90
Anais IV Workshop de Redes de Acesso em Banda Larga (WRA)

Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

  • Upload
    haliem

  • View
    237

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

 

Anais IV Workshop de Redes de Acesso

em Banda Larga (WRA)  

Page 2: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

XXXII Simpósio Brasileiro de Redes de Computadores e

Sistemas Distribuídos

5 a 9 de Maio de 2014

Florianópolis - SC

Anais

IV Workshop de Redes de Acesso

em Banda Larga (WRA)

Editora

Sociedade Brasileira de Computação (SBC)

Organizadores

Juliana Freitag Borin (UNICAMP)

Michele Nogueira (UFPR)

Carlos André Guimarães Ferraz (UFPE)

Joni da Silva Fraga (UFSC)

Frank Siqueira (UFSC)

Realização

Universidade Federal de Santa Catarina (UFSC)

Promoção

Sociedade Brasileira de Computação (SBC)

Laboratório Nacional de Redes de Computadores (LARC)

Page 3: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

i

Copyright ©2014 da Sociedade Brasileira de Computação

Todos os direitos reservados

Capa: Vanessa Umbelino (PostMix)

Produção Editorial: Roberto Willrich (UFSC)

Cópias Adicionais:

Sociedade Brasileira de Computação (SBC)

Av. Bento Gonçalves, 9500- Setor 4 - Prédio 43.412 - Sala 219

Bairro Agronomia - CEP 91.509-900 -Porto Alegre- RS

Fone: (51) 3308-6835

E-mail: [email protected]

Workshop de Redes de Acesso em Banda Larga (4: 2014: Florianópolis, SC)

Anais / 4º Workshop de Redes de Acesso em Banda Larga; organizado por

Juliana Freitag Borin... [et al.] - Porto Alegre: SBC, c2014

88 p.

WRA 2014

Realização: Universidade Federal de Santa Catarina

ISSN: 2177-496X

1. Redes de Computadores - Congressos. 2. Sistemas Distribuídos­ Congressos.

I. Borin, Juliana Freitag. II. Sociedade Brasileira de Computação. III. Título.

Page 4: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

ii

Promoção

Sociedade Brasileira de Computação (SBC)

Diretoria

Presidente

Paulo Roberto Freire Cunha (UFPE)

Vice-Presidente

Lisandro Zambenedetti Granville (UFRGS)

Diretora Administrativa

Renata de Matos Galante (UFRGS)

Diretor de Finanças

Carlos André Guimarães Ferraz (UFPE)

Diretor de Eventos e Comissões Especiais

Altigran Soares da Silva (UFAM)

Diretora de Educação

Mirella Moura Moro (UFMG)

Diretor de Publicações

José Viterbo Filho (UFF)

Diretora de Planejamento e Programas Especiais

Claudia Lage Rebello da Motta (UFRJ)

Diretor de Secretarias Regionais

Marcelo Duduchi Feitosa (CEETEPS)

Diretor de Divulgação e Marketing

Edson Norberto Caceres (UFMS)

Diretor de Relações Profissionais

Roberto da Silva Bigonha (UFMG)

Diretor de Competições Científicas

Ricardo de Oliveira Anido (UNICAMP)

Diretor de Cooperação com Sociedades Científicas

Raimundo José de Araujo Macêdo (UFBA)

Diretor de Articulação de Empresas

Avelino Francisco Zorzo (PUC-RS)

Page 5: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

iii

Promoção

Sociedade Brasileira de Computação (SBC)

Conselho

Mandato 2013-2017

Alfredo Goldman (IME/USP)

José Palazzo Moreira de Oliveira (UFRGS)

Maria Cristina Ferreira de Oliveira (ICMC/USP)

Thais Vasconcelos Batista (UFRN)

Wagner Meira Junior (UFMG)

Mandato 2011-2015

Ariadne Carvalho (UNICAMP)

Carlos Eduardo Ferreira (IME - USP)

Jose Carlos Maldonado (ICMC - USP)

Luiz Fernando Gomes Soares (PUC-Rio)

Marcelo Walter (UFRGS)

Suplentes - 2013-2015

Alessandro Fabrício Garcia (PUC-Rio)

Aline Maria Santos Andrade (UFBA)

Daltro José Nunes (UFRGS)

Karin Koogan Breitman (PUC-Rio)

Rodolfo Jardim de Azevedo (UNICAMP-IC)

Page 6: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

iv

Promoção

Laboratório Nacional de Redes de Computadores (LARC)

Diretoria 2012-2014

Diretor do Conselho Técnico-Científico

Elias P. Duarte Jr. (UFPR)

Diretor Executivo

Luciano Paschoal Gaspary (UFRGS)

Vice-Diretora do Conselho Técnico-Científico

Rossana Maria de C. Andrade (UFC)

Vice-Diretor Executivo

Paulo André da Silva Gonçalves (UFPE)

Membros Institucionais

SESU/MEC, INPE/MCT, UFRGS, UFMG, UFPE, UFCG (ex-UFPB Campus Campina

Grande), UFRJ, USP, PUC-Rio, UNICAMP, LNCC, IME, UFSC, UTFPR, UFC, UFF,

UFSCar, CEFET-CE, UFRN, UFES, UFBA, UNIFACS, UECE, UFPR, UFPA,

UFAM, UFABC, PUCPR, UFMS, UnB, PUC-RS, UNIRIO, UFS e UFU.

Page 7: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

v

Realização

Comitê de Organização

Coordenação Geral

Joni da Silva Fraga (UFSC) Frank Augusto Siqueira (UFSC)

Coordenação do WRA

Juliana Freitag Borin (UNICAMP) Michele Nogueira (UFPR)

Coordenação de Workshops

Carlos André Guimarães Ferraz (UFPE)

Page 8: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

vi

Realização

Organização Local

Carlos Barros Montez (UFSC)

Edison Tadeu Lopes Melo (UFSC)

Guilherme Eliseu Rhoden (PoP-SC)

Leandro Becker (UFSC)

Mário A. R. Dantas (UFSC)

Michelle Wangham (Univali)

Ricardo Felipe Custódio (UFSC)

Roberto Willrich (UFSC)

Rodrigo Pescador (PoP-SC)

Rômulo Silva de Oliveira (UFSC)

Secretaria do SBRC 2014

Juliana Clasen (UFSC)

Jade Zart (UFSC)

Page 9: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

vii

Mensagem do Coordenador de Workshops do SBRC 2014

Confirmando a consolidação nos últimos anos, este ano o Simpósio Brasileiro de Redes

de Computadores e Sistemas Distribuídos (SBRC 2014) apresenta mais uma série de

workshops, visando a discussão de temas novos e/ou específicos, como Internet do

Futuro e Tolerância a Falhas. Os workshops envolvem comunidades focadas e oferecem

oportunidades para discussões mais profundas e ampliação de conhecimentos,

envolvendo pesquisadores e muitos estudantes em fase de desenvolvimento de seus

trabalhos em andamento. Neste ano tivemos novas submissões, além dos workshops já

considerados tradicionais parceiros do SBRC, o que representa o dinamismo da

comunidade de Redes de Computadores e Sistemas Distribuídos no Brasil. Infelizmente,

estas novas submissões não puderam ainda ser acomodadas, mas certamente serão

consideradas para próximas edições do SBRC.

Neste SBRC 2014, temos a realização de workshops já consolidados no circuito

nacional de divulgação científica nas várias subáreas de Redes de Computadores e

Sistemas Distribuídos, como o WGRS (Workshop de Gerência e Operação de Redes e

Serviços), o WTF (Workshop de Testes e Tolerância a Falhas), o WCGA (Workshop de

Computação em Clouds e Aplicações), o WP2P+ (Workshop de Redes P2P, Dinâmicas,

Sociais e Orientadas a Conteúdo), o WRA (Workshop de Redes de Acesso em Banda

Larga), o WoCCES (Workshop of Communication in Critical Embedded Systems), o

WoSiDA (Workshop on Autonomic Distributed Systems) e o WPEIF (Workshop de

Pesquisa Experimental da Internet do Futuro). Há que se mencionar a importante

parceria com o WRNP (Workshop da Rede Nacional de Ensino e Pesquisa), que em sua

15a edição, cumpre o importante papel de fazer a ponte entre as comunidades técnica e

científica da área. Não tenho dúvida que a qualidade técnica e científica dos workshops

se manterá em alta compatível com o SBRC.

Agradeço aos Coordenadores Gerais, Joni da Silva Fraga e Frank Siqueira (UFSC), pelo

convite para coordenar os workshops do SBRC 2014 e por todo o apoio recebido.

Desejo muito sucesso e excelente participação nos Workshops do SBRC 2014!

Carlos André Guimarães Ferraz (UFPE)

Coordenador de Workshops do SBRC 2014

Page 10: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

viii

Mensagem das Coordenadoras do WRA

O Workshop de Redes de Acesso em Banda Larga (WRA) tem buscado se estabelecer

como o principal fórum brasileiro para discussão e avanço do estado da arte em redes de

acesso em banda larga. Ele também tem promovido a interação entre pesquisadores da

academia e da indústria nos tópicos relacionados à área dentro do principal simpósio de

redes de computadores e sistemas distribuídos do país. Desde a sua primeira edição em

2011, o WRA tem se caracterizado pela crescente qualidade técnica dos artigos

submetidos, o que reforça a convicção deste comitê de que os tópicos tratados neste

fórum são de grande importância para a comunidade acadêmica, para a formação de

recursos humanos na área e para o desenvolvido de tecnologias que levarão acesso à

Internet em banda larga país afora.

Para esta quarta edição do WRA, que ocorrerá em Florianópolis - SC, dia 09 de maio de

2014, trabalhamos intensamente esses últimos meses para prover uma programação de

excelência aos participantes, sendo esta composta por sessões técnicas e uma palestra

internacional. As sessões técnicas incluem sete trabalhos de alta qualidade, cujos textos

completos podem ser encontrados nos anais. Os trabalhos selecionados estão

relacionados aos temas: (i) sensoriamento em redes de rádio cognitivo, (ii) qualidade de

serviço em redes sem fio LTE, (iii) seleção de canais em redes veiculares, (iv)

caracterização de tráfego indesejado em redes de banda larga, (v) reuso do espectro de

radiofrequência, (vi) eficiência energética em redes ópticas e (vii) desempenho dos

roteadores sem fio. Todos os trabalhos submetidos ao evento passaram por um processo

de revisão do qual comentários construtivos foram oferecidos aos autores. Nesta edição

teremos ainda a honra de prestigiar a palestra do Prof. Dr. Luiz DaSilva, da Virginia

Tech, EUA & Trinity College Dublin, Irlanda. O Prof. DaSilva tem vasta experiência

teórica e prática em redes de rádio cognitivo.

Agradecemos a todos os autores que, através da submissão dos seus trabalhos,

possibilitaram uma programação de excelente qualidade técnica. Gostaríamos de

agradecer, também, aos membros do comitê técnico de programa por participarem

voluntariamente do processo de avaliação dos artigos, bem como pela competência e

dedicação na realização dessa tarefa. Gostaríamos de agradecer ao Ricardo T. Macedo

pela presteza e desempenho na elaboração do sítio web do evento. Por fim, agradecemos

ao nosso coordenador honorário Prof. Luiz Fernando Gomes Soares pela

disponibilidade em compartilhar conosco sua experiência, e aos coordenadores gerais do

SBRC 2014, professores Frank Siqueira e Joni Fraga, e ao coordenador de workshops,

Prof. Carlos André Guimarães Ferraz, pelo grande apoio e atenção.

Saudamos a todos os participantes da 4a edição do WRA com votos de um workshop

bastante produtivo e uma excelente estadia em Florianópolis, SC!

Juliana Freitag Borin

Michele Nogueira

Coordenadoras do WRA 2014

Page 11: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

ix

Comitê de Programa do WRA 2014

Aldri dos Santos, Universidade Federal do Paraná

André Drummond, Universidade de Brasília

André Barreto, Universidade de Brasília

Antônio Abelém, Universidade Federal do Pará

Antonio Rocha, Universidade Federal Fluminense

Arlindo da Conceição, Universidade Federal de São Paulo

César Melo, Universidade Federal do Amazonas

Christian Esteve Rothenberg, Universidade Estadual de Campinas

Daniel Batista, Instituto de Matemática e Estatística da Universidade de São Paulo

Dario Vieira, Escola Francesa de Eletrônica e Ciência da Computação

Débora Muchaluat-Saade, Universidade Federal Fluminense

Divanilson Campelo, Universidade Federal de Pernambuco

Edjair Mota, Universidade Federal do Amazonas

Eduardo Cerqueira, Universidade Federal do Pará

Eduardo Souto, Universidade Federal do Amazonas

Fábio Luciano Verdi, Universidade Federal de São Carlos

Fabricio Figueiredo, Centro de Pesquisa e Desenvolvimento em Telecomunicações

Gustavo Figueiredo, Universidade Federal da Bahia

Horácio de Oliveira, Universidade Federal do Amazonas

José Ferreira de Rezende, Universidade Federal do Rio de Janeiro

Kleber Cardoso, Universidade Federal de Goiás

Luiz Fernando Bittencourt, Universidade Estatual de Campinas

Mauro Fonseca, Pontifícia Universidade Católica do Paraná

Michele Lima, Universidade Federal de Pernambuco

Vicente Sousa, Universidade Federal do Rio Grande do Norte

Vinicius Cunha M Borges, Universidade Federal de Goiás

Page 12: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

x

Sumário

Sessão Técnica 1 – Eficiência Energética e Qualidade de Serviço........................... 1

Eficiência Energética em Redes Ópticas Passivas de Próxima Geração

Raisa O.C. Hirafuji (UNB) e Divanilson R. Campelo.......................................... 3

Impacto de Critérios de Projeto de Escalonadores LTE Uplink na Qualidade de

Serviço

Carlos A. Astudillo (UNICAMP), Juliana F. Borin e Nelson L.S. da Fonseca..... 13

Sessão Técnica 2 – Desempenho e Segurança............................................................. 23

Proposta de um AQM Distribuído Simples para Melhoria do Desempenho do

TCP em Roteadores Sem Fio

Marcos Talau (UTFPR), Mauro Fonseca e Anelise Munaretto............................. 25

Aprimorando o Reuso do Espectro em Redes Oportunistas: Um Estudo de Caso

Felipe M. Modesto (UNB), André C. Drummond e Jacir L. Bordim.................... 35

Caracterização de Tráfego Indesejado em Redes TCP/IP Usando um Honeypot

de Baixa Interatividade

Alisson Puska (UFPR), Aldri Santos e Michele Nogueira.................................... 45

Sessão Técnica 3 – Acesso Oportunista e Sensoriamento Cooperativo.................... 55

Mecanismo Distribuído para Seleção de Canais em Redes Veiculares Cognitivas

Claudio Rogério (UFPA), Michele Nogueira e Eduardo Cerqueira..................... 57

A USRP based scheme for cooperative sensing networks

Ricardo S. Yoshimura (CPqD), Fabiano S. Mathilde, João P. M. Dantas,

Vicente A. de Souza Jr., José H. da Cruz Jr., Juliano J. Bazzo e

Dick C. Melgarejo................................................................................................. 67

Índice por Autor............................................................................................................ 77

Page 13: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

32º Simpósio Brasileiro de Redes de Computadores e

Sistemas Distribuídos

Florianópolis - SC

IV Workshop de Redes de Acesso

em Banda Larga (WRA)

Sessão Técnica 1

Eficiência Energética e Qualidade de

Serviço

Page 14: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente
Page 15: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Eficiencia Energetica em Redes Opticas Passivas de ProximaGeracao

Raisa O. C. Hirafuji1, Divanilson R. Campelo2

1Departamento de Engenharia Eletrica - Universidade de Brasılia (UnB)Caixa Postal 4386 – 70910-900 – Brasılia – DF – Brasil

2Centro de Informatica (CIn), Universidade Federal de Pernambuco (UFPE)Caixa Postal 7851 – 50732-970 – Recife – PE – Brasil

[email protected], [email protected]

Abstract. Existing passive optical networks (PONs) may support two standar-dized power saving modes, Doze and Cyclic Sleep, which are protocol-basedmechanisms for optical network unit (ONU) power management. However, des-pite the fact that these two modes have been standardized, there is no technicalreason to maintain the separation between them. Recently, we have proposed anew and single power management mode for time division multiplexed (TDM)PONs, named Unified or Watchful Sleep mode, which combines the advantagesof both Doze and Cyclic Sleep modes into a unique and simpler framework. Inthis paper, the performance of the Watchful Sleep mode is evaluated for next-generation PONs, namely TWDM PONs (time - and wavelength division multi-plexed PONs), whose transmission convergence layer will be inspired in thoseof the existing PON standards. Simulation results show that the Watchful Sleepmode outperforms the other two modes in energy efficiency for TWDM PONs.

Resumo. Redes opticas passivas (passive optical networks, PONs) existentespodem dar suporte a dois modos de economia de potencia padronizados, Dozee Cyclic Sleep, que sao mecanismos baseados em protocolos para o gerencia-mento de potencia nas unidades de rede optica (optical network units, ONUs).Porem, apesar de estes dois modos terem sido padronizados, nao ha razaotecnica para manter a separacao entre eles. Recentemente, propusemos umnovo e unico modo de gerenciamento de potencia para PONs multiplexadaspor divisao de tempo (time division multiplexed, TDM), chamado de Unifiedou Watchful Sleep mode, que combina as vantagens dos modos Doze e CyclicSleep em um framework unico e mais simples. No presente trabalho, o desem-penho do Watchful Sleep e avaliado nas redes PON de proxima geracao, asTWDM PON (time - and wavelength division multiplexed PON), cuja camadade convergencia de transmissao sera inspirada nas camadas dos padroes PONexistentes. Resultados de simulacao mostram que o Watchful Sleep supera osoutros dois modos em eficiencia energetica para TWDM PONs.

