outro lado o modelo analítico, um simulador estocástico event-driven, que cobre
simultaneamente as camadas MAC e PHY, estão sendo desenvolvidos na RWTH Aachen
University. O SDL (Specification and Description Language) foi usado para modelar o protocolo de
pilha do IEE802.16 e traduzir para código C++ através de um gerador de código. A camada MAC
inclui CS. A camada PHY cobre transmissão em rajadas entre as SSs e a BS. O modelo da MAC
cobre: requisições de BW baseadas em contenção, UCD (Uplink Channel Descriptor), requisições e
garantias de BW, scheduling (BE e nrtPS), ranging e modos da PHY. O modelo não cobre: ARQ,
UGS e rtPS sheduling. MPEG (Moving Picture Experts Group), Ethernet e CBR stochastic foram
usadas como fonte de tráfego.
       De acordo com Hoymann, “Baseado no Path Loss da portadora, a interferência introduzida
por outras estações e receptores de ruído, o canal calcula a SNR para um pacote em particular”. A


       36                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




tablea usada para converter um certo valor de SNR para um valor de BER e eles para um taxa de
erro de símbolo OFDM. A tabela foi povoada com os resultados de uma outro simulador: IKT-
STRIKE link layer simulation chain[29]. Por conseguinte, mais dois simuladores foram utilizados:
um para simulação do protocolo (SDL-Based Simulator) e outro para simulação do sinal (IKT-
STRIKE). O modelo do link de transmissão OFDM possui os blocos: randomizer,
codificador/decodificador, modulador/demodulador OFDM, interleaver e um modelo de canal
wireless, que pode ser baseado no modelo SUI[1] ou AWGN. Reed-Solomon[10] e códigos
convolucionais também estão disponíveis nesse modelo.

3.2 - Discussão, Requerimentos de Modelagem e Desafios

       Na seção anterior, nós apresentamos alguns dos atuais esforços para avaliar a performance
do IEEE 802.16. Ghosh et. al. [17] e Wong et. al.[20] se focaram no modelamento da camada PHY.
Ambos desenvolveram um modelo detalhado do sistema de transmissão OFDM. Simulação de nível
de sinal e formulação analítica foram usadas. Embora estes esforços são bastantes úteis no
entendimento e avaliação do comportamento da camada PHY, eles não oferecem qualquer
informação sobre como a camada PHY impacta na camada MAC, ou até nos níveis superiores. Em
outro lado, Louazel et. al. [16] e Redana et. al. [19] partiram para no sentido de modelar a camada
MAC. A camada PHY é vista através de parâmetros. Entretanto, Hoymann [12] e Ramachandran et.
al. [15] nos mostrou que para avaliar completamente redes IEEE 802.16 é necessário considerar não
apenas o modelo de protocolo da camada MAC, mas também o modelo do sistema de transmissão
da camada PHY. Adicionalmente, estes trabalhos indicaram que um ponto crucial a ser considerado
é como o modelo da camada PHY alimenta os modelos das camadas MAC e superiores. Nas
subseções seguintes, nós apresentamos uma discussão sobre trabalhos anteriores considerando os
principais aspectos tecnológicos. Também, nós apresentamos alguns requerimentos para
modelamento de WiMAX e desafios em pontos existentes para uma avaliação de performance IEEE
802.16 mais realística possível.

3.2.1 - Topologias

       Grande maioria dos trabalhos realizados considerou a topologia PMP. Redana et. al. [19]
considerou a topologia mesh e propôs uma topologia PMP multi-hop. Mesmo sendo a topologia
mesh opcional [1], ela aumenta consideravelmente a escalabilidade da rede, trazendo benefícios


       37                                         Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




importantes em termos de network deployment. Então, ambas topologias devem ser consideradas
num modelo completo de WiMAX. Acrescentando, é desejável que a topologia da rede possa ser
aumentada para capturar efeitos de redes enormes. Também, o modelo de rede tem de ser escalável.
Para suportar tais grandes redes, modelamento e simulação paralelo é recomendado, assim feito em
[16].

3.2.2 - Arquitetura

        Tipicamente, uma única célula é considerada. Louazel et. al. [16] desenvolveu duas células
interconectadas e também uma rede back-haul com várias células. Apenas SSs de redes fixas têm
sido modeladas. Nenhum dos trabalhos estudados modelou células dual-mode Wi-Fi e WiMAX ou
redes interconectadas. Este é um dado tanto quanto curioso, já que as redes iniciais de WiMAX
provavelmente irão operar juntamente com redes Wi-Fi. Para adicionar, modelos de tráfego
agregado de Wi-Fi poderiam ser desenvolvidos para acelerar simulações ou facilitar formulações
analíticas. Estes modelos poderiam ser usados para acelerar a avaliação de algoritmos de
classificação de tráfego.

3.2.3 - Camada MAC

        A camada MAC foi modelada usando modelos analíticos e/ou modelos de simulação.
Modelos MAC analíticos têm sido usados para calcular MAC PDU e cabeçalho de quadro para
modos PHY diferentes[12] assim como os efeitos de fragmentação de símbolo e preenchimento no
MAC throughput. Ainda, Redana et. al. [19] desenvolveram um modelo analítico para calcular a
eficiência da MAC para topologias PMP e mesh considerando cabeçalho da MAC para modos PHY
diferentes. Sumarizando, modelos MAC analíticos estão sendo usados essencialmente para
determinar eficiência e throughput. Modelos de simulação MAC podem ser usados para cobrir
aspectos mais amplos, onde formulações fechadas são complexas e difíceis de serem rastreadas.
Técnicas de simulações event-driven são preferidas para simulação de protocolo e também
poderiam ser usadas em simulações de sinais. As ferramentas empregadas nos trabalhos estudados
são OPNET Modeler [24], GlomoSim/QualNet (usando linguagem Parsec) [26][27][28], ns-2 [23] e
simulador baseado em SDL [12].




        38                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                Projeto FAPEMIG




3.2.3.1 - Manuseio de conexões e Negociação de QoS

       MPEG, Ethernet, CBR, FTP e video streaming são empregados como fontes de tráfego
MAC SDU. Ambos Hoymann [12] e Louazel et. al.[16] implementaram um modelo CS. Neste
último, um Dynamic Service Addition (DSA) tem sido implementado para criar e remover
conexões de acordo com a necessidade de tráfego das SSs. No entanto, nenhuma negociação de
QoS é feita. A tese de mestrado do Ramachandran [14] cobre negociação de QoS.
       Um modelo de cliente mais completo poderia ser desenvolvido, onde conexões são
requeridas, criadas, modificadas e removidas, de acordo com padrões de tráfego real ou
distribuições matemáticas. Seção 3.2.1 da referência[13], apresenta um modelo de cliente ATM que
poderia ser adaptado para se encaixar nesse pedido. Lá, para cada categoria de serviço, foi
implementado um modelo que negocia um contrato de tráfego com a rede. Se a conexão é aceita, o
modelo aloca largura de banda e espaço no buffer para a nova conexão. Além de gerenciamento de
conexões e negociação de QoS, duas outras características não são cobertas pelos trabalhos
discutidos: classificação de tráfego e PHS (supressão de cabeçalho de payload).

3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda

       Hoymann [12] implementou programação BE e nrtPS, enquanto Ramachandran et. al.
[14][15] focou em programação UGS. Além disto, ambos trabalhos implementaram modelos de
pedidos de largura de banda baseado em contenção. Modelos mais completos devem ser
desenvolvidos para capturar o comportamento dinâmico por trás de pedidos e concessões de banda.
Eklund et. al [2], provê na seção “Bandwidth Requests and Grants”, uma boa discussão sobre como
a SS pode manejar largura de banda. Modelos mais sofisticados poderiam capturar tais cenários
para melhorar o entendimento e avaliação de performance das capacidades de gerenciamento de
trafego do IEEE802.16.

3.2.3.3 - Duplexação e Mapeamento

       Modo TDD é explorado em quase todos trabalhos. A operação WirelessMAN SC FDD foi
coberta por Ramachandran et. al. [9][15]. Por causa de ambos modos poderem ser manejados de um
jeito similar pela MAC, modelamento deve ser modular pois assim o modo de duplexação possa ser
trocado da maneira mais suave possível. Mapeamento deve ser coberto por todos os modelos. Como
nós vimos, o UL-MAP contêm informação que uma SS usa para transmitir suas conexões de


       39                                         Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




tráfego. Em outras palavras, o mecanismo de mapeamento é interativo e afeta largura de banda
usada e disponível. Daqui, um modelo IEEE802.16 deve capturar esse comportamento interativo
para avaliar a performance confiavelmente. Modelamento event-driven e simulação podem capturar
naturalmente este comportamento.

3.2.3.4 - Perfis de rajada adaptativos

       Este assunto motivou vários trabalhos anteriores na área. O objetivo era determinar como a
performance do sistema e da rede variam quando as condições dos links aéreos variam.
Ramachandran et. al.[14] desenvolveu um algoritmo para reduzir atrasos de aplicações fim-a-fim
dependendo do estado do link. Hoymann [12] e Redana et. al. [19] consideraram diversos modos
PHY, que são usados em modelos analíticos e de simulação. Obviamente, esse aspecto deve ser
modelado, porque ele afeta a performance como um todo. Modelos analíticos pode determinar
estatisticamente qual perfil é usado em cada SS. Modelos de simulação poderiam capturar trocas de
mensagens entre SSs e BS, pois assim trocas realistas de modos PHY podem ser reproduzidas. Este
aspecto representa um desafio para desenvolvedores de modelos, porque integra modelos PHY e
MAC. Trocando o modo PHY num modelo PHY poderia representar um melhoramento em
modelos MAC de clientes.
       De acordo com Ramachandran et. al. [14], além de definir qualitativamente regiões de
operação para cada modo PHY, uma métrica de qualidade deve ser escolhida. “Tipicamente os
indicadores de qualidade são a BER, a taxa de erro de quadro, o atraso fim-a-fim ou throughput”.
Em [12] uma tabela é usada para converter um certo valor de SNR para um valor de BER, e eles
para uma taxa de erro de símbolo OFDM.
       ABP afeta diretamente taxas de perdas de MAC PDU e SDU. Devido a retransmissões
(MAC ARQ ou camada de transporte ARQ) ABP afeta o atraso fim-a-fim.

3.2.3.5 - Segurança

       Nenhum trabalho considerou o desempenho da camada de segurança. Um modelo
capturando os aspectos chave neste assunto poderia ser incluído nos modelos de simulação.

3.2.4 - Camada PHY e Modelo de Integração PHY-MAC

       A maioria dos trabalhos se mostrou focada no WirelessMAN OFDM[12][16][19][20],
enquanto [15][16] objetivou WirelessMAN SC. Isto mostra o alto interesse nas interfaces aéreas


       40                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                               Projeto FAPEMIG




baseadas em OFDM do IEEE802.16. As ferramentas empregadas nos trabalhos estudados são
Matlab[25], LabVIEW [32] e IKT-STRIKE link layer simulation chain[12]. Blocos do sistema de
transmissão OFDM foram considerados nas referências [12][17][20] modelos PHY. O mesmo
ocorreu para modelo SC PHY [14][15]. Esta abordagem melhora detalhes da camada PHY e pode
capturar melhor o comportamento do sistema. Tipicamente, blocos de sistemas são modelados em
um nível com formato de onda, capturando como os sinais são transmitidos, propagados através de
canais sem-fio, e recebidos. Sofisticados canais sem-fio têm sido usados em[12][14][17][19][20].
Ramachandram et al. empregaram um filtro FIR com três taps para construir três modelos de
canais. Em [12] modelos SUI [1] e modelos AWGN têm sido usados. Gosh et. al [17] empregou um
modelo realístico 3GPP MIMO frequency selective fading channel [30].
       Estes trabalhos indicaram que um ponto chave a ser considerado em esforços de
modelamento é como modelos de camada PHY alimentam modelos de camadas MAC e superiores.
Isto é, como uma mudança no modo PHY poderia afetar a performance da MAC ou como BER da
interface aérea afeta a taxa de erro da MAC PDU. Dois simuladores foram usados em
Ramachandran et al. [14][15] e Hoymann [12], um para cada camada. Simulação da camada MAC é
afetada por meios de tabelas com resultados de simulações da camada PHY.

4. Considerações Finais

       Este relatório representa nosso primeiro passo na direção de um modelo confiável para
aperfeiçoamento, avaliação e planejamento de redes IEE802.16. Ele começa com uma visão geral
da tecnologia IEE802.16 bem como suas características chaves. A avaliação do desempenho dos
esforços atuais foram analisados, discutidos e comparados. Os requerimentos mais importantes e os
desafios estão identificados. Nos observamos que os modelos analíticos da MAC estão sendo
usados essencialmente para determinar a eficiência e a vazão e que para avaliar completamente a
rede IEE802.16 é necessário considerar não somente o modelo do protocolo da camada MAC, mas
também o modelo do sistema de transmissão da camada PHY. Nos também observamos que não foi
estudado um modelo de Wi-Fi e WiMAX dual mode ou redes interconectadas. Esse é um recurso
muito interessante, já que as primeiras redes WiMAX irão interoperar com rede Wi-Fi.
Adicionalmente, modelos de tráfego Wi-Fi agregados podem ser desenvolvidos para acelerar
simulações e facilitar formulações analíticas. Estes modelos podem ser usados para avaliar mais


       41                                        Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                 Projeto FAPEMIG




rapidamente os algoritmos de classificação de tráfego. Modelos mais completos de clientes
IEE802.16 podem ser desenvolvidos, onde conexões são requeridas, criadas, modificadas e
removidas, de acordo com os padrões de tráfego real ou distribuições matemáticas. Além disso, nos
dizemos que o mecanismo de mapeamento é interativo e afeta a BW usada e disponível. Daí, um
modelo deve capturar este comportamento interativo para avaliar o desempenho de forma confiável.
Finalmente observamos que uma avaliação do desempenho mais completa poderia necessitar de
mais integração entre os modelos de protocolo e sinal e ambientes de simulação. Neste caso, uma
ferramenta poderia preferencialmente integrar ambos ambientes. Com essa estrutura as camadas
MAC e PHY podem interagir de forma mais próxima e dinâmica durante a simulação. A simulação
do sinal (data flow) pode ser “emulada” em uma técnica event-driven. Diferentes detalhes da
camada PHY podem ser usados dependendo dos problemas da MAC. Além disso, otimização e
ferramentas de planejamento podem ser integradas nesse ambiente para uma compreensão total,
análise e projeto de redes IEEE802.16.

