WiMAX - Tutorial

  • 3,139 views
Uploaded on

 

More in: Technology , Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,139
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
307
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Iniciação Científica Relatório Final Tema: WiMAX – IEEE 802.16: Principais Tecnologias, Cenários e Estudo de Caso Equipe: Sanzio Naves Rodrigo Chan Orientador: Prof. Antônio M. Alberti Co-Orientador: Prof. Raulsey Adriano Amaral de Souza Santa Rita do Sapucaí, Fevereiro de 2006.
  • 2. Iniciação Científica Projeto FAPEMIG Índice 1. INTRODUÇÃO.................................................................................................................................................. 4 1.1 - RESUMO DO PLANO INICIAL ........................................................................................................................ 4 1.1.1 - Objetivos Planejados .......................................................................................................................... 4 1.1.2 - Atividades Planejadas......................................................................................................................... 5 1.2 - RESUMO DAS ATIVIDADES REALIZADAS .................................................................................................... 6 1.3 - ORGANIZAÇÃO DO RELATÓRIO ................................................................................................................... 7 2. ESTUDO DA TECNOLOGIA WIMAX ......................................................................................................... 7 2.1 - INTRODUÇÃO ............................................................................................................................................... 7 2.2 - ARQUITETURA ............................................................................................................................................. 8 2.2.1 - Rede Fixa ............................................................................................................................................ 8 2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi ..................................................................................................8 2.2.1.2 - WiMAX Chegando aos Clientes Finais........................................................................................................9 2.2.2 - Rede Móvel....................................................................................................................................... 10 2.3 - PILHA DE PROTOCOLOS ............................................................................................................................. 11 2.4 - CAMADA DE CONTROLE DE ACESSO AO MEIO ......................................................................................... 11 2.4.1 - Sub-camada de Convergência Específica ........................................................................................ 12 2.4.1.1 - ATM CS ......................................................................................................................................................12 2.4.1.1.1 - Formatos dos PDUs ............................................................................................................................12 2.4.1.2 - Packet CS ....................................................................................................................................................13 2.4.1.2.1 - Formatos dos PDUs ............................................................................................................................13 2.4.2 - Sub-camada de Convergência Comum ............................................................................................ 14 2.4.2.1 - Suporte à Topologia da Rede ......................................................................................................................15 2.4.2.2 - Endereçamento MAC..................................................................................................................................15 2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC...................................................................................15 2.4.2.4 - Construção e Transmissão do MAC PDU ..................................................................................................16 2.4.2.5 - Convergência de Transmissão ....................................................................................................................20 2.4.2.5.1 - Duplexing............................................................................................................................................20 2.4.2.5.2 - Mapeamento........................................................................................................................................23 2.4.2.5.3 - Sincronização......................................................................................................................................25 2.4.2.6 - Escalonamento.............................................................................................................................................25 2.4.2.7 - Alocação de Recursos de Transmissão.......................................................................................................26 2.4.2.8 - Resolução de Contenções............................................................................................................................28 2.4.2.9 - Suporte à Retransmissão .............................................................................................................................29 2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão ...................................................................29 2 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 3. Iniciação Científica Projeto FAPEMIG 2.4.3 - Sub-camada de Segurança................................................................................................................ 29 2.5 - CAMADA FÍSICA ........................................................................................................................................ 30 2.5.1 - WirelessMAN-SC............................................................................................................................. 31 2.5.2 - WirelessMAN-SCa ........................................................................................................................... 31 2.5.3 - WirelessMAN-OFDM ...................................................................................................................... 32 2.5.4 - WirelessMAN-OFDMA ................................................................................................................... 32 2.5.5 - WirelessHUMAN ............................................................................................................................. 32 3. COMPARAÇÃO DOS ESFORÇOS DE SIMULAÇÃO ............................................................................ 33 3.1 - TRABALHOS ANTERIORES ......................................................................................................................... 33 3.2 - DISCUSSÃO, REQUERIMENTOS DE MODELAGEM E DESAFIOS .................................................................. 37 3.2.1 - Topologias ........................................................................................................................................ 37 3.2.2 - Arquitetura ........................................................................................................................................ 38 3.2.3 - Camada MAC ................................................................................................................................... 38 3.2.3.1 - Manuseio de conexões e Negociação de QoS ............................................................................................39 3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda .......................................................................39 3.2.3.3 - Duplexação e Mapeamento .........................................................................................................................39 3.2.3.4 - Perfis de rajada adaptativos.........................................................................................................................40 3.2.3.5 - Segurança ....................................................................................................................................................40 3.2.4 - Camada PHY e Modelo de Integração PHY-MAC ......................................................................... 40 4. CONSIDERAÇÕES FINAIS.......................................................................................................................... 41 5. PUBLICAÇÕES REALIZADAS ................................................................................................................... 42 6. REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................................... 43 APÊNDICE A. ARTIGO INCITEL 2005 ......................................................................................................... 46 APÊNDICE B. CARTA DE ACEITAÇÃO DE ARTIGO NA CONFERÊNCIA MPRG 2006 ................. 47 APÊNDICE C. ARTIGO 16TH MPRG/VIRGINIA TECH SYMPOSIUM ON WIRELESS PERSONAL COMMUNICATIONS....................................................................................................................................................... 48 3 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 4. Iniciação Científica Projeto FAPEMIG 1. Introdução Atualmente um dos temas mais discutidos, na área de redes de computadores com tecnologia sem fio em banda larga (lê-se BWA - Broadband Wireless Access), é qual será o padrão adotado pelos principais players para o mercado. Talvez o mais forte concorrente, e apto a sobreviver, seja o WiMAX (Worldwide Interoperability for Microwave Access) que é baseada nas séries do padrão IEEE 802.16. Ele promete concretizar o velho sonho de uma plataforma comum padronizada para o transporte de vídeo, voz, imagens e dados com segurança e QoS num ambiente wireless. O WiMAX é considerado como uma solução para a última milha, mas futuramente também seja usado para infra-estrutura de backhaul e aplicações corporativas privadas. O padrão prevê duas frentes do acesso sem fio em banda larga: fixo (IEEE 802.16d) e móvel (IEEE 802.16e). O WiMAX integra infra-estruturas de redes que vão desde as redes de área local sem fio (LAN – Local Area Network) até as redes metropolitanas (MAN – Metropolitan Area Network), estas sendo seu principal foco. Embora WiMAX não crie um mercado novo (o mercado de BWA já existe atualmente de várias formas), ele habilita a padronização da tecnologia em um volume econômico tal que permita reduzir custos e possibilitará um maior crescimento do mercado. Ainda existe muito estudo a ser feito sobre essa tecnologia e tantas outras que ela utiliza. Exemplos disso são: a antena MIMO (Multiple Input Multiple Output) e a modulação OFDM (Orthogonal Frequency Division Modulation). Grandes empresas estão apostando que WiMAX irá se tornar o padrão adotado internacionalmente e será um enorme sucesso. Testes já foram feitos em diversas partes do mundo com equipamentos pré-WiMAX, isto é, sem uma certificação oficial, e especialistas acreditam que 2005 seja seu “début”. Uma problemática que esperam é a descrença por parte dos investidores das principais empresas clientes, pois experiências passadas com outras tecnologias não deram o retorno esperado. 