1. Introducao

O projeto das Redes Opticas Passivas de Proxima-Geracao Estagio-2 (Next-GenerationPassive Optical Networks stage-2, NG-PON2) foi iniciado em 2011 pelo grupo FullAccess Network (FSAN). Os principais requisitos para as redes NG-PON2 foram: (1)

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

3

Page 16: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

alcancar uma taxa total de pelo menos 40 Gbps no sentido downstream ou upstream, (2)ter um alcance de 40 km, (3) razao de divisao (split ratio) de 1:64, (4) um alcance diferen-cial de 40 km, (5) e pelo menos uma taxa de 1 Gbps por unidade de rede optica (opticalnetwork unit, ONU) [Luo et al. 2013].

As PONs Multiplexadas por Divisao de Tempo e Comprimento de Onda (Timeand Wavelength Division Multiplexed, TWDM) cumprem todos esses requisitos e pos-suem uma grande aceitacao por parte dos fabricantes devido a sua compatibilidade comas redes PON Multiplexadas por Divisao de Tempo (Time Division Multiplexing, TDM) jainstaladas [Yang et al. 2013]. As TWDM-PON conseguem alcancar uma taxa total de 40Gbps mediante a agregacao, em quatro pares de comprimentos de onda, de quatro redes10-Gigabit-capable-PON (XG-PON).

Alem de taxas de dados elevadas, um outro aspecto relevante no projeto de arqui-tetura de redes de comunicacao e a eficiencia energetica. Considerando que uma ONUtıpica localizada nas premissas do usuario de uma PON pode consumir aproximadamente10 W e que o numero de equipamentos de PONs no mundo pode chegar a centenas demilhoes em um futuro proximo, a economia de potencia se torna uma questao crıtica naarquitetura de uma PON. Tecnicas de economia de potencia em sistemas PON existen-tes, tais como as 10 Gigabit-capable passive optical networks (XG-PON), foram padro-nizadas recentemente [ITU-T G.987.3 2010]. Os dois modos de economia de potenciapadronizados, Doze e Cyclic Sleep, sao mecanismos baseados em protocolos para o ge-renciamento de potencia nas ONUs.

Contudo, apesar de os modos Doze e Cyclic Sleep terem sido padronizados,nao ha razao tecnica para manter a separacao entre eles. Recentemente, propusemosum unico modo de gerenciamento de potencia, chamado de modo Unified ou WatchfulSleep, que combina as vantagens dos modos Doze e Cyclic Sleep em um unico modo[Khotimsky et al. 2013]. Argumentamos que em vez de aplicarmos restricoes operacio-nais individuais a dois modos diferentes (Doze e Cyclic Sleep), pode-se aplicar o con-junto completo de restricoes operacionais em um unico modo unificado. Mostramos queo Watchful Sleep possui um desempenho superior aos dois modos padronizados em ter-mos de eficiencia energetica para redes multiplexadas por divisao de tempo (time divisionmultiplexed, PONs). Em dezembro de 2013, o grupo de estudo 15 (SG15) da ITU-Tdecidiu que o modo Watchful Sleep se tornara um padrao mundial de gerenciamento depotencia em ONUs de PONs TDM. O modo sera incorporado as recomendacoes existen-tes [ITU-T G.984.3 2008] (G-PON) e [ITU-T G.987.3 2010] (XG-PON). Ate o momento,discussoes indicam que a redes PON de proxima geracao (G.989, TWDM) poderao darsuporte apenas ao modo Watchful Sleep.

Neste trabalho, o desempenho do Watchful Sleep e avaliado nas redes TWDMPON, cuja camada de convergencia de transmissao devera ser inspirada nas camadas dospadroes PON existentes. Resultados de simulacao apresentados neste trabalho mostramque o Watchful Sleep possui um desempenho superior ao dos modos padronizados Dozee Cyclic Sleep.

2. Modos Doze e Cyclic SleepA recomendacao [ITU-T G.987.3 2010] introduziu dois modos de economia de potenciaem PONs: os modos Doze e Cyclic Sleep. Em ambos os modos, a ONU pode alternar

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

4

Page 17: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

entre perıodos de consumo pleno de potencia e fases de economia de potencia, comomostrado na Figura 1. Nos perıodos de economia de potencia, a ONU pode alternar entreum estado ativo e um estado de baixo consumo de potencia, ate que um indicador localda ONU ou um estımulo externo finalize esta fase.

T aware T sleep

t

P

t

FaseAtiva

Fase de Economiade Potência

FaseAtiva

Fase de Economia de Potência

FaseAtiva

Figura 1. Fase de economia de potencia para os modos Cyclic Sleep e Doze.

A diferenca entre estes dois modos esta na semantica do estado de baixo consumode potencia de cada modo. No modo Cyclic Sleep, a ONU desliga tanto o transmissorquanto o receptor; por esta razao, torna-se incapaz de receber ou enviar trafego no estadode baixo consumo de potenca. No modo Doze, a ONU desliga o seu transmissor, masmantem o receptor ligado; pode, portanto, receber trafego no estado de baixo consumode potencia. Em ambos os modos, a ONU mantem a capacidade de detectar e processarestımulos locais, que podem advir, por exemplo de uma acao do usuario de retirar umtelefone do gancho. O tempo de permanencia no estado de baixo consumo de potenciae definido por Tsleep, enquanto que o tempo no estado ativo e definido por Taware. Aescolha do valor de Tsleep e de extrema importancia, principalmente para o Cyclic Sleep,na medida em que longos perıodos de sleep podem levar a degradacao da qualidade decertos servicos oferecidos pela rede de acesso. A faixa de valores aceitaveis de Tsleep

nunca foi determinada. Em [Hood and Trojer 2012], sugere-se que Tsleep seja da ordem de10–100 ms para o Cyclic Sleep. O valor de Tsleep para o modo Doze pode ser varias vezesmaior do que aquele do modo Cyclic Sleep. Os modos Cyclic Sleep e Doze sao executadosna ONU atraves de maquinas de estado nas ONUs e na OLT, conforme ilustradas nasfiguras 2(a) e 2(b). [ITU-T G.987.3 2010]. Cada ONU possui a sua respectiva maquinade estado. Na OLT, ha uma maquina de estado independente para cada ONU da rede.

Os estados da ONU sao: Active Held (a ONU nao pode entrar em um estado deeconomia de potencia); Active Free (a ONU pode entrar em um estado de economia depotencia); Sleep/Doze Aware (estado ativo que coleta possıveis mensagens de wake-up daOLT e estado de transicao para o Asleep/Listen); Asleep (estado de economia de potenciaonde a ONU desliga o receptor e o transmissor); e Listen (estado de economia de potenciaque a ONU desliga somente o transmissor). Cada transicao e iniciada por um temporiza-dor, ou pela chegada de uma mensagem de controle, como Sleep Allow (SA) (ON/OFF),ou por uma indicacao local de sleep/doze/wake-up (local sleep/doze/wake-up indication,LSI/ LDI/LWI) na ONU, ou com o recebimento de uma indicacao forcada de wake-up(forced wake-up indication, FWI). As transicoes tambem podem estar associadas com oenvio de mensagens de controle a OLT, tal como sleep request (SR) (Sleep/Doze/Awake).

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

5

Page 18: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

ActiveHeld

ActiveFree

SleepAware

Asleep

DozeAware

Listen

Tholdexpires

& SA(ON)

SA(OFF)or FWI

LSI

/SR(Sleep) LDI/SR(Doze)

SA(OFF)or FWI or LWI

/SR(Awake)

LWI

/SR(Awake)

SA(OFF)

or FWI or LWI

/SR(Awake)

SA(OFF)

or FWI or LWI/SR(Awake)

Tawareexpires

Tsleepexpires

Tawareexpires

Tsleepexpires

(a) Maquina de estados da ONU

AwakeForced

AwakeFree

LowPowerSleep

AlertedSleep

LowPowerDoze

AlertedDoze

.OLT-LWI/SA(ON)

SR(Awake)

OLT-LWI/SA(OFF)

SR(Awake)

SR(Sleep) SR(Doze)

Miss.

SR(Sleep)

OLT-LWI/SA(OFF)

SR(Awake)

Teri expires/SA(OFF)

SR(Sleep)Miss.

SR(Awake) or

T alerted

expires

Teriexpir

es

/SA(OFF

)

SR(Awake)

OLT-LWI/SA(OFF)

Miss.

SR(Doze)

SR(Awake) or

Talerted

expires

SR(Doze)

Miss.

FWIFWI

(b) Maquina de estados da OLT

Figura 2. Maquinas de estados para os modos cyclic sleep e doze.

Os estado da OLT sao: Awake Forced (a ONU nao pode entrar em um estadode economia de potencia); Awake Free (A ONU pode entrar em um estado de econo-mia de potencia); Low Power Sleep/Doze (a ONU se encontra em uma fase de econo-mia de potencia); e Alerted Sleep/Doze (a OLT iniciou o processo de wake-up). Cadatransicao e iniciada por um temporizador, ou pela chegada de uma mensagem de controleSR (Sleep/Doze/Awake), ou por uma indicacao local de wake-up da OLT (OLT-LWI)indicando se a OLT deve (OLT-LWI) ou nao (!OLT-LWI) retornar a um estado ativo.

3. Modo Watchful Sleep

Recentemente, propusemos um novo modo de conservacao de potencia, chamado demodo Unified ou Watchful Sleep, que combina as vantagens dos dois modos padronizadosem um framework unico e mais simples [Khotimsky et al. 2013].

No modo Watchful Sleep, assim como nos modos Cyclic Sleep e Doze, a ONUpode alternar entre fases de consumo pleno de potencia e de economia de potencia. Adiferenca entre o modo Watchful Sleep e os modos Cyclic Sleep e Doze esta na fase deeconomia de potencia. Durante esta fase, o modo Watchful Sleep permite tres nıveisdiferentes de consumo de potencia: um estado ativo ou de consumo pleno de potencia,um estado intermediario, e um estado de baixo consumo de potencia, ilustrados na Fig.3. No estado ativo, a ONU mantem o receptor e o transmissor ligados, como nos estadosSleep/Doze Aware dos modos Cyclic Sleep e Doze. No estado intermediario, a ONUdesliga o transmissor e mantem somente o receptor ligado, assim como no estado Listendo modo Doze. No estado de baixo consumo de potencia, a ONU desliga o receptor e otransmissor, assim como no estado Asleep do modo cyclic sleep [Khotimsky et al. 2013].Observe na Fig. 3 que, alem de Tsleep e do Taware, existe um novo parametro de tempo,o Tlowpower. Enquanto que Tsleep determina quanto tempo a ONU passa sem receber etransmitir trafego, Tlowpower determina quanto tempo a ONU passa sem poder transmitirtrafego. Por isso, os valores que Tlowpower pode assumir sao bem semelhantes aos valoresde Tsleep para o modo Doze, enquanto que os valores utilizados para Tsleep do modo

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

6

Page 19: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Watchful sleep sao bem semelhantes aos valores utilizados para Tsleep no modo CyclicSleep. Portanto, Tlowpower pode ser varias vezes maior que Tsleep.

Taware T sleep

T lowpower

t

P

Figura 3. Fase de economia de potencia para o modo watchful sleep.

O modo Watchful Sleep tambem funciona atraves de maquinas de estados na ONUe na OLT. As maquinas de estados utilizadas sao uma simplificacao das maquinas de es-tados dos modos Cyclic Sleep e Doze. Os indicadores da ONU LWI, LSI e FWI forammantidos, enquanto que o LDI foi eliminado. Todos os indicadores da OLT foram manti-dos. As mensagens de controle trocadas entre a OLT e a ONU continuam as mesmas.

ActiveHeld

ActiveFree Aware

LowPower

LSI/SR(WSleep)

SA(OFF)

orFWI or LWI

/SR(Awake)

SA(OFF)or FWI or LWI

/SR(Awake)

Tholdexpires& SA(ON)

SA(OFF)or FWI

Tawareexpires

Tlowpowerexpires

(a) Maquina de estados da ONU

AwakeForced

AwakeFree

LowPowerWatch

Alerted

FWI

SR(Awake)

SR(WSleep)

SR(Awak

e)

SR(Awake)

/SA(O

FF)

--Teri-ex

pires

Miss.

SR(WSleep)

SR(Awake) or---Talerted-expires

Miss

.

SR(WSlee

p)

IOLT-LWI/SA(ON) /SA(OFF)

OLT-LWI/SA(OFF)OLT-LWI

(b) Maquina de estados da OLT

Figura 4. Maquinas de estados para o modo Watchful Sleep.

Na maquina de estados da ONU (Figura 4(a)) os estados Active Held e ActiveFree foram mantidos iguais aos da maquina de estados original (Figura 2(a)). Os estadosde consumo pleno de potencia, Sleep Aware e Doze Aware, foram unificados no estadoAware. As mensagens de controle do tipo SR(Sleep) e SR(Doze) foram substituıdas porSR (WSleep). Os estados de economia de potencia, Asleep e Listen, foram substituıdospelo estado Low Power. O estado Low Power possui dois nıveis diferentes de potencia,um nıvel intermediario, com o receptor ligado (Rx On) e o transmissor desligado, e outrode baixo consumo de potencia, com o transmissor e o receptor desligado (Rx Off). Atransicao de Rx ON para Rx Off ocorre apos um intervalo de tempo de Tsleep, enquantoque a transicao de Rx Off para Rx ON ocorre caso a ONU receba uma alocacao de bandada OLT com o FWI configurado para false. A ONU sai do estado Low Power caso recebada OLT uma mensagem do tipo SA (OFF), ou um FWI configurado para true, ou quehaja um estımulo local de LWI. A Figura 5 ilustra a semantica interna do estado LowPower.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

7

Page 20: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Rx Off Rx On

Para o estado Aware Para o estado Active Held

Tsleep Expires

No FWI

Tlowpwr

expiresTaware

expires

SA(OFF)or FWIor LWI/SR(Awake)Low Power

Figura 5. Detalhamento da semantica interna do novo estado Low Power.

Na maquina de estados da OLT (Figura 4(b)), os estados Awake Forced e AwakeFree foram matidos iguais aos da maquina de estados original (Figura 2(b)). Os estadosLow Power Sleep e Low Power Doze foram unificados no estado Low Power Watch, e osestados Alerted Sleep e Alerted Doze foram unificados no estado Alerted.

A grande vantagem do modo Watchful Sleep sobre o modo Cyclic Sleep e que ao fi-nal de Tsleep, a ONU nao precisa voltar a um estado de consumo pleno de potencia; a ONUvai para um estado intermediario, onde permanece ate se certificar que nao ha trafego es-perando para ser enviado na OLT, e volta ao estado de baixo consumo de potencia. AONU so retorna ao estado de consumo pleno de potencia apos um intervalo de tempo deTlowpower. Alem disso, o modo Watchful Sleep pode emular os modos Cyclic Sleep e Dozeconfigurando Tlowpower e Tsleep de forma adequada. Para emular modo Cyclic Sleep bastaconfigurar o Tlowpower com o mesmo valor do Tsleep utilizado no modo Cyclic Sleep. Paraemular o modo Doze basta configurar o Tlowpower para o mesmo valor do Tsleep utilizadono modo Doze e Tsleep = 0.

4. MetodologiaPara avaliar o desempenho dos modos de conservacao de potencia para redes TWDMPON, foi desenvolvido um simulador no ambiente de software livre OMNeT++[OMNeT++ 2013], com codificacao em C/C++. O simulador e um adaptacao do simula-dor de XG-PONs utilizado em [Gondim et al. 2012].

As redes TWDM-PON simuladas sao compostas por uma OLT, um divisor opticoe 64 ONUs divididas igualmente entre 4 pares de comprimento de onda, isto e, 16 ONUspor par de comprimento de onda. Cada par de comprimento de onda possui uma taxa de10 Gbps no sentido downstream e 2,5 Gbps no sentido upstream. Dessa forma, a taxa totalda rede e de 40 Gbps no sentido downstream e 10 Gbps no sentido upstream. Considerou-se uma distancia de 40 km entre a OLT e as ONUs, o que leva a um atraso de propagacaode 200 µs. Adotou-se um algoritmo de alocacao dinamica de banda (dynamic bandwidthallocation, DBA) estatico com um ciclo de 2 ms, isto e, cada ONU possui um intervalode 125 µs para transmitir trafego a cada 2 ms.

O gerador de trafego utilizado e uma versao adaptada de [Kramer 2004]. O gera-dor apresenta perıodos on-off que seguem uma distribuicao de Pareto, e os pacotes gera-dos possuem tamanho distribuıdo uniformemente entre 64 e 1518 bytes. A intensidade dotrafego varia de acordo com a simulacao desejada. O parametro de Hurst escolhido paraa distribuicao de Pareto do gerador de trafego foi 0,8 [Crovella and Bestravos 1997].Ointervalo de confianca utilizado nas simulacoes e de 95%, e cada simulacao foi repetida 5vezes para gerar cada ponto dos graficos apresentados.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

8

Page 21: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Em [Khotimsky et al. 2013] verificou-se a influencia dos parametros Tsleep,Tlowpower, TRxinit, TTxinit e TTransinit no desempenho de redes XG-PON. No presentetrabalho, o foco esta na variacao dos indicadores locais LWI, LSI, LDI, OLT-LWI e!OLT-LWI, que nao sao exatamente parametros, mas requisitos necessarios para certastransicoes de estado. Variando os parametros dos indicadores locais, dois casos sao ex-plorados: (a) a ONU entra na fase de economia de potencia assim que a fila se esvazia esai desta fase imediatamente a chegada de um pacote (caso 1); (b) a ONU entra na fase deeconomia de potencia seguindo o mesmo criterio do caso 1, mas so sai desta fase 10 msapos a chegada de um pacote (caso 2). Em [Skubic and Hood 2011], os autores mencio-nam que a escolha dos indicadores otimos ainda e um ponto de pesquisa em aberto. Poresta razao, a influencia dos indicadores na economia de potencia no modo Watchful Sleepem redes TWDM-PONs e investigada neste trabalho. A Tabela 1 mostra a implementacaoutilizada nos indicadores locais para os casos 1 e 2.