5. Publicações Realizadas

       Durante o período do projeto, dois artigos científicos foram produzidos:

            NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo; ALBERTI, A. M., “WiMAX -
            IEEE 802.16: Estudo da Tecnologia e Requisitos para Modelamento e Simulação”.
            Encontro de Iniciação Científica e Tecnológica do INATEL (Incitel), 2005, Santa Rita
            do Sapucaí, 2005.

            ALBERTI, A. M., NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo, “A Comparison
            of Approaches for IEEE 802.16 Performance Evaluation”, 16th MPRG/Virginia Tech
            Symposium on Wireless Personal, Blacksburg, Virginia, EUA. Trabalho aceito na
            conferência e em fase de final de redação.

       A última versão disponível dos artigos está anexada nos Apêndices A e C deste relatório,
respectivamente.




       42                                          Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                    Projeto FAPEMIG




6. Referências Bibliográficas

[1]    IEEE Working Group 16, “IEEE 802.16 Parte 16: Air Interface for Fixed Broadband Wireless
       Access Systems”, 24 de Junho 2004.

[2]    Carl Eklund, Roger B. Marks, Kenneth L. Stanwood, Stanley Wang, “IEEE Standard 802.16: A
       Technical Overview of the WirelessMAN™ Air Interface for Broadband Wireless Access”, IEEE
       Communications Magazine, Junho de 2002.

[3]    Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access
       with    WiMax/8O2.16:      Current   Performance    Benchmarks         and     Future      Potential”,       IEEE
       Communications Magazine, Fevereiro de 2005.

[4]    Intel, “Understanding Wi-Fi and Wi-MAX as Metro-Access Solution”, 2004.

[5]    IEEE Working Group 16, “Draft Amendment to IEEE Standard for Local and Metropolitan Area
       Networks - Part16: Air Interface for Fixed Broadband Wireless Access Systems- Physical and
       Medium Access Control Layers forCombined Fixed and Mobile Operation in Licensed Bands”,
       2005.

[6]    IEEE Working Group 11, “IEEE 802.11: Wireless LAN Medium Access Control (MAC) and
       Physical (PHY) Layer Specifications ”, 1999.

[7]    Bluetooth Special Interest Group. http://www.bluetooth.com.

[8]    Intel, “IEEE 802.16 Medium Access Control and Service Provisioning”, Intel Technology Journal,
       Vol. 08, Issue 03, 2004.

[9]    Bernard Sklar, “Digital Communications: Fundamentals and Applications”, 2nd Edition, Prentice
       Hall, 2001.

[10]   John Proakis, “Digital Communications”, McGraw-Hill Science/Engineering/Math; 4 edition, 2000.

[11]   Andrew Sundelin, Glen Sater, Taylor Salman, “802.16 MAC Layer Modeling: A Common
       Simulation Framework”, IEEE 802.16.1 MAC Task Group Call for Contributions on MAC Layer
       Modeling, 2000.

[12]   Christian Hoymann, “Analysis and Performance Evaluation of the OFDM-Based Metropolitan Area
       Network IEEE 802.16”, Elsevier Computer Networks, Vol. 49, 2005.




       43                                             Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
Iniciação Científica
                                                                                         Projeto FAPEMIG




[13]   Antonio M. Alberti, Maurício L. Bottoli, Gean D. Breda, Leonardo de S. Mendes, “Modeling and
       Simulation of ATM Traffic Management”, 37th ANSS, IEEE Computer Society, April 2004, pp. 273-
       281.

[14]   Shyamal Ramachandran, “Link Adaptation Algorithm and Metric for IEEE Standard 802.16”, M.Sc.
       Thesis, Virginia Polytechnic Institute and State University, 2004.

[15]   Shyamal Ramachandran, Charles W. Bostian, Scott F. Midkiff, “Performance Evaluation of IEEE
       802.16 for Broadband Wireless Access”, OPNETWORK 2002.

[16]   Benoît Louazel, “Implementation of IEEE 802.16a in GloMoSim/QualNet”, M.Sc. Thesis, Dublin
       City University, 2004.

[17]   Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access
       with   WiMax/8O2.16:     Current    Performance          Benchmarks         and     Future      Potential”,       IEEE
       Communications Magazine, February 2005.

[18]   S.M. Alamouti, "A Simple Transmit Diversity Scheme for Wireless Communications", IEEE J. Select.
       Areas Commun., vol. 16, no. 8, pp. 1451–1458, Oct. 1998.

[19]   Simone Redana, Matthias Lott, Antonio Capone, “Performance Evaluation of Point-to-Multi-Point
       (PMP) and Mesh Air-Interface in IEEE Standard 802.16a”, Proc. of IEEE VTC Fall 2004,
       September 2004.

[20]   Alden J. Doyle, Kyungtae Han, Suvid Nadkarni, Kalpana Seshadrinathan, Raghuveer Simha, Ian C.
       Wong, “Performance Evaluation of the IEEE 802.16a Physical Layer using Simulation”, Project
       Report.                         Currently                                  available                                   on
       http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/9.3.pdf.23

[21]   SCTE DSS 00-05, “Data-Over-Cable Service Interface Specification (DOCSIS) SP-RFIv1.1-I05-
       000714, “RadioFrequency Interface 1.1 Specification”, July 2000.

[22]   M. C. Jeruchim, P. Baladan, K. S. Shanmugan, “Simulation of Communication Systems: Modeling,
       Methodology, and Techniques,” Kluwer Academic, 2000.

[23]   K. Fall, K. Varadhan, “ns notes and documentation,” The VINT Project, UC Berkeley, LBL,
       USC/ISI, and Xerox PARC, 1999. Currently available on http://www.isi.edu/nsman/ns.

[24]   OPNET             Technologies,             Inc.,             OPNET                  Modeler                Brochure.
       http://www.opnet.com/products/brochures/Modeler.pdf.



       44                                                  Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
WiMAXSimulação
WiMAXSimulação
WiMAXSimulação
WiMAXSimulação

Weitere ähnliche Inhalte

Was ist angesagt?

Pasolink Neo Training Doc
Pasolink Neo Training DocPasolink Neo Training Doc
Pasolink Neo Training DocAtif Mahmood
 
Introduction to dwdm technology
Introduction to dwdm technologyIntroduction to dwdm technology
Introduction to dwdm technologySayed Qaisar Shah
 
Metodología para el diseño de enlaces satelitales
Metodología para el diseño de enlaces satelitalesMetodología para el diseño de enlaces satelitales
Metodología para el diseño de enlaces satelitalesFrancisco Sandoval
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
ROADM Technologies for Flexible - Tbitsec Optical Networks
ROADM Technologies for Flexible - Tbitsec Optical NetworksROADM Technologies for Flexible - Tbitsec Optical Networks
ROADM Technologies for Flexible - Tbitsec Optical NetworksCPqD
 
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagación
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagaciónUni fiee scm sesion 06 modelos de prediccion de perdida de propagación
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagaciónc09271
 
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion9.3 sistemas de senalizacion
9.3 sistemas de senalizacionEdison Coimbra G.
 
TDM :Multiplexación por división de tiempo (time division multiplexing)
TDM :Multiplexación  por división de tiempo (time division multiplexing)TDM :Multiplexación  por división de tiempo (time division multiplexing)
TDM :Multiplexación por división de tiempo (time division multiplexing)Starling Javier C
 
Basics of DWDM Technology
Basics of DWDM TechnologyBasics of DWDM Technology
Basics of DWDM TechnologyPankaj Lahariya
 
Fundamentos de Antenas para Tecnologia RFID - 2014
Fundamentos de Antenas para Tecnologia RFID - 2014Fundamentos de Antenas para Tecnologia RFID - 2014
Fundamentos de Antenas para Tecnologia RFID - 2014Carlos Fernando Jung
 
Television Satelital
Television SatelitalTelevision Satelital
Television Satelitalguest752adeaa
 
Modulaciones am, fm, pm y espectro electromagnetico
Modulaciones am, fm, pm y espectro electromagneticoModulaciones am, fm, pm y espectro electromagnetico
Modulaciones am, fm, pm y espectro electromagneticoPablo Miranda
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFrancesc Perez
 
Architecture of the lte air interface
Architecture of the lte air interfaceArchitecture of the lte air interface
Architecture of the lte air interfaceEke Okereke
 

Was ist angesagt? (20)

Qué es y cómo funciona tv por satelite
Qué es y cómo funciona tv por sateliteQué es y cómo funciona tv por satelite
Qué es y cómo funciona tv por satelite
 
Pasolink Neo Training Doc
Pasolink Neo Training DocPasolink Neo Training Doc
Pasolink Neo Training Doc
 
Redes por satélites EdisonCoimbra
Redes por satélites  EdisonCoimbraRedes por satélites  EdisonCoimbra
Redes por satélites EdisonCoimbra
 
Introduction to dwdm technology
Introduction to dwdm technologyIntroduction to dwdm technology
Introduction to dwdm technology
 
Redes PON
Redes PONRedes PON
Redes PON
 
Metodología para el diseño de enlaces satelitales
Metodología para el diseño de enlaces satelitalesMetodología para el diseño de enlaces satelitales
Metodología para el diseño de enlaces satelitales
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
ROADM Technologies for Flexible - Tbitsec Optical Networks
ROADM Technologies for Flexible - Tbitsec Optical NetworksROADM Technologies for Flexible - Tbitsec Optical Networks
ROADM Technologies for Flexible - Tbitsec Optical Networks
 
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagación
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagaciónUni fiee scm sesion 06 modelos de prediccion de perdida de propagación
Uni fiee scm sesion 06 modelos de prediccion de perdida de propagación
 
9.3 sistemas de senalizacion
9.3 sistemas de senalizacion9.3 sistemas de senalizacion
9.3 sistemas de senalizacion
 
optics ppt
optics pptoptics ppt
optics ppt
 
FDMA TDMA
FDMA TDMAFDMA TDMA
FDMA TDMA
 
TDM :Multiplexación por división de tiempo (time division multiplexing)
TDM :Multiplexación  por división de tiempo (time division multiplexing)TDM :Multiplexación  por división de tiempo (time division multiplexing)
TDM :Multiplexación por división de tiempo (time division multiplexing)
 
Basics of DWDM Technology
Basics of DWDM TechnologyBasics of DWDM Technology
Basics of DWDM Technology
 
Fundamentos de Antenas para Tecnologia RFID - 2014
Fundamentos de Antenas para Tecnologia RFID - 2014Fundamentos de Antenas para Tecnologia RFID - 2014
Fundamentos de Antenas para Tecnologia RFID - 2014
 
Television Satelital
Television SatelitalTelevision Satelital
Television Satelital
 
Modulaciones am, fm, pm y espectro electromagnetico
Modulaciones am, fm, pm y espectro electromagneticoModulaciones am, fm, pm y espectro electromagnetico
Modulaciones am, fm, pm y espectro electromagnetico
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. Ethernet
 
LTE optimization
LTE optimizationLTE optimization
LTE optimization
 
Architecture of the lte air interface
Architecture of the lte air interfaceArchitecture of the lte air interface
Architecture of the lte air interface
 

Ähnlich wie WiMAXSimulação

Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsEdward David Moreno
 
Caderno ssma
Caderno ssma Caderno ssma
Caderno ssma bia139
 
Caderno SSMA
Caderno SSMA Caderno SSMA
Caderno SSMA bia139
 
Apostila saneamento básico
Apostila saneamento básicoApostila saneamento básico
Apostila saneamento básicoMarco Antonio
 
Po Contabilidade
Po ContabilidadePo Contabilidade
Po Contabilidadepipoka90
 
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão  do Conhecimento e InovaçãoApostila de técnicas e ferramentas de Gestão  do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão do Conhecimento e InovaçãoinovaDay .
 
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...inovaDay .
 
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão  do Conhecimento e InovaçãoApostila de técnicas e ferramentas de Gestão  do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão do Conhecimento e InovaçãoinovaDay .
 
Plano de saneamento básico de itatiba do sul
Plano de saneamento básico de itatiba do sulPlano de saneamento básico de itatiba do sul
Plano de saneamento básico de itatiba do sulIvonir Santolin
 
Apostila tre.rs2014 administracao_ravazolo(1)
Apostila tre.rs2014 administracao_ravazolo(1)Apostila tre.rs2014 administracao_ravazolo(1)
Apostila tre.rs2014 administracao_ravazolo(1)Fernando Macedo
 
Apostila treinamento básico
Apostila treinamento básicoApostila treinamento básico
Apostila treinamento básicoconfidencial
 

Ähnlich wie WiMAXSimulação (20)

Apostila redes
Apostila redesApostila redes
Apostila redes
 
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAsLivro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
 
Caderno ssma
Caderno ssma Caderno ssma
Caderno ssma
 
Caderno SSMA
Caderno SSMA Caderno SSMA
Caderno SSMA
 
Trabalho de redes
Trabalho de redesTrabalho de redes
Trabalho de redes
 
Apostila saneamento básico
Apostila saneamento básicoApostila saneamento básico
Apostila saneamento básico
 
Po Contabilidade
Po ContabilidadePo Contabilidade
Po Contabilidade
 
Indice Provisorio
Indice ProvisorioIndice Provisorio
Indice Provisorio
 
Apostila Gestão do Conhecimento e Inovação
Apostila Gestão do Conhecimento e InovaçãoApostila Gestão do Conhecimento e Inovação
Apostila Gestão do Conhecimento e Inovação
 
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão  do Conhecimento e InovaçãoApostila de técnicas e ferramentas de Gestão  do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
 
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...
Primeira Etapa do Programa de Gestão do Conhecimento e Inovação no Setor Públ...
 