1.1 - Resumo do Plano Inicial 1.1.1 - Objetivos Planejados Este trabalho tem por objetivo o levantamento das principais tecnologias e cenários que se alinham com o padrão WiMAX, bem como o estudo de casos, que será escolhido em função do seu custo, da capacidade de oferecer garantias de qualidade de serviço, da capacidade de otimizar o uso 4 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 5. Iniciação Científica Projeto FAPEMIG dos recursos da rede e da facilidade de gerência da rede. O estudo de caso investigará: quais são os serviços e a forma como podem ser oferecidos; qual a qualidade de serviço que pode ser oferecida para os diferentes tipos de tráfego da rede; quais são os custos e recursos necessários para a implantação, configuração e gerenciamento da rede; o desempenho da rede a partir de experimentos práticos e/ou de simulação. O projeto trará como resultados para o Inatel: o aperfeiçoamento dos alunos na área de redes wireless, contribuindo para a realização de trabalhos práticos e de simulação na área e abrindo portas para futuros trabalhos de mestrado e doutorado. 1.1.2 - Atividades Planejadas As seguintes atividades foram planejadas, inicialmente: Levantamento das principais tecnologias que se alinham com as redes WiMAX. Levantamento dos cenários que se alinham com as redes BWA. Nesta atividade serão identificados os cenários de rede que podem ser construídos quando se integram as tecnologias WiMAX. Escolha do cenário a ser estudado. Será feita a partir da comparação qualitativa e quantitativa das características levantadas na fase anterior. Estudo das opções de serviços e da forma como podem ser oferecidos. Nesta atividade serão investigados como os serviços do WiMAX serão oferecidos aos clientes. Estudo da qualidade de serviço que pode ser oferecida para os diferentes tipos de tráfego da rede. Nesta atividade será feita uma analise qualitativa da qualidade de serviço que pode ser oferecida no WiMAX. Estudo dos custos e dos recursos necessários para a implantação, configuração e gerenciamento da rede. Análise preliminar de desempenho da rede, a partir de experimentos práticos e/ou de simulação. Nesta atividade será feita, se possível, uma análise de desempenho através de medições em uma rede real. Para tanto, o cenário escolhido ou pelo menos parte dele, precisa ser reproduzido em laboratório ou em campo, para que as medidas de 5 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 6. Iniciação Científica Projeto FAPEMIG desempenho possam ser tomadas. O grupo se dispõe a atuar nos laboratórios do Inatel para a instalação, configuração e preparação dos equipamentos que serão utilizados nos experimentos. Caso não seja possível a experimentação do cenário escolhido por completo, serão feitos experimentos parciais com as tecnologias disponíveis. Também será feita, se possível, a reprodução do cenário escolhido ou de parte dele em ferramentas de simulação, a fim de que uma análise preliminar de desempenho possa ser realizada. Os resultados de simulação poderão ser comparados com aqueles obtidos em experimentos práticos. 1.2 - Resumo das Atividades Realizadas Nesse trabalho, foi feito um estudo sobre a tecnologia IEEE 802.16 para o levantamento de informações necessárias para criar um modelo e um simulador de redes WiMAX. Foi feita também uma análise de outros trabalhos anteriores na área, a fim de identificar o que já foi feito e como estes foram implementados. A proposta inicial do projeto era criar um modelo e um simulador de redes WiMAX, mas isso não foi possível por se uma tecnologia extremamente nova e devido a grande complexidade da mesma. O trabalho acabou ultrapassando o nível de complexidade para um trabalho de inicição científica. Entretanto, os resultados obtidos serão de fundamental importância para se atingir estes objetivos. O estudo e comparação dos esforços atuais que visam o modelamento e a simulação de redes e sistemas WiMAX resultaram na publicação de um artigo técnico no INCITEL 2006. O Encontro de Iniciação Científica e Tecnológica do Inatel é um evento acadêmico organizado, anualmente, pelo Instituto Nacional de Telecomunicações (Inatel) como instância de divulgação da produção científica de estudantes dos cursos de graduação do Inatel e de outras instituições de ensino. O evento foi realizado nos dias 24, 25 e 26 de outubro de 2005, no campus do Inatel, em Santa Rita do Sapucaí, à Av. João de Camargo, 510. Além deste artigo, os resultados do trabalho foram submetidos à conferência MPRG's Wireless Communications Symposium & Summer School 2006, que se realizará de 7 a 9 de Junho de 2006, em Blacksburg, VA, EUA. O trabalho foi aceito para apresentação na forma de poster, como pode ser constatado no . A versão final do artigo está sendo elaborada. 6 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 7. Iniciação Científica Projeto FAPEMIG 1.3 - Organização do Relatório No capítulo 2 serão apresentados os resultados de nosso estudo sobre a tecnologia WiMAX. No capítulo 3 serão apresentados e discutidos os esforços atuais que visam o modelamento e a simulação de redes e sistemas WiMAX. No capítulo 4 serão traçadas algumas considerações finais. No Apêndice A apresentamos o artigo publicado no INCITEl 2006. No Apêndice B apresentamos a carta de aceitação do artigo submetido ao MPRG 2006. No Apêndice C apresentamos a versão atual, ainda em elaboração, deste artigo. 2. Estudo da Tecnologia WiMAX Este trabalho tem por objetivo o levantamento das principais características tecnológicas e cenários que se alinham com o padrão WiMAX. Para tanto, serão utilizados artigos, normas técnicas e estudos de casos, que serão escolhidos em função do custo, capacidade de oferecer garantias de qualidade de serviço, capacidade de otimizar o uso dos recursos da rede e facilidade de gerência. Assim, o projeto tem por objetivo estudar, analisar e propor um modelo de simulação para a tecnologia WiMAX. A fase de análise fornecerá uma discussão fundamentada dos assuntos estudados, apontado os pontos importantes e não importantes para o modelamento da arquitetura WiMAX. 2.1 - Introdução O padrão IEEE 802.16 veio para consolidar o conceito de WMAN (wireless metropolitan area network). Para tal é necessário ter altas taxas de transmissão numa grande área para um grande número de usuários. Essa tecnologia foi batizada de WiMAX (Worldwide Interoperability for Microwave Access). Hoje já existe um padrão wireless chamado Wi-Fi (Wireless Fidelity, IEEE 802.11) mas este fora projetado para pequenas redes locais. Mesmo tendo algumas soluções engenhosas para extender sua área coberta, ainda existia diversos problemas, tais como: conexão entre Access Points (AP’s) de diferentes fabricantes; segurança (embora tenha melhorado); oferecer QoS; custos elevados de backhaul; serviços limitados, pois não tendo QoS, fica difícil distinguir tráfego dentre outros problemas. A QoS existente nos equipamentos de hoje é proprietária, firmando ainda mais a incompatibilidade entre fabricantes diferentes. 7 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 8. Iniciação Científica Projeto FAPEMIG É neste contexto em que o WiMAX entra, para suprir uma necessidade percebida pelas WISPs (Wireless Internet Service Providers) com custos menores e qualidade superior em praticamente todos aspectos, quando relacionado a solução de última milha ou longos enlaces. Ele promete concretizar o velho sonho de uma plataforma comum padronizada para o transporte de vídeo, voz, imagens e dados com segurança e QoS num ambiente wireless. O padrão especifíca duas faixas no espectro de frequência: 2 a 11 GHz (ou sub-11 como é chamado em algumas publicações) para condição NLOS (non line of sight, sem visada direta) com alcance de até 8 quilômetros, e 10 a 66 GHz para condição LOS (line of sight, com visada direta) com alcance de até 50 quilômetros, cabendo aos fabricantes e órgãos regulamentadores (Ex. Anatel) decidir quais serão as frequências utilizadas. O padrão possui a camada física (PHY) adaptativa, ou seja, ele altera a modulação (Ex: 16 QAM, QPSK, 64 QAM) e codificação (Reed Solomon) do equipamento de acordo com as condições do canal. Permite correção de erro (FEC), com tamanhos de blocos variáveis. Oferece suporte para antenas inteligentes adaptativas. Pode operar com TDD ou FDD no uplink e no downlink. 2.2 - Arquitetura Existem duas arquiteturas para o 802.16: Fixa e Móvel. 2.2.1 - Rede Fixa A arquitetura fixa é voltada para o acesso em redes metropolitanas. Ela possui duas possibilidades de implantação, dependendo do local onde a rede WiMAX termina: backhaul quando constitui várias ligações ponto-a-ponto entre BSs; e rede de última milha, quando um sinal WiMAX chega no ponto de acesso do assinante final. 2.2.1.1 - WiMAX como Backhaul para Rede Wi-Fi Neste caso, o WiMAX é utilizado como backhaul para a rede Wi-Fi como ilustrado na figura 1. Na figura 2, o WiMAX é utilizado para interligar os Hot-Spots da rede Wi-Fi, em ambos os casos é a rede Wi-Fi que fornece acesso aos clientes finais. Estas provavelmente serão as primeiras aplicações do WiMAX. 8 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 9. Iniciação Científica Projeto FAPEMIG Figura 1. Topologia de rede fixa com backhaul ponto-a-ponto WiMAX e clientes finais Wi-Fi. Fonte: [4]. Figura 2. Topologia de rede fixa com backhaul mesh WiMAX e clientes finais Wi-Fi. Fonte: [4]. 