Tabela 1. Criterios de ativacao dos indicadores locais.

Indicador Criterio de ativacaoCaso 1 Caso 2

LWI e OLT-LWI Assim que chega um pacote 10 ms apos a chegada de um pacoteLDI e LSI Assim que a fila da ONU se esvazia Assim que a fila da ONU se esvazia!OLT-LWI Assim que a fila da OLT se esvazia Assim que a fila da OLT se esvazia

5. Resultados

A partir de simulacoes computacionais de TWDM PONs, foram obtidos resultados refe-rentes aos modos Cyclic Sleep, Doze e Watchful Sleep em termos de economia de energiae atrasos fim-a-fim medios. Como ainda nao existem numeros para o consumo de potenciaem TWDM-PONs nos modos de economia de potencia, utilizou-se a mesma proporcaopara o consumo de potencia destes modos em redes G-PON [ITU-T 2009]. A Tabela 2mostra os valores considerados para o consumo de potencia em cada estado.

Um aspecto muito importante a ser considerado ao analisar o desempenho de mo-dos de economia de potencia e o tempo de wake up, isto e, o tempo total de transicaode um estado de economia de energia para um estado ativo. Arquiteturas de ONUs queconsomem pouca potencia, mas possuem elevados tempo de wake up, podem consumirmais energia do que ONUs com um consumo de potencia maior, porem com um tempode wake up menor [Wong et al. 2009]. Considerou-se nas simulacoes um tempo total dewake up do transmissor, TTxinit, e do transceptor, TTransinit, de 3 ms. O tempo de wake uputilizado para o receptor, TRxinit, foi de 2 ms [Mandin 2008].

Para todos os tres modos, o valor de Thold utilizado foi de 2 ms, que e sufici-ente para a ONU avisar a OLT que voltou a um estado ativo, e o valor de Taware utili-zado foi 5 ms, pois Taware precisa ser maior que o tempo mınimo necessario para umhandshake. O valor de Talerted considerado, para o modo Watchful Sleep, foi igual a somaentre Tlowpower, Taware, TTxinit e TRxinit. Para os modos Cyclic Sleep e Doze, o valor uti-lizado para Talerted foi igual a soma entre Tsleep, Taware e, TTransinit para o modo CyclicSleep, ou TTxinit para o modo Doze. Estes valores foram escolhidos para Talerted, pois aOLT tem que passar um intervalo de tempo maior que o tempo que a ONU passa no estadode baixo consumo de potencia mais o tempo total que ela demora para voltar ao estado

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

9

Page 22: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

ativo. O valor utilizado para Teri foi a soma de Talerted com 2 ms. Esse valor foi escolhidoporque Teri representa o tempo que maximo que a OLT passar sem receber mensagens daONU sem declarar uma violacao de handshake, portanto esse valor precisa ser maior queTalerted. A tabela 2 mostra resumidamente os parametros utilizados nas simulacoes doscasos 1 e 2.

Tabela 2. Parametros utilizados na simulacao dos casos 1 e 2Parametro Modo Watchful Sleep Modo Doze Modo Cyclic SleepTsleep 10 ms 10 s 10 ms

Tlowpower 10 s – –Taware 5 ms 5 ms 5 msPAware 100% 100% 100%PListen 40% 40% –PSleep 5% – 5%TTxinit 3 ms 3 ms –TRxinit 2 ms – –TTransinit 3 ms – 3 ms

A porcentagem da energia economizada foi obtida a partir da seguinte equacao:

η =(1− EONU

TObserve × PAware

)× 100% (1)

onde EONU e a energia consumida pela ONU em um determinado modo de economia deenergia durante TObserve.

10− 5 10− 4 10− 3 10− 2 10− 1 1000

20

40

60

80

100

Carga na Rede (Erlang)

Ene

rgia

Eco

nom

izad

a(D

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(a) Energia Economizada

10− 5 10− 4 10− 3 10− 2 10− 1 10010− 4

10− 3

10− 2

10− 1

Carga na Rede (Erlang)

Atr

aso

med

iofim

-a-fi

m(s

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(b) Atraso fim-a-fim mediodownstream

10− 5 10− 4 10− 3 10− 2 10− 1 10010− 4

10− 3

10− 2

10− 1

Carga na Rede (Erlang)

Atr

aso

med

iofim

-a-fi

m(s

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(c) Atraso fim-a-fim medio ups-tream

Figura 6. Energia economizada, atraso fim-a-fim medio nos sentidos downstreame upstream pela carga na rede para o caso 1.

As Figuras 6(a) e 7(a) mostram a porcentagem de energia economizada comofuncao carga oferecida a rede. A carga na rede, medida em Erlang, e a razao entre a taxade chegada de pacotes total e a taxa de servico da TWDM-PON. Pode-se perceber nasFiguras 6(a) e 7(a) que o modo Watchful Sleep economiza mais energia que os outrosdois modos, principalmente em cargas mais baixas. Isso ocorre pois para cargas maisbaixas tem-se um tempo entre chegadas maior, e a ONU consegue se manter na fase deeconomia de potencia durante perıodos mais longos. Conforme a carga aumenta, e otempo entre pacotes fica menor que Tsleep, o modo Watchful Sleep apresenta praticamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

10

Page 23: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

10− 5 10− 4 10− 3 10− 2 10− 1 1000

20

40

60

80

100

Carga na Rede (Erlang)

Ene

rgia

Eco

nom

izad

a(D

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(a) Energia Economizada

10− 5 10− 4 10− 3 10− 2 10− 1 10010− 4

10− 3

10− 2

10− 1

Carga na Rede (Erlang)

Atr

aso

med

iofim

-a-fi

m(s

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(b) Atraso fim-a-fim mediodownstream

10− 5 10− 4 10− 3 10− 2 10− 1 10010− 4

10− 3

10− 2

10− 1

Carga na Rede (Erlang)

Atr

aso

med

iofim

-a-fi

m(s

)

ModofWatchfulfSleepModofCyclicfSleepModofDoze

(c) Atraso fim-a-fim medio ups-tream

Figura 7. Energia economizada, atraso fim-a-fim medio nos sentidos downstreame upstream pela carga na rede para o caso 2.

a mesma economia de energia que o modo Cyclic Sleep. Para cargas mais baixas, o modoDoze consegue economizar mais energia que o modo Cyclic Sleep, porem, a medida quea carga na rede aumenta, o modo Cyclic Sleep comeca a economizar mais energia. Issose deve ao fato de que o Tsleep utilizado para o modo Doze foi muito maior do que parao modo Cyclic Sleep. No caso 1 tem-se que por volta de uma carga na rede de 10−2 aenergia economizada para todos os modos e zero. Ja no caso 2 ainda ha economia deenergia para cargas mais baixas.

As Figuras 6(c) e 7(c) mostram o atraso fim-a-fim medio no sentido upstream.Como para o caso 1 (Figura 6(c)) a ONU comeca o processo de wake up com a chegadade um pacote, o aumento no atraso medio upstream causado pelos modos de economia deenergia e influenciado principalmente pelos parametros Ttransinit e TRxinit. Para o caso 2(Figura 7(c)), o processo de wake up so comeca apos 10 ms desde a chegada do pacote.Entao alem dos parametros Ttransinit e TRxinit o aumento do atraso medio causado pelosmodos de economia de energia tambem e influenciado por esses 10 ms.

As Figuras 6(b) e 7(b) mostram o atraso fim-a-fim medio no sentido downstream.Na implementacao dos modos Cyclic Sleep, Doze e Watchful Sleep, considerou-se que aOLT, durante o estado Low Power Sleep/Doze/Watch, guarda os pacotes em uma fila ateque ela retorne a um estado ativo. Isso ocorre ate mesmo para o modo doze. Os atrasosmedios do caso 2 (Figura 7(b)) sao maiores que os do caso 1 (Figura 6(b)) mesmo quandoa energia economizada e a mesma, pois no caso 2 o OLT-LWI so e ativado apos 10 ms apartir da chegada de um pacote (Tabela 1).

6. ConclusoesNeste trabalho, o desempenho do modo Watchful Sleep foi avaliado para redes TWDMPON. Foram analisados dois casos distintos para os modos de economia de potencia Cy-clic sleep, Doze e Watchful Sleep. A partir dos resultados obtidos neste trabalho, foipossıvel perceber a importancia dos criterios utilizados na implementacao dos indicado-res locais. O caso 2 mesmo tendo apresentado uma eficiencia energetica superior paracargas mais altas, trouxe um aumento significativo nos atrasos fim-a-fim. Alem disso,pode-se constatar que o modo Watchful Sleep se mostrou bastante promissor para ser uti-lizado em redes TWDM PON, apresentando uma economia de energia superior e atrasosfim-a-fim bem proximos aos do modo Cyclic Sleep.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

11

Page 24: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

ReferenciasCrovella, M. E. and Bestravos, A. (1997). Self-Similarity in World Wide Web Traffic:

Evidence and Possible Causes. IEEE/ACM Transactions on Networking, 5(6):835–846.

Gondim, E. B., O. C. Hirafuji, R., and Campelo, D. R. (2012). Eficiencia Energeticaem Redes XG-PON: Conservacao de Potencia em ONUs. In Workshop de Redes deAcesso em Banda Larga (WRA), SBRC 2012, pages 115–128.

Hood, D. and Trojer, E. (2012). Gigabit-Capable Passive Optical Networks. Wiley.

ITU-T (2009). “Series G: Transmission Systems and Media, Digital Systems andNetworks - GPON Power Conservation”, Supplement 45. ITU-T.

ITU-T G.984.3 (2008). Gigabit-Capable Passive Optical Networks (G-PON): Transmis-sion Convergence (TC) Specifications. ITU-T.

ITU-T G.987.3 (2010). 10-Gigabit-Capable Passive Optical Networks (XG-PON): Trans-mission Convergence (TC) Specifications. ITU-T.

Khotimsky, D. A., Zhang, D., Yuan, L., Hirafuji, R. O. C., and Campelo, D. R. (2013).Unifying Sleep and Doze Modes for Energy-Efficient PON Systems. Submitted toIEEE Communications Letters.

Kramer, G. (2004). Generator of Self-similar Traffic (version 3).http://www.csif.cs.ucdavis.edu/ kramer/code/trf gen3.html.

Luo, Y., Zhou, X., Effenberger, F., Yan, X., Peng, G., Qian, Y., and Ma, Y. (2013).Time- and Wavelength-Division Multiplexed Passive Optical Network (TWDM-PON)for Next-Generation PON Stage 2 (NG-PON2). Lightwave Technology, Journal of,31(4):587–593.

Mandin, J. (2008). EPON Powersaving via Sleep Mode.

OMNeT++ (2013). http://www.omnetpp.org/.

Skubic, B. and Hood, D. (2011). Evaluation of ONU Power Saving Modes for Gigabit-Capable Passive Optical Networks. Network, IEEE, 25(2):20–24.

Wong, S.-W., Valcarenghi, L., Yen, S.-H., Campelo, D., Yamashita, S., and Kazovsky,L. (2009). Sleep Mode for Energy Saving PONs: Advantages and Drawbacks. InGLOBECOM Workshops, 2009 IEEE, pages 1–6.

Yang, H., Sun, W., Hu, W., and Li, J. (2013). ONU Migration in Dynamic Time and Wa-velength Division Multiplexed Passive Optical Network (TWDM-PON). Opt. Express,21(18):21491–21499.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

12

Page 25: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Impacto de Criterios de Projeto de Escalonadores LTE Uplinkna Qualidade de Servico

Carlos A. Astudillo, Juliana Freitag Borin e Nelson L.S. da Fonseca

1Instituto de Computacao – Universidade Estadual de CampinasCampinas 13089-971, SP, Brazil

[email protected], {juliana,nfonseca}@ic.unicamp.br

Abstract. This paper studies the impact of design criteria of “two-stage”schedulers for LTE networks on their performance. The study was con-ducted through the simulation of a “two-sage” scheduler composed by a time-domain scheduler and a frequency-domain scheduler recently proposed in theliterature. Simulation results show that the maximum number of users schedu-led by the time-domain scheduler and the metric used by the frequency-domainscheduler have important impact on Quality of Service and throughput perfor-mance.

Resumo. Este artigo apresenta um estudo sobre o impacto de criterios de pro-jeto de escalonadores de “dois estagios” para redes LTE em seu desempenho.O estudo foi realizado atraves de experimentos de simulacao utilizando um es-calonador de “dois estagios” composto por um escalonador no domınio dotempo e um escalonador no domınio da frequencia recentemente propostos naliteratura. Resultados de simulacao mostram que o numero maximo de usuariosescalonados no domınio do tempo e a metrica de escalonamento usada no esca-lonador do domınio da frequencia tem importante impacto no desempenho darede tanto do ponto de vista da Qualidade de Servico provisionada quanto davazao alcancada.

1. IntroducaoMotivado pelo incremento na demanda de servicos de banda larga movel que requerem al-tas taxas de dados e suporte de qualidade de servico, o 3GPP (3rd Generation PartnershipProject) especificou a tecnologia Long Term Evolution (LTE). Nessa direcao, a gerenciade recursos de radio (RRM, Radio Resource Management) em redes LTE, bloco locali-zado na estacao base, executa duas tarefas principais: o controle de admissao (RAC, RadioAdmission Control), que decide sobre a admissao de novas conexoes, e o escalonador depacotes (PS, Packet Scheduling), que distribui os recursos entre os usuarios. O padraoLTE nao define polıticas de controle de admissao nem algoritmos de escalonamento es-pecıficos, deixados para que os fabricantes de equipamento implementem suas propriassolucoes. Como consequencia, o controle de admissao e o escalonamento de pacotes emLTE tem atraıdo a atencao de pesquisadores tanto da academia como da industria.

Embora tenham sido propostos e estudados varios escalonadores LTE uplink nodomınio da frequencia ( [Ruiz de Temino et al. 2008], [Calabrese et al. 2008], [Yang et al.2010], [Nwamadi et al. 2011]), existem poucos trabalhos na literatura que os tratem con-juntamente com escalonadores no domınio do tempo ( [Astudillo et al. 2013], [Delgado

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

13

Page 26: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Escalonamento no Domínio da Frequência

Escalonamento no Domínio do Tempo

Requisições de UEs

Escalonador Uplink no eNB

L UEs Alocação de PRBs para UEs

Qualidade de Serviço

Qualidade do Canal

N UEsK UEs

Figura 1. Visao geral do escalonamento uplink em redes LTE

and Jaumard 2010], [Marwat et al. 2012]). Esse tipo de escalonador e conhecido comode “dois estagios” (two-stage), pois dividem a tarefa de escalonamento em duas partes:escalonamento no domınio do tempo (TD, Time Domain), que lida com a provisao deQualidade de Servico (QoS), e escalonamento no domınio da frequencia (FD, FrequencyDomain), que tira proveito da diversidade de multiplos usuarios na alocacao dos recursos.

O escalonador no domınio do tempo (SCHTD) seleciona um grupo de solicitacoesde usuarios (User Equipment - UEs) para serem escalonadas no domınio da frequencia,no proximo intervalo de tempo de transmissao (TTI, Transmission Time Interval) combase em seus requisitos de QoS. O grupo selecionado e passado para o escalonador nodomınio da frequencia (SCHFD), que determina os blocos de recursos fısicos (PRB, Phy-sical Resource Blocks) que devem ser atribuıdos aos usuarios, baseado principalmente naqualidade do canal e taxa media de transmissao dos usuarios. Alem de suportar requisi-tos de QoS, o escalonador no domınio do tempo reduz a complexidade do escalonadorno domınio da frequencia, limitando o numero de pedidos (i.e. usuarios) passados paraeste escalonador, dado que a sua complexidade depende do numero de pedidos a seremescalonados. A Figura 1 mostra o conceito basico de escalonamento uplink em “doisestagios” em redes LTE.

Delgado e Jaumard [Delgado and Jaumard 2010] propoem dois escalonadoresLTE para o sentido uplink, chamados de Single Channel Scheduling Algorithm (SC-SA) e Multiple Channel Scheduling Algorithm (MC-SA). Estes algoritmos utilizam amesma metrica de escalonamento para selecionar as requisicoes a serem escalonadas (i.e.usuarios) tanto no domınio do tempo como no domınio da frequencia. Essa proposta naoconsidera as limitacoes no canal de controle, dado que pode atender tantos UEs quantosPRBs disponıveis existam. Segundo [Capozzi et al. 2009], o numero maximo de usuariosque podem ser escalonados por TTI em cada direcao e limitado. Por exemplo, para 10MHz de largura de banda, em media, somente 10 usuarios podem ser escalonados em cadadirecao, se as limitacoes do canal de controle forem levadas em conta. Anas et al. [Anaset al. 2008] introduz um escalonador no domınio do tempo que leva em consideracao oparametro de taxa mınima de fluxos de trafego do tipo taxa de bit garantida (GBR, Gua-ranteed Bit Rate). Este escalonador assume um numero maximo de oito UEs escalonadospor TTI para uma largura de banda de 10 MHz. No entanto, ele nao leva em conta qual-quer parametro relacionado com o atraso. Mais recentemente, Marwat et al. [Marwatet al. 2012] apresentam um escalonador LTE uplink chamado de Bandwidth and QoSAware (BQA) que suporta tanto taxa garantida como limiar maximo de atraso e leva emconta as limitacoes do canal de controle. Para uma largura de banda de 5 MHz supoe-se

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

14

Page 27: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

que no maximo 5 usuarios podem ser escalonados por TTI. Astudillo et al. [Astudilloet al. 2013] propoem um escalonador chamado de Z-Based QoS Scheduler (ZBQoS),que tambem suporta requisitos de QoS tanto de taxa de bits como de atraso e leva emconsideracao as limitacoes no canal de controle.