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão  do Conhecimento e InovaçãoApostila de técnicas e ferramentas de Gestão  do Conhecimento e Inovação
Apostila de técnicas e ferramentas de Gestão do Conhecimento e Inovação
 
Access 2007 basico
Access 2007 basicoAccess 2007 basico
Access 2007 basico
 
64805565 access-basico
64805565 access-basico64805565 access-basico
64805565 access-basico
 
Plano de saneamento básico de itatiba do sul
Plano de saneamento básico de itatiba do sulPlano de saneamento básico de itatiba do sul
Plano de saneamento básico de itatiba do sul
 
Apostila tre.rs2014 administracao_ravazolo(1)
Apostila tre.rs2014 administracao_ravazolo(1)Apostila tre.rs2014 administracao_ravazolo(1)
Apostila tre.rs2014 administracao_ravazolo(1)
 
Itur Manual
Itur ManualItur Manual
Itur Manual
 
Apostila de proje cad
Apostila de proje cadApostila de proje cad
Apostila de proje cad
 
Apostila treinamento básico
Apostila treinamento básicoApostila treinamento básico
Apostila treinamento básico
 
Moodle
MoodleMoodle
Moodle
 

Mehr von Antonio Marcos Alberti

Convergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémConvergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémAntonio Marcos Alberti
 
Disrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosDisrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosAntonio Marcos Alberti
 
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...Antonio Marcos Alberti
 
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FuturePalestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FutureAntonio Marcos Alberti
 
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASPILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASAntonio Marcos Alberti
 
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...Antonio Marcos Alberti
 
Inteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesInteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesAntonio Marcos Alberti
 
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?Antonio Marcos Alberti
 
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Antonio Marcos Alberti
 
Convergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasConvergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasAntonio Marcos Alberti
 
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHFORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHAntonio Marcos Alberti
 
Internet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisInternet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisAntonio Marcos Alberti
 
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...Antonio Marcos Alberti
 
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETPROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETAntonio Marcos Alberti
 

Mehr von Antonio Marcos Alberti (20)

6G
6G6G
6G
 
Convergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e AlémConvergência de Arquiteturas de Informação: 6G e Além
Convergência de Arquiteturas de Informação: 6G e Além
 
Disrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus ImpactosDisrupções Tecnológicas e seus Impactos
Disrupções Tecnológicas e seus Impactos
 
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO  INTEGRAR TECNOLOGIA, METODOLO...
EMPREENDENDO A MUDANÇA EM REDE ABUNDANTE: COMO INTEGRAR TECNOLOGIA, METODOLO...
 
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - FuturePalestra Transformação Digital no The Developer Conferece (TDC) - Future
Palestra Transformação Digital no The Developer Conferece (TDC) - Future
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
NovaGenesis Overview
NovaGenesis OverviewNovaGenesis Overview
NovaGenesis Overview
 
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVASPILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
PILARES DA TRANSIÇÃO E CONVERGÊNCIA DE TECNOLOGIAS DISRUPTIVAS
 
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
CIDADES INTELIGENTES: TECNOLOGIAS, NOVOS MODELOS, SOLUÇÕES E DESAFIOS EM AB...
 
Inteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart CitiesInteligência Artificial na Transformação Digital de Smart Cities
Inteligência Artificial na Transformação Digital de Smart Cities
 
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
SDN, NFV AND CDN/ICN IN HIBRID TERRESTRIAL/SATELLITE 5G: WHAT IS MISSING?
 
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
Convergência de Tecnologias Disruptivas: IoT, IA, Blockchain, 5G e Internet d...
 
Arte e Pensamento - Mundo Virtual
Arte e Pensamento - Mundo VirtualArte e Pensamento - Mundo Virtual
Arte e Pensamento - Mundo Virtual
 
Convergência de Tecnologias Disruptivas
Convergência de Tecnologias DisruptivasConvergência de Tecnologias Disruptivas
Convergência de Tecnologias Disruptivas
 
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACHFORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
FORWARDING/ROUTING WITH DUAL NAMES: THE NOVAGENESIS APPROACH
 
OVERVIEW OF ICT LAB RESEARCH
OVERVIEW OF ICT LAB RESEARCHOVERVIEW OF ICT LAB RESEARCH
OVERVIEW OF ICT LAB RESEARCH
 
Internet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesisInternet das Coisas, Blockchain e NovaGenesis
Internet das Coisas, Blockchain e NovaGenesis
 
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
FUTURE INTERNET OF THINGS: EXPERIMENTING WITH NOVAGENESIS AND VIRTUAL SENSORS...
 
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNETPROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
PROJETO NOVAGENESIS: A CRIAÇÃO DE UMA NOVA INTERNET
 