2.2.1.2 - WiMAX Chegando aos Clientes Finais Neste caso é necessário se instalar uma antena WiMAX no assinante. Tipicamente, esta antena é montada no telhado, sendo a instalação semelhante a uma antena de TV por satélite. Nesta arquitetura não é necessário que o cliente possua visada direta com a Base-Station, com a comunicação ocorrendo através de múltiplos-percursos. Neste caso o WiMAX é utilizado como uma alternativa para o cliente ter acesso aos serviços de voz e dados sem depender da disponibilidade da operadora local possuir infra-estrutura fixa no local. Esta arquitetura provavelmente levará algum tempo para ser implementada, pois os custos ainda estão num patamar elevado em relação às condições financeiras da população média brasileira. 9 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 10. Iniciação Científica Projeto FAPEMIG Figura 3. Topologia de rede fixa chegando aos clientes finais com WiMAX. Fonte: [4]. 2.2.2 - Rede Móvel Esta arquitetura segue a norma IEEE 802.16e, que acrescenta protabilidade e o suporte a clientes móveis. Provavelmente, as subscriber stations serão bastante semelhantes as estações Wi- Fi podendo chegar até a telefonia móvel. 10 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 11. Iniciação Científica Projeto FAPEMIG 2.3 - Pilha de Protocolos O modelo de referência de protocolos da norma IEEE 802.16 possui três planos: plano do usuário, plano de controle e plano de gerência, conforme a Figura 4. A camada MAC (Medium Access Control – Controle de Acesso ao Meio) é dividida em três sub-camadas: CS (Service- Specific Convergence Sublayer – Sub-camada de Convergência Específica), CPS (Common Part Sublayer – Sub-camada de Convergência Comum) e Sub-camada de Segurança (Security Sublayer). Abaixo da camada MAC, existe a camada PHY (Physical Layer – Camada Física). Figura 4. Pilha do Protocolos. Fonte:[1]. 2.4 - Camada de Controle de Acesso ao Meio Dentre as principais funções desempenhadas pela camada MAC estão: Suporte à qualidade de serviço. Adaptação do tráfego de outras tecnologias para a rede WiMAX. 11 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 12. Iniciação Científica Projeto FAPEMIG Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de transmissão. Multiplexação de fluxos de tráfego em conexões. Escalonamento e alocação dinâmica de recursos de transmissão. Suporte à segurança da comunicação. Controle de acesso e transmissão de informações. Suporte à topologia da rede. 2.4.1 - Sub-camada de Convergência Específica Esta subcamada inclui as funcionalidades específicas de adaptação necessárias aos possíveis clientes da rede WiMAX. Estas funcionalidades são ditas específicas porque diferem para cada tecnologia cliente. Atualmente, apenas 2 especificações da subcamada de convergência (CS) estão disponíveis: a ATM CS e a Packet CS. 2.4.1.1 - ATM CS A ATM CS é uma interface lógica que associa diferentes serviços ATM com a subcamada de convergência comum da MAC. A ATM CS foi especificamente definida para dar suporte a convergência dos PDUs gerados pelo protocolo da camada ATM de uma rede ATM. A ATM CS aceita células ATM, classifica, se solicitado, suprime o cabeçalho (PHS), e entrega o CS PDU para a MAC SAP apropriada. 2.4.1.1.1 - Formatos dos PDUs Figura 5. Formato do CS PDU para Conexões ATM comutadas por VP. Fonte:[1] 12 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 13. Iniciação Científica Projeto FAPEMIG Figura 6. Formato do CS PDU para Conexões ATM comutadas por VC. Fonte:[1] 2.4.1.2 - Packet CS A Packet CS é usada para o transporte de todos os protocolos baseados em pacotes tais como: IP, PPP e Ethernet. Esta CS executa as seguintes funções utilizando os serviços da MAC: a) Classificação dos PDU de protocolos e camadas superiores na conexão apropriada. b) Supressão de cabeçalho (opcional). c) Envio do CS PDU resultante para a MAC SAP. d) Recepção do CS PDU da MAC SAP par. e) Reconstrução da informação de qualquer cabeçalho suprimido. 2.4.1.2.1 - Formatos dos PDUs Figura 7. Formato do CS PDU para Ethernet sem supressão de cabeçalho. Fonte:[1] Figura 8. Formato do CS PDU para Ethernet com supressão de cabeçalho. Fonte:[1] 13 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 14. Iniciação Científica Projeto FAPEMIG Figura 9. Formato do CS PDU para IP sem supressão de cabeçalho. Fonte:[1] Figura 10. Formato do CS PDU para IP com supressão de cabeçalho. Fonte:[1]. 2.4.2 - Sub-camada de Convergência Comum Esta subcamada inclui as funcionalidades comuns de adaptação necessárias aos possíveis clientes da rede WiMAX. Estas funcionalidades são comuns porque são as mesmas para todas as tecnologias cliente. Dentre as principais funções desempenhadas pela sub-camada CPS estão: Escalonamento e alocação dinâmica de recursos de transmissão. Estabelecimento e manutenção de conexões. Suporte à topologia da rede. Controle de acesso e resolução de contenções. Construção e transmissão do MAC PDU. Suporte à retrasnmissão. Suporte à camada física. Suporte ao ajuste adaptativo das técnicas de transmissão digital em função do meio de transmissão (Ranging). Inicialização das estações. Suporte ao multicast. Suporte à qualidade de serviço. Vamos agora descrever algumas destas funções em maiores detalhes. 14 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 15. Iniciação Científica Projeto FAPEMIG 2.4.2.1 - Suporte à Topologia da Rede A CPS provê o suporte a duas topologias: Ponto-Multiponto (PMP – Point-Multipoint) e Malha (Mesh). A topologia ponto-multiponto permite apenas a comunicação entre a estação base e as estações assinantes. Ou seja, toda comunicação de uma estação de assinante passa sempre pela estação base. Esta foi a primeira topologia desenvolvida para as redes WiMAX. Na topologia em malha, o tráfego pode ser roteado através das estações assinantes, passando diretamente entre elas sem passar pela estação base. A topologia ponto-multiponto é mais barata, pois reduz-se a complexidade e a necessidade de equipamentos mais sofisticados (roteadores e comutadores) nas estações dos assinantes. Em síntese, a topologia PMP é bastante semelhante a uma rede de telefonia celular, com a exceção de que por enquanto os assinantes são fixos. Assim, devido as limitações de linha de visada, em grandes cidades, torna-se díficil atender a todos os clientes em potêncial. Para aumentar a quantidade de usuários, sem acrescentar novas BSs (de custo elevado), a topologia mesh surge como uma alternativa interessante. Na arquitetura mesh, cada estação funciona como um “nó repetidor” distribuindo tráfego para os seus vizinhos. 2.4.2.2 - Endereçamento MAC Cada estação de usuário tem um endereço MAC de 48 bits único na rede de acordo com o padrão IEEE 802-2001. Este endereço é utilizado para estabelecer conexões e autenticar SSs e BSs. Na topologia Mesh, além do endereço de 48 bits existem ainda dois outros identificadores usados para estabelecer as conexões. São eles: Node ID (16 bits) e Link ID (8 bits). O Node ID é a base para identificar os nós da rede e o Link ID é usado para identificar os seus nós vizinhos através dos enlaces físicos existentes entre cada nó. Como veremos a seguir, estes endereços são usados apenas para estabelecer as conexões, uma vez que o WiMAX é uma tecnologia orientada a conexão. 2.4.2.3 - Estabelecimento e Manutenção de Conexões MAC As conexões WiMAX são identificadas por identificadores de 16 bits chamados CID (Connection ID). Assim, podem existir no máximo 64000 conexões dentro de cada canal de uplink e downlink. Na topologia PMP, durante o processo de inicialização de uma SS, dois pares de conexões de gerência (uplink e downlink) devem ser estabelecidos entre a SS e BS: conexão básica e conexão primária de gerência. Um terceiro par pode ser utilizado opcionalmente: conexão secundária de gerência. A conexão básica é usada para enviar pequenas mensagens de gerência 15 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 16. Iniciação Científica Projeto FAPEMIG urgentes entre a SS e a BS. A conexão primária é usada para enviar mensagens de gerência não tão urgentes e maiores, que toleram atrasos maiores. A conexão secundária de gerência é usada para enviar mensagens de outros protocolos padronizados tolerantes ao atraso, tais como DHCP e SNMP. A conexão secundária foi desenvolvida para facilitar a gerências das SSs. Além destas conexões, existem as conexões de dados que são unidirecionais. 2.4.2.4 - Construção e Transmissão do MAC PDU Os MAC PDUs possuem tamanho variável e são divididos em três porções: um cabeçalho genérico MAC de tamanho fixo (6 bytes); um payload de tamanho variável e um código de redundância cíclica (CRC) opcional de (4 bytes). O tamanho máximo de uma MAC PDU é 2048 bytes (2 Kbytes). O payload pode estar vazio ou preenchido com sub-cabeçalhos, MAC SDUs ou fragmentos de MAC-SDUs. Figura 11. Formato da MAC PDU. Existem dois tipos de cabeçalhos das MAC PDUs: genérico e de negociação de banda. O cabeçalho genérico da MAC PDU é mostrado na Figura 12. Ele contém: Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho genérico (HT = 0). Campo EC (Encriptation Control) (1 bit) – Indica se haverá encriptação (EC = 1) ou não payload (EC = 0). Campo Tipo (6 bits) – Indica que tipo de carga está sendo carregada no payload. As opções são: • Tipo = 0 – Indica a existência de um sub-cabeçalho de Grant Management no payload. • Tipo = 1 – Indica a existência de um sub-cabeçalho de Empacotamento no payload. • Tipo = 2 – Indica a existência de um sub-cabeçalho de Fragmentação no payload. 16 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 17. Iniciação Científica Projeto FAPEMIG • Tipo = 3 – Indica a existência da expansão de um sub-cabeçalho de Fragmentação ou de Empacotamento no payload. • Tipo = 4 – Indica que o quadro possui no payload informações de relativas a retransmissão de quadros (ARQ). • Tipo = 5 – Indica a existência de um sub-cabeçalho de Mesh no payload. Campo RSV (Reserved) (1 bit) – Bit reservado para uso futuro. Campo CI (CRC Indicator) (1 bit) – Indica se existe (CI = 1) ou não (CI = 0) um código CRC ao final da PDU. Campo EKS (Encriptation Key Sequence) (2 bit) – Indica qual chave foi usada para encriptar o quadro. Ausente caso o campo EC = 0. Campo LEN (Lenght) (11 bits) – Tamanho total da MAC PDU. Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC PDU. Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho. Figura 12. Cabeçalho da MAC PDU. O cabeçalho de requisição de banda PDU é mostrado na Figura 13. Os quadros que utilizam este cabeçalho não possuem payload e servem exclusivamente para solicitar banda de uplink para uma determinada conexão. Ele contém: 17 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 18. Iniciação Científica Projeto FAPEMIG Campo HT (Header Type) (1 bit) – Indica que se trata de um cabeçalho de requisição de banda (HT = 1). Campo EC (Encriptation Control) (1 bit) – É sempre configurado como zero. Campo Tipo (3 bits) – Indica o tipo de cabeçalho de requisição de banda. Campo BR (Bandwidth Request) (19 bits) – Expressa o número de bytes requeridos pela SS no canal de uplink. Campo CID (Connection Identifier) (16 bit) – Identifica a que conexão pertence a MAC PDU. Campo HCS (Header Check Sequence) (8 bits) – Seqüência de verificação do cabeçalho. Figura 13. Cabeçalho de requisição de banda. Existem seis tipos de sub-cabeçalhos que podem estar presentes no payload da MAC PDU: Mesh – É utilizado na topologia mesh para informar o node ID. Fragmentação – É utilizado para controlar o processo de fragmentação de MAC SDUs, uma vez que cada MAC SDU pode ser fragmentado e transmitido independentemente. A fragmentação pode ser utilizada tanto da BS quanto na SS. Grant Management (Requisição de Banda Piggyback) – Consiste de outra forma (opcional) de solicitar banda no uplink. Evita a transmissão de um quadro completo para a solicitação de banda, aproveitando um quadro de dados para fazer a requisição. Daí o nome Piggyback. 18 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 19. Iniciação Científica Projeto FAPEMIG Empacotamento – É usado para encapsular várias MAC SDUs e uma única MAC PDU. É o processo oposto da fragmentação. Também é chamado de agregação de pacotes no nível MAC. O empacotamento pode ser utilizado tanto da BS quanto na SS. Retransmissão (ARQ) – É utilizado para requisitar a retransmissão de um ou mais MAC SDUs caso haja algum erro de transmissão. Fast-Feedback Allocation – Utilizado em conjunto com a camada física para acelerar a troca de informações na camada física. Os cabeçalhos e os sub-cabeçalhos definidos acima nos levam a três tipos de quadros: Quadro de Dados – Utilizam o cabeçalho genérico (HT = 0). Podem levar sub- cabeçalhos junto do payload. São transmitidos nas conexões de dados. Quadro de Gerenciamento – Utilizam o cabeçalho genérico (HT = 0). O payload é composto por mensagens de gerência MAC. São transmitidos nas conexões de gerência. O formato genérico das mensagens de gerência é mostrado na Figura 14. Foram especificados 41 tipos de mensagens de gerência. Estas mensagens utilizam o esquema de codificação TLV (Type/Length/Value). Ex.: (type=1, length=1, value=1). Quadro de Requisição de Banda – Utilizam o cabeçalho de requisição de banda (HT = 1). Não possui payload. Possui apenas o cabeçalho. Finalmente, deve-se observar que os MAC PDUs são encaminhados para a camada física, onde são alojados em PHY bursts para transmissão. Figura 14. Formato das mensagens de gerenciamento. O processo completo de construção da MAC PDU é mostrado na Figura 15. 19 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 20. Iniciação Científica Projeto FAPEMIG Figura 15. Processo completo de construção da MAC PDU. 2.4.2.5 - Convergência de Transmissão 2.4.2.5.1 - Duplexing 20 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 21. Iniciação Científica Projeto FAPEMIG Duas técnicas de duplexing são fornecidas pelo protocolo MAC: TDD (Time Division Duplexing) e FDD (Frequency Division Duplexing). TDD As transmissões no uplink e no downlink são multiplexadas no tempo e utilizam uma mesma freqüência na camada física. Um quadro TDD tem uma duração fixa e é dividido em duas porções: uma porção de uplink (uplink subframe) e uma porção de downlink (downlink subframe). Estes sub- quadros são divididos em um número inteiro de PHY slots (PLs), a fim de facilitar a divisão da largura de banda. A largura de banda alocada para cada uma das direções pode variar. A forma como os PLs são utilizados depende da camada física abaixo da MAC. Para as camadas físicas SC e Sca, vários PLs podem ser agrupados para formar um minislot, que serve de base para as alocações de banda no uplink. Dependendo do tipo de grant, um número inteiro de minislots pode ser alocado para cada conexão de uma SS ou para toda a SS. No TDD não é possível a transmissão contínua de dados no downlink. A Figura 16 ilustra o funcionamento do TDD. 21 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 22. Iniciação Científica Projeto FAPEMIG Figura 16. Funcionamento do TDD. FDD As transmissões no uplink e no downlink são multiplexadas na freqüência e utilizam freqüências diferentes. No FDD é possível a transmissão contínua de dados no downlink. Um quadro de duração fixa é usado tanto no downlink quanto no uplink, facilitando o uso de diferentes tipos de modulação. Suporta SSs full-duplex e opcionalmente half-duplex. A Figura 17 ilustra o funcionamento do FDD. 22 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 23. Iniciação Científica Projeto FAPEMIG Figura 17. Funcionamento do FDD. 2.4.2.5.2 - Mapeamento O mapeamento é a técnica utilizada para controle de acesso e alocação de banda na MAC. Ela difere em função do tipo de camada física utilizada abaixo da MAC: single carrier (SC e SCa) ou OFDM (OFDM e OFDMA). No caso single carrier, para determinar em quais PHY slots uma SS pode transmitir, a BS envia no sub-quadro de downlink um mapa de uplink (UL-MAP) contendo os slots que cada estação está apta a transmitir. Além disto, o sub-quadro de downlink contém um mapa de downlink (DL-MAP), que indica que estação deve receber em qual time slot. A MAC da BS constroi o sub-quadro de downlink iniciando por uma seção de controle, que contém o DL-MAP e o UL-MAP. Todas as estações recebem estes mapas. Assim, o esquema de mapeamento define: a banda alocada para cada estação, através do número de slots disponíveis; os time slots em que cada 23 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 24. Iniciação Científica Projeto FAPEMIG estação transmite e recebe; e o perfil de transmissão (burst profile) a ser utilizado. O DL-MAP sempre diz respeito ao quadro atual. Nas camadas físicas baseadas em OFDM, o mapa de alocações de uplink (UL-MAP) utiliza como unidade símbolos e sub-canais OFDM. Maiores detalhes de como é feito este mapeamento são dados na especificação de cada camada física. A informação de tempo nos mapas UL-MAP e DL-MAP é relativa. Os seguintes instantes são usados como referência de tempo: DL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido. Ou seja, a informação contida no DL-MAP pertence ao quadro atual. UL-MAP – Inicio do primeiro símbolo do frame na qual o mapa será transmitido acrescido do valor allocation start time. Ou seja, a informação contida no UL-MAP, pertence ao intervalo de tempo a partir do inicio do quadro atual (medido a partir do allocation start time) até após a última alocação especificada. A mostra como os mapas apontam para as alocações no modo TDD. A mostra para o caso FDD. Figura 18. Mapas e alocação no TDD. 24 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 25. Iniciação Científica Projeto FAPEMIG Figura 19. Mapas e alocação no FDD. 2.4.2.5.3 - Sincronização É necessária para eliminar as diferenças de sincronismo existentes devido ao atraso de propagação no ar. O processo de sincronização é bastante complexo, principalmente para o modo TDD. Este é um problema tratado em cada uma das camadas físicas. A camada MAC ajuda na solução do problema a partir da definição dos mapeamentos e formato de quadro. 2.4.2.6 - Escalonamento É utilizado para definir a prioridade de transmissão de MAC SDUs através das conexões existentes. Cada conexão (definida pelo CID) se encaixa em uma classe pré-definida de escalonamento. Cada classe possui um conjunto de parâmetros que quantifica os seus pré-requisitos de QoS. Estes parâmetros são gerenciados através das mensagens de gerência do tipo DSA (Dynamic Service Addition) e DSC (Dynamic Service Change). Quatro classes de serviço são suportadas: Unsolicited Grant Service (UGS) – É voltada para tráfego em tempo real com fluxo de taxa constante (pacotes de tamanho fixo), tais como emulação de circuitos e ATM CBR. Neste caso, a BS concede regularmente uma quantidade fixa de largura de banda, que é negociada no momento de estabelecimento da conexão, sem que seja necessária requisição por parte da SS. As conexões configuradas com UGS não podem utilizar oportunidades de acesso aleatório de transmissão. 25 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 26. Iniciação Científica Projeto FAPEMIG Real Time Polling Service (rtPS) – É voltada para tráfego em tempo real com fluxo de taxa variável (pacotes de tamanho variável), tal como vídeo MPEG. Neste caso, a SS precisa enviar requisições periódicas de largura de banda de acordo com as suas necessidades. A BS concede a largura de banda por um determinado tempo. Também não podem utilizar oportunidades de acesso aleatório de transmissão. Non-real-time Polling Service (nrtPS) – É voltada para tráfego armazenado tolerante a atraso com fluxo de taxa variável (pacotes de tamanho variável), tal como vídeo armazenado MPEG. Oferece fichas (polls) de transmissão unicast periodicamente, o que assegura que o fluxo de tráfego receberá oportunidades de transmissão mesmo durante um congestionamento. Podem utilizar oportunidades de acesso aleatório de transmissão, para enviar requisições de banda. Best Effort (BE) – É voltada para tráfego de dados de taxa variável (pacotes de tamanho variável), tal como TCP/IP. Neste caso, nenhuma garantia de vazão e de atraso é dada. A SS envia requisições de largura de banda ou em slots de acesso aleatório ou em oportunidades de transmissão dedicadas. A consessão de banda para transmissão no uplink é feita pela BS. A BS também pode fazer o polling de largura de banda no uplink. A mostra as regras de uso para cada classe de serviço. Classe de Requisição Disputa por Largura Polling Serviço Piggyback de Banda UGS Não Permitida Não Permitida Não Permitido Somente para unicast. Isto é feito através do bit PM (Poll-Me) do rtPS Permitida Permitida sub-cabeçalho de gerenciamento de consessões. Todos os tipos de polling são permitidos, a não ser que estejam nrtPS Permitida Permitida proíbido via gerência. BE Permitida Permitida Todos os tipos de polling são permitidos. 2.4.2.7 - Alocação de Recursos de Transmissão Como vimos, durante a inicialização, três conexões de gerenciamento são disponibilizadas para cada SS. Estas conexões são utilizadas para negociar a classe de serviço e os parâmetros de cada conexão. A requisição de banda é o processo no qual uma SS indica para uma BS que ela precisa de alocação de largura de banda. Uma requisição podem vir como um pedido isolado (MAC PDU com cabeçalho de requisição de banda) ou inband (através do piggyback request sub-header). 