Nenhum dos trabalhos mencionados avalia como os criterios de projeto doSCHTD e do SCHFD influenciam a provisao de QoS. O estudo apresentado neste artigovisa responder duas questoes relacionados com o projeto de escalonadores LTE de “doisestagios” e que, pelo conhecimento dos autores, nao tem sido abordadas na literatura. Aprimeira questao procura definir como o numero de usuarios passados do escalonador nodomınio do tempo para o escalonador no domınio da frequencia afeta o desempenho darede (parametros de QoS, justica, vazao da rede, etc). A segunda, por outro lado, visadeterminar como a metrica de escalonamento na qual se baseia a alocacao dos recursosno domınio da frequencia influencia o desempenho da rede.

Para responder essas questoes, avalia-se o efeito desses dois criterios de projetono desempenho de um escalonador de “dois estagios”, que usa no domınio do tempo oescalonador ZBQoS e no domınio da frequencia o escalonador FME [Ruiz de Teminoet al. 2008] com as metricas mais comuns no domınio da frequencia, i.e., ProportionalFair (PF) e Maximum Throughput (MT).

Este artigo esta organizado da seguinte forma. A Secao 2 descreve brevemente osdois escalonadores que compoem o escalonamento uplink utilizado nos experimentos. ASecao 3 apresenta detalhes de como os experimentos foram realizados. A Secao 4 analisaos resultados obtidos via simulacao. A Secao 5 delineia as conclusoes.

2. Escalonamento LTE Uplink de “Dois Estagios” com Suporte a QoS

Esta secao descreve as polıticas de escalonamento no domınio do tempo e no domınio dafrequencia considerados na avaliacao de desempenho apresentada neste artigo.

2.1. Escalonador no Domınio do Tempo

No domınio do tempo e usado um escalonador chamado de Z-Based QoS Scheduler, re-centemente proposto pelos autores deste artigo em [Astudillo et al. 2013]. Esse escalona-dor e compatıvel com o padrao de LTE e prioriza os usuarios dinamicamente atraves deuma funcao z-shaped na sua polıtica de escalonamento. O escalonador ZBQoS conta commetricas relacionadas tanto com atraso como com taxa de bits para priorizar os usuariosno escalonamento e, gracas a sua priorizacao dinamica, consegue aumentar a vazao totaldo sistema sem degradar a QoS fornecida aos usuarios.

Baseado nas metricas de escalonamento de QoS, o escalonador ZBQoS selecionaum subconjunto de pedidos de UEs para ser escalonado pelo algoritmo de escalonamentono domınio da frequencia no TTI seguinte. O valor da metrica de escalonamento de QoSutilizado para a selecao e o valor mınimo entre a metrica relacionada com o atraso e ametrica relacionada com a taxa. Os bearers nao-GBR (que de acordo com o padrao, naotem requisitos de taxa mınima) usam apenas uma metrica especıfica para o tipo de trafegoservido por esta classe, e que esta relacionada somente com o atraso.

Primeiramente, o escalonador calcula o valor da metrica de escalonamento paracada UE com transmissoes pendentes, a fim de definir a prioridade de cada umas das

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

15

Page 28: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

requisicoes. Em seguida, as requisicoes de banda passante dos UEs sao organizadas porordem decrescente de prioridade. Quanto maior for o valor da metrica, menor sera suaprioridade. Depois disso, o escalonador passa no maximo os primeiros UEsFD usuariospara o escalonador no domınio da frequencia. Esse numero maximo de UEs enviados parao escalonador no domınio da frequencia, UEsFD, e configuravel e deve ser pelo menosigual ao numero maximo de usuarios que podem ser escalonados por TTI (UETTI). Final-mente, o algoritmo envia as requisicoes escolhidas para serem escalonadas no domınio dafrequencia, que aloca os recursos para cada usuario. Note que o escalonador no domınioda frequencia nao escalona necessariamente todos os usuarios que foram passados peloescalonador do domınio do tempo.

Maiores detalhes sobre esse escalonador e sobre como as metricas priorizam osdiferentes tipo de trafego podem ser encontrados no trabalho de Astudillo et al. [Astudilloet al. 2013].

2.2. Escalonador no Domınio da FrequenciaEm cenarios com multiplos usuarios, cada um deles pode experimentar diferentescondicoes de canal e ter diferentes requisitos de QoS. Portanto, uma abordagem comume levar em consideracao as diferentes condicoes dos usuarios ao mesmo tempo em que seprove justica entre eles, tudo isso sem, no entanto, diminuir drasticamente a vazao totalda rede. Algoritmos de escalonamento cientes do estado do canal (channel-aware sche-duling algorithms) permitem explorar o ganho por diversidade multi-usuarios, alocandoos recursos entre os usuarios de acordo com sua condicao de canal.

O escalonador no domınio da frequencia recebe como entrada a matriz M (vejaFig. 2), com dimensoes [L x NPRB], onde L e o numero de usuarios passado peloescalonador no domınio do tempo e NPRB e o numero de PRBs disponıveis. Essamatriz M contem os valores da metrica de escalonamento no domınio da frequencia paracada usuario e para cada um dos NPRB blocos de recurso.

Neste artigo, o escalonador utilizado no domınio da frequencia e baseado no al-

UE1

PRB1 PRB2 PRBNPRB

UE2

UEL

...

...M1,1

M2,1

M1,2

M2,2

ML,1 ML,2

M1,NPRB

M2,NPRB

ML,NPRB

...

...

...

...

Figura 2. Matriz M das metricas de escalonamento no domınio da frequencia

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

16

Page 29: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Tabela 1. Modelo de trafego e requisitos de QoS

Servico VoIP Vıdeo CBR

DescricaoG.729

Modelo ON/OFF

H.264

Baseado em trace

1000 Bytes

cada 8 ms

Taxa de bit 8.4 Kbps 128 Kbps 1 Mbps

QCI 1 2 8

PDB 100 ms 150 ms 300 ms

GBR 8.4 Kbps 128 Kbps N/A

Proporcao 2 (40%) 2 (40%) 1 (20%)

goritmo FME [Ruiz de Temino et al. 2008]. Esse algoritmo aloca os recursos comecandopelo usuario como o maior valor na metrica de escalonamento, e expande a alocacao dosPRBs nos dois sentidos da matriz M. Cada UE e considerado como servido quando outroUE com melhor metrica e encontrado.

Uma versao modificada do algoritmo FME (First Maximum Expansion) e usadaneste artigo. Com o objetivo de aprimorar o desempenho geral do escalonador, umamodificacao importante no momento da alocacao dos recursos (i.e. atribuicao de PRBs)foi utilizada. A versao modificada leva em conta o tamanho atual do buffer dos UEs, alemda condicao atual do canal (no caso da metrica MT) e da vazao dada ao usuario (no casoda metrica PF), no momento da atribuicao dos recursos. A inclusao desta condicao evitao desperdıcio desnecessario de recursos, pois e possıvel que recursos sejam inutilizadospor causa da atribuicao de recursos alem do necessario para um usuario. A versao originaldo algoritmo FME proposta em [Ruiz de Temino et al. 2008] usa a metrica ProportionalFair. Neste trabalho, o algoritmo tambem foi testado com a metrica de escalonamentoMaximum Throughput (MT). A versao modificada do algoritmo FME, com a metrica MTno domınio da frequencia, encontra-se disponıvel no codigo fonte do simulador LTE-Sim [Piro et al. 2011]. As metricas PF e MT foram escolhidas por serem as duas metricasmais usadas no domınio da frequencia.

3. Descricao dos Experimentos de SimulacaoNesta secao, avalia-se o impacto do numero de usuarios passados pelo SCHTD para oSCHFD bem como da metrica usada pelo SCHFD no desempenho do escalonador de“dois estagios”apresentado na Secao 2.

A avaliacao de desempenho foi realizada usando o simulador LTE-Sim na suaversao 4.0 [Piro et al. 2011]. LTE-Sim e um simulador de redes LTE baseado em even-tos discretos e desenvolvido na linguagem C++. Este simulador e amplamente utilizadopara simular funcoes MAC de LTE. Implementou-se a proposta de escalonador uplink emelhorou-se a implementacao da parte uplink do simulador. Acrescentou-se o suportepara QoS nas transmissoes uplink e implementou-se a abordagem de escalonamento em“dois estagios”, onde o escalonamento uplink se divide em domınio do tempo e domınioda frequencia.

O cenario de simulacao e composto de uma unica celula, com um eNB, e varios

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

17

Page 30: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Tabela 2. Parametros da simulacao

Parametro Valor

Tipo de Sistema Single Cell

Raio da Celula 0.5 Km

Modelo de Canal Macro-Cell Urban Model

Numero de UEs na Celula 5-150

Velocidade do UE 3 km/h

Largura de Banda do Sistema 5 MHz

Numero de Blocos de Recurso 25 (BW por RB: 180 KHz)

Frequencia da Portadora 2 GHz

Estrutura do Quadro FDD

Duracao TTI 1 ms

Duracao da Simulacao 100.000 TTIs (100 Segundos)

Escalonador ULTD: ZBQoS FD: PF-FME

TD: ZBQoS FD: MT-FME

Max. numero de UEs passados para o SCHFD (UEFD) 5, 7, 9, 11

Max. numero de UEs escalonaveis por TTI (UETTI) 5 [Marwat et al. 2012]

Numero de Replicacoes 5

UEs (variando de 5 a 150, com incrementos de 5). Os usuarios sao uniformemente dis-tribuıdos dentro da celula e para cada dois usuarios transmitindo trafego VoIP e doisusuarios transmitindo trafego de vıdeo ha um usuario transmitindo trafego CBR. Trafegode vıdeo e VoIP sao transmitidos usando bearers GBR e o trafego CBR (trafego de me-lhor esforco) usa bearers nao-GBR. A Tabela 1 resume o modelo de trafego utilizado nassimulacoes e seus correspondentes requisitos de QoS e a Tabela 2 resume os principaisparametros usados na simulacao.

Quando o atraso de um pacote e maior do que o packet delay budget (PDB) paraesse bearer, o pacote e descartado. Este processo e realizado pelo UE no inıcio de opor-tunidade de transmissao. As informacoes sobre o atraso do pacote no inicio da fila (HoL,Head of the Line) de cada bearer sao consideradas como disponıveis a cada TTI no eNB.

O efeito do processo HARQ (Hybrid Automatic Repeat Request) nao e conside-rado. Alem disso, como a avaliacao do desempenho concentra-se no escalonador uplink,o controle de admissao nao e implementado no eNB. Os UEs sao distribuıdos no inıcioda simulacao e permanecem ativos ao longo do tempo de simulacao. Alem disso, paraevitar a interferencia do escalonamento intra-UE, assume-se que cada UE tem apenas umbearer com uma unica classe de trafego.

Os objetivos principais desses experimentos sao: (i) determinar como o numerode usuarios passados para o algoritmo no domınio da frequencia afeta a qualidade deservico, quando o grupo de usuarios a serem escalonados e limitado por um algoritmo de

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

18

Page 31: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Pack

et

Lo

ss R

ati

o [

%]

UEs

ZBQoS-PF, UEsFD: 11

ZBQoS-PF, UEsFD: 5

ZBQoS-PF, UEsFD: 7

ZBQoS-PF, UEsFD: 9

(a) PLR CBR-PF

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Pack

et

Lo

ss R

ati

o [

%]

UEs

ZBQoS-MT, UEsFD: 11

ZBQoS-MT, UEsFD: 5

ZBQoS-MT, UEsFD: 7

ZBQoS-MT, UEsFD: 9

(b) PLR CBR-MT

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Pack

et

Lo

ss R

ati

o [

%]

UEs

ZBQoS-PF, UEsFD: 11

ZBQoS-PF, UEsFD: 5

ZBQoS-PF, UEsFD: 7

ZBQoS-PF, UEsFD: 9

(c) PLR Vıdeo-PF

0

20

40

60

80

100

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Pack

et

Lo

ss R

ati

o [

%]

UEs

ZBQoS-MT, UEsFD: 11

ZBQoS-MT, UEsFD: 5

ZBQoS-MT, UEsFD: 7

ZBQoS-MT, UEsFD: 9

(d) PLR Vıdeo - MT

Figura 3. Perda de pacotes do escalonador ZBQoS no domınio do tempo e FMEcom as metrica PF e MT no domınio da frequencia, para varios valores de UEsFD

escalonamento no domınio do tempo que leva em conta qualidade de servico, como e ocaso do escalonador ZBQoS; (ii) avaliar qual metrica de escalonamento no domınio dafrequencia tem melhor comportamento, quando usado o algoritmo FME para a alocacaodos recursos. Resultados comparativos do escalonador aqui descrito (usando metrica PFno FD) com outro escalonador, sao apresentados no trabalho de Astudillo et al. [Astudilloet al. 2013].

4. Resultados da SimulacaoEsta secao apresenta os resultados obtidos a partir dos experimentos descritos na secaoanterior. Em todos os graficos, os valores medios sao tracados com intervalos de confiancade 95%, e derivados usando o metodo de replicacao independente. O atraso medio (delay),a taxa de perda de pacotes (PLR, packet loss ratio) e o ındice de justica intra-classe (intra-class fairness index) sao usados para comparacao. Todas estas metricas sao apresentadasem funcao do numero de UEs na celula (isto e, carga de trafego).

Por restricoes de espaco, os graficos referentes ao trafego de voz foram omitidos,porem, eles apresentam um comportamento similar ao do trafego de vıdeo. A analisefeita nessa secao, corresponde ao intervalo do grafico onde a rede esta saturada, isto e,aproximadamente, a partir dos 40 usuarios, pois para valores menores as diferencas nodesempenho nao sao representativas. A Fig. 3 mostra a taxa de perda de pacotes parao trafego de vıdeo e CBR. Observa-se que quando a metrica PF e usada, a perda depacotes para o trafego CBR aumenta com o numero de usuarios passados pelo escalonador

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

19

Page 32: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

0.05

0.1

0.15

0.2

0.25

0.3

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Del

ay [

s]

UEs

ZBQoS-PF, UEsFD: 11

ZBQoS-PF, UEsFD: 5

ZBQoS-PF, UEsFD: 7

ZBQoS-PF, UEsFD: 9

(a) Atraso CBR - PF

0

0.05

0.1

0.15

0.2

0.25

0.3

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Del

ay [

s]

UEs

ZBQoS-MT, UEsFD: 11

ZBQoS-MT, UEsFD: 5

ZBQoS-MT, UEsFD: 7

ZBQoS-MT, UEsFD: 9

(b) Atraso CBR - MT

0

0.02

0.04

0.06

0.08

0.1

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Del

ay [

s]

UEs

ZBQoS-PF, UEsFD: 11

ZBQoS-PF, UEsFD: 5

ZBQoS-PF, UEsFD: 7

ZBQoS-PF, UEsFD: 9

(c) Atraso Vıdeo - PF

0

0.02

0.04

0.06

0.08

0.1

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Del

ay [

s]

UEs

ZBQoS-MT, UEsFD: 11

ZBQoS-MT, UEsFD: 5

ZBQoS-MT, UEsFD: 7

ZBQoS-MT, UEsFD: 9

(d) Atraso Vıdeo - MT

Figura 4. Atraso medio para o escalonador ZBQoS no domınio do tempo e FMEcom as metrica PF e MT no domınio da frequencia, para varios valores de UEsFD

ZBQoS, enquanto a perda de pacotes para o trafego de tempo real mantem-se nula. Poroutro lado, quando a metrica MT e usada, a perda de pacotes diminui com o aumentodo numero de usuarios no domınio da frequencia, porem tem-se um impacto muito altona qualidade de servico provisionada ao trafego de tempo real como observado na Fig.3(d). Como mencionado em [Janevski 2003], 1% e o valor maximo aceitavel de PLRpara o trafego de vıdeo sem afetar a qualidade de experiencia dos usuarios. As perdasde pacotes para o trafego de tempo real, quando UEsFD e maior do que 5 usuarios nodomınio da frequencia, amplamente ultrapassam o valor maximo permitido quando usadaa metrica MT. Essa perda de pacotes significativa, deve-se principalmente ao fato de que,quanto maior o valor de UEsFD, maiores sao as chances do algoritmo com metrica MTescalonar usuarios que nao tem requisitos de tempo real, com boas condicoes de canal,fazendo com que a perda de pacotes do trafego CBR diminua. Quando um usuario comboas condicoes de canal e escolhido, um numero maior de bytes e transmitido no mesmointervalo de tempo. Entretanto, e possıvel que se diminuam os recursos alocados parausuarios de tempo real, o que ocasiona as perdas de pacotes observadas.

A Fig. 4 apresenta o atraso medio para o trafego de vıdeo e CBR. Nota-se quequando usada a metrica MT, o atraso nao varia significativamente com o aumento nonumero de usuarios passado para o escalonador no domınio da frequencia. Quando usadaa metrica PF, o atraso do trafego de tempo real diminui a medida que aumenta o numerode usuarios passados para o escalonador no domınio da frequencia. Acontece o contrariocom o trafego CBR, quando o atraso no trafego de tempo real aumenta, o atraso do trafego

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

20

Page 33: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

0.2

0.4

0.6

0.8

1

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Fair

ness

In

dex

UEs

ZBQoS-PF, UEsFD: 11

ZBQoS-PF, UEsFD: 5

ZBQoS-PF, UEsFD: 7

ZBQoS-PF, UEsFD: 9

(a) Fairness CBR - PF

0

0.2

0.4

0.6

0.8

1

10 20 30 40 50 60 70 80 90 100 110 120 130 140 150

Fair

ness

In

dex

UEs

ZBQoS-MT, UEsFD: 11

ZBQoS-MT, UEsFD: 5

ZBQoS-MT, UEsFD: 7

ZBQoS-MT, UEsFD: 9

(b) Fairness CBR - MT

Figura 5. Fairness Index para o escalonador “dois estagios” com metrica deescalonamento PF e MT, para varios valores de UEsFD

que nao e de tempo real diminui. Isto e explicado pelo fato de que, um menor numerode usuarios no domınio da frequencia, significa que uma maior porcentagem de usuariosde tempo real vao estar presentes no domınio da frequencia, dado que sua escolha foirealizada por um SCHTD ciente de QoS. O atraso para todos os tipos de trafego encontra-se bem abaixo do PDB para cada classe.