WiMAXSimulação

  • 1. Iniciação Científica Relatório Final Tema: WiMAX – IEEE 802.16: Principais Tecnologias, Cenários e Estudo de Caso Equipe: Sanzio Naves Rodrigo Chan Orientador: Prof. Antônio M. Alberti Co-Orientador: Prof. Raulsey Adriano Amaral de Souza Santa Rita do Sapucaí, Fevereiro de 2006.
  • 2. Iniciação Científica Projeto FAPEMIG Índice 1. INTRODUÇÃO.................................................................................................................................................. 4 1.1 - RESUMO DO PLANO INICIAL ........................................................................................................................ 4 1.1.1 - Objetivos Planejados .......................................................................................................................... 4 1.1.2 - Atividades Planejadas......................................................................................................................... 5 1.2 - RESUMO DAS ATIVIDADES REALIZADAS .................................................................................................... 6 1.3 - ORGANIZAÇÃO DO RELATÓRIO ................................................................................................................... 7 2. ESTUDO DA TECNOLOGIA WIMAX ......................................................................................................... 7 2.1 - INTRODUÇÃO ............................................................................................................................................... 7 2.2 - ARQUITETURA ............................................................................................................................................. 8 2.2.1 - Rede Fixa ............................................................................................................................................ 8 2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi ..................................................................................................8 2.2.1.2 - WiMAX Chegando aos Clientes Finais........................................................................................................9 2.2.2 - Rede Móvel....................................................................................................................................... 10 2.3 - PILHA DE PROTOCOLOS ............................................................................................................................. 11 2.4 - CAMADA DE CONTROLE DE ACESSO AO MEIO ......................................................................................... 11 2.4.1 - Sub-camada de Convergência Específica ........................................................................................ 12 2.4.1.1 - ATM CS ......................................................................................................................................................12 2.4.1.1.1 - Formatos dos PDUs ............................................................................................................................12 2.4.1.2 - Packet CS ....................................................................................................................................................13 2.4.1.2.1 - Formatos dos PDUs ............................................................................................................................13 2.4.2 - Sub-camada de Convergência Comum ............................................................................................ 14 2.4.2.1 - Suporte à Topologia da Rede ......................................................................................................................15 2.4.2.2 - Endereçamento MAC..................................................................................................................................15 2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC...................................................................................15 2.4.2.4 - Construção e Transmissão do MAC PDU ..................................................................................................16 2.4.2.5 - Convergência de Transmissão ....................................................................................................................20 2.4.2.5.1 - Duplexing............................................................................................................................................20 2.4.2.5.2 - Mapeamento........................................................................................................................................23 2.4.2.5.3 - Sincronização......................................................................................................................................25 2.4.2.6 - Escalonamento.............................................................................................................................................25 2.4.2.7 - Alocação de Recursos de Transmissão.......................................................................................................26 2.4.2.8 - Resolução de Contenções............................................................................................................................28 2.4.2.9 - Suporte à Retransmissão .............................................................................................................................29 2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão ...................................................................29 2 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 3. Iniciação Científica Projeto FAPEMIG 2.4.3 - Sub-camada de Segurança................................................................................................................ 29 2.5 - CAMADA FÍSICA ........................................................................................................................................ 30 2.5.1 - WirelessMAN-SC............................................................................................................................. 31 2.5.2 - WirelessMAN-SCa ........................................................................................................................... 31 2.5.3 - WirelessMAN-OFDM ...................................................................................................................... 32 2.5.4 - WirelessMAN-OFDMA ................................................................................................................... 32 2.5.5 - WirelessHUMAN ............................................................................................................................. 32 3. COMPARAÇÃO DOS ESFORÇOS DE SIMULAÇÃO ............................................................................ 33 3.1 - TRABALHOS ANTERIORES ......................................................................................................................... 33 3.2 - DISCUSSÃO, REQUERIMENTOS DE MODELAGEM E DESAFIOS .................................................................. 37 3.2.1 - Topologias ........................................................................................................................................ 37 3.2.2 - Arquitetura ........................................................................................................................................ 38 3.2.3 - Camada MAC ................................................................................................................................... 38 3.2.3.1 - Manuseio de conexões e Negociação de QoS ............................................................................................39 3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda .......................................................................39 3.2.3.3 - Duplexação e Mapeamento .........................................................................................................................39 3.2.3.4 - Perfis de rajada adaptativos.........................................................................................................................40 3.2.3.5 - Segurança ....................................................................................................................................................40 3.2.4 - Camada PHY e Modelo de Integração PHY-MAC ......................................................................... 40 4. CONSIDERAÇÕES FINAIS.......................................................................................................................... 41 5. PUBLICAÇÕES REALIZADAS ................................................................................................................... 42 6. REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................................... 43 APÊNDICE A. ARTIGO INCITEL 2005 ......................................................................................................... 46 APÊNDICE B. CARTA DE ACEITAÇÃO DE ARTIGO NA CONFERÊNCIA MPRG 2006 ................. 47 APÊNDICE C. ARTIGO 16TH MPRG/VIRGINIA TECH SYMPOSIUM ON WIRELESS PERSONAL COMMUNICATIONS....................................................................................................................................................... 48 3 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 4. Iniciação Científica Projeto FAPEMIG 1. Introdução Atualmente um dos temas mais discutidos, na área de redes de computadores com tecnologia sem fio em banda larga (lê-se BWA - Broadband Wireless Access), é qual será o padrão adotado pelos principais players para o mercado. Talvez o mais forte concorrente, e apto a sobreviver, seja o WiMAX (Worldwide Interoperability for Microwave Access) que é baseada nas séries do padrão IEEE 802.16. Ele promete concretizar o velho sonho de uma plataforma comum padronizada para o transporte de vídeo, voz, imagens e dados com segurança e QoS num ambiente wireless. O WiMAX é considerado como uma solução para a última milha, mas futuramente também seja usado para infra-estrutura de backhaul e aplicações corporativas privadas. O padrão prevê duas frentes do acesso sem fio em banda larga: fixo (IEEE 802.16d) e móvel (IEEE 802.16e). O WiMAX integra infra-estruturas de redes que vão desde as redes de área local sem fio (LAN – Local Area Network) até as redes metropolitanas (MAN – Metropolitan Area Network), estas sendo seu principal foco. Embora WiMAX não crie um mercado novo (o mercado de BWA já existe atualmente de várias formas), ele habilita a padronização da tecnologia em um volume econômico tal que permita reduzir custos e possibilitará um maior crescimento do mercado. Ainda existe muito estudo a ser feito sobre essa tecnologia e tantas outras que ela utiliza. Exemplos disso são: a antena MIMO (Multiple Input Multiple Output) e a modulação OFDM (Orthogonal Frequency Division Modulation). Grandes empresas estão apostando que WiMAX irá se tornar o padrão adotado internacionalmente e será um enorme sucesso. Testes já foram feitos em diversas partes do mundo com equipamentos pré-WiMAX, isto é, sem uma certificação oficial, e especialistas acreditam que 2005 seja seu “début”. Uma problemática que esperam é a descrença por parte dos investidores das principais empresas clientes, pois experiências passadas com outras tecnologias não deram o retorno esperado. 1.1 - Resumo do Plano Inicial 1.1.1 - Objetivos Planejados Este trabalho tem por objetivo o levantamento das principais tecnologias e cenários que se alinham com o padrão WiMAX, bem como o estudo de casos, que será escolhido em função do seu custo, da capacidade de oferecer garantias de qualidade de serviço, da capacidade de otimizar o uso 4 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 5. Iniciação Científica Projeto FAPEMIG dos recursos da rede e da facilidade de gerência da rede. O estudo de caso investigará: quais são os serviços e a forma como podem ser oferecidos; qual a qualidade de serviço que pode ser oferecida para os diferentes tipos de tráfego da rede; quais são os custos e recursos necessários para a implantação, configuração e gerenciamento da rede; o desempenho da rede a partir de experimentos práticos e/ou de simulação. O projeto trará como resultados para o Inatel: o aperfeiçoamento dos alunos na área de redes wireless, contribuindo para a realização de trabalhos práticos e de simulação na área e abrindo portas para futuros trabalhos de mestrado e doutorado. 1.1.2 - Atividades Planejadas As seguintes atividades foram planejadas, inicialmente: Levantamento das principais tecnologias que se alinham com as redes WiMAX. Levantamento dos cenários que se alinham com as redes BWA. Nesta atividade serão identificados os cenários de rede que podem ser construídos quando se integram as tecnologias WiMAX. Escolha do cenário a ser estudado. Será feita a partir da comparação qualitativa e quantitativa das características levantadas na fase anterior. Estudo das opções de serviços e da forma como podem ser oferecidos. Nesta atividade serão investigados como os serviços do WiMAX serão oferecidos aos clientes. Estudo da qualidade de serviço que pode ser oferecida para os diferentes tipos de tráfego da rede. Nesta atividade será feita uma analise qualitativa da qualidade de serviço que pode ser oferecida no WiMAX. Estudo dos custos e dos recursos necessários para a implantação, configuração e gerenciamento da rede. Análise preliminar de desempenho da rede, a partir de experimentos práticos e/ou de simulação. Nesta atividade será feita, se possível, uma análise de desempenho através de medições em uma rede real. Para tanto, o cenário escolhido ou pelo menos parte dele, precisa ser reproduzido em laboratório ou em campo, para que as medidas de 5 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 6. Iniciação Científica Projeto FAPEMIG desempenho possam ser tomadas. O grupo se dispõe a atuar nos laboratórios do Inatel para a instalação, configuração e preparação dos equipamentos que serão utilizados nos experimentos. Caso não seja possível a experimentação do cenário escolhido por completo, serão feitos experimentos parciais com as tecnologias disponíveis. Também será feita, se possível, a reprodução do cenário escolhido ou de parte dele em ferramentas de simulação, a fim de que uma análise preliminar de desempenho possa ser realizada. Os resultados de simulação poderão ser comparados com aqueles obtidos em experimentos práticos. 1.2 - Resumo das Atividades Realizadas Nesse trabalho, foi feito um estudo sobre a tecnologia IEEE 802.16 para o levantamento de informações necessárias para criar um modelo e um simulador de redes WiMAX. Foi feita também uma análise de outros trabalhos anteriores na área, a fim de identificar o que já foi feito e como estes foram implementados. A proposta inicial do projeto era criar um modelo e um simulador de redes WiMAX, mas isso não foi possível por se uma tecnologia extremamente nova e devido a grande complexidade da mesma. O trabalho acabou ultrapassando o nível de complexidade para um trabalho de inicição científica. Entretanto, os resultados obtidos serão de fundamental importância para se atingir estes objetivos. O estudo e comparação dos esforços atuais que visam o modelamento e a simulação de redes e sistemas WiMAX resultaram na publicação de um artigo técnico no INCITEL 2006. O Encontro de Iniciação Científica e Tecnológica do Inatel é um evento acadêmico organizado, anualmente, pelo Instituto Nacional de Telecomunicações (Inatel) como instância de divulgação da produção científica de estudantes dos cursos de graduação do Inatel e de outras instituições de ensino. O evento foi realizado nos dias 24, 25 e 26 de outubro de 2005, no campus do Inatel, em Santa Rita do Sapucaí, à Av. João de Camargo, 510. Além deste artigo, os resultados do trabalho foram submetidos à conferência MPRG's Wireless Communications Symposium & Summer School 2006, que se realizará de 7 a 9 de Junho de 2006, em Blacksburg, VA, EUA. O trabalho foi aceito para apresentação na forma de poster, como pode ser constatado no . A versão final do artigo está sendo elaborada. 