26 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 27. Iniciação Científica Projeto FAPEMIG As requisições de banda podem ser incrementais ou agregadas. As requisições agregadas substituem a informação de banda necessária para a conexão, enquanto que as incrementais acrescentam a banda necessária a já existente. Requisições via piggyback são sempre incrementais. A natureza de auto coreeção do protocolo de requisição/consessão de banda requer que as SSs estejam periodicamente enviando requisições de banda. O período das atualizações é uma função do classes de serviço e da qualidades dos enlaces. Quanto as consessões elas podem ser de dois tipos: por CID (GPC – Grant Per Connection) ou por SS (GPSS – Grant Per SS). Porém, em ambos os casos, as requisições por banda são feitas por CID, permitindo assim um melhor controle por parte da BS da largura de banda alocada no uplink. No GPC a banda é concedida para uma conexão específica, enquanto o GPSS ela é concedida para a SS, que decide como melhor utilizá-la. Polling é o processo pelo qual uma BS aloca banda para uma SS especificamente para que ela possa fazer a suas requisições de banda. Estas alocações podem ser por SS ou por grupos de SSs. Observe que o polling é feito por SS, a requisição de banda é feita por CID e a concessão de banda por CID ou SS. A Figura 20 mostra o processo completo de requisição/consessão de banda. Uma oportunidade de transmissão é definida como uma alocação provida por um UL-MAP para um grupo de SS autorizadas a transmitir requisições de banda ou requisições iniciais de ranging. 27 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 28. Iniciação Científica Projeto FAPEMIG Figura 20. Processo de requisição/concessão de banda. 2.4.2.8 - Resolução de Contenções A BS controla a alocação de banda no uplink através das mensagens de UL-MAP. Mesmo assim, é possível que hajam colisões em um determinado minislot. Colisões podem acontecer durante a fase de inicialização e nos intervalos de requisição de banda. Uma vez que uma SS pode ter vários fluxos de tráfego de uplink, cada qual com o seu CID, as decisões para contornar uma colisão são feitas por CID ou por classe de serviço. O método obrigatório para a resolução de contenções é baseado no truncated binary exponential backoff. A BS controla o tamanho das janelas de backoff. 28 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 29. Iniciação Científica Projeto FAPEMIG 2.4.2.9 - Suporte à Retransmissão O suporte a retransmissão na MAC é opcional. Quando implementado, pode ser ativado para cada conexão (por CID) no momento de criação da conexão. Uma conexão não pode misturar tráfego ARQ com tráfego não ARQ. A informação de feedback do ARQ pode ser enviada como uma mensagem individual de gerência MAC, em uma conexão básica de gerência apropriada, ou via piggyback em uma conexão de dados existente. O ARQ não pode ser usado em conjunto com a camada física SC. 2.4.2.10 - Suporte ao Ajuste Adaptativo das Técnicas de Transmissão O termo usado para descrever os processos de ajuste adaptativo das técnicas de transmissão visando manter a qualidade do rádio enlace é chamado de ranging. Processos distintos são usados no uplink e downlink. E mais, alguns processos são dependentes da camada física utilizada. A principal idéia por de trás do ajuste adaptativo está na troca do perfil de transmissão (burst profile) em função do estado do enlace. Inicialmente, a BS faz um broadcast dos perfis escolhidos para o downlink e uplink. Os perfis são escolhidos em função das chuvas na região, características dos equipamentos e outros fatores que por ventura venham a degradar a qualidade do sinal. Durante o acesso inicial de uma a SS, é feita uma medida da potência e de alcance do sinal. Estas medidas são transmitidas para a BS usando a janela inicial de manutenção através de uma mensagem de requisição de ranging (RNG-REQ). Os ajustes de sincronismo e de potência são retornados para a SS através de uma mensagem de resposta de ranging (RNG-RSP). Posteriormente, a BS monitora a qualidade do sinal de uplink recebido da SS. A BS comanda a SS para usar um determinado perfil de uplink simplesmente incluindo o perfil adequado na UL-MAP. A SS pode solicitar um determinado perfil de downlink transmitindo a sua escolha para a BS. A piora nas condições do downlink pode forcar a SS a requisitar um perfil mais robusto. Uma vez que as condições sejam reestabelecidas, a SS requisita um perfil mais eficiente. Isto permite que seja feito um balanço entre a robustez e a eficiência da transmissão. No downlink, a SS monitora a qualidade do sinal recebido determinando quando o perfil de downlink deve ser alterado. A BS, entretanto o controle desta mudança cabe a BS. 2.4.3 - Sub-camada de Segurança Dentre as principais funções desempenhadas pela sub-camada de segurança estão: 29 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 30. Iniciação Científica Projeto FAPEMIG Sígilo de informações. Autenticação e autorização. Troca de chaves. Certificação digital. Essa sub-camada fornece privacidade aos assinantes da rede wireless através da encriptação das conexões entre a SS (suscriber station) e a BS (base station) [1]. Ela provê também uma forte proteção contra roubo de serviços. A BS protege contra acessos não autorizados aos serviços de transporte de dados forçando a encriptação dos serviços de fluxo através da rede. Nessa sub-camada são empregados um protocolo de encapsulamento, para encriptação dos pacotes de dados (este protocolo também define as criptografias suportadas), o pareamento dos dados encriptados, algoritmos de autenticação, e regras de aplicação destes algoritmos no MAC PDU payload. Também é utilizado um protocolo de gerenciamento de chaves (Key Management Protocol - PKM). Esse protocolo é utilizado pela SS para obter autorização e tráfego dos dados da chave da BS, reautorização periódica e atualização de chave. O PKM utiliza certificação digital X.509, algoritmo de encriptação RSA de chave pública (PKCS #1) e fortes algoritmos de encriptação para atuar na troca de chaves entre a SS e a BS. Este protocolo foi criado através do conceito de security associations (SAs), que são um conjunto de métodos de criptografia e dados da chave associados. As SAs contêm as informações sobre quais algoritmos devem ser utilizados, qual chave utilizar, etc. 2.5 - Camada Física Dentre as principais funções desempenhadas pela camada física estão: Transmissão dos MAC PDUs. Definição das técnicas de transmissão digital: modulação e codificação. Definição de espectro. Correção de erro direta. Definição da técnica de duplexing. Construção dos frames e sub-frames de transmissão. 30 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 31. Iniciação Científica Projeto FAPEMIG A seguir discutiremos em termos gerais os principais aspectos das camadas físicas padronizadas pela IEEE. 2.5.1 - WirelessMAN-SC Opera na faixa de 10-66GHz. Suporta TDD e FDD. Permite utilizar vários perfis de transmissão adaptativos (ABPs – Adaptive Burst Profiles), nos quais os parâmetros de transmissão podem ser ajustados individualmente, para cada estação, quadro por quadro. O uplink é baseado em uma combinação de TDMA e DAMA (Demand Assigned Multiple Access). O downlink é TDM, fazendo o broadcast da informação destinada as estações de um mesmo setor. FDD suporta full- duplex e half-duplex, justamente porque utiliza duas freqüências distintas. Cada freqüência pode usar modulações diferentes. No TDD o quadro possui um tamanho fixo, sendo possível se ajustar a porção do quadro destinada a downlink (Downlink Subframe) e a uplink (Uplink Subframe). Desta forma, é possível se ajustar a capacidade de transmissão em ambas as direções. Em cada quadro, os slots de tempo (TDM DIUC – Downlink Interval Usage Code) são alocados em grupo para uma ou mais SSs. Mais precisamente, estes slots de tempo são reservados para conexões pertencentes a uma ou mais SSs. Um mapeamento de downlink é enviado pela BS no inicio do subquadro para identificar onde estão os slots de tempo destinados a uma determinada SS. Este mapeamento detalha quando os dados para uma determinada conexão estaõ sendo esperados, bem como os parâmetros de transmissão utilizados (ABP). A alocação dos timeslots no downlink é feita pela BS. Para que o TDD funcione, é necessário a sincronização de frames na BS e SSs. Ou seja, SS frames devem estar sincronizados com os frames da BS. Este é o maior problema do TDD, uma vez que o atraso de propagação faz com que os quadros sejam recebidos após um intervalo de tempo no destino. Para resolver este problema, é necessário que a SS inicie a transmissão dos seus slots de tempo no subframe de uplink, antecipadamente. 2.5.2 - WirelessMAN-SCa É baseada em transmissão de portadora simples (SC – Single Carrier), projetada para sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Suporta TDD e FDD. Downlink é TDM ou TDMA. Uplink é TDMA. Suporta ABP e FEC, tanto no uplink, como no downlink. Acrescenta melhorias na estrutura dos quadros visando contornar as condições do meio de transmissão NLOS. 31 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 32. Iniciação Científica Projeto FAPEMIG 2.5.3 - WirelessMAN-OFDM É baseada na modulação OFDM (Ortoghonal Frequency Division Multiplexing), projetada para sistemas sem visada direta (NLOS) e para operar na faixa de sub 11 GHz. Possui 256 subportadoras ao total. Destas, somente 200 levam dados. Possui 55 portadoras de guarda. Suporta TDD e FDD. Suporta ABP e FEC, tanto no uplink, como no downlink. Um frame também consiste de um Downlink Subframe e um Uplink Subframe. Um Downlink Subframe consiste de um único PHY PDU. Um Uplink Subframe consiste de um ou mais PHY PDUs. O PHY PDU inicia com um grande preâmbulo, que é utilizado para fins de sincronização. Após este preambulo, existe um campo de controle chamado FCH (Frame Control Header). Este campo serve para diversos propósitos, incluindo mapeamentos. Depois do FCH existem vários Downlink Bursts, cada qual podendo utilizar diferentes ABPs. Esta camada possui estruturas de transmissão diferentes, dependendo se a topologia é PMP (Point-Multipoint) ou Mesh. 2.5.4 - WirelessMAN-OFDMA Utiliza OFDM com 2048 subportadoras. Uma SS pode utilizar mais que uma subportadora, daí o termo Multiple Access. A utilização de 2048 subportadoras torna a FFT mais lenta e aumenta os requisitos de sincronização. Por estes e outros motivos, este sistema atualmente tem despertado menos interesse da indústria do que o de 256 subportadoras. 2.5.5 - WirelessHUMAN Para faixas de freqüências não licenciadas (High-Speed Unlicensed Metropolitan Area Networks), uma outra especificação de camada física foi proposta, prevendo a operação em conjunto com outros dispositivos na mesma faixa de freqüência. Esta camada física é mais um conceito do que uma implementação em si. Trata de um sistema com 5 MHz de espaçamento entre canais, operando de 5 GHz até 6 GHz. 32 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 33. Iniciação Científica Projeto FAPEMIG 3. Comparação dos Esforços de Simulação 3.1 - Trabalhos Anteriores Em 2002, Ramachandran et. al.