A Fig. 5 mostra o ındice de Jain [Jain 1991] da vazao por bearer para usuarioscom trafego CBR. Este ındice e uma medida da justica do escalonador, neste caso, entreusuarios da mesma classe de servico, ou seja, o Intra-Class Fairness Index. Como eraesperado, com a metrica MT, o ındice de justica e menor do que com a metrica PF. Istose deve ao fato de que usuarios sem requisitos de atraso recebem um tratamento maisdesigual quando a metrica MT e utilizada. Os graficos para os outros tipos de trafego naoforam mostradas, pois apresentam um ındice proximo de 1 para todos os valores de cargana rede.

5. Conclusao

Este artigo estudou o efeito que alguns criterios de projeto tem na provisao de QoS quandousado um escalonador LTE uplink de “dois estagios”. Resultados mostram que a quan-tidade de usuarios passados para o escalonador no domınio da frequencia degrada forte-mente a qualidade de servico fornecida aos usuarios GBR em rede LTE, quando a metricade escalonamento MT e usada. Tambem determinou-se que a taxa de perda de pacotesdos usuarios CBR aumenta quando a metrica PF e utilizada, causando uma diminuicao navazao agregada da rede.

Esses resultados sao importantes para tomar decisoes no projeto de escalonadoresLTE de ”dois estagios” para provisao de QoS. A escolha desses criterios depende dosobjetivos da operadora movel. Evidencia-se que existe um trade-off entre QoS e vazaoque precisa ser contornado. Para o escalonador apresentado aqui, conclui-se que o valorotimo de UEsFD e igual a UETTI e que a metrica PF tem melhor desempenho que MTdo ponto de vista de QoS.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

21

Page 34: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

ReferenciasAnas, M., Rosa, C., Calabrese, F., Pedersen, K., and Mogensen, P. (2008). Combined

admission control and scheduling for qos differentiation in lte uplink. In VehicularTechnology Conference, 2008. VTC 2008-Fall. IEEE 68th, pages 1–5.

Astudillo, C. A., Borin, J. F., and da Fonseca, N. L. S. (2013). LTE time-domain uplinkscheduler for QoS provisioning. In IEEE Global Telecommunications Conference,pages 1480–1485, Atlanta, USA.

Calabrese, F., Michaelsen, P., Rosa, C., Anas, M., Castellanos, C., Villa, D., Pedersen, K.,and Mogensen, P. (2008). Search-tree based uplink channel aware packet schedulingfor utran lte. In Vehicular Technology Conference, 2008. VTC Spring 2008. IEEE,pages 1949–1953.

Capozzi, F., Laselva, D., Frederiksen, F., Wigard, J., Kovacs, I., and Mogensen, P. (2009).Utran lte downlink system performance under realistic control channel constraints. InVehicular Technology Conference Fall (VTC 2009-Fall), 2009 IEEE 70th, pages 1–5.

Delgado, O. and Jaumard, B. (2010). Scheduling and resource allocation for multiclassservices in lte uplink systems. In Wireless and Mobile Computing, Networking andCommunications (WiMob), 2010 IEEE 6th International Conference on, pages 355–360.

Jain, R. (1991). The art of computer systems performance analysis - techniques for expe-rimental design, measurement, simulation, and modeling. Wiley professional compu-ting. Wiley.

Janevski, T. (2003). Traffic Analysis and Design of Wireless IP Networks. Artech House,Inc., Norwood, MA, USA.

Marwat, S., Zaki, Y., Goerg, C., Weerawardane, T., and Timm-Giel, A. (2012). Designand performance analysis of bandwidth and qos aware lte uplink scheduler in hete-rogeneous traffic environment. In Wireless Communications and Mobile ComputingConference (IWCMC), 2012 8th International, pages 499–504.

Nwamadi, O., Zhu, X., and Nandi, A. (2011). Dynamic physical resource block allocationalgorithms for uplink long term evolution. Communications, IET, 5(7):1020–1027.

Piro, G., Grieco, L., Boggia, G., Capozzi, F., and Camarda, P. (2011). Simulating lte cel-lular systems: An open-source framework. Vehicular Technology, IEEE Transactionson, 60(2):498–513.

Ruiz de Temino, L., Berardinelli, G., Frattasi, S., and Mogensen, P. (2008). Channel-aware scheduling algorithms for sc-fdma in lte uplink. In Personal, Indoor and MobileRadio Communications, 2008. PIMRC 2008. IEEE 19th International Symposium on,pages 1–6.

Yang, H., Ren, F., Lin, C., and Zhang, J. (2010). Frequency-domain packet schedulingfor 3gpp lte uplink. In INFOCOM, 2010 Proceedings IEEE, pages 1–9.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

22

Page 35: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

32º Simpósio Brasileiro de Redes de Computadores e

Sistemas Distribuídos

Florianópolis - SC

IV Workshop de Redes de Acesso

em Banda Larga (WRA)

Sessão Técnica 2

Desempenho e Segurança

Page 36: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente
Page 37: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Proposta de um AQM Distribuído Simples para Melhoria doDesempenho do TCP em Roteadores Sem Fio

Marcos Talau1, Mauro Fonseca2, Anelise Munaretto3

1Departamento Acadêmico de InformáticaUniversidade Tecnológica Federal do Paraná (UTFPR)

84016-210 – Ponta Grossa – PR – Brasil

2Programa de Pós-Graduação em Informática (PPGIa)Pontifícia Universidade Católica do Paraná – PUCPR

80215-901 – Curitiba – PR – Brasil

3Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial (CPGEI)Universidade Tecnológica Federal do Paraná (UTFPR)

80230-901 – Curitiba – PR – Brasil

[email protected], [email protected], [email protected]

Abstract. This paper presents a cross-layer mechanism to improve theperformance of TCP in networks where the router has only one networkinterface, such as in adhoc wireless network. The method is compatible withany TCP implementation and acts as an active queue management (AQM),performing the change of the window field of the TCP header as the rate ofuse of the router queue. Comparative tests were conducted with Droptail andRED. The results indicated that the method increased throughput and fairnessbetween flows, and also reduced the number of losses and delays.

Resumo. Este artigo apresenta um mecanismo cross-layer para melhorar odesempenho do TCP em redes onde o roteador tem apenas uma interfacede rede, como em redes sem fio adhoc. O método é compatível comqualquer implementação TCP e atua como um gerenciador de fila ativa (AQM),realizando a alteração do valor do campo janela dos cabeçalhos TCP deacordo com a taxa de utilização da fila do roteador. Foram realizados testescomparativos com o Droptail e o RED. Os resultados indicaram que o novométodo aumentou a vazão e a justiça entre os fluxos, e também reduziu o númerode perdas e atrasos.

1. IntroduçãoO protocolo de controle de transmissão (TCP) é um protocolo da camada de transporte queoferece transferência confiável de dados, serviço orientado a conexão, controle de fluxo, econtrole de congestionamento [Kurose e Ross 2010]. O controle de fluxo é utilizado paraque a fonte e o receptor informem a quantidade de dados que conseguem receber a cadamomento, e o controle de congestionamento é uma medida que tenta prever a quantidadede dados que a rede irá suportar, isso normalmente é feito com o uso de algoritmos, comoo slow-start[Jacobson 1988], utilizados pelas fontes TCP.

Já é bastante conhecido que o controle de congestionamento presente no protocolode transporte TCP não funciona adequadamente em redes onde o meio físico está

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

25

Page 38: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

sujeito a falhas, como em redes sem fio [Balakrishnan et al. 1995] [Leung e Yeung 2004][Zhang et al. 2008] [Zhang e Feng 2009].

Alguns trabalhos da literatura sugerem que mecanismos no meio da rede podemauxiliar no controle de congestionamento. Em [Jain e Dovrolis 2003] foi verificado quecom a informação sobre a banda disponível é possível determinar a taxa de transmissãomais adequada, não sendo necessário adotar mecanismos de controle, como, por exemplo,o slow-start. [Floyd e Jacobson 1993]: neste trabalho os autores afirmam que ogatewayéo local mais eficaz para se detectar um congestionamento. Em [Hasegawa e Murata 2006]foi-se verificado que talvez a melhor forma para se evitar um congestionamento sejafeita a partir de ações no meio da rede, que naturalmente refletem nos pontos finais deuma conexão TCP. Outros trabalhos, como em [Jiang et al. 2009], sugerem a reduçãoda complexidade das implementações TCP; a atuação de mecanismos no meio da redepodem favorecer tal processo.

Levando em consideração principalmente os problemas do TCP em redes semfio, e a recomendação do uso de mecanismos no meio da rede, neste trabalho é propostoum métodocross-layer, compatível com qualquer implementação TCP, para atuar comogerenciador de fila ativa (AQM), visando melhorar o desempenho do protocolo TCP ondeo roteador tem apenas uma interface de rede, como em redes sem fioadhoc.

Na próxima Seção é apresentado o método e sua implementação no ns-3. ASeção 3 traz detalhes das simulações realizadas. Seguindo com os resultados (Seção 4),finalizando com as conclusões.

2. A Proposta

Uma das causas de um congestionamento de rede (em um tempot) é a transmissão dedados em quantidade superior às capacidades (no instantet) da rede. Buscando evitareste e outros problemas, neste artigo é proposto o métodocross-layerdenominado ECC(early congestion control). O método é um AQM derivado (fork) do Droptail, possuindotodas as suas características e comportamentos. O que o diferencia do Droptail é a criaçãode um recurso: a alteração do valor do campo janela do cabeçalho TCP de segmentos queestiverem saindo da fila, isto é realizado com a aplicação da Equação 1.

f(w) =

{

Q−q

Q· w q > Q · t

w caso contrário(1)

ondeQ representa o tamanho total (em bytes) da fila do roteador;q ⊂ Q e indica aquantidade de bytes da fila que estão sendo utilizados;t é uma constante entre[0, 1]; ew corresponde ao valor, em bytes, da janela do cabeçalho TCP. Quando a quantidadede bytes utilizados na fila,q, for superior ao limiarQ · t, o valor do campo janela docabeçalho TCP do segmento é reduzido proporcionalmente à porcentagem (Q−q

Q) de bytes

disponíveis (livres) na fila; caso isto não ocorra o valor do campo janela permanece omesmo.

O objetivo do ECC é a realização de um controle adicional da vazão dos fluxosTCP para evitar que a fila do roteador fique cheia, e assim inicie um congestionamento.Ele é compatível com qualquer implementação TCP, e para utilizá-lo é somente necessárioa sua instalação em um roteador da rede.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

26

Page 39: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Apesar do nome ser semelhante, é importante destacar que o ECC tem umcomportamento diferente do AQM RED (random early detection). O RED utilizaum mecanismo para monitorar a média do tamanho da fila realizando um descarteprobabilístico de segmentos, enquanto o ECC funciona da mesma forma que o Droptail,ou seja, realiza o descarte de pacotes apenas quando a fila estiver cheia, além depossuir a característica própria de reduzir o valor do campo janela do cabeçalho TCPproporcionalmente a quantidade de bytes disponíveis na fila.

O ECC tem um comportamento de redução do valor do campo janela dossegmentos TCP de forma proporcional ao nível de utilização da fila do roteador, quantomais a fila fica cheia, mais as janelas são reduzidas. Este comportamento foi criado paratentar se evitar que a fila fique cheia. Nas Figuras 1 e 2 são exibidas as taxas de utilizaçãoda fila de um roteador durante uma simulação; na Figura 2 o método ECC foi utilizado,e na outra o AQM padrão (Droptail). Pode se observar que o ECC manteve o uso da filamais controlado, apresentando uma baixa variação.

0

20000

40000

60000

80000

100000

0 50 100 150 200 250 300 350

uso

da fi

la (

em b

ytes

)

tempo (segundos)

Figura 1. Taxa de utilização da fila do roteador com o uso do AQM D roptail.

0

20000

40000

60000

80000

100000

0 50 100 150 200 250 300 350

uso

da fi

la (

em b

ytes

)

tempo (segundos)

Figura 2. Taxa de utilização da fila do roteador com o uso do AQM E CC.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

27

Page 40: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

O ECC tem uma limitação importante: ele só funciona em roteadores que tenhamsomente uma interface de rede, como em redes sem fioadhoc. Isto é explicado no casoa seguir: o ECC alterou o campo janela do cabeçalho TCP dos segmentos enviados peloreceptor, para que ela ficasse compatível com a quantidade de bytes livres da fila doroteador, desta forma a fonte TCP irá transmitir sua rajada de acordo com a janela doreceptor e também com a capacidade atual da fila do roteador. Se o roteador tem maisde uma interface (logo, mais de uma fila), por exemplo, duas, os segmentos da fonte irãotrafegar pela filaf1, e os do receptor irão trafegar pela filaf2, logo o método não iráfuncionar conforme o esperado.

Exemplo de funcionamento da proposta: Considere que um roteador tem uma filacom capacidade de 100 KB. O nível de utilização do ECC foi definido para 40% da fila(t = 0.4), logo, quando o nível de utilização da fila atingir esta porcentagem o valor docampo janela dos segmentos TCP começará a ser alterado. Após um intervalo de tempoo roteador passa a ter 65 KB na fila, este valor, que equivale a 65% da fila, é maior queo nível de utilização definido, logo, quando um segmento (com janela TCP = 30000) forsair da fila a sua janela será atualizada para 10500, ou seja, o campo janela foi reduzidode acordo com a porcentagem de bytes disponíveis na fila do roteador.

2.1. Implementação no ns-3

O método foi implementado no simulador de rede ns-3, uma escolha natural seria autilização do ns-2, porém ele não oferece uma implementação TCP que suporte o usode janelas [ns-2-Limitations 2011]. O ns-3 é um simulador de rede baseado em eventosdiscretos projetado para modelar tráfego real de redes de computadores, é também umsoftware livre (GPLv2), e seu código fonte é orientado a objetos escrito em linguagemC++ [ns-3 2013]. Neste trabalho foi utilizado a versão 3.18 (a última lançada até opresente).

A implementação foi feita junto ao módulowifi. Neste, o AQM padrão fica naclasseWifiMacQueue. Utilizou-se herança desta classe para criar uma nova. Na novaclasse foi reescrito o método deDequeue, que é responsável pela retirada de pacotes dafila, realizando ao seu término o retorno do respectivo pacote. Os códigos do ECC foraminseridos antes deste retorno ser realizado, sendo retornado um pacote possivelmenteatualizado pelo método, possivelmente pois o ECC age apenas quando o nívelt é atingido.

3. Modelo de Simulação

Os testes foram realizados em uma rede sem fioadhoc, onde os nós foram posicionadospara existir um nó central com um conjunto den nós a esquerda, en nós a direita. AFigura 3 ilustra a topologia. A redeadhocfoi configurada para utilizar o padrão IEEE802.11a, com método de transmissão OFDM a 6 Mbps1. Para o nó central ser utilizadocomo roteador na comunicação entre os nós da esquerda/direita foi utilizado o protocolode roteamentoon-demand distance vector(AODV).

Nas simulações os nós da esquerda foram configurados para serem fontes TCP([F1, Fn]), e os da direita receptores TCP ([R1, Rn]). Durante a simulação cada fonte fezuma conexão com um receptor, e dados foram transmitidos até o término da simulação.

1Atualmente no ns-3 não são suportadas maiores velocidades para redesadhoc.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

28

Page 41: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

F1

F2

F3

Fn

R1

R2

R3

Rn

Figura 3. Topologia adhoc utilizada nas simulações.

As fontes foram configuradas para utilizar o gerador de tráfegoBulkSendApplication(ns-3), que gera dados a uma taxa constante.

Demais configurações: o AQM foi configurado apenas no nó central; variávelt doECC: 38.8 KB; tamanho da fila: 97 KB; RED: os parâmetros foram ajustados conformeo procedimento presente em [Wille et al. 2004], ficando:minth: 3 KB,maxth: 48.5 KB,Qw/wq: 0.002, tamanho médio dos segmentos: 530bytes; tamanho dos segmentos TCP:1000 bytes; algoritmo de controle de congestionamento: TCPNew Reno.

4. Resultados

O método proposto foi comparado ao Droptail e ao RED através de simulações no ns-3com a utilização da topologia apresentada na seção anterior. Cada simulação foi executadadurante o tempo de seis minutos.

As simulações foram executadas com 4, 8, 12, 16, e 20 fluxos; os nós daesquerda foram utilizados como fontes TCP, e os da direita como receptores, cada nófonte/receptor criou apenas um fluxo, logo para se aumentar o número de fluxos, maisnós fontes/receptores foram criados.

Cada simulação foi executada 50 vezes, com diferentes sementes de númerosaleatórios. Nelas foram coletados dados referentes a vazão (recebida), perdas, e atrasoe justiça. Os dados que são apresentados nas próximas subseções são referentes a médiadas 50 rodadas com um intervalo de confiança de 95%.

4.1. Vazão

Foi coletada a vazão (throughput) recebida pelos receptores[R1, Rn]. A Figura 4 exibe avazão total (somatória deR1 atéRn).

Com a mudança do número de fluxos o método proposto teve pouca variação davazão; o RED apresentou um comportamento semelhante, porém com média 27,41%menor. No Droptail a vazão foi bastante reduzida em função do número de fluxos; ecomparado ao ECC seu desempenho foi em média 7,31% menor.

4.2. Perdas

As perdas registradas foram do nó central onde o AQM estava presente. Elas ocorreramquando a fila ficou cheia (Droptail/ECC), ou quando o AQM produziu (RED). A Figura 5exibe o número total de perdas.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

29

Page 42: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

20000

40000

60000

80000

100000

4 8 12 16 20

vazã

o (r

eceb

ida)

em

KB

número de fluxos

DroptailREDECC

Figura 4. Vazão recebida pelos receptores [R1, Rn].

0

5000

10000

15000

20000

4 8 12 16 20

tota

l de

perd

as

número de fluxos

DroptailREDECC

Figura 5. Número total de perdas (o ECC registrou poucas perda s (média de 25)por isso quase não aparece no gráfico).