6 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 7. Iniciação Científica Projeto FAPEMIG 1.3 - Organização do Relatório No capítulo 2 serão apresentados os resultados de nosso estudo sobre a tecnologia WiMAX. No capítulo 3 serão apresentados e discutidos os esforços atuais que visam o modelamento e a simulação de redes e sistemas WiMAX. No capítulo 4 serão traçadas algumas considerações finais. No Apêndice A apresentamos o artigo publicado no INCITEl 2006. No Apêndice B apresentamos a carta de aceitação do artigo submetido ao MPRG 2006. No Apêndice C apresentamos a versão atual, ainda em elaboração, deste artigo. 2. Estudo da Tecnologia WiMAX Este trabalho tem por objetivo o levantamento das principais características tecnológicas e cenários que se alinham com o padrão WiMAX. Para tanto, serão utilizados artigos, normas técnicas e estudos de casos, que serão escolhidos em função do custo, capacidade de oferecer garantias de qualidade de serviço, capacidade de otimizar o uso dos recursos da rede e facilidade de gerência. Assim, o projeto tem por objetivo estudar, analisar e propor um modelo de simulação para a tecnologia WiMAX. A fase de análise fornecerá uma discussão fundamentada dos assuntos estudados, apontado os pontos importantes e não importantes para o modelamento da arquitetura WiMAX. 2.1 - Introdução O padrão IEEE 802.16 veio para consolidar o conceito de WMAN (wireless metropolitan area network). Para tal é necessário ter altas taxas de transmissão numa grande área para um grande número de usuários. Essa tecnologia foi batizada de WiMAX (Worldwide Interoperability for Microwave Access). Hoje já existe um padrão wireless chamado Wi-Fi (Wireless Fidelity, IEEE 802.11) mas este fora projetado para pequenas redes locais. Mesmo tendo algumas soluções engenhosas para extender sua área coberta, ainda existia diversos problemas, tais como: conexão entre Access Points (AP’s) de diferentes fabricantes; segurança (embora tenha melhorado); oferecer QoS; custos elevados de backhaul; serviços limitados, pois não tendo QoS, fica difícil distinguir tráfego dentre outros problemas. A QoS existente nos equipamentos de hoje é proprietária, firmando ainda mais a incompatibilidade entre fabricantes diferentes. 7 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 8. Iniciação Científica Projeto FAPEMIG É neste contexto em que o WiMAX entra, para suprir uma necessidade percebida pelas WISPs (Wireless Internet Service Providers) com custos menores e qualidade superior em praticamente todos aspectos, quando relacionado a solução de última milha ou longos enlaces. Ele promete concretizar o velho sonho de uma plataforma comum padronizada para o transporte de vídeo, voz, imagens e dados com segurança e QoS num ambiente wireless. O padrão especifíca duas faixas no espectro de frequência: 2 a 11 GHz (ou sub-11 como é chamado em algumas publicações) para condição NLOS (non line of sight, sem visada direta) com alcance de até 8 quilômetros, e 10 a 66 GHz para condição LOS (line of sight, com visada direta) com alcance de até 50 quilômetros, cabendo aos fabricantes e órgãos regulamentadores (Ex. Anatel) decidir quais serão as frequências utilizadas. O padrão possui a camada física (PHY) adaptativa, ou seja, ele altera a modulação (Ex: 16 QAM, QPSK, 64 QAM) e codificação (Reed Solomon) do equipamento de acordo com as condições do canal. Permite correção de erro (FEC), com tamanhos de blocos variáveis. Oferece suporte para antenas inteligentes adaptativas. Pode operar com TDD ou FDD no uplink e no downlink. 2.2 - Arquitetura Existem duas arquiteturas para o 802.16: Fixa e Móvel. 2.2.1 - Rede Fixa A arquitetura fixa é voltada para o acesso em redes metropolitanas. Ela possui duas possibilidades de implantação, dependendo do local onde a rede WiMAX termina: backhaul quando constitui várias ligações ponto-a-ponto entre BSs; e rede de última milha, quando um sinal WiMAX chega no ponto de acesso do assinante final. 2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi Neste caso, o WiMAX é utilizado como backhaul para a rede Wi-Fi como ilustrado na figura 1. Na figura 2, o WiMAX é utilizado para interligar os Hot-Spots da rede Wi-Fi, em ambos os casos é a rede Wi-Fi que fornece acesso aos clientes finais. Estas provavelmente serão as primeiras aplicações do WiMAX. 8 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 9. Iniciação Científica Projeto FAPEMIG Figura 1. Topologia de rede fixa com backhaul ponto-a-ponto WiMAX e clientes finais Wi-Fi. Fonte: [4]. Figura 2. Topologia de rede fixa com backhaul mesh WiMAX e clientes finais Wi-Fi. Fonte: [4]. 2.2.1.2 - WiMAX Chegando aos Clientes Finais Neste caso é necessário se instalar uma antena WiMAX no assinante. Tipicamente, esta antena é montada no telhado, sendo a instalação semelhante a uma antena de TV por satélite. Nesta arquitetura não é necessário que o cliente possua visada direta com a Base-Station, com a comunicação ocorrendo através de múltiplos-percursos. Neste caso o WiMAX é utilizado como uma alternativa para o cliente ter acesso aos serviços de voz e dados sem depender da disponibilidade da operadora local possuir infra-estrutura fixa no local. Esta arquitetura provavelmente levará algum tempo para ser implementada, pois os custos ainda estão num patamar elevado em relação às condições financeiras da população média brasileira. 9 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 10. Iniciação Científica Projeto FAPEMIG Figura 3. Topologia de rede fixa chegando aos clientes finais com WiMAX. Fonte: [4]. 2.2.2 - Rede Móvel Esta arquitetura segue a norma IEEE 802.16e, que acrescenta protabilidade e o suporte a clientes móveis. Provavelmente, as subscriber stations serão bastante semelhantes as estações Wi- Fi podendo chegar até a telefonia móvel. 10 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 11. Iniciação Científica Projeto FAPEMIG 2.3 - Pilha de Protocolos O modelo de referência de protocolos da norma IEEE 802.16 possui três planos: plano do usuário, plano de controle e plano de gerência, conforme a Figura 4. A camada MAC (Medium Access Control – Controle de Acesso ao Meio) é dividida em três sub-camadas: CS (Service- Specific Convergence Sublayer – Sub-camada de Convergência Específica), CPS (Common Part Sublayer – Sub-camada de Convergência Comum) e Sub-camada de Segurança (Security Sublayer). Abaixo da camada MAC, existe a camada PHY (Physical Layer – Camada Física). Figura 4. Pilha do Protocolos. Fonte:[1]. 2.4 - Camada de Controle de Acesso ao Meio Dentre as principais funções desempenhadas pela camada MAC estão: Suporte à qualidade de serviço. Adaptação do tráfego de outras tecnologias para a rede WiMAX. 11 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 12. Iniciação Científica Projeto FAPEMIG Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de transmissão. Multiplexação de fluxos de tráfego em conexões. Escalonamento e alocação dinâmica de recursos de transmissão. Suporte à segurança da comunicação. Controle de acesso e transmissão de informações. Suporte à topologia da rede. 2.4.1 - Sub-camada de Convergência Específica Esta subcamada inclui as funcionalidades específicas de adaptação necessárias aos possíveis clientes da rede WiMAX. Estas funcionalidades são ditas específicas porque diferem para cada tecnologia cliente. Atualmente, apenas 2 especificações da subcamada de convergência (CS) estão disponíveis: a ATM CS e a Packet CS. 2.4.1.1 - ATM CS A ATM CS é uma interface lógica que associa diferentes serviços ATM com a subcamada de convergência comum da MAC. A ATM CS foi especificamente definida para dar suporte a convergência dos PDUs gerados pelo protocolo da camada ATM de uma rede ATM. A ATM CS aceita células ATM, classifica, se solicitado, suprime o cabeçalho (PHS), e entrega o CS PDU para a MAC SAP apropriada. 2.4.1.1.1 - Formatos dos PDUs Figura 5. Formato do CS PDU para Conexões ATM comutadas por VP. Fonte:[1] 12 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 13. Iniciação Científica Projeto FAPEMIG Figura 6. Formato do CS PDU para Conexões ATM comutadas por VC. Fonte:[1] 2.4.1.2 - Packet CS A Packet CS é usada para o transporte de todos os protocolos baseados em pacotes tais como: IP, PPP e Ethernet. Esta CS executa as seguintes funções utilizando os serviços da MAC: a) Classificação dos PDU de protocolos e camadas superiores na conexão apropriada. b) Supressão de cabeçalho (opcional). c) Envio do CS PDU resultante para a MAC SAP. d) Recepção do CS PDU da MAC SAP par. e) Reconstrução da informação de qualquer cabeçalho suprimido. 2.4.1.2.1 - Formatos dos PDUs Figura 7. Formato do CS PDU para Ethernet sem supressão de cabeçalho. Fonte:[1] Figura 8. Formato do CS PDU para Ethernet com supressão de cabeçalho. Fonte:[1] 13 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 14. Iniciação Científica Projeto FAPEMIG Figura 9. Formato do CS PDU para IP sem supressão de cabeçalho. Fonte:[1] Figura 10. Formato do CS PDU para IP com supressão de cabeçalho. Fonte:[1]. 2.4.2 - Sub-camada de Convergência Comum Esta subcamada inclui as funcionalidades comuns de adaptação necessárias aos possíveis clientes da rede WiMAX. Estas funcionalidades são comuns porque são as mesmas para todas as tecnologias cliente. Dentre as principais funções desempenhadas pela sub-camada CPS estão: Escalonamento e alocação dinâmica de recursos de transmissão. Estabelecimento e manutenção de conexões. Suporte à topologia da rede. Controle de acesso e resolução de contenções. Construção e transmissão do MAC PDU. Suporte à retrasnmissão. Suporte à camada física. Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de transmissão (Ranging). Inicialização das estações. Suporte ao multicast. Suporte à qualidade de serviço. Vamos agora descrever algumas destas funções em maiores detalhes. 14 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 15. Iniciação Científica Projeto FAPEMIG 2.4.2.1 - Suporte à Topologia da Rede A CPS provê o suporte a duas topologias: Ponto-Multiponto (PMP – Point-Multipoint) e Malha (Mesh). A topologia ponto-multiponto permite apenas a comunicação entre a estação base e as estações assinantes. Ou seja, toda comunicação de uma estação de assinante passa sempre pela estação base. Esta foi a primeira topologia desenvolvida para as redes WiMAX. Na topologia em malha, o tráfego pode ser roteado através das estações assinantes, passando diretamente entre elas sem passar pela estação base. A topologia ponto-multiponto é mais barata, pois reduz-se a complexidade e a necessidade de equipamentos mais sofisticados (roteadores e comutadores) nas estações dos assinantes. Em síntese, a topologia PMP é bastante semelhante a uma rede de telefonia celular, com a exceção de que por enquanto os assinantes são fixos. Assim, devido as limitações de linha de visada, em grandes cidades, torna-se díficil atender a todos os clientes em potêncial. Para aumentar a quantidade de usuários, sem acrescentar novas BSs (de custo elevado), a topologia mesh surge como uma alternativa interessante. Na arquitetura mesh, cada estação funciona como um “nó repetidor” distribuindo tráfego para os seus vizinhos. 2.4.2.2 - Endereçamento MAC Cada estação de usuário tem um endereço MAC de 48 bits único na rede de acordo com o padrão IEEE 802-2001. Este endereço é utilizado para estabelecer conexões e autenticar SSs e BSs. Na topologia Mesh, além do endereço de 48 bits existem ainda dois outros identificadores usados para estabelecer as conexões. São eles: Node ID (16 bits) e Link ID (8 bits). O Node ID é a base para identificar os nós da rede e o Link ID é usado para identificar os seus nós vizinhos através dos enlaces físicos existentes entre cada nó. Como veremos a seguir, estes endereços são usados apenas para estabelecer as conexões, uma vez que o WiMAX é uma tecnologia orientada a conexão. 2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC As conexões WiMAX são identificadas por identificadores de 16 bits chamados CID (Connection ID). Assim, podem existir no máximo 64000 conexões dentro de cada canal de uplink e downlink. Na topologia PMP, durante o processo de inicialização de uma SS, dois pares de conexões de gerência (uplink e downlink) devem ser estabelecidos entre a SS e BS: conexão básica e conexão primária de gerência. Um terceiro par pode ser utilizado opcionalmente: conexão secundária de gerência. A conexão básica é usada para enviar pequenas mensagens de gerência 15 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 16. Iniciação Científica Projeto FAPEMIG urgentes entre a SS e a BS. A conexão primária é usada para enviar mensagens de gerência não tão urgentes e maiores, que toleram atrasos maiores. A conexão secundária de gerência é usada para enviar mensagens de outros protocolos padronizados tolerantes ao atraso, tais como DHCP e SNMP. A conexão secundária foi desenvolvida para facilitar a gerências das SSs. Além destas conexões, existem as conexões de dados que são unidirecionais. 2.4.2.4 - Construção e Transmissão do MAC PDU Os MAC PDUs possuem tamanho variável e são divididos em três porções: um cabeçalho genérico MAC de tamanho fixo (6 bytes); um payload de tamanho variável e um código de redundância cíclica (CRC) opcional de (4 bytes). O tamanho máximo de uma MAC PDU é 2048 bytes (2 Kbytes). O payload pode estar vazio ou preenchido com sub-cabeçalhos, MAC SDUs ou fragmentos de MAC-SDUs. Figura 11. Formato da MAC PDU. Existem dois tipos de cabeçalhos das MAC PDUs: genérico e de negociação de banda. O cabeçalho genérico da MAC PDU é mostrado na Figura 12. Ele contém: Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho genérico (HT = 0). Campo EC (Encriptation Control) (1 bit) – Indica se haverá encriptação (EC = 1) ou não payload (EC = 0). Campo Tipo (6 bits) – Indica que tipo de carga está sendo carregada no payload. As opções são: • Tipo = 0 – Indica a existência de um sub-cabeçalho de Grant Management no payload. • Tipo = 1 – Indica a existência de um sub-cabeçalho de Empacotamento no payload. • Tipo = 2 – Indica a existência de um sub-cabeçalho de Fragmentação no payload. 16 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 17. Iniciação Científica Projeto FAPEMIG • Tipo = 3 – Indica a existência da expansão de um sub-cabeçalho de Fragmentação ou de Empacotamento no payload. • Tipo = 4 – Indica que o quadro possui no payload informações de relativas a retransmissão de quadros (ARQ). • Tipo = 5 – Indica a existência de um sub-cabeçalho de Mesh no payload. Campo RSV (Reserved) (1 bit) – Bit reservado para uso futuro. Campo CI (CRC Indicator) (1 bit) – Indica se existe (CI = 1) ou não (CI = 0) um código CRC ao final da PDU. Campo EKS (Encriptation Key Sequence) (2 bit) – Indica qual chave foi usada para encriptar o quadro. Ausente caso o campo EC = 0. Campo LEN (Lenght) (11 bits) – Tamanho total da MAC PDU. Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC PDU. Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho. Figura 12. Cabeçalho da MAC PDU. O cabeçalho de requisição de banda PDU é mostrado na Figura 13. Os quadros que utilizam este cabeçalho não possuem payload e servem exclusivamente para solicitar banda de uplink para uma determinada conexão. Ele contém: 17 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 18. Iniciação Científica Projeto FAPEMIG Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho de requisição de banda (HT = 1). Campo EC (Encriptation Control) (1 bit) – É sempre configurado como zero. Campo Tipo (3 bits) – Indica o tipo de cabeçalho de requisição de banda. Campo BR (Bandwidth Request) (19 bits) – Expressa o número de bytes requeridos pela SS no canal de uplink. Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC PDU. Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho. Figura 13. Cabeçalho de requisição de banda. Existem seis tipos de sub-cabeçalhos que podem estar presentes no payload da MAC PDU: Mesh – É utilizado na topologia mesh para informar o node ID. Fragmentação – É utilizado para controlar o processo de fragmentação de MAC SDUs, uma vez que cada MAC SDU pode ser fragmentado e transmitido independentemente. A fragmentação pode ser utilizada tanto da BS quanto na SS. Grant Management (Requisição de Banda Piggyback) – Consiste de outra forma (opcional) de solicitar banda no uplink. Evita a transmissão de um quadro completo para a solicitação de banda, aproveitando um quadro de dados para fazer a requisição. Daí o nome Piggyback. 