[15] desenvolveu um modelo de simulação do IEE802.16 para OPNET ModelerTM. O OPNET ModelerTM [24]é um simulador event-driven. A camada MAC do modelo foi adaptada de um DOCSIS (Data Over Cable Services Interface Specifications) V1.1[21] modelo disponível no O OPNET ModelerTM. Este modelo foi usado durante o processo de especificação do DOCSIS[11]. Entretanto, o DOCSIS foi desenvolvido para meio híbrido fibra- coaxial. Por isso, os autores trocaram o modelo “bus-based PHY” do OPNET pelos modelos de radio correspondentes. O modelo da camada PHY foi desenvolvido usando OPNET “Modeler pipeline stages” modificado. Entretanto, os autores decidiram ignorar alguns recursos do OPNET modeler e usaram o MatlabTM[25] para “simular o efeito de varias outras coisas como path loss e background noise”. Simulações de Matlab foram usadas para popular tabelas de BER (Bit Error Rate)[9] no OPNET. O objetivo era para avaliar o desempenho da MAC sobre diferentes modelos da PHY no downlink. O trabalho foi baseado na especificação IEEE802.16a-2003TM. O Uplink é modelado livre de erros e usando a modulação QPSK (Quadrature Phase-Shift Keying)[9]. Somente o modo FDD é considerado. Um canal AWGN (Aditive White Gaussian Noise) foi usado para estimar a BER no downlink através de cálculos analíticos. Foi adotada uma taxa fixa de símbolos. Nenhum FEC (Foward Error Correction)[9][10] foi usado. O modelo da MAC abrange: inicialização (com sincronização e ranging), mapeamento, requerimentos e garantias de BW, requerimentos baseados em contenção, scheduling (somente classe UGS), fragmentação e empacotamento. Uma aplicação FTP (File Transfer Protocol) foi utilizada para gerar trafego TCP (Transport Control Protocol) e a topologia utilizada foi PMP com uma BS e uma SS. A versão mais recente deste trabalho foi defendida em 2004[15][14]. Nela, os autores criaram um algoritmo RLC (Radio Link Control) focado em reduzir o atraso fim-a-fim para aplicações em rede. A rede consiste em uma célula e uma Bs (conectada na Internet) e várias SS. Três modelos de propagação foram considerados: tipo 0, tipo 1 e tipo 2. O tipo representa visada direta limpa, enquanto os tipos 1 e 2 representam cenários típicos sem visada direta com múltiplos percursos. O canal de transmissão foi implementado no Matlab usando um filtro FIR(Finite Impulse Response)[9][10]com três taps. Os PHY burst profiles foram avaliados utilizando simulações Monte 33 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 34. Iniciação Científica Projeto FAPEMIG Carlo[22] em banda base no Matlab. A codificação Galois Field (256) Reed-Solomon[9][10] foi utilizada. Burst profiles com a modulações QPSK, 16-QAM(Quadrature Amplitude Modulation) [9][10], 64-QAM foram estudadas. Em adição ao trabalho anterior, a MAC abrange: conexões, endereçamento e negociação de QoS. FTP e streaming de vídeo foram utilizadas como fontes de tráfego. Em 2003, Wong e Evans et. al.[20], desenvolveram um modelo utilizando a interface aérea WirelessMAN OFDM para LabVIEWTM. LabVIEW é um ambiente de desenvolvimento gráfico de fluxo de dados. O modelo opera em banda base e captura o comportamento da forma de onda. Para estimar o desempenho do sistema foi empregada uma simulação Monte Carlo[22] semi-analítica. Isso aproxima a mistura da análise analítica com a simulação Monte Carlo. O modelo inclui os blocos de transmissão OFDM[9][10]: codificação/decodificação, moduladores/demoduladores OFDM, modelo de canal aéreo, estimativa e equalização de canal, e um testador de BER. Isto permite mudar os parâmetros do simulador durante a simulação, tais como prefixo cíclico, parâmetros do canal, técnica de estimativa do canal e símbolo da modulação. Um modelo de canal discreto baseado nos modelos SUI (Stanford University Interim) foi adotado[1][10]. De acordo com os autores, o modelo de canal captura “características de desvanecimento, espalhamento por atraso de múltiplo percurso, espalhamento Doppler, interferência co-canal e canal adjacente e fator de redução do ganho da antena”. É pressuposto que o modulador/demodulador OFDM possua clock perfeito e sincronização de símbolo e quadro. A codificação de bloco inclui codificador/decodificador Reed Solomon e codificador/decodificador Viterbi. Outro trabalho focado na interface aérea WirelessMAN OFDM foi desenvolvida por Ghosh et. al.[17], em 2005. Nesse trabalho, foi empregada a ferramenta Matlab para construir um modelo baseband radio link-level entre a BS e a SS. O modelo inclui os blocos de transmissão OFDM: FEC, mapeamento de símbolos, codificador/decodificador Alamouti[18], moduladores/demoduladores OFDM, modelo de canal Wireless e canal Multicarrier e estimativa de variância do ruído. Emprega realistic 3GPP (Third Generation Partnership Project) MIMO (Multiple-Input Multiple-Output) modelos de canal com desvanecimento seletivo[30][31], que podem capturar a correlação de diferentes antenas em função do ângulo de chegada, separação e orientação das antenas e do ângulo de espalhamento. O modelo escolhe entre os modos PHY disponíveis baseado na SNR obtida para maximizar o fluxo de dados. Um fluxo médio por célula é 34 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 35. Iniciação Científica Projeto FAPEMIG estimado numericamente usando um perfil SINR (Signal-to-Interference-plus-Noise-Ratio). Este perfil possui “Reuso de freqüências, ganho e resposta das antenas da BS e da SS, números de setores por BS, distância entre BS, freqüência da portadora, e modelos de propagação”. O artigo também descreve quatro aperfeiçoamentos em potencial para melhorar o desempenho da interface aérea. Por outro lado, há vários trabalhos que estão concentrados principalmente na questão da MAC. Entre eles, podemos destacar o trabalho de Redana, Lott and Capone 2004[19]. Ele compara a eficiência da MAC para as topologias PMP e Mesh através de uma avaliação analítica do cabeçalho para WirelessMAN OFDM. Entretanto, ele propõe e avalia a topologia PMP multi-hop. O modelo analítico capta: a estrutura do MAC PDU, a estrutura do quadro, parâmetros da transmissão OFDM(Taxa de codificação e tamanho do bloco não codificado), 6 modos da PHY (QPSK ½, QPSK ¾, 16-QAM ½, 16-QAM ¾, 64-QAM 2/3, 64-QAM ¾), número de conexões. Fragmentação e empacotamendos dos MAC SDUs não foram considerados. Foram desenvolvidas expressões fechadas para todos os modos da PHY, para o número de MAC PDUs no quadro e para a eficiência da MAC. Adicionalmente, uma simulação event-driven foi empregada para avaliar as derivações analíticas para a topologia mesh. A simulação foi feita em NS-2. Alguns detalhes do modelo de simulação foram fornecidos. Entretanto, é possível ver que ela cobre quase todas as mesmas características que o modelo analítico. Louazel et. al. [16] também desenvolveu um modelo de simulação focado na questão da MAC. O modelo foi implementado em GloMoSim[26] e QualNet[27] simuladores de eventos discretos. Ambos simuladores foram baseados em linguagem PARSEC (Parallel Simulation Environment for Complex Systems)[28]. Um quadro foi desenvolvido para simular o IEEE 802.16 MAC e PHY focado na interface aérea WirelessMAN SC. O modelo da MAC abrange: TDD, PMP, inicialização, conexões, mapeamento, gerenciamento de QoS por estação, alocação fixa de BW, ATM e IP e DSA (Dynamic Service Addition). O modelo da PHY abrange: estrutura de quadro, sincronização, e parâmetros da interface aérea (freqüência, taxa de símbolos e codificação do canal). O modelo do canal é baseado nos parâmetros da interface aérea. Portanto, não há relatos sobre modulação e codificação. A rede pode ser composta por somente uma célula, duas células interconectadas ou uma rede de back-haul com várias células. É um trabalho bem simples, mas nos 35 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 36. Iniciação Científica Projeto FAPEMIG dá uma idéia bem útil sobre a tecnologia IEE802.16. FTP (File Transfer Protocol), CBR (Constant Bit Rate) e HTTP (HyperText Transfer Protocol) foram as fontes de tráfego utilizadas. O último trabalho pesquisado foi o trabalho do Hoymann[12], publicado em junho de 2005. Ele focou na interface aérea WirelessMAN OFDM. O artigo propunha um cenário com uma rede IEE802.16 multi-modo multi-usuário, que é explorada não somente analiticamente, mas também pelo significado da simulação. Este cenário inclui um número de SS ativas, cada uma usando um modo possível da PHY(Alem disso o modo foi usado em[19], o modo PSK ½estava incluido). O autor calculou a área que cada modo da PHY cobria. É pressuposto que uma densidade constante de SSs em uma célula que possuem a mesma taxa de dados. Além do mais, a largura de banda do sistema foi configurada para 20 MHz na faixa de 5GHz. A técnica TDD de duplexing foi utilizada. O trabalho propõe um modelo analítico para avaliar a performance do sistema. Um modelo analítico do sistema foi implementado no Matlab. Este modelo cobre as características das camadas MAC e PHY. O modelo da MAC cobre: estrutura do MAC PDU, estrutura de quadro, conexões, CRC, requisições de BW, símbolos e fragmentação do MAC PDU, enchimento de símbolos e mapeamento. De acordo com Hoymann, “as características do canal wireless não foram consideradas nesse modelo. A transmissão é pressuposta como livre de erros. O quadro MAC está totalmente preenchido”. Primeiro o autor estimou a capacidade de diferentes modos PHY quando somente um usuário estava presente. E em seqüência, um cenário multi-modo, multi-usuário. Os efeitos da fragmentação dos símbolos e do enchimento na vazão foram avaliados. Por outro lado o modelo analítico, um simulador estocástico event-driven, que cobre simultaneamente as camadas MAC e PHY, estão sendo desenvolvidos na RWTH Aachen University. O SDL (Specification and Description Language) foi usado para modelar o protocolo de pilha do IEE802.16 e traduzir para código C++ através de um gerador de código. A camada MAC inclui CS. A camada PHY cobre transmissão em rajadas entre as SSs e a BS. O modelo da MAC cobre: requisições de BW baseadas em contenção, UCD (Uplink Channel Descriptor), requisições e garantias de BW, scheduling (BE e nrtPS), ranging e modos da PHY. O modelo não cobre: ARQ, UGS e rtPS sheduling. MPEG (Moving Picture Experts Group), Ethernet e CBR stochastic foram usadas como fonte de tráfego. De acordo com Hoymann, “Baseado no Path Loss da portadora, a interferência introduzida por outras estações e receptores de ruído, o canal calcula a SNR para um pacote em particular”. A 36 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 37. Iniciação Científica Projeto FAPEMIG tablea usada para converter um certo valor de SNR para um valor de BER e eles para um taxa de erro de símbolo OFDM. A tabela foi povoada com os resultados de uma outro simulador: IKT- STRIKE link layer simulation chain[29]. Por conseguinte, mais dois simuladores foram utilizados: um para simulação do protocolo (SDL-Based Simulator) e outro para simulação do sinal (IKT- STRIKE). O modelo do link de transmissão OFDM possui os blocos: randomizer, codificador/decodificador, modulador/demodulador OFDM, interleaver e um modelo de canal wireless, que pode ser baseado no modelo SUI[1] ou AWGN. Reed-Solomon[10] e códigos convolucionais também estão disponíveis nesse modelo. 