O uso do ECC levou a poucas (média de 25) perdas no roteador, por isto na Figura5 os dados referentes ao método quase não aparecem. O baixo número de perdas com autilização do ECC era previsto, pois o comportamento de reduzir a janela dos segmentosde acordo com o nível de utilização da fila leva a uma redução da taxa de transmissãodas fontes. O Droptail e o RED tiveram o número de perdas em função do número defluxos, comparado ao ECC, o número de perdas foi muito maior, porém, nestes métodosas perdas são esperadas e necessárias.

As perdas na rede ativam mecanismos de controle de congestionamento das fontesTCP, um outro fator também considerado na ativação é o recebimento de três ACKs

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

30

Page 43: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

duplos (triple dupacks). Um ACK duplicado é enviado quando um segmento fora deordem é recebido, a recepção de três indica congestionamento na rede [Stevens 1997]. AFigura 6 exibe o número total detriple dupacksregistrados nas simulações. Comparado aoDroptail e ao RED, o ECC registrou um número bastante reduzido detriple dupacks. Como menor registro detriple dupackspode-se dizer que a rede ficou menos congestionada.

0

10000

20000

30000

40000

50000

60000

70000

4 8 12 16 20

núm

ero

de tr

iple

dup

acks

número de fluxos

DroptailREDECC

Figura 6. Número total de Triple dupacks.

4.3. Atraso e Justiça

O atraso refere-se ao tempo utilizado para um pacote ir da fonte até o destino final. AFigura 7 apresenta o atraso médio.

0

5

10

15

20

4 8 12 16 20

atra

so (

em s

egun

dos)

número de fluxos

DroptailREDECC

Figura 7. Atraso médio registrado.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

31

Page 44: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Pode-se observar que o atraso aumentou de acordo com o número de fluxos.Comparando, o ECC teve um atraso médio de 12,63% menor que o Droptail, e 42,54%menor que o RED.

Analisando isoladamente os AQMs Droptail e ECC: o algoritmo do Droptail émais rápido que o do ECC pois não realiza a atualização de segmentos TCP, porém naprática o ECC causou uma redução de atrasos na rede, pois o seu uso trouxe redução decongestionamento de rede.

A diferença de atrasos entre os fluxos foi utilizada para definir a justiça. Paragerar este dado: em cada rodada foi calculado o desvio padrão dos atrasos, após isso foicalculado a média e o intervalo de confiança do desvio padrão dos atrasos de todas asrodadas. A Figura 8 exibe estes dados. O desvio padrão dos atrasos também cresceu como aumento do número de fluxos, o método ECC registrou o menor valor em cada teste,em comparação com os outros métodos isso indica que os fluxos tiveram um atraso maisuniforme, o que caracteriza uma maior justiça entre os fluxos; em números o ECC foi emmédia 112% mais justo que o Droptail.

0

1

2

3

4

5

6

7

8

4 8 12 16 20

desv

io p

adrã

o do

s at

raso

s

número de fluxos

DroptailREDECC

Figura 8. Desvio padrão dos atrasos.

4.4. Análise Geral

Verificando os dados das simulações realizadas pode-se concluir que o ECC foi eficazem reduzir o congestionamento de rede, e consequentemente aumentar o desempenho doprotocolo TCP. O uso do seu mecanismo de atualização de janelas em função do nívelde utilização da fila do roteador levou a uma maior vazão, poucas perdas, e a um menoratraso.

Com o crescimento do número de fluxos a disputa por recursos de um roteadoraumenta, se o aumento não for controlado a fila irá ficar cheia, resultando em perdasde pacotes. As fontes TCP conseguem detectar estas perdas, e quando isso acontece éfeita uma redução da taxa de transmissão (de acordo com o algoritmo de controle decongestionamento que ela utiliza). Então, quando o número de fluxos aumenta, se as

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

32

Page 45: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

técnicas de controle de congestionamento utilizadas não regularem adequadamente osrecursos que a rede possuí, a vazão total (soma de todos os fluxos) irá ser reduzida. Autilização do ECC conseguiu manter a vazão constante, independentemente do númerode fluxos.

As perdas na fila do roteador ocorrem quando ela fica cheia. O mecanismo doECC foi eficiente em evitar que ela ficasse cheia; poucas perdas foram registradas com oseu uso.

A utilização do ECC também reduziu bastante o número de ACKs triplos, e umpouco do atraso, o que indica que a rede ficou menos congestionada.

5. Conclusões

Este trabalho apresentou um método (chamado de ECC), que atua como AQM, paramelhorar o desempenho do protocolo TCP em redes onde o roteador tem apenas umainterface de rede, como em redes sem fioadhoc. O ECC baseia-se no ajuste do campojanela dos segmentos TCP de acordo com a taxa de utilização da fila do roteador. Ométodo foi comparado com o Droptail e o RED, sendo coletados dados referentes a vazão,perdas, atrasos, e justiça.

Comparado aos outros métodos, o método proposto produziu uma maior vazão. Onúmero de perdas foi bastante reduzido, assim como o número de ACKs triplos. O atrasotambém foi menor, e a justiça entre fluxos foi maior.

O uso do ECC reduziu significativamente o número de ACKs triplos (Tripledupacks). É esperado que o desempenho do TCP aumente ainda mais com a utilizaçãode algoritmos de controle de congestionamento que utilizem este número de uma melhorforma que o TCP New Reno.

Os resultados dos testes realizados indicaram que o método melhorou odesempenho do protocolo TCP. Testes futuros podem ser feitos com a utilização de fluxosUDP; diferentes topologiasadhoc; uso de topologias sem fio em infraestrutura; diferentesalgoritmos de controle de congestionamento nas fontes; e redes sem fio com maioresvelocidades.

Referências

Balakrishnan, H., Seshan, S., e Katz, R. H. (1995). Improving reliable transport andhandoff performance in cellular wireless networks.Wireless Networks, 1(4):469–481.

Floyd, S. e Jacobson, V. (1993). Random early detection gateways for congestionavoidance.IEEE/ACM Transactions on Networking (TON), 1(4):397–413.

Hasegawa, G. e Murata, M. (2006). TCP symbiosis: congestion control mechanisms ofTCP based on Lotka-Volterra competition model. InInterperf ’06: Proceedings fromthe 2006 workshop on Interdisciplinary systems approach in performance evaluationand design of computer & communications sytems, page 11, New York, NY, USA.ACM.

Jacobson, V. (1988). Congestion avoidance and control. InSIGCOMM ’88: Symposiumproceedings on Communications architectures and protocols, pages 314–329, NewYork, NY, USA. ACM.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

33

Page 46: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Jain, M. e Dovrolis, C. (2003). End-to-end available bandwidth: measurementmethodology, dynamics, and relation with TCP throughput.IEEE/ACM Transactionson Networking (TON), 11(4):537–549.

Jiang, S., Zuo, Q., e Wei, G. (2009). Decoupling congestion control from TCP for multi-hop wireless networks: semi-TCP. InCHANTS ’09: Proceedings of the 4th ACMworkshop on Challenged networks, pages 27–34, New York, NY, USA. ACM.

Kurose, J. e Ross, K. (2010).Redes de computadores e a Internet: uma abordagemtop-down. Addison Wesley, São Paulo, SP.

Leung, K.-F. e Yeung, K. (2004). G-Snoop: enhancing TCP performance over wirelessnetworks. InComputers and Communications, 2004. Proceedings. ISCC 2004. NinthInternational Symposium on, volume 1, pages 545–550, Alexandria, Egypt. IEEEPress.

ns-2-Limitations (2011). ns-2 Limitations.http://www.isi.edu/nsnam/ns/ns-limitations.html. Acesso em: 25 out. 2013, 23:53.

ns-3 (2013). ns-3.http://www.nsnam.org. Acesso em: 10 nov. 2013, 23:29.

Stevens, R. W. (1997). RFC 2001: TCP Slow Start, Congestion Avoidance, FastRetransmit, and Fast Recovery Algorithms.

Wille, E. C. G., Mellia, M., Leonardi, E., e Ajmone-Marsan, M. (2004). Design andAnalysis of IP Networks with End-to-End QoS Guarantees. InXXI Simpósio Brasileirode Telecomunicações, Belém-Pará, Brasil. Sociedade Brasileira de Telecomunicações.

Zhang, Y. e Feng, G. (2009). A new method to improve the TCP performance in wirelesscellular networks. InCommunications, Circuits and Systems, 2009. ICCCAS 2009.International Conference on, pages 246–250, Milpitas, California, USA. IEEE Press.

Zhang, Y., Hu, J., e Feng, G. (2008). SNOOP-based TCP Enhancements with FDA inwireless cellular networks: A comparative study. InCommunications, Circuits andSystems, 2008. ICCCAS 2008. International Conference on, pages 181–185, FujianProvince, China. IEEE Press.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

34

Page 47: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Aprimorando o Reuso do Espectro em Redes Oportunistas:Um Estudo de Caso

Felipe M. Modesto1, André C. Drummond1, Jacir L. Bordim1

1 Departamento de Ciência da Computação,Universidade de Brasília, Brasilia – DF – Brasil

[email protected], [email protected], [email protected]

Abstract. Opportunistic access is a new approach to spectrum allocation de-veloped to explore underutilized portions of the licensed spectrum. One of themain problems faced in spectrum reuse is the difficulty secondary users have toefficiently explore spectrum opportunities. This work considers the realistic mo-deling of primary and secondary users spectrum access as an evaluation modelfor dynamic spectrum access protocols. Secondary access was evaluated basedon spectrum modeling based on the following parameters: size of the accessi-ble spectrum K, number of channels allocated per communication λ, spectrumavailability rate P , primary and secondary data packet sizes TUP

t and TUSt

and spectrum sensing time Ts. The results obtained show that the availabilityrate P and primary data packet sizes TUP

t affect secondary access significan-tly and that secondary users adaptation allows for efficient spectrum resourceexploitation. The percentage of successful communications vary from 1% whenspectrum conditions are not adequate to 98% when conditions are optimal.

Resumo. Acesso oportunístico é um novo modelo de alocação de espectro cujoobjetivo é reaproveitar porções subutilizadas do espectro licenciado. Um dosproblemas enfrentados durante reuso de espectro é a dificuldade que usuáriossecundários têm de obter retorno eficiente das oportunidades de acesso dis-poníveis. Este trabalho considera a modelagem do espectro de forma realistacomo mecanismo para uma avaliação de um protocolo de acesso secundário.O acesso secundário ao espectro foi avaliado com base em uma modelagemfeita em função de um conjunto de parâmetros: dimensão do espectro acessívelK, número de canais alocados por comunicação λ, taxa de disponibilidade doespectro P , tempo de transmissão de usuários primários TUP

t , tempo de trans-missão de usuários secundários TUS

t e tempo de sensoriamento Ts do espectro.Os resultados obtidos demonstram que a boa caracterização dos parâmetrosde acesso tanto de usuários primários quanto secundários permite uma melhorutilização dos recursos existentes. Foi verificado a disponibilidade do espectroe o tamanho dos pacotes de dados primários influenciam significativamente oacesso secundário de forma que o acesso secundário efetivo varia de 1% à 98%em função destes parâmetros.

1. IntroduçãoO crescimento na variedade e densidade de dispositivos sem-fio motiva a crescente de-manda por espectro eletromagnético. Este aumento criou um cenário artificial de es-cassez de espectro (do inglês Spectrum Scarcity) [Fette 2006]. Entretanto, diversos es-tudos demonstram que a escassez promovida pelo atual modelo de alocação é artificial

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

35

Page 48: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

e que, de fato, as taxas de uso do espectro são bastante baixas, mesmo em regiões ur-banas [Cabric et al. 2005, Taher et al. 2011]. Em especial, percebe-se uma superlotaçãode frequências não licenciadas, como as bandas Industrial, Scientific and Medical (ISM)quando comparadas com altas taxas de disponibilidade percebida em frequências propri-etárias [Arslan 2007].

Acesso Dinâmico ao Espectro (do inglês Dynamic Spectrum Access) emerge comouma alternativa, que torna possível o desenvolvimento de novas tecnologias na forma doreuso de espectro. A implementação de Acesso Dinâmico tem como objetivo permitirum aumento na eficiência do espectro [Zhao and Sadler 2007]. Em redes de Acesso Di-nâmico, há duas classes de usuários: (i) usuário primários (UP), ou detentor de licença,e (ii) o usuário secundário (US), também chamado de oportunista. Enquanto o UP temgarantia de acesso e uso das frequências licenciadas, o US somente pode explorar opor-tunidades, isto é, momentos em que as faixas licenciadas estejam ociosas. Usuários Pri-mários possuem garantia de acesso ao espectro, no entanto, acessam o espectro de formairregular e em diversos momentos o espectro licenciado apresenta alta taxa de disponibili-dade. Caso o espectro licenciado seja pouco utilizado, o acesso é permitido a um segundoconjunto de usuários, conhecidos como Usuários Secundários (US). USs têm direito deexplorar porções de espectro não utilizadas por UPs. Quando acesso é concedido aos USs,estes devem adotar mecanismos que garantam que não haja interferência em comunica-ções primárias, protegendo os detentores de licença [Zhao and Sadler 2007]. Garantir quecomunicações secundárias não interfiram no acesso primário é fundamental, pois não épossível prever o acesso primário com precisão. Consequentemente, é de grande interesseo estudo de mecanismos que resultem em melhorias no reuso de espectro. Vários traba-lhos propõem técnicas com este objetivo e em muitos casos características do espectro sãoavaliadas [Jia et al. 2008, Höyhtyä et al. 2008, Jiang et al. 2008]. Apesar de não possibi-litar a previsão de uso, a análise do comportamento do espectro permite que USs tomemdecisões e tornem seu acesso ao espectro mais objetivo e eficiente. Dentre as caracte-rísticas estudadas, a taxa de disponibilidade do espectro é uma das mais consideradas.Em [Jia et al. 2008, Tan and Le 2012] os autores consideram a taxa de disponibilidadecomo parâmetro em seus modelos de comunicação. Similarmente, em [Takyu et al. 2011,Wang et al. 2007] propõem modelos de sensoriamento considerando a disponibilidade doespectro. [Cheng and Zhuang 2011, Kim and Shin 2008, Jiang et al. 2009] sugerem téc-nicas para a seleção ótima de canais. Estes trabalhos são exemplo do conjunto de estudosrelacionados ao acesso dinâmico. Entretanto, na literatura existente, são feitas conside-rações limitadas sobre o uso do espectro, e não há trabalhos que estudem a influência deparâmetros de comunicação como o tamanho médio de pacotes de dados e intervalo decomunicação, dentre outros, no uso do espectro por USs.

O objetivo deste trabalho é demonstrar que a eficiência de redes secundárias de-pende de características do meio e do comportamento de UPs e USs. Para isto, ao longodo texto, será descrito como o tamanho dos pacotes de dados, intervalo de comunicaçãoe outras características dos processos de comunicação primários e secundários serão tra-tados. A partir dos parâmetros listados, define-se um modelo de coordenação e acessoao espectro. Com base neste modelo é demonstrado que a seleção de parâmetros adequa-dos é capaz de aumentar significativamente a qualidade do uso do espectro por USs. Sãoapresentadas estratégias para aproveitamento das oportunidades do espectro que permi-tem aproveitamento de até 98% das oportunidades de acesso.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

36

Page 49: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

O restante deste texto está organizado da seguinte forma: Na Sessão 2 são descritasas características do modelo de rede consideradas neste trabalho e quais os parâmetrosdefinidos na modelagem do acesso. A Sessão 3 lista os resultados obtidos pela simulaçãodo modelo proposto. Por último, na Sessão 4 são apresentadas as conclusões sobre oestudo.

2. Modelo de AcessoConsidere um conjunto finito de canais C = {c1, c2, · · · , cK} todos capazes de pro-porcionar a mesma vazão, tal que |C| = K canais de dados estejam disponíveis semque haja sobreposição das frequências de dois canais distintos. O acesso a um canalci ∈ C é dividido em Unidades de Tempo (UT) de forma que transmissões primáriase secundárias sejam iniciadas no início de uma UT, podendo durar uma ou mais UTs.De acordo com a taxonomia apresentada em [Shi et al. 2009], o modelo de acesso se-cundário pertence à classe dos protocolos de comunicação sincronizados. Semelhantea [Jia et al. 2008, Hamdaoui and Shin 2008, Hsu. et al. 2007], além dos K canais utili-zados para a transferência de dados, considera-se a existência de um canal adicional,chamado de canal de controle, utilizado para a gerência do acesso ao espectro. O modelode acesso secundário segue a divisão em UTs e USs são capazes de transmitir pacotes dedados em λ (1 ≤ λ ≤ K) canais simultaneamente.

Durante a etapa de coordenação, os USs estabelecem conexão e decidem sobreo início de uma transmissão. Os usuários trocam informações sobre seus interesses edefinem dentre vários aspectos, o número de canais utilizados para a transmissão λ e otamanho do pacote de dados a ser transmitido TUS

t . Os usuários então procedem para aetapa de sensoriamento e sensoriam os canais de dados um por vez com tempo de sensori-amento de cada canal sendo Ts. Após sensoriar os canais escolhidos para a comunicação,os usuários transmitem um pacote de dados nos canais que foram avaliados como dispo-níveis.