18 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 19. Iniciação Científica Projeto FAPEMIG Empacotamento – É usado para encapsular várias MAC SDUs e uma única MAC PDU. É o processo oposto da fragmentação. Também é chamado de agregação de pacotes no nível MAC. O empacotamento pode ser utilizado tanto da BS quanto na SS. Retransmissão (ARQ) – É utilizado para requisitar a retransmissão de um ou mais MAC SDUs caso haja algum erro de transmissão. Fast-Feedback Allocation – Utilizado em conjunto com a camada física para acelerar a troca de informações na camada física. Os cabeçalhos e os sub-cabeçalhos definidos acima nos levam a três tipos de quadros: Quadro de Dados – Utilizam o cabeçalho genérico (HT = 0). Podem levar sub- cabeçalhos junto do payload. São transmitidos nas conexões de dados. Quadro de Gerenciamento – Utilizam o cabeçalho genérico (HT = 0). O payload é composto por mensagens de gerência MAC. São transmitidos nas conexões de gerência. O formato genérico das mensagens de gerência é mostrado na Figura 14. Foram especificados 41 tipos de mensagens de gerência. Estas mensagens utilizam o esquema de codificação TLV (Type/Length/Value). Ex.: (type=1, length=1, value=1). Quadro de Requisição de Banda – Utilizam o cabeçalho de requisição de banda (HT = 1). Não possui payload. Possui apenas o cabeçalho. Finalmente, deve-se observar que os MAC PDUs são encaminhados para a camada física, onde são alojados em PHY bursts para transmissão. Figura 14. Formato das mensagens de gerenciamento. O processo completo de construção da MAC PDU é mostrado na Figura 15. 19 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 20. Iniciação Científica Projeto FAPEMIG Figura 15. Processo completo de construção da MAC PDU. 2.4.2.5 - Convergência de Transmissão 2.4.2.5.1 - Duplexing 20 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 21. Iniciação Científica Projeto FAPEMIG Duas técnicas de duplexing são fornecidas pelo protocolo MAC: TDD (Time Division Duplexing) e FDD (Frequency Division Duplexing). TDD As transmissões no uplink e no downlink são multiplexadas no tempo e utilizam uma mesma freqüência na camada física. Um quadro TDD tem uma duração fixa e é dividido em duas porções: uma porção de uplink (uplink subframe) e uma porção de downlink (downlink subframe). Estes sub- quadros são divididos em um número inteiro de PHY slots (PLs), a fim de facilitar a divisão da largura de banda. A largura de banda alocada para cada uma das direções pode variar. A forma como os PLs são utilizados depende da camada física abaixo da MAC. Para as camadas físicas SC e Sca, vários PLs podem ser agrupados para formar um minislot, que serve de base para as alocações de banda no uplink. Dependendo do tipo de grant, um número inteiro de minislots pode ser alocado para cada conexão de uma SS ou para toda a SS. No TDD não é possível a transmissão contínua de dados no downlink. A Figura 16 ilustra o funcionamento do TDD. 21 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 22. Iniciação Científica Projeto FAPEMIG Figura 16. Funcionamento do TDD. FDD As transmissões no uplink e no downlink são multiplexadas na freqüência e utilizam freqüências diferentes. No FDD é possível a transmissão contínua de dados no downlink. Um quadro de duração fixa é usado tanto no downlink quanto no uplink, facilitando o uso de diferentes tipos de modulação. Suporta SSs full-duplex e opcionalmente half-duplex. A Figura 17 ilustra o funcionamento do FDD. 22 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 23. Iniciação Científica Projeto FAPEMIG Figura 17. Funcionamento do FDD. 2.4.2.5.2 - Mapeamento O mapeamento é a técnica utilizada para controle de acesso e alocação de banda na MAC. Ela difere em função do tipo de camada física utilizada abaixo da MAC: single carrier (SC e SCa) ou OFDM (OFDM e OFDMA). No caso single carrier, para determinar em quais PHY slots uma SS pode transmitir, a BS envia no sub-quadro de downlink um mapa de uplink (UL-MAP) contendo os slots que cada estação está apta a transmitir. Além disto, o sub-quadro de downlink contém um mapa de downlink (DL-MAP), que indica que estação deve receber em qual time slot. A MAC da BS constroi o sub-quadro de downlink iniciando por uma seção de controle, que contém o DL-MAP e o UL-MAP. Todas as estações recebem estes mapas. Assim, o esquema de mapeamento define: a banda alocada para cada estação, através do número de slots disponíveis; os time slots em que cada 23 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 24. Iniciação Científica Projeto FAPEMIG estação transmite e recebe; e o perfil de transmissão (burst profile) a ser utilizado. O DL-MAP sempre diz respeito ao quadro atual. Nas camadas físicas baseadas em OFDM, o mapa de alocações de uplink (UL-MAP) utiliza como unidade símbolos e sub-canais OFDM. Maiores detalhes de como é feito este mapeamento são dados na especificação de cada camada física. A informação de tempo nos mapas UL-MAP e DL-MAP é relativa. Os seguintes instantes são usados como referência de tempo: DL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido. Ou seja, a informação contida no DL-MAP pertence ao quadro atual. UL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido acrescido do valor allocation start time. Ou seja, a informação contida no UL-MAP, pertence ao intervalo de tempo a partir do inicio do quadro atual (medido a partir do allocation start time) até após a última alocação especificada. A mostra como os mapas apontam para as alocações no modo TDD. A mostra para o caso FDD. Figura 18. Mapas e alocação no TDD. 24 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 25. Iniciação Científica Projeto FAPEMIG Figura 19. Mapas e alocação no FDD. 2.4.2.5.3 - Sincronização É necessária para eliminar as diferenças de sincronismo existentes devido ao atraso de propagação no ar. O processo de sincronização é bastante complexo, principalmente para o modo TDD. Este é um problema tratado em cada uma das camadas físicas. A camada MAC ajuda na solução do problema a partir da definição dos mapeamentos e formato de quadro. 2.4.2.6 - Escalonamento É utilizado para definir a prioridade de transmissão de MAC SDUs através das conexões existentes. Cada conexão (definida pelo CID) se encaixa em uma classe pré-definida de escalonamento. Cada classe possui um conjunto de parâmetros que quantifica os seus pré-requisitos de QoS. Estes parâmetros são gerenciados através das mensagens de gerência do tipo DSA (Dynamic Service Addition) e DSC (Dynamic Service Change). Quatro classes de serviço são suportadas: Unsolicited Grant Service (UGS) – É voltada para tráfego em tempo real com fluxo de taxa constante (pacotes de tamanho fixo), tais como emulação de circuitos e ATM CBR. Neste caso, a BS concede regularmente uma quantidade fixa de largura de banda, que é negociada no momento de estabelecimento da conexão, sem que seja necessária requisição por parte da SS. As conexões configuradas com UGS não podem utilizar oportunidades de acesso aleatório de transmissão. 25 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 26. Iniciação Científica Projeto FAPEMIG Real Time Polling Service (rtPS) – É voltada para tráfego em tempo real com fluxo de taxa variável (pacotes de tamanho variável), tal como vídeo MPEG. Neste caso, a SS precisa enviar requisições periódicas de largura de banda de acordo com as suas necessidades. A BS concede a largura de banda por um determinado tempo. Também não podem utilizar oportunidades de acesso aleatório de transmissão. Non-real-time Polling Service (nrtPS) – É voltada para tráfego armazenado tolerante a atraso com fluxo de taxa variável (pacotes de tamanho variável), tal como vídeo armazenado MPEG. Oferece fichas (polls) de transmissão unicast periodicamente, o que assegura que o fluxo de tráfego receberá oportunidades de transmissão mesmo durante um congestionamento. Podem utilizar oportunidades de acesso aleatório de transmissão, para enviar requisições de banda. Best Effort (BE) – É voltada para tráfego de dados de taxa variável (pacotes de tamanho variável), tal como TCP/IP. Neste caso, nenhuma garantia de vazão e de atraso é dada. A SS envia requisições de largura de banda ou em slots de acesso aleatório ou em oportunidades de transmissão dedicadas. A consessão de banda para transmissão no uplink é feita pela BS. A BS também pode fazer o polling de largura de banda no uplink. A mostra as regras de uso para cada classe de serviço. Classe de Requisição Disputa por Largura Polling Serviço Piggyback de Banda UGS Não Permitida Não Permitida Não Permitido Somente para unicast. Isto é feito através do bit PM (Poll-Me) do rtPS Permitida Permitida sub-cabeçalho de gerenciamento de consessões. Todos os tipos de polling são permitidos, a não ser que estejam nrtPS Permitida Permitida proíbido via gerência. BE Permitida Permitida Todos os tipos de polling são permitidos. 2.4.2.7 - Alocação de Recursos de Transmissão Como vimos, durante a inicialização, três conexões de gerenciamento são disponibilizadas para cada SS. Estas conexões são utilizadas para negociar a classe de serviço e os parâmetros de cada conexão. A requisição de banda é o processo no qual uma SS indica para uma BS que ela precisa de alocação de largura de banda. Uma requisição podem vir como um pedido isolado (MAC PDU com cabeçalho de requisição de banda) ou inband (através do piggyback request sub-header). 26 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 27. Iniciação Científica Projeto FAPEMIG As requisições de banda podem ser incrementais ou agregadas. As requisições agregadas substituem a informação de banda necessária para a conexão, enquanto que as incrementais acrescentam a banda necessária a já existente. Requisições via piggyback são sempre incrementais. A natureza de auto coreeção do protocolo de requisição/consessão de banda requer que as SSs estejam periodicamente enviando requisições de banda. O período das atualizações é uma função do classes de serviço e da qualidades dos enlaces. Quanto as consessões elas podem ser de dois tipos: por CID (GPC – Grant Per Connection) ou por SS (GPSS – Grant Per SS). Porém, em ambos os casos, as requisições por banda são feitas por CID, permitindo assim um melhor controle por parte da BS da largura de banda alocada no uplink. No GPC a banda é concedida para uma conexão específica, enquanto o GPSS ela é concedida para a SS, que decide como melhor utilizá-la. Polling é o processo pelo qual uma BS aloca banda para uma SS especificamente para que ela possa fazer a suas requisições de banda. Estas alocações podem ser por SS ou por grupos de SSs. Observe que o polling é feito por SS, a requisição de banda é feita por CID e a concessão de banda por CID ou SS. A Figura 20 mostra o processo completo de requisição/consessão de banda. Uma oportunidade de transmissão é definida como uma alocação provida por um UL-MAP para um grupo de SS autorizadas a transmitir requisições de banda ou requisições iniciais de ranging. 27 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 28. Iniciação Científica Projeto FAPEMIG Figura 20. Processo de requisição/concessão de banda. 2.4.2.8 - Resolução de Contenções A BS controla a alocação de banda no uplink através das mensagens de UL-MAP. Mesmo assim, é possível que hajam colisões em um determinado minislot. Colisões podem acontecer durante a fase de inicialização e nos intervalos de requisição de banda. Uma vez que uma SS pode ter vários fluxos de tráfego de uplink, cada qual com o seu CID, as decisões para contornar uma colisão são feitas por CID ou por classe de serviço. O método obrigatório para a resolução de contenções é baseado no truncated binary exponential backoff. A BS controla o tamanho das janelas de backoff. 28 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 29. Iniciação Científica Projeto FAPEMIG 2.4.2.9 - Suporte à Retransmissão O suporte a retransmissão na MAC é opcional. Quando implementado, pode ser ativado para cada conexão (por CID) no momento de criação da conexão. Uma conexão não pode misturar tráfego ARQ com tráfego não ARQ. A informação de feedback do ARQ pode ser enviada como uma mensagem individual de gerência MAC, em uma conexão básica de gerência apropriada, ou via piggyback em uma conexão de dados existente. O ARQ não pode ser usado em conjunto com a camada física SC. 2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão O termo usado para descrever os processos de ajuste adaptativo das técnicas de transmissão visando manter a qualidade do rádio enlace é chamado de ranging. Processos distintos são usados no uplink e downlink. E mais, alguns processos são dependentes da camada física utilizada. A principal idéia por de trás do ajuste adaptativo está na troca do perfil de transmissão (burst profile) em função do estado do enlace. Inicialmente, a BS faz um broadcast dos perfis escolhidos para o downlink e uplink. Os perfis são escolhidos em função das chuvas na região, características dos equipamentos e outros fatores que por ventura venham a degradar a qualidade do sinal. Durante o acesso inicial de uma a SS, é feita uma medida da potência e de alcance do sinal. Estas medidas são transmitidas para a BS usando a janela inicial de manutenção através de uma mensagem de requisição de ranging (RNG-REQ). Os ajustes de sincronismo e de potência são retornados para a SS através de uma mensagem de resposta de ranging (RNG-RSP). Posteriormente, a BS monitora a qualidade do sinal de uplink recebido da SS. A BS comanda a SS para usar um determinado perfil de uplink simplesmente incluindo o perfil adequado na UL-MAP. A SS pode solicitar um determinado perfil de downlink transmitindo a sua escolha para a BS. A piora nas condições do downlink pode forcar a SS a requisitar um perfil mais robusto. Uma vez que as condições sejam reestabelecidas, a SS requisita um perfil mais eficiente. Isto permite que seja feito um balanço entre a robustez e a eficiência da transmissão. No downlink, a SS monitora a qualidade do sinal recebido determinando quando o perfil de downlink deve ser alterado. A BS, entretanto o controle desta mudança cabe a BS. 2.4.3 - Sub-camada de Segurança Dentre as principais funções desempenhadas pela sub-camada de segurança estão: 29 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 30. Iniciação Científica Projeto FAPEMIG Sígilo de informações. Autenticação e autorização. Troca de chaves. Certificação digital. Essa sub-camada fornece privacidade aos assinantes da rede wireless através da encriptação das conexões entre a SS (suscriber station) e a BS (base station) [1]. Ela provê também uma forte proteção contra roubo de serviços. A BS protege contra acessos não autorizados aos serviços de transporte de dados forçando a encriptação dos serviços de fluxo através da rede. Nessa sub-camada são empregados um protocolo de encapsulamento, para encriptação dos pacotes de dados (este protocolo também define as criptografias suportadas), o pareamento dos dados encriptados, algoritmos de autenticação, e regras de aplicação destes algoritmos no MAC PDU payload. Também é utilizado um protocolo de gerenciamento de chaves (Key Management Protocol - PKM). Esse protocolo é utilizado pela SS para obter autorização e tráfego dos dados da chave da BS, reautorização periódica e atualização de chave. O PKM utiliza certificação digital X.509, algoritmo de encriptação RSA de chave pública (PKCS #1) e fortes algoritmos de encriptação para atuar na troca de chaves entre a SS e a BS. Este protocolo foi criado através do conceito de security associations (SAs), que são um conjunto de métodos de criptografia e dados da chave associados. As SAs contêm as informações sobre quais algoritmos devem ser utilizados, qual chave utilizar, etc. 2.5 - Camada Física Dentre as principais funções desempenhadas pela camada física estão: Transmissão dos MAC PDUs. Definição das técnicas de transmissão digital: modulação e codificação. Definição de espectro. Correção de erro direta. Definição da técnica de duplexing. Construção dos frames e sub-frames de transmissão. 