3.2 - Discussão, Requerimentos de Modelagem e Desafios Na seção anterior, nós apresentamos alguns dos atuais esforços para avaliar a performance do IEEE 802.16. Ghosh et. al. [17] e Wong et. al.[20] se focaram no modelamento da camada PHY. Ambos desenvolveram um modelo detalhado do sistema de transmissão OFDM. Simulação de nível de sinal e formulação analítica foram usadas. Embora estes esforços são bastantes úteis no entendimento e avaliação do comportamento da camada PHY, eles não oferecem qualquer informação sobre como a camada PHY impacta na camada MAC, ou até nos níveis superiores. Em outro lado, Louazel et. al. [16] e Redana et. al. [19] partiram para no sentido de modelar a camada MAC. A camada PHY é vista através de parâmetros. Entretanto, Hoymann [12] e Ramachandran et. al. [15] nos mostrou que para avaliar completamente redes IEEE 802.16 é necessário considerar não apenas o modelo de protocolo da camada MAC, mas também o modelo do sistema de transmissão da camada PHY. Adicionalmente, estes trabalhos indicaram que um ponto crucial a ser considerado é como o modelo da camada PHY alimenta os modelos das camadas MAC e superiores. Nas subseções seguintes, nós apresentamos uma discussão sobre trabalhos anteriores considerando os principais aspectos tecnológicos. Também, nós apresentamos alguns requerimentos para modelamento de WiMAX e desafios em pontos existentes para uma avaliação de performance IEEE 802.16 mais realística possível. 3.2.1 - Topologias Grande maioria dos trabalhos realizados considerou a topologia PMP. Redana et. al. [19] considerou a topologia mesh e propôs uma topologia PMP multi-hop. Mesmo sendo a topologia mesh opcional [1], ela aumenta consideravelmente a escalabilidade da rede, trazendo benefícios 37 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 38. Iniciação Científica Projeto FAPEMIG importantes em termos de network deployment. Então, ambas topologias devem ser consideradas num modelo completo de WiMAX. Acrescentando, é desejável que a topologia da rede possa ser aumentada para capturar efeitos de redes enormes. Também, o modelo de rede tem de ser escalável. Para suportar tais grandes redes, modelamento e simulação paralelo é recomendado, assim feito em [16]. 3.2.2 - Arquitetura Tipicamente, uma única célula é considerada. Louazel et. al. [16] desenvolveu duas células interconectadas e também uma rede back-haul com várias células. Apenas SSs de redes fixas têm sido modeladas. Nenhum dos trabalhos estudados modelou células dual-mode Wi-Fi e WiMAX ou redes interconectadas. Este é um dado tanto quanto curioso, já que as redes iniciais de WiMAX provavelmente irão operar juntamente com redes Wi-Fi. Para adicionar, modelos de tráfego agregado de Wi-Fi poderiam ser desenvolvidos para acelerar simulações ou facilitar formulações analíticas. Estes modelos poderiam ser usados para acelerar a avaliação de algoritmos de classificação de tráfego. 3.2.3 - Camada MAC A camada MAC foi modelada usando modelos analíticos e/ou modelos de simulação. Modelos MAC analíticos têm sido usados para calcular MAC PDU e cabeçalho de quadro para modos PHY diferentes[12] assim como os efeitos de fragmentação de símbolo e preenchimento no MAC throughput. Ainda, Redana et. al. [19] desenvolveram um modelo analítico para calcular a eficiência da MAC para topologias PMP e mesh considerando cabeçalho da MAC para modos PHY diferentes. Sumarizando, modelos MAC analíticos estão sendo usados essencialmente para determinar eficiência e throughput. Modelos de simulação MAC podem ser usados para cobrir aspectos mais amplos, onde formulações fechadas são complexas e difíceis de serem rastreadas. Técnicas de simulações event-driven são preferidas para simulação de protocolo e também poderiam ser usadas em simulações de sinais. As ferramentas empregadas nos trabalhos estudados são OPNET Modeler [24], GlomoSim/QualNet (usando linguagem Parsec) [26][27][28], ns-2 [23] e simulador baseado em SDL [12]. 38 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 39. Iniciação Científica Projeto FAPEMIG 3.2.3.1 - Manuseio de conexões e Negociação de QoS MPEG, Ethernet, CBR, FTP e video streaming são empregados como fontes de tráfego MAC SDU. Ambos Hoymann [12] e Louazel et. al.[16] implementaram um modelo CS. Neste último, um Dynamic Service Addition (DSA) tem sido implementado para criar e remover conexões de acordo com a necessidade de tráfego das SSs. No entanto, nenhuma negociação de QoS é feita. A tese de mestrado do Ramachandran [14] cobre negociação de QoS. Um modelo de cliente mais completo poderia ser desenvolvido, onde conexões são requeridas, criadas, modificadas e removidas, de acordo com padrões de tráfego real ou distribuições matemáticas. Seção 3.2.1 da referência[13], apresenta um modelo de cliente ATM que poderia ser adaptado para se encaixar nesse pedido. Lá, para cada categoria de serviço, foi implementado um modelo que negocia um contrato de tráfego com a rede. Se a conexão é aceita, o modelo aloca largura de banda e espaço no buffer para a nova conexão. Além de gerenciamento de conexões e negociação de QoS, duas outras características não são cobertas pelos trabalhos discutidos: classificação de tráfego e PHS (supressão de cabeçalho de payload). 3.2.3.2 - Programação, Pedidos e Concessões de Largura de Banda Hoymann [12] implementou programação BE e nrtPS, enquanto Ramachandran et. al. [14][15] focou em programação UGS. Além disto, ambos trabalhos implementaram modelos de pedidos de largura de banda baseado em contenção. Modelos mais completos devem ser desenvolvidos para capturar o comportamento dinâmico por trás de pedidos e concessões de banda. Eklund et. al [2], provê na seção “Bandwidth Requests and Grants”, uma boa discussão sobre como a SS pode manejar largura de banda. Modelos mais sofisticados poderiam capturar tais cenários para melhorar o entendimento e avaliação de performance das capacidades de gerenciamento de trafego do IEEE802.16. 3.2.3.3 - Duplexação e Mapeamento Modo TDD é explorado em quase todos trabalhos. A operação WirelessMAN SC FDD foi coberta por Ramachandran et. al. [9][15]. Por causa de ambos modos poderem ser manejados de um jeito similar pela MAC, modelamento deve ser modular pois assim o modo de duplexação possa ser trocado da maneira mais suave possível. Mapeamento deve ser coberto por todos os modelos. Como nós vimos, o UL-MAP contêm informação que uma SS usa para transmitir suas conexões de 39 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 40. Iniciação Científica Projeto FAPEMIG tráfego. Em outras palavras, o mecanismo de mapeamento é interativo e afeta largura de banda usada e disponível. Daqui, um modelo IEEE802.16 deve capturar esse comportamento interativo para avaliar a performance confiavelmente. Modelamento event-driven e simulação podem capturar naturalmente este comportamento. 3.2.3.4 - Perfis de rajada adaptativos Este assunto motivou vários trabalhos anteriores na área. O objetivo era determinar como a performance do sistema e da rede variam quando as condições dos links aéreos variam. Ramachandran et. al.[14] desenvolveu um algoritmo para reduzir atrasos de aplicações fim-a-fim dependendo do estado do link. Hoymann [12] e Redana et. al. [19] consideraram diversos modos PHY, que são usados em modelos analíticos e de simulação. Obviamente, esse aspecto deve ser modelado, porque ele afeta a performance como um todo. Modelos analíticos pode determinar estatisticamente qual perfil é usado em cada SS. Modelos de simulação poderiam capturar trocas de mensagens entre SSs e BS, pois assim trocas realistas de modos PHY podem ser reproduzidas. Este aspecto representa um desafio para desenvolvedores de modelos, porque integra modelos PHY e MAC. Trocando o modo PHY num modelo PHY poderia representar um melhoramento em modelos MAC de clientes. De acordo com Ramachandran et. al. [14], além de definir qualitativamente regiões de operação para cada modo PHY, uma métrica de qualidade deve ser escolhida. “Tipicamente os indicadores de qualidade são a BER, a taxa de erro de quadro, o atraso fim-a-fim ou throughput”. Em [12] uma tabela é usada para converter um certo valor de SNR para um valor de BER, e eles para uma taxa de erro de símbolo OFDM. ABP afeta diretamente taxas de perdas de MAC PDU e SDU. Devido a retransmissões (MAC ARQ ou camada de transporte ARQ) ABP afeta o atraso fim-a-fim. 3.2.3.5 - Segurança Nenhum trabalho considerou o desempenho da camada de segurança. Um modelo capturando os aspectos chave neste assunto poderia ser incluído nos modelos de simulação. 