Esta solução é bastante simples, mas não define como os parâmetros de comuni-cação como o número de canais alocados a comunicação e o tamanho do pacote de dadostransmitido são definidos. Adicionalmente, para que possa haver coordenação entre múl-tiplos usuários, é necessário algum mecanismo de coordenação. A abordagem mais co-mumente adotada pela literatura existente é a definição de valores fixos para os parâmetrosde acesso ao espectro e foco na modelagem do processo de comunicação. Desta forma,em geral, não são feitas considerações significativas sobre a decisão de escolha destes pa-râmetros e tampouco é avaliada a influência das variações destes parâmetros no processode comunicação. Por este motivo, este trabalho tem como objetivo estudar a influênciados parâmetros de comunicação no uso do espectro. Para isto, define-se um modelo deacesso baseado na literatura existente que permite o estudo do processo de comunicação.Neste cenário, o ciclo de comunicação é dividido em três etapas: (i) coordenação, (ii)sensoriamento e (iii) transmissão. Entretanto, para que seja possível a coordenação en-tre USs, estes devem primeiramente trocar informações no canal de controle. Esta trocacaracteriza a etapa de coordenação, na qual usuários compartilham informações sobre oespectro e suas comunicações. Dentre as informações trocadas, estão o estado dos ca-nais e o resultado das comunicações do último ciclo de comunicação. Estas informaçõessão utilizadas para decidir como o espectro será dividido. O resultado da coordenaçãoentre usuários secundários é a tabela de divisão do espectro e o tempo limite do ciclo de

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

37

Page 50: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

transmissão.

c1

Tempo

Canal

sT DT

UT

Figura 1: Exemplo de processo de comunicação com 1 canal de dados.

Antes de explorar um canal ci, USs devem verificar a disponibilidade deste canal.O tempo necessário para verificar a disponibilidade de um canal ci, em UTs, é igual a Ts.Para que o modelo não perca generalidade, entende-se que Ts é um processo que envolvetarefas adicionais, como o período de reserva do canal semelhante ao modelo definidoem Jia et al. [Jia et al. 2008]. Considera-se que um único canal é sensoriado por vez eque o processo de sensoriamento é isento de erros [Jia et al. 2008]. Considere o modelode comunicação intuitivo para USs ilustrado na Figura 1, onde Ts = 2 e λ = 1. Nestecenário, os usuários acessam o canal c1 e verificam a disponibilidade do canal ao longode duas unidades de tempo. Após o sensoriamento, os usuários verificam que o canal estádisponível e transmitem um pacote de dados de tamanho Tt = 20 UTs. Como um únicocanal foi utilizado, o tempo de transmissão é TD = 20 UTs.

Cenario 02

tempo

Canal

Cenario 03

tempo

Canal

Cenario 01

tempo

Canal

Cenario 04

tempo

Canal

Figura 2: Possíveis resultados do sensoriamento e exploração do espectro.

Neste exemplo, o espectro avaliado estava disponível. Entretanto, durante a explo-ração do espectro, USs se deparam com cenários de disponibilidade distintos. A Figura 2ilustra os possíveis resultados do sensoriamento e exploração de um canal com Ts = 2.Em cada cenário, é listada uma combinação de resultado de sensoriamento e transmissãode dados. Nos exemplos listados demonstra-se que a não garantia de acesso ao espectroafeta o uso independentemente da capacidade de sensoriamento de um US. Percebem-setrês possíveis resultados para o acesso ao espectro:

• Indisponibilidade de Espectro: Ocorre quando nenhum dos canais alocados àcomunicação está disponível, e não é possível prosseguir para a etapa de trans-missão;

• Falha na Transmissão: Ocorre quando há algum tipo de colisão durante a trans-missão do pacote de dados;

• Sucesso na Transmissão: Ocorre quando ambos, o sensoriamento e a transmissãoocorrem sem que sejam percebidos problemas.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

38

Page 51: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

3. Avaliação da Caracterização do EspectroPara avaliar os parâmetros de caracterização do acesso ao espectro, apresenta-se, nestaseção, uma série de resultados de simulação. Os resultados apresentados têm como baseos parâmetros da Tabela 1. Os resultados obtidos correspondem à média de 5 conjuntosindependentes de simulação, compostos por 200 mil ciclos de transmissão de dados, talque um ciclo corresponde às etapas do ciclo de comunicação definidos na Seção 2. Si-milarmente às médias, as variações apresentadas são obtidas com base nos 5 conjuntosde dados e definem intervalos de confiança de 95%. Para facilitar a compreensão dos re-sultados, o tamanho dos pacotes de dado secundário é representada por TUS . A Tabela 1lista os parâmetros do modelo de espectro considerados e os valores utilizados durante assimulações.

Tabela 1: Parâmetros de simulação.

Variável Valores SimuladosK 10, 20, 30, 40 e 50λ 1 a 10P 50% a 90%TUPt 5 a 640 UTsTUSt 10 a 80 UTsTs 1 e 2 UTs

3.1. Influência do Número de Canais de Dados (K)

Os resultados de simulação que avaliam a influência do número de canais acessíveis Kno uso do espectro são apresentados na Figura 3. Cada curva representa a variação dopercentual de sucessos em função do tamanho dos pacotes primários TUS

t . Percebe-seque o percentual de sucessos não varia em função deK, demonstrando uma constância nouso do espectro independente da dimensão do espectro acessível. Este resultado reflete anatureza colaborativa do modelo proposto, pois considera-se que há usuários suficientespara que todo o espectro seja explorado. Conforme o número de canais aumenta, maiscomunicações ocorrem simultaneamente. Dado que a dimensão do espectro não interferenas estatísticas do acesso secundário, para o restante das simulações apresentadas tem-seK = 20.

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al d

e C

omun

icaç

ões

Efet

ivas

(%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

= 10 = 20 = 30 = 40 = 50

Figura 3: Análise da influência da dimensão do espectro no percentual de sucessos paraP = 50% e TUS

t = 20.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

39

Page 52: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

3.2. Influência do Número de Canais por Transmissão (λ)A avaliação da influência de λ em um cenário de acesso secundário ondeK = 20, Ts = 2,TUSt = 80 e TUP

t = 160 é apresentada na Figura 4. Os resultados apresentados sãolistados na forma de colunas, agrupadas com base em seus valores de λ. Cada colunaapresenta a probabilidade acumulada de ocorrência dos possíveis resultados de comuni-cação para uma taxa de disponibilidade média do espectro P . Avaliação dos resultadosde simulação de um mesmo valor de P denotam que o cenário onde o percentual desucessos (coluna verde) é maximizado é λ = 4. Estes resultados se assemelham aos obti-dos em [Modesto et al. 2013], onde foi demonstrado que para diferentes valores de TUS

t

e λ, há sempre um valor onde a capacidade de exploração do espectro é maximizada.Resultados similares foram obtidos em outros conjuntos de simulações, reforçando estaobservação. Considerando o tempo de comunicação T (λ) como um reflexo do número decanais alocados para cada transmissão de dados, ambos o percentual de sucesso e tempode comunicação têm seus melhores resultados para o mesmo valor de λ. Neste caso, am-bas as curvas possuem melhor resultado em (λ = 4) e pior resultado em (λ = 10), deforma que a diferença entre o pior e melhor caso representa um ganho de até 1,48 vezes ototal de sucessos.

0

20

40

60

80

100

0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9 0.6 0.7 0.8 0.9Prob

abilid

ade

Cum

ulat

iva

de O

corrê

ncia

dos

Eve

ntos

(%)

Número de Canais Alocados a cada ComunicaçãoSucessoFalha de TransmissãoIndisponibilidade do Espectro

Taxas de Disponibilidade do Espectro [0;1] λ = 10 λ = 8 λ = 6 λ = 5 λ = 4 λ = 3 λ = 2

Figura 4: Análise da influência do número de canais alocados por comunicação no per-centual de sucessos para TUS

t = 80.

3.3. Influência da Disponibilidade Média do Espectro (P )Avaliação da influência de P no percentual de sucessos na transmissão de dados em fun-ção da variação do valor de TUP

t pode ser feita com auxílio da Figura 5. Nesta figurasão traçadas curvas que representam os resultados para um valor de P em função da va-riação de TUP

t e para TUSt = 40. Naturalmente, uma maior disponibilidade implica um

aumento na taxa de sucessos. Nos resultados apresentados, o aumento da taxa de dispo-nibilidade promove uma taxa de sucesso de até 98% para P = 90% ao passo que paraP = 50%, o menor percentual de sucessos é de 1,3%. Em termos absolutos, a diferençade P = 50% e P = 90% é capaz de promover um aumento de 40,3 vezes na taxa desucesso em TUP

t = 5. Para TUPt = 640, no entanto, a diferença no percentual de sucessos

entre P = 50% e P = 90% decai de 50,8% para 26,4%. Para este último caso, o aumentoé de 1,37 vezes a taxa de sucesso.

A taxa de disponibilidade caracteriza o percentual de UTs em que o espectro estádisponível. Entretanto, a capacidade de exploração das oportunidades não depende so-mente do valor de P mas também do tamanho do pacote primário TUP

t . A comparaçãodos cenários (TUP

t = 5, P = 90%) e (TUPt = 120, P = 50%) denota a limitação da

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

40

Page 53: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al de C

om

unic

ações E

fetivas (

%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

P = 50%P = 60%P = 70%P = 80%P = 90%

Figura 5: Análise da variação de P e TUPt para TUS

t = 40.

influência de P no espectro. Enquanto no primeiro cenário o percentual de sucessos é52,1%, no segundo o percentual de sucessos é de 57,51%. Ressalta-se que a disponibili-dade do primeiro cenário supera em 40% a taxa de disponibilidade do segundo cenário.Esta diferença, no entanto, não se traduz em um maior percentual de comunicações efeti-vas. A equiparação dos valores obtidos sem necessidade de aumento no valor de P motivaa avaliação da influência do tamanho do pacote primário TUP

t no uso do espectro.

3.4. Influência do Tamanho Médio dos Pacotes Primários (TUPt )

O tamanho médio do pacote de dados enviado por usuários primários TUPt define a granu-

laridade da disponibilidade do espectro. Ou seja, para um mesmo valor de P um aumentono tamanho médio de TUP

t reflete em maiores intervalos de disponibilidade, ao passo queuma redução de TUP

t implica menores intervalos de disponibilidade.

Similarmente a P , o comportamento de TUPt pode ser avaliado pela Figura 5. A

avaliação de uma curva P denota que um aumento no tamanho dos pacotes primáriosimplica um TUP

t aumento no percentual de sucessos de transmissão. Para P = 50%,a diferença entre TUP

t = 5 e TUPt = 640 resulta em um aumento de 55,4 vezes no

percentual de sucessos, enquanto para P = 90% o aumento no valor de TUPt resulta em

um aumento no percentual de sucessos de 1,4 vezes. Isto significa que o tamanho dopacote de dados primário TUP

t possui mais influência no número de sucessos em umarede secundária que a taxa de disponibilidade. Caso ambos TUP

t e P sejam maximizados,aumento no percentual de sucessos chega a 75,8 vezes. Percebe-se na Figura 5 que háum ponto de saturação a partir do qual aumentos em TUP

t não são traduzidos em ganhossignificativos no acesso ao espectro. A partir de TUP

t = 400, aumentos no valor de TUPt

não refletem ganhos expressivos no percentual de sucessos. Neste cenário TUSt = 40

e, portanto, percebe-se que a diferença de uma ordem de grandeza entre TUPt e TUS

t ésuficiente para estagnar o crescimento do percentual de sucessos.

A Figura 6 apresenta os resultados de simulação para TUSt = {20, 80}. Em-

bora não seja possível verificar com exatidão a ocorrência deste evento para TUSt = 80,

percebe-se que há uma tendência nos resultados apresentados. Em todos os casosTUPt /TUS

t = 10 é um limiar a partir do qual não há ganhos significativos no uso do espectroem função do aumento de TUP

t . Esta discussão motiva uma avaliação mais detalhada dotamanho dos pacotes de dados enviados por USs.

A Figura 7 apresenta o percentual de ocorrência dos eventos “indisponibilidadedo espectro” e “falha de transmissão” para TUS

t = 40. Apresenta-se, na Figura 7a,

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

41

Page 54: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al de C

om

unic

ações E

fetivas (

%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

P = 50%P = 60%P = 70%P = 80%P = 90%

(a) TUSt = 20

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al de C

om

unic

ações E

fetivas (

%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

P = 50%P = 60%P = 70%P = 80%P = 90%

(b) TUSt = 80

Figura 6: Variação do percentual de sucesso de transmissão para diferentes valores deTUSt .

o percentual das comunicações em que todos os canais encontram-se indisponíveis. Aavaliação dos resultados denota que a indisponibilidade do espectro não depende do valorde TUP

t , verificado pela constância dos resultados para cada curva P . Justamente por nãohaver variação no valor de P , a probabilidade de todos os canais de uma comunicaçãoestarem indisponíveis durante o sensoriamento não varia.

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al de Indis

ponib

ilidades d

o E

spectr

o (

%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

P = 50%P = 60%P = 70%P = 80%P = 90%

(a) Indisponibilidade do espectro

0

10

20

30

40

50

60

70

80

90

100

0 40 80 120 160 200 240 280 320 360 400 440 480 520 560 600 640

Perc

entu

al de F

alh

as d

e T

ransm

issão (

%)

Tamanho Médio de Pacotes de Dados Primários em Unidades de Tempo

P = 50%P = 60%P = 70%P = 80%P = 90%

(b) Falhas de transmissão

Figura 7: Variação de resultados para TUSt = 40.

Na Figura 7b são apresentados os percentuais de falhas de transmissão em fun-ção dos diferentes valores de P . Nela, percebe-se que o percentual de falhas é reduzidoconforme o valor de TUP

t cresce. Isto ocorre, pois a granularidade das oportunidades,conforme descrito anteriormente, implica intervalos de disponibilidade progressivamentemaiores e, consequentemente, caracterizando ambientes progressivamente mais estáveis.

3.5. Influência do Tamanho Médio dos Pacotes Secundários (TUSt )

A diferença nos resultados com base na variação de TUSt apresentados na Seção 3.4 motiva

a verificação da interferência do tamanho do pacote secundário TUSt no ciclo de comu-

nicação. Para isto apresenta-se na Figura 8 uma avaliação mais detalhada da influênciade TUS

t nos resultados de comunicação. Por exemplo, dada uma mesma taxa de dispo-nibilidade P e uma mesma média de pacotes primários TUP

t , quão maior for o tamanhodo pacote secundário, maior será o percentual de colisões entre transmissões primárias esecundárias. Percebe-se também que a taxa de sucessos cresce em proporção à relaçãoTUPt

TUSt

. Por exemplo, os resultados presentes na Figura 8a em que TUSt = 20 são equipa-

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

42

Page 55: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

10

20

30

40

50

60

70

80

90

100

0.5 0.6 0.7 0.8 0.9 0.5 0.6 0.7 0.8 0.9 0.5 0.6 0.7 0.8 0.9

Perc

entu

al d

a Q

uant

idad

e de

Blo

cos

no E

stad

o (%

)

Diferentes Tamanhos de TUSt para Verificação do Algoritmo de Parada

TUSt = 80TUS

t = 40TUSt = 20

SucessosIndisponibilidade de Espectro

Falha de Transmissão

(a) TUPt = 80.

0

10

20

30

40

50

60

70

80

90

100

0.5 0.6 0.7 0.8 0.9 0.5 0.6 0.7 0.8 0.9 0.5 0.6 0.7 0.8 0.9

Perc

entu

al d

a Q

uant

idad

e de

Blo

cos

no E

stad

o (%

)

Diferentes Tamanhos de TUSt para Verificação do Algoritmo de Parada

TUSt = 80TUS

t = 40TUSt = 20

SucessosIndisponibilidade de Espectro

Falha de Transmissão

(b) TUPt = 80.

Figura 8: Variação do percentual de sucessos de transmissão.

ráveis ao da Figura 8b onde TUSt = 40. Isto ocorre pois a razão TUP

t

TUSt

é a mesma nestes

cenários. Esta relação pode ser percebida em outros cenários onde a proporção TUPt

TUSt

é amesma. Ainda, percebe-se que há um crescimento aproximadamente linear do número desucessos em proporção direta ao crescimento na proporção entre TUP

t e TUSt .

4. ConclusõesNeste trabalho, foi estudado o efeito da modelagem e parametrização da exploração doespectro. A parametrização apresentada considerou diversos aspectos e teve por objetivoanalisar de forma mais complexa e realista o acesso secundário. A eficiência da rede foiavaliada por meio de simulação modelada com base nos parâmetros definidos ao longo dotexto. Os resultados obtidos demonstram que os parâmetros de caracterização do espectroafetam significativamente a qualidade do acesso secundário. Tanto a disponibilidade doespectro P quanto o tamanho dos pacotes primários TUP

t influenciam de forma relativa-mente independente a capacidade de exploração do espectro. Conforme apresentado naSeção 3.3, a maximização de P e TUS

t permite o aproveitamento de mais de 98% dasoportunidades disponíveis. Em comparação, os resultados obtidos onde P e TUS

t são mi-nimizados, o aumento no percentual de sucessos resultado da melhoria no espectro é de75,8 vezes. Estes resultados fundamentam a argumentação de que é necessário que tra-balhos futuros modelem e avaliem o espectro mais detalhadamente e que considerem umconjunto mais variado de cenários em suas análises, visto que os parâmetros que caracte-rizam o espectro influenciam significativamente a eficiência do reuso de espectro.

ReferênciasArslan, H. (2007). Cognitive Radio, Software Defined Radio and Adaptative Wireless

Systems. Springer.

Cabric, D., Mishra, S., Willkomm, D., Brodersen, R., and Wolisz, A. (2005). A cognitiveradio approach for usage of virtual unlicensed spectrum. In Proceedings of 14th ISTMobile Wireless Communications Summit 2005, pages 411–415.

Cheng, H. and Zhuang, W. (2011). Simple channel sensing order in cognitive radionetworks. IEEE Journal on Selected Areas in Communications, 29(4):676–688.

Fette, B. (2006). Cognitive Radio Technology. Communications Engineering Series.Newnes.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

43

Page 56: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Hamdaoui, B. and Shin, K. (2008). OS-MAC: An efficient MAC protocol for spectrum-agile wireless networks. IEEE Transactions on Mobile Computing, 7(8):915–930.

Höyhtyä, M., Pollin, S., and Mammela, A. (2008). Performance improvement with pre-dictive channel selection for cognitive radios. In International Workshop on CognitiveRadio and Advanced Spectrum Management (CogART), pages 1–5.