30 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 31. Iniciação Científica Projeto FAPEMIG A seguir discutiremos em termos gerais os principais aspectos das camadas físicas padronizadas pela IEEE. 2.5.1 - WirelessMAN-SC Opera na faixa de 10-66GHz. Suporta TDD e FDD. Permite utilizar vários perfis de transmissão adaptativos (ABPs – Adaptive Burst Profiles), nos quais os parâmetros de transmissão podem ser ajustados individualmente, para cada estação, quadro por quadro. O uplink é baseado em uma combinação de TDMA e DAMA (Demand Assigned Multiple Access). O downlink é TDM, fazendo o broadcast da informação destinada as estações de um mesmo setor. FDD suporta full- duplex e half-duplex, justamente porque utiliza duas freqüências distintas. Cada freqüência pode usar modulações diferentes. No TDD o quadro possui um tamanho fixo, sendo possível se ajustar a porção do quadro destinada a downlink (Downlink Subframe) e a uplink (Uplink Subframe). Desta forma, é possível se ajustar a capacidade de transmissão em ambas as direções. Em cada quadro, os slots de tempo (TDM DIUC – Downlink Interval Usage Code) são alocados em grupo para uma ou mais SSs. Mais precisamente, estes slots de tempo são reservados para conexões pertencentes a uma ou mais SSs. Um mapeamento de downlink é enviado pela BS no inicio do subquadro para identificar onde estão os slots de tempo destinados a uma determinada SS. Este mapeamento detalha quando os dados para uma determinada conexão estaõ sendo esperados, bem como os parâmetros de transmissão utilizados (ABP). A alocação dos timeslots no downlink é feita pela BS. Para que o TDD funcione, é necessário a sincronização de frames na BS e SSs. Ou seja, SS frames devem estar sincronizados com os frames da BS. Este é o maior problema do TDD, uma vez que o atraso de propagação faz com que os quadros sejam recebidos após um intervalo de tempo no destino. Para resolver este problema, é necessário que a SS inicie a transmissão dos seus slots de tempo no subframe de uplink, antecipadamente. 2.5.2 - WirelessMAN-SCa É baseada em transmissão de portadora simples (SC – Single Carrier), projetada para sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Suporta TDD e FDD. Downlink é TDM ou TDMA. Uplink é TDMA. Suporta ABP e FEC, tanto no uplink, como no downlink. Acrescenta melhorias na estrutura dos quadros visando contornar as condições do meio de transmissão NLOS. 31 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 32. Iniciação Científica Projeto FAPEMIG 2.5.3 - WirelessMAN-OFDM É baseada na modulação OFDM (Ortoghonal Frequency Division Multiplexing), projetada para sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Possui 256 subportadoras ao total. Destas, somente 200 levam dados. Possui 55 portadoras de guarda. Suporta TDD e FDD. Suporta ABP e FEC, tanto no uplink, como no downlink. Um frame também consiste de um Downlink Subframe e um Uplink Subframe. Um Downlink Subframe consiste de um único PHY PDU. Um Uplink Subframe consiste de um ou mais PHY PDUs. O PHY PDU inicia com um grande preâmbulo, que é utilizado para fins de sincronização. Após este preambulo, existe um campo de controle chamado FCH (Frame Control Header). Este campo serve para diversos propósitos, incluindo mapeamentos. Depois do FCH existem vários Downlink Bursts, cada qual podendo utilizar diferentes ABPs. Esta camada possui estruturas de transmissão diferentes, dependendo se a topologia é PMP (Point-Multipoint) ou Mesh. 2.5.4 - WirelessMAN-OFDMA Utiliza OFDM com 2048 subportadoras. Uma SS pode utilizar mais que uma subportadora, daí o termo Multiple Access. A utilização de 2048 subportadoras torna a FFT mais lenta e aumenta os requisitos de sincronização. Por estes e outros motivos, este sistema atualmente tem despertado menos interesse da indústria do que o de 256 subportadoras. 2.5.5 - WirelessHUMAN Para faixas de freqüências não licenciadas (High-Speed Unlicensed Metropolitan Area Networks), uma outra especificação de camada física foi proposta, prevendo a operação em conjunto com outros dispositivos na mesma faixa de freqüência. Esta camada física é mais um conceito do que uma implementação em si. Trata de um sistema com 5 MHz de espaçamento entre canais, operando de 5 GHz até 6 GHz. 32 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 33. Iniciação Científica Projeto FAPEMIG 3. Comparação dos Esforços de Simulação 3.1 - Trabalhos Anteriores Em 2002, Ramachandran et. al.[15] desenvolveu um modelo de simulação do IEE802.16 para OPNET ModelerTM. O OPNET ModelerTM [24]é um simulador event-driven. A camada MAC do modelo foi adaptada de um DOCSIS (Data Over Cable Services Interface Specifications) V1.1[21] modelo disponível no O OPNET ModelerTM. Este modelo foi usado durante o processo de especificação do DOCSIS[11]. Entretanto, o DOCSIS foi desenvolvido para meio híbrido fibra- coaxial. Por isso, os autores trocaram o modelo “bus-based PHY” do OPNET pelos modelos de radio correspondentes. O modelo da camada PHY foi desenvolvido usando OPNET “Modeler pipeline stages” modificado. Entretanto, os autores decidiram ignorar alguns recursos do OPNET modeler e usaram o MatlabTM[25] para “simular o efeito de varias outras coisas como path loss e background noise”. Simulações de Matlab foram usadas para popular tabelas de BER (Bit Error Rate)[9] no OPNET. O objetivo era para avaliar o desempenho da MAC sobre diferentes modelos da PHY no downlink. O trabalho foi baseado na especificação IEEE802.16a-2003TM. O Uplink é modelado livre de erros e usando a modulação QPSK (Quadrature Phase-Shift Keying)[9]. Somente o modo FDD é considerado. Um canal AWGN (Aditive White Gaussian Noise) foi usado para estimar a BER no downlink através de cálculos analíticos. Foi adotada uma taxa fixa de símbolos. Nenhum FEC (Foward Error Correction)[9][10] foi usado. O modelo da MAC abrange: inicialização (com sincronização e ranging), mapeamento, requerimentos e garantias de BW, requerimentos baseados em contenção, scheduling (somente classe UGS), fragmentação e empacotamento. Uma aplicação FTP (File Transfer Protocol) foi utilizada para gerar trafego TCP (Transport Control Protocol) e a topologia utilizada foi PMP com uma BS e uma SS. A versão mais recente deste trabalho foi defendida em 2004[15][14]. Nela, os autores criaram um algoritmo RLC (Radio Link Control) focado em reduzir o atraso fim-a-fim para aplicações em rede. A rede consiste em uma célula e uma Bs (conectada na Internet) e várias SS. Três modelos de propagação foram considerados: tipo 0, tipo 1 e tipo 2. O tipo representa visada direta limpa, enquanto os tipos 1 e 2 representam cenários típicos sem visada direta com múltiplos percursos. O canal de transmissão foi implementado no Matlab usando um filtro FIR(Finite Impulse Response)[9][10]com três taps. Os PHY burst profiles foram avaliados utilizando simulações Monte 33 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 34. Iniciação Científica Projeto FAPEMIG Carlo[22] em banda base no Matlab. A codificação Galois Field (256) Reed-Solomon[9][10] foi utilizada. Burst profiles com a modulações QPSK, 16-QAM(Quadrature Amplitude Modulation) [9][10], 64-QAM foram estudadas. Em adição ao trabalho anterior, a MAC abrange: conexões, endereçamento e negociação de QoS. FTP e streaming de vídeo foram utilizadas como fontes de tráfego. Em 2003, Wong e Evans et. al.[20], desenvolveram um modelo utilizando a interface aérea WirelessMAN OFDM para LabVIEWTM. LabVIEW é um ambiente de desenvolvimento gráfico de fluxo de dados. O modelo opera em banda base e captura o comportamento da forma de onda. Para estimar o desempenho do sistema foi empregada uma simulação Monte Carlo[22] semi-analítica. Isso aproxima a mistura da análise analítica com a simulação Monte Carlo. O modelo inclui os blocos de transmissão OFDM[9][10]: codificação/decodificação, moduladores/demoduladores OFDM, modelo de canal aéreo, estimativa e equalização de canal, e um testador de BER. Isto permite mudar os parâmetros do simulador durante a simulação, tais como prefixo cíclico, parâmetros do canal, técnica de estimativa do canal e símbolo da modulação. Um modelo de canal discreto baseado nos modelos SUI (Stanford University Interim) foi adotado[1][10]. De acordo com os autores, o modelo de canal captura “características de desvanecimento, espalhamento por atraso de múltiplo percurso, espalhamento Doppler, interferência co-canal e canal adjacente e fator de redução do ganho da antena”. É pressuposto que o modulador/demodulador OFDM possua clock perfeito e sincronização de símbolo e quadro. A codificação de bloco inclui codificador/decodificador Reed Solomon e codificador/decodificador Viterbi. Outro trabalho focado na interface aérea WirelessMAN OFDM foi desenvolvida por Ghosh et. al.[17], em 2005. Nesse trabalho, foi empregada a ferramenta Matlab para construir um modelo baseband radio link-level entre a BS e a SS. O modelo inclui os blocos de transmissão OFDM: FEC, mapeamento de símbolos, codificador/decodificador Alamouti[18], moduladores/demoduladores OFDM, modelo de canal Wireless e canal Multicarrier e estimativa de variância do ruído. Emprega realistic 3GPP (Third Generation Partnership Project) MIMO (Multiple-Input Multiple-Output) modelos de canal com desvanecimento seletivo[30][31], que podem capturar a correlação de diferentes antenas em função do ângulo de chegada, separação e orientação das antenas e do ângulo de espalhamento. O modelo escolhe entre os modos PHY disponíveis baseado na SNR obtida para maximizar o fluxo de dados. Um fluxo médio por célula é 34 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 35. Iniciação Científica Projeto FAPEMIG estimado numericamente usando um perfil SINR (Signal-to-Interference-plus-Noise-Ratio). Este perfil possui “Reuso de freqüências, ganho e resposta das antenas da BS e da SS, números de setores por BS, distância entre BS, freqüência da portadora, e modelos de propagação”. O artigo também descreve quatro aperfeiçoamentos em potencial para melhorar o desempenho da interface aérea. Por outro lado, há vários trabalhos que estão concentrados principalmente na questão da MAC. Entre eles, podemos destacar o trabalho de Redana, Lott and Capone 2004[19]. Ele compara a eficiência da MAC para as topologias PMP e Mesh através de uma avaliação analítica do cabeçalho para WirelessMAN OFDM. Entretanto, ele propõe e avalia a topologia PMP multi-hop. O modelo analítico capta: a estrutura do MAC PDU, a estrutura do quadro, parâmetros da transmissão OFDM(Taxa de codificação e tamanho do bloco não codificado), 6 modos da PHY (QPSK ½, QPSK ¾, 16-QAM ½, 16-QAM ¾, 64-QAM 2/3, 64-QAM ¾), número de conexões. Fragmentação e empacotamendos dos MAC SDUs não foram considerados. Foram desenvolvidas expressões fechadas para todos os modos da PHY, para o número de MAC PDUs no quadro e para a eficiência da MAC. Adicionalmente, uma simulação event-driven foi empregada para avaliar as derivações analíticas para a topologia mesh. A simulação foi feita em NS-2. Alguns detalhes do modelo de simulação foram fornecidos. Entretanto, é possível ver que ela cobre quase todas as mesmas características que o modelo analítico. Louazel et. al. [16] também desenvolveu um modelo de simulação focado na questão da MAC. O modelo foi implementado em GloMoSim[26] e QualNet[27] simuladores de eventos discretos. Ambos simuladores foram baseados em linguagem PARSEC (Parallel Simulation Environment for Complex Systems)[28]. Um quadro foi desenvolvido para simular o IEEE 802.16 MAC e PHY focado na interface aérea WirelessMAN SC. O modelo da MAC abrange: TDD, PMP, inicialização, conexões, mapeamento, gerenciamento de QoS por estação, alocação fixa de BW, ATM e IP e DSA (Dynamic Service Addition). O modelo da PHY abrange: estrutura de quadro, sincronização, e parâmetros da interface aérea (freqüência, taxa de símbolos e codificação do canal). O modelo do canal é baseado nos parâmetros da interface aérea. Portanto, não há relatos sobre modulação e codificação. A rede pode ser composta por somente uma célula, duas células interconectadas ou uma rede de back-haul com várias células. É um trabalho bem simples, mas nos 35 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 36. Iniciação Científica Projeto FAPEMIG dá uma idéia bem útil sobre a tecnologia IEE802.16. FTP (File Transfer Protocol), CBR (Constant Bit Rate) e HTTP (HyperText Transfer Protocol) foram as fontes de tráfego utilizadas. O último trabalho pesquisado foi o trabalho do Hoymann[12], publicado em junho de 2005. Ele focou na interface aérea WirelessMAN OFDM. O artigo propunha um cenário com uma rede IEE802.16 multi-modo multi-usuário, que é explorada não somente analiticamente, mas também pelo significado da simulação. Este cenário inclui um número de SS ativas, cada uma usando um modo possível da PHY(Alem disso o modo foi usado em[19], o modo PSK ½estava incluido). O autor calculou a área que cada modo da PHY cobria. É pressuposto que uma densidade constante de SSs em uma célula que possuem a mesma taxa de dados. Além do mais, a largura de banda do sistema foi configurada para 20 MHz na faixa de 5GHz. A técnica TDD de duplexing foi utilizada. O trabalho propõe um modelo analítico para avaliar a performance do sistema. Um modelo analítico do sistema foi implementado no Matlab. Este modelo cobre as características das camadas MAC e PHY. O modelo da MAC cobre: estrutura do MAC PDU, estrutura de quadro, conexões, CRC, requisições de BW, símbolos e fragmentação do MAC PDU, enchimento de símbolos e mapeamento. De acordo com Hoymann, “as características do canal wireless não foram consideradas nesse modelo. A transmissão é pressuposta como livre de erros. O quadro MAC está totalmente preenchido”. Primeiro o autor estimou a capacidade de diferentes modos PHY quando somente um usuário estava presente. E em seqüência, um cenário multi-modo, multi-usuário. Os efeitos da fragmentação dos símbolos e do enchimento na vazão foram avaliados. Por outro lado o modelo analítico, um simulador estocástico event-driven, que cobre simultaneamente as camadas MAC e PHY, estão sendo desenvolvidos na RWTH Aachen University. O SDL (Specification and Description Language) foi usado para modelar o protocolo de pilha do IEE802.16 e traduzir para código C++ através de um gerador de código. A camada MAC inclui CS. A camada PHY cobre transmissão em rajadas entre as SSs e a BS. O modelo da MAC cobre: requisições de BW baseadas em contenção, UCD (Uplink Channel Descriptor), requisições e garantias de BW, scheduling (BE e nrtPS), ranging e modos da PHY. O modelo não cobre: ARQ, UGS e rtPS sheduling. MPEG (Moving Picture Experts Group), Ethernet e CBR stochastic foram usadas como fonte de tráfego. De acordo com Hoymann, “Baseado no Path Loss da portadora, a interferência introduzida por outras estações e receptores de ruído, o canal calcula a SNR para um pacote em particular”. A 36 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 37. Iniciação Científica Projeto FAPEMIG tablea usada para converter um certo valor de SNR para um valor de BER e eles para um taxa de erro de símbolo OFDM. A tabela foi povoada com os resultados de uma outro simulador: IKT- STRIKE link layer simulation chain[29]. Por conseguinte, mais dois simuladores foram utilizados: um para simulação do protocolo (SDL-Based Simulator) e outro para simulação do sinal (IKT- STRIKE). O modelo do link de transmissão OFDM possui os blocos: randomizer, codificador/decodificador, modulador/demodulador OFDM, interleaver e um modelo de canal wireless, que pode ser baseado no modelo SUI[1] ou AWGN. Reed-Solomon[10] e códigos convolucionais também estão disponíveis nesse modelo. 3.2 - Discussão, Requerimentos de Modelagem e Desafios Na seção anterior, nós apresentamos alguns dos atuais esforços para avaliar a performance do IEEE 802.16. Ghosh et. al. [17] e Wong et. al.[20] se focaram no modelamento da camada PHY. Ambos desenvolveram um modelo detalhado do sistema de transmissão OFDM. Simulação de nível de sinal e formulação analítica foram usadas. Embora estes esforços são bastantes úteis no entendimento e avaliação do comportamento da camada PHY, eles não oferecem qualquer informação sobre como a camada PHY impacta na camada MAC, ou até nos níveis superiores. Em outro lado, Louazel et. al. [16] e Redana et. al. [19] partiram para no sentido de modelar a camada MAC. A camada PHY é vista através de parâmetros. Entretanto, Hoymann [12] e Ramachandran et. al. [15] nos mostrou que para avaliar completamente redes IEEE 802.16 é necessário considerar não apenas o modelo de protocolo da camada MAC, mas também o modelo do sistema de transmissão da camada PHY. Adicionalmente, estes trabalhos indicaram que um ponto crucial a ser considerado é como o modelo da camada PHY alimenta os modelos das camadas MAC e superiores. Nas subseções seguintes, nós apresentamos uma discussão sobre trabalhos anteriores considerando os principais aspectos tecnológicos. Também, nós apresentamos alguns requerimentos para modelamento de WiMAX e desafios em pontos existentes para uma avaliação de performance IEEE 802.16 mais realística possível. 