3.2.4 - Camada PHY e Modelo de Integração PHY-MAC A maioria dos trabalhos se mostrou focada no WirelessMAN OFDM[12][16][19][20], enquanto [15][16] objetivou WirelessMAN SC. Isto mostra o alto interesse nas interfaces aéreas 40 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 41. Iniciação Científica Projeto FAPEMIG baseadas em OFDM do IEEE802.16. As ferramentas empregadas nos trabalhos estudados são Matlab[25], LabVIEW [32] e IKT-STRIKE link layer simulation chain[12]. Blocos do sistema de transmissão OFDM foram considerados nas referências [12][17][20] modelos PHY. O mesmo ocorreu para modelo SC PHY [14][15]. Esta abordagem melhora detalhes da camada PHY e pode capturar melhor o comportamento do sistema. Tipicamente, blocos de sistemas são modelados em um nível com formato de onda, capturando como os sinais são transmitidos, propagados através de canais sem-fio, e recebidos. Sofisticados canais sem-fio têm sido usados em[12][14][17][19][20]. Ramachandram et al. empregaram um filtro FIR com três taps para construir três modelos de canais. Em [12] modelos SUI [1] e modelos AWGN têm sido usados. Gosh et. al [17] empregou um modelo realístico 3GPP MIMO frequency selective fading channel [30]. Estes trabalhos indicaram que um ponto chave a ser considerado em esforços de modelamento é como modelos de camada PHY alimentam modelos de camadas MAC e superiores. Isto é, como uma mudança no modo PHY poderia afetar a performance da MAC ou como BER da interface aérea afeta a taxa de erro da MAC PDU. Dois simuladores foram usados em Ramachandran et al. [14][15] e Hoymann [12], um para cada camada. Simulação da camada MAC é afetada por meios de tabelas com resultados de simulações da camada PHY. 4. Considerações Finais Este relatório representa nosso primeiro passo na direção de um modelo confiável para aperfeiçoamento, avaliação e planejamento de redes IEE802.16. Ele começa com uma visão geral da tecnologia IEE802.16 bem como suas características chaves. A avaliação do desempenho dos esforços atuais foram analisados, discutidos e comparados. Os requerimentos mais importantes e os desafios estão identificados. Nos observamos que os modelos analíticos da MAC estão sendo usados essencialmente para determinar a eficiência e a vazão e que para avaliar completamente a rede IEE802.16 é necessário considerar não somente o modelo do protocolo da camada MAC, mas também o modelo do sistema de transmissão da camada PHY. Nos também observamos que não foi estudado um modelo de Wi-Fi e WiMAX dual mode ou redes interconectadas. Esse é um recurso muito interessante, já que as primeiras redes WiMAX irão interoperar com rede Wi-Fi. Adicionalmente, modelos de tráfego Wi-Fi agregados podem ser desenvolvidos para acelerar simulações e facilitar formulações analíticas. Estes modelos podem ser usados para avaliar mais 41 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 42. Iniciação Científica Projeto FAPEMIG rapidamente os algoritmos de classificação de tráfego. Modelos mais completos de clientes IEE802.16 podem ser desenvolvidos, onde conexões são requeridas, criadas, modificadas e removidas, de acordo com os padrões de tráfego real ou distribuições matemáticas. Além disso, nos dizemos que o mecanismo de mapeamento é interativo e afeta a BW usada e disponível. Daí, um modelo deve capturar este comportamento interativo para avaliar o desempenho de forma confiável. Finalmente observamos que uma avaliação do desempenho mais completa poderia necessitar de mais integração entre os modelos de protocolo e sinal e ambientes de simulação. Neste caso, uma ferramenta poderia preferencialmente integrar ambos ambientes. Com essa estrutura as camadas MAC e PHY podem interagir de forma mais próxima e dinâmica durante a simulação. A simulação do sinal (data flow) pode ser “emulada” em uma técnica event-driven. Diferentes detalhes da camada PHY podem ser usados dependendo dos problemas da MAC. Além disso, otimização e ferramentas de planejamento podem ser integradas nesse ambiente para uma compreensão total, análise e projeto de redes IEEE802.16. 5. Publicações Realizadas Durante o período do projeto, dois artigos científicos foram produzidos: NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo; ALBERTI, A. M., “WiMAX - IEEE 802.16: Estudo da Tecnologia e Requisitos para Modelamento e Simulação”. Encontro de Iniciação Científica e Tecnológica do INATEL (Incitel), 2005, Santa Rita do Sapucaí, 2005. ALBERTI, A. M., NAVES, Sanzio Guilherme; CHAN, Rodrigo Adolfo, “A Comparison of Approaches for IEEE 802.16 Performance Evaluation”, 16th MPRG/Virginia Tech Symposium on Wireless Personal, Blacksburg, Virginia, EUA. Trabalho aceito na conferência e em fase de final de redação. A última versão disponível dos artigos está anexada nos Apêndices A e C deste relatório, respectivamente. 42 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 43. Iniciação Científica Projeto FAPEMIG 6. Referências Bibliográficas [1] IEEE Working Group 16, “IEEE 802.16 Parte 16: Air Interface for Fixed Broadband Wireless Access Systems”, 24 de Junho 2004. [2] Carl Eklund, Roger B. Marks, Kenneth L. Stanwood, Stanley Wang, “IEEE Standard 802.16: A Technical Overview of the WirelessMAN™ Air Interface for Broadband Wireless Access”, IEEE Communications Magazine, Junho de 2002. [3] Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access with WiMax/8O2.16: Current Performance Benchmarks and Future Potential”, IEEE Communications Magazine, Fevereiro de 2005. [4] Intel, “Understanding Wi-Fi and Wi-MAX as Metro-Access Solution”, 2004. [5] IEEE Working Group 16, “Draft Amendment to IEEE Standard for Local and Metropolitan Area Networks - Part16: Air Interface for Fixed Broadband Wireless Access Systems- Physical and Medium Access Control Layers forCombined Fixed and Mobile Operation in Licensed Bands”, 2005. [6] IEEE Working Group 11, “IEEE 802.11: Wireless LAN Medium Access Control (MAC) and Physical (PHY) Layer Specifications ”, 1999. [7] Bluetooth Special Interest Group. http://www.bluetooth.com. [8] Intel, “IEEE 802.16 Medium Access Control and Service Provisioning”, Intel Technology Journal, Vol. 08, Issue 03, 2004. [9] Bernard Sklar, “Digital Communications: Fundamentals and Applications”, 2nd Edition, Prentice Hall, 2001. [10] John Proakis, “Digital Communications”, McGraw-Hill Science/Engineering/Math; 4 edition, 2000. [11] Andrew Sundelin, Glen Sater, Taylor Salman, “802.16 MAC Layer Modeling: A Common Simulation Framework”, IEEE 802.16.1 MAC Task Group Call for Contributions on MAC Layer Modeling, 2000. [12] Christian Hoymann, “Analysis and Performance Evaluation of the OFDM-Based Metropolitan Area Network IEEE 802.16”, Elsevier Computer Networks, Vol. 49, 2005. 43 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 44. Iniciação Científica Projeto FAPEMIG [13] Antonio M. Alberti, Maurício L. Bottoli, Gean D. Breda, Leonardo de S. Mendes, “Modeling and Simulation of ATM Traffic Management”, 37th ANSS, IEEE Computer Society, April 2004, pp. 273- 281. [14] Shyamal Ramachandran, “Link Adaptation Algorithm and Metric for IEEE Standard 802.16”, M.Sc. Thesis, Virginia Polytechnic Institute and State University, 2004. [15] Shyamal Ramachandran, Charles W. Bostian, Scott F. Midkiff, “Performance Evaluation of IEEE 802.16 for Broadband Wireless Access”, OPNETWORK 2002. [16] Benoît Louazel, “Implementation of IEEE 802.16a in GloMoSim/QualNet”, M.Sc. Thesis, Dublin City University, 2004. [17] Arunabha Ghosh, David R. Wolter, Jeffrey G. Andrews, Runhua Chen, “Broadband Wireless Access with WiMax/8O2.16: Current Performance Benchmarks and Future Potential”, IEEE Communications Magazine, February 2005. [18] S.M. Alamouti, "A Simple Transmit Diversity Scheme for Wireless Communications", IEEE J. Select. Areas Commun., vol. 16, no. 8, pp. 1451–1458, Oct. 1998. [19] Simone Redana, Matthias Lott, Antonio Capone, “Performance Evaluation of Point-to-Multi-Point (PMP) and Mesh Air-Interface in IEEE Standard 802.16a”, Proc. of IEEE VTC Fall 2004, September 2004. [20] Alden J. Doyle, Kyungtae Han, Suvid Nadkarni, Kalpana Seshadrinathan, Raghuveer Simha, Ian C. Wong, “Performance Evaluation of the IEEE 802.16a Physical Layer using Simulation”, Project Report. Currently available on http://www.ece.utexas.edu/~wireless/EE381K11_Spring03/projects/9.3.pdf.23 [21] SCTE DSS 00-05, “Data-Over-Cable Service Interface Specification (DOCSIS) SP-RFIv1.1-I05- 000714, “RadioFrequency Interface 1.1 Specification”, July 2000. [22] M. C. Jeruchim, P. Baladan, K. S. Shanmugan, “Simulation of Communication Systems: Modeling, Methodology, and Techniques,” Kluwer Academic, 2000. [23] K. Fall, K. Varadhan, “ns notes and documentation,” The VINT Project, UC Berkeley, LBL, USC/ISI, and Xerox PARC, 1999. Currently available on http://www.isi.edu/nsman/ns. [24] OPNET Technologies, Inc., OPNET Modeler Brochure. http://www.opnet.com/products/brochures/Modeler.pdf. 44 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 45. Iniciação Científica Projeto FAPEMIG [25] MathWorks, Inc., Matlab Product Description. Currently available on http://www.mathworks.com/products/. [26] Lokesh Bajaj, Mineo Takai, Rajat Ahuja, Ken Tang, Rajive Bagrodia, Mario Gerla, “GloMoSim: A Scalable Network Simulation Environment”, UCLA CSD Technical Report, #990027, May 1999. [27] Scalable Network Technologies, QualNet products. http://www.scalable- networks.com/products/qualnet.php. [28] Bagrodia, R. Meyer, M. Takai, Y. Chen, X. Zeng, J. Martin, B. Park, H. Song, “Parsec: A Parallel Simulation Environment for Complex Systems,” Computer, Vol. 31(10), October 1998, pp. 77-85. [29] A. Hutter, C. Hoymann, B. Wätchter, E. Cianca, N. Cassiau, “Advanced Link Level Techniques for Broadband MIMO Metropolitan Area Networks,” Seventh International Symposium on Wireless Personal Multimedia Communications (WPMC), 2004. [30] Jean Philippe Kermoal, Laurent Schumacher, Klaus Ingemann Pedersen, Preben Elgaard Mogensen, Frank Frederiksen, “A Stochastic MIMO Radio Channel Model With Experimental Validation”, IEEE JSAC, Vol. 20, Nº. 6, 2002. [31] 3GPP, “3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Spatial channel model for Multiple Input Multiple Output (MIMO) simulations (Release 6).” Technical Report 25.996 V6.1.0. Currently available on www.cwc.oulu.fi/home/coursedata/fleury/25996-610.pdf. [32] National Instruments, Inc., “LabVIEW Product Overview”, Currently available on http://www.ni.com/labview/. 45 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 46. Iniciação Científica Projeto FAPEMIG Apêndice A. Artigo INCITEL 2005 46 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 47. Iniciação Científica Projeto FAPEMIG Apêndice B. Carta de Aceitação de Artigo na Conferência MPRG 2006 Dear Colleagues, The abstract selection for MPRG's annual wireless symposium to be held June 7-9, 2006, is complete. I'm pleased to inform you that your abstract(s) was selected for poster presentation at the symposium. If you submitted more than one abstract and did not receive an earlier email from me regarding a technical presentation, please know that all your abstracts were accepted as posters. I am currently working on the Author's Kit and will have it posted to the MPRG web site within a few days. I just wanted to notify you of the acceptance. Please acknowledge receipt of this email by replying to mprg@vt.edu. I will follow with a more in-depth email in the next few days regarding the symposium and your presentation. Thank you for your submission and your willingness to help make the symposium and wireless summer school a success. -- Jenny Frank Director of Public Relations & Conference Coordinator Mobile & Portable Radio Research Group (MPRG) Virginia Tech 432 Durham Hall, Mail Code 0350 Blacksburg, VA 24061 Phone (540) 231-2971 Fax (540) 231-2968 www.mprg.org 47 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.
  • 48. Iniciação Científica Projeto FAPEMIG Apêndice C. Artigo 16th MPRG/Virginia Tech Symposium on Wireless Personal Communications 48 Copyright © 2005 – Antônio Alberti, Rodrigo Chan e Sanzio Naves.