3.2.1 - Topologias Grande maioria dos trabalhos realizados considerou a topologia PMP. Redana et. al. [19] considerou a topologia mesh e propôs uma topologia PMP multi-hop. Mesmo sendo a topologia mesh opcional [1], ela aumenta consideravelmente a escalabilidade da rede, trazendo benefícios 37 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 38. Iniciação Científica Projeto FAPEMIG importantes em termos de network deployment. Então, ambas topologias devem ser consideradas num modelo completo de WiMAX. Acrescentando, é desejável que a topologia da rede possa ser aumentada para capturar efeitos de redes enormes. Também, o modelo de rede tem de ser escalável. Para suportar tais grandes redes, modelamento e simulação paralelo é recomendado, assim feito em [16]. 3.2.2 - Arquitetura Tipicamente, uma única célula é considerada. Louazel et. al. [16] desenvolveu duas células interconectadas e também uma rede back-haul com várias células. Apenas SSs de redes fixas têm sido modeladas. Nenhum dos trabalhos estudados modelou células dual-mode Wi-Fi e WiMAX ou redes interconectadas. Este é um dado tanto quanto curioso, já que as redes iniciais de WiMAX provavelmente irão operar juntamente com redes Wi-Fi. Para adicionar, modelos de tráfego agregado de Wi-Fi poderiam ser desenvolvidos para acelerar simulações ou facilitar formulações analíticas. Estes modelos poderiam ser usados para acelerar a avaliação de algoritmos de classificação de tráfego. 3.2.3 - Camada MAC A camada MAC foi modelada usando modelos analíticos e/ou modelos de simulação. Modelos MAC analíticos têm sido usados para calcular MAC PDU e cabeçalho de quadro para modos PHY diferentes[12] assim como os efeitos de fragmentação de símbolo e preenchimento no MAC throughput. Ainda, Redana et. al. [19] desenvolveram um modelo analítico para calcular a eficiência da MAC para topologias PMP e mesh considerando cabeçalho da MAC para modos PHY diferentes. Sumarizando, modelos MAC analíticos estão sendo usados essencialmente para determinar eficiência e throughput. Modelos de simulação MAC podem ser usados para cobrir aspectos mais amplos, onde formulações fechadas são complexas e difíceis de serem rastreadas. Técnicas de simulações event-driven são preferidas para simulação de protocolo e também poderiam ser usadas em simulações de sinais. As ferramentas empregadas nos trabalhos estudados são OPNET Modeler [24], GlomoSim/QualNet (usando linguagem Parsec) [26][27][28], ns-2 [23] e simulador baseado em SDL [12]. 38 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 39. Iniciação Científica Projeto FAPEMIG 3.2.3.1 - Manuseio de conexões e Negociação de QoS MPEG, Ethernet, CBR, FTP e video streaming são empregados como fontes de tráfego MAC SDU. Ambos Hoymann [12] e Louazel et. al.[16] implementaram um modelo CS. Neste último, um Dynamic Service Addition (DSA) tem sido implementado para criar e remover conexões de acordo com a necessidade de tráfego das SSs. No entanto, nenhuma negociação de QoS é feita. A tese de mestrado do Ramachandran [14] cobre negociação de QoS. Um modelo de cliente mais completo poderia ser desenvolvido, onde conexões são requeridas, criadas, modificadas e removidas, de acordo com padrões de tráfego real ou distribuições matemáticas. Seção 3.2.1 da referência[13], apresenta um modelo de cliente ATM que poderia ser adaptado para se encaixar nesse pedido. Lá, para cada categoria de serviço, foi implementado um modelo que negocia um contrato de tráfego com a rede. Se a conexão é aceita, o modelo aloca largura de banda e espaço no buffer para a nova conexão. Além de gerenciamento de conexões e negociação de QoS, duas outras características não são cobertas pelos trabalhos discutidos: classificação de tráfego e PHS (supressão de cabeçalho de payload). 3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda Hoymann [12] implementou programação BE e nrtPS, enquanto Ramachandran et. al. [14][15] focou em programação UGS. Além disto, ambos trabalhos implementaram modelos de pedidos de largura de banda baseado em contenção. Modelos mais completos devem ser desenvolvidos para capturar o comportamento dinâmico por trás de pedidos e concessões de banda. Eklund et. al [2], provê na seção “Bandwidth Requests and Grants”, uma boa discussão sobre como a SS pode manejar largura de banda. Modelos mais sofisticados poderiam capturar tais cenários para melhorar o entendimento e avaliação de performance das capacidades de gerenciamento de trafego do IEEE802.16. 3.2.3.3 - Duplexação e Mapeamento Modo TDD é explorado em quase todos trabalhos. A operação WirelessMAN SC FDD foi coberta por Ramachandran et. al. [9][15]. Por causa de ambos modos poderem ser manejados de um jeito similar pela MAC, modelamento deve ser modular pois assim o modo de duplexação possa ser trocado da maneira mais suave possível. Mapeamento deve ser coberto por todos os modelos. Como nós vimos, o UL-MAP contêm informação que uma SS usa para transmitir suas conexões de 39 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 40. Iniciação Científica Projeto FAPEMIG tráfego. Em outras palavras, o mecanismo de mapeamento é interativo e afeta largura de banda usada e disponível. Daqui, um modelo IEEE802.16 deve capturar esse comportamento interativo para avaliar a performance confiavelmente. Modelamento event-driven e simulação podem capturar naturalmente este comportamento. 3.2.3.4 - Perfis de rajada adaptativos Este assunto motivou vários trabalhos anteriores na área. O objetivo era determinar como a performance do sistema e da rede variam quando as condições dos links aéreos variam. Ramachandran et. al.[14] desenvolveu um algoritmo para reduzir atrasos de aplicações fim-a-fim dependendo do estado do link. Hoymann [12] e Redana et. al. [19] consideraram diversos modos PHY, que são usados em modelos analíticos e de simulação. Obviamente, esse aspecto deve ser modelado, porque ele afeta a performance como um todo. Modelos analíticos pode determinar estatisticamente qual perfil é usado em cada SS. Modelos de simulação poderiam capturar trocas de mensagens entre SSs e BS, pois assim trocas realistas de modos PHY podem ser reproduzidas. Este aspecto representa um desafio para desenvolvedores de modelos, porque integra modelos PHY e MAC. Trocando o modo PHY num modelo PHY poderia representar um melhoramento em modelos MAC de clientes. De acordo com Ramachandran et. al. [14], além de definir qualitativamente regiões de operação para cada modo PHY, uma métrica de qualidade deve ser escolhida. “Tipicamente os indicadores de qualidade são a BER, a taxa de erro de quadro, o atraso fim-a-fim ou throughput”. Em [12] uma tabela é usada para converter um certo valor de SNR para um valor de BER, e eles para uma taxa de erro de símbolo OFDM. ABP afeta diretamente taxas de perdas de MAC PDU e SDU. Devido a retransmissões (MAC ARQ ou camada de transporte ARQ) ABP afeta o atraso fim-a-fim. 3.2.3.5 - Segurança Nenhum trabalho considerou o desempenho da camada de segurança. Um modelo capturando os aspectos chave neste assunto poderia ser incluído nos modelos de simulação. 3.2.4 - Camada PHY e Modelo de Integração PHY-MAC A maioria dos trabalhos se mostrou focada no WirelessMAN OFDM[12][16][19][20], enquanto [15][16] objetivou WirelessMAN SC. Isto mostra o alto interesse nas interfaces aéreas 40 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 41. Iniciação Científica Projeto FAPEMIG baseadas em OFDM do IEEE802.16. As ferramentas empregadas nos trabalhos estudados são Matlab[25], LabVIEW [32] e IKT-STRIKE link layer simulation chain[12]. Blocos do sistema de transmissão OFDM foram considerados nas referências [12][17][20] modelos PHY. O mesmo ocorreu para modelo SC PHY [14][15]. Esta abordagem melhora detalhes da camada PHY e pode capturar melhor o comportamento do sistema. Tipicamente, blocos de sistemas são modelados em um nível com formato de onda, capturando como os sinais são transmitidos, propagados através de canais sem-fio, e recebidos. Sofisticados canais sem-fio têm sido usados em[12][14][17][19][20]. Ramachandram et al. empregaram um filtro FIR com três taps para construir três modelos de canais. Em [12] modelos SUI [1] e modelos AWGN têm sido usados. Gosh et. al [17] empregou um modelo realístico 3GPP MIMO frequency selective fading channel [30]. Estes trabalhos indicaram que um ponto chave a ser considerado em esforços de modelamento é como modelos de camada PHY alimentam modelos de camadas MAC e superiores. Isto é, como uma mudança no modo PHY poderia afetar a performance da MAC ou como BER da interface aérea afeta a taxa de erro da MAC PDU. Dois simuladores foram usados em Ramachandran et al. [14][15] e Hoymann [12], um para cada camada. Simulação da camada MAC é afetada por meios de tabelas com resultados de simulações da camada PHY. 4. Considerações Finais Este relatório representa nosso primeiro passo na direção de um modelo confiável para aperfeiçoamento, avaliação e planejamento de redes IEE802.16. Ele começa com uma visão geral da tecnologia IEE802.16 bem como suas características chaves. A avaliação do desempenho dos esforços atuais foram analisados, discutidos e comparados. Os requerimentos mais importantes e os desafios estão identificados. Nos observamos que os modelos analíticos da MAC estão sendo usados essencialmente para determinar a eficiência e a vazão e que para avaliar completamente a rede IEE802.16 é necessário considerar não somente o modelo do protocolo da camada MAC, mas também o modelo do sistema de transmissão da camada PHY. Nos também observamos que não foi estudado um modelo de Wi-Fi e WiMAX dual mode ou redes interconectadas. Esse é um recurso muito interessante, já que as primeiras redes WiMAX irão interoperar com rede Wi-Fi. Adicionalmente, modelos de tráfego Wi-Fi agregados podem ser desenvolvidos para acelerar simulações e facilitar formulações analíticas. Estes modelos podem ser usados para avaliar mais 41 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 42. Iniciação Científica Projeto FAPEMIG rapidamente os algoritmos de classificação de tráfego. Modelos mais completos de clientes IEE802.16 podem ser desenvolvidos, onde conexões são requeridas, criadas, modificadas e removidas, de acordo com os padrões de tráfego real ou distribuições matemáticas. Além disso, nos dizemos que o mecanismo de mapeamento é interativo e afeta a BW usada e disponível. Daí, um modelo deve capturar este comportamento interativo para avaliar o desempenho de forma confiável. Finalmente observamos que uma avaliação do desempenho mais completa poderia necessitar de mais integração entre os modelos de protocolo e sinal e ambientes de simulação. Neste caso, uma ferramenta poderia preferencialmente integrar ambos ambientes. Com essa estrutura as camadas MAC e PHY podem interagir de forma mais próxima e dinâmica durante a simulação. A simulação do sinal (data flow) pode ser “emulada” em uma técnica event-driven. Diferentes detalhes da camada PHY podem ser usados dependendo dos problemas da MAC. Além disso, otimização e ferramentas de planejamento podem ser integradas nesse ambiente para uma compreensão total, análise e projeto de redes IEEE802.16. 5. Publicações Realizadas Durante o período do projeto, dois artigos científicos foram produzidos: NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo; ALBERTI, A. M., “WiMAX - IEEE 802.16: Estudo da Tecnologia e Requisitos para Modelamento e Simulação”. Encontro de Iniciação Científica e Tecnológica do INATEL (Incitel), 2005, Santa Rita do Sapucaí, 2005. ALBERTI, A. M., NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo, “A Comparison of Approaches for IEEE 802.16 Performance Evaluation”, 16th MPRG/Virginia Tech Symposium on Wireless Personal, Blacksburg, Virginia, EUA. Trabalho aceito na conferência e em fase de final de redação. A última versão disponível dos artigos está anexada nos Apêndices A e C deste relatório, respectivamente. 42 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 43. Iniciação Científica Projeto FAPEMIG 6. Referências Bibliográficas [1] IEEE Working Group 16, “IEEE 802.16 Parte 16: Air Interface for Fixed Broadband Wireless Access Systems”, 24 de Junho 2004. [2] Carl Eklund, Roger B. Marks, Kenneth L. Stanwood, Stanley Wang, “IEEE Standard 802.16: A Technical Overview of the WirelessMAN™ Air Interface for Broadband Wireless Access”, IEEE Communications Magazine, Junho de 2002. [3] Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access with WiMax/8O2.16: Current Performance Benchmarks and Future Potential”, IEEE Communications Magazine, Fevereiro de 2005. [4] Intel, “Understanding Wi-Fi and Wi-MAX as Metro-Access Solution”, 2004. [5] IEEE Working Group 16, “Draft Amendment to IEEE Standard for Local and Metropolitan Area Networks - Part16: Air Interface for Fixed Broadband Wireless Access Systems- Physical and Medium Access Control Layers forCombined Fixed and Mobile Operation in Licensed Bands”, 2005. [6] IEEE Working Group 11, “IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical (PHY) Layer Specifications ”, 1999. [7] Bluetooth Special Interest Group. http://www.bluetooth.com. [8] Intel, “IEEE 802.16 Medium Access Control and Service Provisioning”, Intel Technology Journal, Vol. 08, Issue 03, 2004. [9] Bernard Sklar, “Digital Communications: Fundamentals and Applications”, 2nd Edition, Prentice Hall, 2001. [10] John Proakis, “Digital Communications”, McGraw-Hill Science/Engineering/Math; 4 edition, 2000. [11] Andrew Sundelin, Glen Sater, Taylor Salman, “802.16 MAC Layer Modeling: A Common Simulation Framework”, IEEE 802.16.1 MAC Task Group Call for Contributions on MAC Layer Modeling, 2000. [12] Christian Hoymann, “Analysis and Performance Evaluation of the OFDM-Based Metropolitan Area Network IEEE 802.16”, Elsevier Computer Networks, Vol. 49, 2005. 43 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 44. Iniciação Científica Projeto FAPEMIG [13] Antonio M. Alberti, Maurício L. Bottoli, Gean D. Breda, Leonardo de S. Mendes, “Modeling and Simulation of ATM Traffic Management”, 37th ANSS, IEEE Computer Society, April 2004, pp. 273- 281. [14] Shyamal Ramachandran, “Link Adaptation Algorithm and Metric for IEEE Standard 802.16”, M.Sc. Thesis, Virginia Polytechnic Institute and State University, 2004. [15] Shyamal Ramachandran, Charles W. Bostian, Scott F. Midkiff, “Performance Evaluation of IEEE 802.16 for Broadband Wireless Access”, OPNETWORK 2002. [16] Benoît Louazel, “Implementation of IEEE 802.16a in GloMoSim/QualNet”, M.Sc. Thesis, Dublin City University, 2004. [17] Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access with WiMax/8O2.16: Current Performance Benchmarks and Future Potential”, IEEE Communications Magazine, February 2005. [18] S.M. Alamouti, "A Simple Transmit Diversity Scheme for Wireless Communications", IEEE J. Select. Areas Commun., vol. 16, no. 8, pp. 1451–1458, Oct. 1998. [19] Simone Redana, Matthias Lott, Antonio Capone, “Performance Evaluation of Point-to-Multi-Point (PMP) and Mesh Air-Interface in IEEE Standard 802.16a”, Proc. of IEEE VTC Fall 2004, September 2004. [20] Alden J. Doyle, Kyungtae Han, Suvid Nadkarni, Kalpana Seshadrinathan, Raghuveer Simha, Ian C. Wong, “Performance Evaluation of the IEEE 802.16a Physical Layer using Simulation”, Project Report. Currently available on http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/9.3.pdf.23 [21] SCTE DSS 00-05, “Data-Over-Cable Service Interface Specification (DOCSIS) SP-RFIv1.1-I05- 000714, “RadioFrequency Interface 1.1 Specification”, July 2000. [22] M. C. Jeruchim, P. Baladan, K. S. Shanmugan, “Simulation of Communication Systems: Modeling, Methodology, and Techniques,” Kluwer Academic, 2000. [23] K. Fall, K. Varadhan, “ns notes and documentation,” The VINT Project, UC Berkeley, LBL, USC/ISI, and Xerox PARC, 1999. Currently available on http://www.isi.edu/nsman/ns. [24] OPNET Technologies, Inc., OPNET Modeler Brochure. http://www.opnet.com/products/brochures/Modeler.pdf. 44 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.