Hsu., A., Wei, D., and Kuo, C. (2007). A cognitive MAC protocol using statistical channelallocation for wireless ad-hoc networks. In Wireless Communications and NetworkingConference, 2007. WCNC 2007. IEEE, pages 105–110.

Jia, J., Zhang, Q., and Shen, X. (2008). HC-MAC: A hardware-constrained cognitiveMAC for efficient spectrum management. IEEE Journal on Selected Areas in Commu-nications, 26(1):106–117.

Jiang, H., Lai, L., Fan, R., and Poor, H. (2009). Optimal selection of channel sensing orderin cognitive radio. IEEE Transactions on Wireless Communications, 08(1):297–307.

Jiang, T., Grace, D., and Liu, Y. (2008). Cognitive radio spectrum sharing schemes withreduced spectrum sensing requirements. In IET Seminar on Cognitive Radio and Soft-ware Defined Radios: Technologies and Techniques, pages 1–5.

Kim, H. and Shin, K. (2008). Fast discovery of spectrum opportunities in cognitive ra-dio networks. In IEEE Symposium on New Frontiers in Dynamic Spectrum AccessNetworks (DySPAN), pages 1–12.

Modesto, F., Bordim, J., and Drummond, A. (2013). Improving channel usage in networksemploying dynamic spectrum access. In The First International Symposium on Compu-ting and Networking - Across Practical Development and Theoretical Research, pages180–186.

Shi, J., Aryafar, E., Salonidis, T., and Knightly, E. (2009). Synchronized CSMA conten-tion: Model, implementation and evaluation. In IEEE INFOCOM, pages 2052–2060.

Taher, T. M., Bacchus, R. B., Zdunek, K. Z., and Roberson, D. A. (2011). Long-termspectral occupancy findings in chicago. In IEEE Symposium on New Frontiers in Dy-namic Spectrum Access Networks (DySPAN), pages 100–107.

Takyu, O., Saiwai, T., Fujii, T., and Umeda, Y. (2011). Performance for mac level channelcapacity in cognitive radio with carrier sense multiple access and transmitting powercontrol. IEEE Vehicular Technology Conference, pages 1–5.

Tan, L. and Le, L. (2012). Channel assignment with access contention resolution forcognitive radio networks. IEEE Transactions on Vehicular Technology, 99:2808–2823.

Wang, P., Xiao, L., Zhou, S., and Wang, J. (2007). Optimization of detection time forchannel efficiency in cognitive radio systems. In IEEE Wireless Communications andNetworking Conference (WCNC), pages 111–115.

Zhao, Q. and Sadler, B. (2007). A survey of dynamic spectrum access. IEEE SignalProcessing Magazine, 24:79 – 89.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

44

Page 57: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Caracterização de Tráfego Indesejado em Redes TCP/IPUsando um Honeypot de Baixa Interatividade

Alisson Puska, Aldri Santos, Michele Nogueira

1NR2 – Departamento de Informática – UFPR

{aapuska,aldri,michele}@inf.ufpr.br

Abstract. The increasing amount of unwanted traffic on the Internet consumesthe available bandwidth on any network connected to it. Despite efforts to re-solve this problem, there is still a difficulty in defining what is unwanted. Eitherfor lack of encouragement, knowledge or investment firms fail to implement se-curity policies, such as BCP 38, which block the flow of unwanted data. This pa-per presents a method for the identification and classification of unwanted trafficusing low-interaction honeypots. Our strategy aims to ease and low cost of de-ployment. An evaluation of the method is also made by analyzing the records ofa real environment. The results show that it is possible to obtain information ina simple manner and with the reduced cost to block unwanted traffic.

Resumo. A quantidade crescente do tráfego indesejado na Internet consome alargura de banda disponível em qualquer rede conectada a ela. Apesar dosesforços para resolver esse problema, ainda existe uma grande dificuldade nadefinição do que é indesejado. Seja por falta de incentivo, conhecimento ou in-vestimento, as empresas deixam de implementar políticas de segurança, como aBCP 38, que bloqueiam o fluxo de dados indesejados. Este trabalho apresentaum método para a identificação e a classificação do tráfego indesejado utili-zando honeypots de baixa interatividade. Nossa estratégia tem como objetivoa facilidade e o baixo custo de implantação. Também é feita uma avaliaçãodo método através da análise dos registros de um ambiente real. Os resulta-dos mostram que é possível obter informações de forma simples e com o custoreduzido para bloquear o tráfego indesejado.

1. Introdução

O volume de tráfego de dados indesejados na Internet cresceu nos últimosanos [Andersson 2007]. Spams, scanners, worms, ataques de força bruta são alguns exem-plos de tráfego não solicitado que as organizações recebem diariamente [Xu 2008]. As ca-racterísticas naturais da Internet como, anonimato, liberdade de acesso, desconsideraçãoda origem dos tráfegos, facilitam o aumento do tráfego indesejado. Os dados resultantesde solicitações indesejadas consomem a largura de banda e aumentam a latência, cau-sando perda de tempo e dinheiro para as empresas e instituições [Willison 2013]. Dessemodo, a identificação do tráfego indesejado pode melhorar a utilização dos recursos deuma organização.

O reconhecimento do tráfego indesejado em meio ao fluxo de dados recebido poruma organização constitui um desafio. Entre os motivos Feitosa et al. [Feitosa 2008]

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

45

Page 58: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

destacam a necessidade de previamente distinguir fluxos de dados indesejados dos dese-jados e posteriormente classificá-los de forma manual. Isso em alguns casos é inviáveldevido ao grande número de pacotes recebidos. Outra dificuldade encontrada consiste naexistência de características do tráfego normal serem comuns ao tráfego indesejado. Porexemplo, os acessos legítimos a um serviço oferecido em uma rede possuem as mesmaspropriedades de tentativas de acessos não autorizadas. A principal motivação deste artigorestringe-se na dificuldade ainda existente para determinar os fluxos indesejados.

Existem várias iniciativas em direção a distinguir fluxos indesejados de fluxosnormais. Firewalls são filtros de pacotes que controlam o acesso a serviços e identifi-cam e bloqueiam fluxos com erros. Essa ferramenta é eficiente embora a inflexibilidadenas políticas de acesso seja um ponto fraco [Ding 2012]. Os sistemas de detecção deintrusão são capazes de identificar os comportamentos inesperados de um fluxo atravésde comparações das assinaturas conhecidas de tráfego anômalo com as assinaturas dofluxo recebido. O desempenho de um IDS pode ser muito baixo devido a falsos positi-vos [Tavallaee 2010]. Os honeypots são ferramentas que emulam os serviços em uma redepara capturar o comportamento de acessos indesejados. Eles podem ser facilmente imple-mentados se a quantidade de informações dos acessos não for importante [da Costa 2012].Existem outras técnicas como análises baseadas em fluxo de dados, verificação das cama-das 5 a 7 do modelo OSI e repositórios centrais de regras que demandam ainda maisrecursos. A necessidade de alterações na infraestrutura e de especialistas inviabiliza eaumenta o custo de implantação. Além disso, estes métodos geram resultados imprecisosou têm um custo computacional elevado [Feitosa 2008].

Este artigo apresenta um método para auxiliar a tomada de decisão na definiçãode regras para bloqueio de tráfego indesejado. O método emprega um honeypot de baixainteratividade que emula os serviços oferecidos na rede para a coleta de tráfego suspeito.O tráfego é classificado e agrupado com base na periodicidade, no tipo e na origem dosataques para caracterização dos dados indesejados. Diferente de outras soluções de iden-tificação de tráfego em redes de acesso, este método emprega uma única ferramenta quecoleta informações básicas sobre os acessos, simplificando e reduzindo o custo de implan-tação. Os filtros de classificação e agrupamento podem ser implementados em qualquerlinguagem tornando a solução flexível. Além disso, o procedimento permite identificar ocomportamento do tráfego coletado ao longo de um período, auxiliando na implementa-ção de regras para bloqueio de tráfego indesejado.

Uma avaliação do método é realizada aplicando as técnicas nos dados reais cole-tados pelo honeypot do PoP-PR da RNP. Essa análise permitiu a identificação de ataquesde força bruta aos serviços de SSH e Telnet. Também foi observado o comportamento re-corrente de scanners na faixa de endereçamento IP utilizado, comportamento comumenteatribuído a worms. Ademais, a análise revelou um comportamento constante classificadopela origem do fluxo de dados indesejado.

Este trabalho está organizado da seguinte maneira. Na Seção 2 estão os trabalhosrelacionados. A Seção 3 apresenta os fundamentos e a metodologia utilizada para carac-terização dos acessos e identificação de comportamentos. A Seção 4 mostra a avaliaçãorealizada. A Seção 5 apresenta os resultados, e a Seção 6 conclui o trabalho.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

46

Page 59: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

2. Trabalhos RelacionadosAlguns métodos para identificação de tráfego indesejado têm utilizado honeypots em con-junto com técnicas de mineração, de classificação e de agrupamento de dados. Tiwari eJain et al. [Tiwari 2012] adotam honeypots dinâmicos para identificação do tráfego inde-sejável. Os registros são analisados usando scripts em perl para classificação dos fluxosindesejados. Uma comparação entre o sistema proposto, um IDS (Sistema de Detecçãode Intrusão) e regras de firewall demonstra a relevância da ferramenta proposta. Krish-namurthy [Krishnamurthy 2004] adota honeypots móveis para encontrar o tráfego inde-sejável próximo de sua origem. O método utiliza um sistema de proxys para direcionaro tráfego para diferentes endereços IPs. Apesar de ambos os métodos apresentarem bonsresultados, as suas implantações são complexas o que eleva o custo.

Salles-Loustau et al. [Salles-Loustau 2011] empregam honeypots na identificaçãode ataques. Os logs são analisados através de agrupamento e classificação para deter-minar o comportamento dos acessos. Apesar da eficiência do método, o honeypot coletasomente os dados dos acessos ao serviço de SSH. Ademais, outras informações como, porexemplo, o histórico de atividades, são empregadas para caracterizar o comportamento.

Goebel et al. [Goebel 2007] fazem uma análise da disseminação de malware emuma rede acadêmica usando um honeypot de baixa interatividade em conjunto com ou-tras ferramentas para coletar as informações detalhadas de cada acesso. O estudo aplicatécnicas de mineração de dados na detecção da taxa de propagação dos worms bem comoo número de variações nas versões dos malwares na rede. Embora o trabalho caracterizea evolução das versões e a capacidade de disseminação dos worms, nenhum estudo foirealizado para caracterizar o comportamento de acessos ao longo de um período.

Existem ainda outros trabalhos na literatura que adotam honeypots e técnicas se-melhantes de classificação dos registros [Almotairi 2009, Pouget 2004, Strayer 2008].Embora estes métodos também realizem uma análise sobre os dados coletados, eles ape-nas agem para encontrar mudanças no comportamento de ataques conhecidos, descobrirnovas ameaças ou detectar botnets. Portanto, eles diferem do escopo da metodologiadesenvolvida neste trabalho.

3. Fundamentos e MetodologiaO honeypot é um sistema que emula um ou vários serviços de rede. Desse modo, ele podeser implantado em um ambiente controlado para coletar as informações sobre o tráfegoindesejado [Spitzner 2003]. Existem três classes de honeypots: prevenção, detecção e re-ação [Zhang 2003]. Os honeypots de prevenção trabalham indiretamente na rede atraindoo trafego suspeito para um sistema independente, os honeypots detecção identificam com-portamentos anormais trabalhando em conjunto com outros sistemas, e os honeypots dereação auxiliam nas contramedidas e correções após a rede ser comprometida. Este tra-balho utiliza o honeypot de prevenção para coletar dados de forma segura.

A armadilha (honeypot) age indiretamente na rede podendo ser configurada semnenhuma divulgação de endereços IP ou referências por DNS. Desse modo, a ocorrênciade falsos positivos é minimizada, uma vez que não existe a divulgação dos endereços IPse os mesmos só são acessados por sondagens da rede. Isso abre a árvore de classificaçãodos honeypots em dois ramos: de alta ou baixa interatividade [Peter 2011]. A alta intera-tividade emula todos os aspectos e os serviços em um sistema operacional o que permite

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

47

Page 60: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

a coleta detalhada do comportamento dos acessos. Em contraste, a baixa interatividadesimula apenas partes do sistema operacional e alguns serviços coletando informações bá-sicas de cada acesso.

Este trabalho emprega o honeyD para a simulação de partes de sistemas operacio-nais e serviços de redes. O honeyD é um honeypot de baixa interatividade que cria redesvirtuais e simula a topologia e o comportamento da rede como, mensagens de roteamentoe de controle [Provos 2004]. O sistema grava todas as interações com os serviços emu-lados em arquivos de texto com as informações de data e hora, IP e porta de origem edestino, e o tipo de protocolo de comunicação.

A armadilha deve ser montada na mesma faixa de endereços IPs públicos da redea ser analisada usando um ou mais endereços. O honeypot pode ser colocado em umamáquina a parte para mais segurança ou pode ser implementado como um serviço adja-cente a um servidor diminuindo o custo. A armadilha emula os serviços oferecidos narede com o objetivo de identificar o tráfego de ferramentas automatizadas acessando es-ses serviços em um endereço não divulgado. Dessa forma, aproveitando a propriedadedessas ferramentas de varrerem as redes em busca de serviços, todo o tráfego no honeypoté considerado indesejado.

Todos os dados coletados são agrupados e classificados para gerar um relatório dasatividades indesejadas. O agrupamento dos dados dos acessos ocorre para cada destino. Aclassificação se baseia na origem, na periodicidade e no serviço acessado. Primeiramente,filtros são aplicados nos arquivos de registros para separar os acessos por destino, depoissão agrupados por origem e em seguida por período de tempo. Dessa forma, o métodoidentifica todo o fluxo de dados não requisitado e agrupa esse tráfego para auxiliar nacriação de regras de bloqueio.

Com os dados agrupados para cada destino por origem e por tempo, o próximopasso é identificar o início e o final de cada fluxo. Para isso, verifica-se o tempo da pri-meira ocorrência de um endereço IP de origem e marca-o como o início de fluxo. Otérmino do fluxo é determinado quando nenhum outro pacote de mesma origem é rece-bido em um período de tempo de até 100 segundos. Esse limite de tempo tem base nasespecificações das RFCs 5482 e 1122 [Eggert and Gont 2009] que definem o tempo deespera para retransmissão e os limiares recomendados para finalizar conexões do proto-colo TCP. O agrupamento dos fluxos facilita a visualização de características especificascomo quantidade de pacotes por origem, duração de cada fluxo e sequência de fluxos demesma origem.

Além disso, o método faz a avaliação quantitativa dos acessos por origem paratraçar um perfil do comportamento dos acessos ao longo de um período. Para isso, foramdefinidas as seguintes métricas: total de acessos aos serviços no período, acessos aosserviços por origem por período, e a média de acesso por hora de cada origem por período.A primeira métrica reúne todos os acessos a todos os serviços do honeypot no período, asegunda métrica divide os acessos em intervalos regulares de tempo e classifica os acessospor origem, a última métrica calcula a taxa média de acessos por período aos serviços paracada região em cada período.

Para identificar as taxas de acessos foram usadas as informações de data e hora decada acesso, além do endereço IP. A média e o desvio padrão são calculados com base

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

48

Page 61: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

no número de acessos por grupo. Os intervalos de tempo são divididos em períodos paradelimitar o escopo dos cálculos. A Taxa de Acessos (TA) é calculada para cada origemou grupo através da Equação 1:

TA =

∑Total deAcessos no Intervalo

TempoTotal Periodo(1)

O cálculo do desvio padrão de cada mês para cada grupo na Equação 2:

TmA =

√∑(Total deAcessos no Intervalo− TAi)2

TempoTotal Periodo(2)

Todas as equações foram definidas com base em [Jain 1991]. TAi representa amédia de acesso em cada período e o Tempo Total é o número de intervalos regulares decada período. Isto é feito para se obter uma média aproximada dos acessos na armadilhapor intervalo regular em cada período para cada região. Sendo assim, esta informaçãoindica o número dos acessos em cada período, e permite identificar padrões para indicarum comportamento recorrente. A próxima seção demonstra a avaliação dos filtros e dasfórmulas do método.

4. AvaliaçãoO Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil(CERT.br) coordena o Consórcio Brasileiro de Honeypots (CBH). Esse consórcio contacom vários honeypots de baixa interatividade distribuídos pelo país coletando informaçõessobre ataques. Dentre os objetivos da iniciativa estão analisar as informações coletadaspara propor políticas e procedimentos relacionados à segurança, promover os estudos epadrões técnicos para redes e serviços de segurança e compartilhar informações e estatís-ticas dos serviços de internet no país [CERTBR ]. O Ponto de Presença da Rede Nacionalde Ensino e Pesquisa no Estado do Paraná (PoP-PR) faz parte desse consórcio e dispõeum honeypot de baixa interatividade (honeyD) em suas instalações [POP-PR ].

As especificações do honeypot implantado no PoP-PR seguem a metodologiadeste trabalho. A rede emulada por eles emprega cerca de 200 endereços públicos e utilizao honeyD como honeypot de baixa interatividade. Os serviços emulados pela armadilhatêm o objetivo de coletar informações sobre ataques e por isso contém mais informaçõessobre cada acesso. O método presente neste artigo utiliza um honeypot de baixa interati-vidade configurado com pelo menos um endereço público não divulgado ou referenciadoe que guarde as informações básicas de cada acesso (os endereços IPs e as portas dasorigens e dos destinos), portanto as diferenças nos registros do PoP-PR não atrapalham aaplicação do método.

Os registros disponibilizados pelo PoP-PR contém todos os acessos ao honeypotde 01/01/2012 até 01/12/2012. Os logs contém informações sobre a origem do acesso,qual o serviço alvo, a data do acesso além do protocolo utilizado e o sistema opera-cional do atacante. Algumas estatísticas calculadas a partir dos logs estão disponíveisno [CERTBR ]. Essas são informações sobre a quantidade de acessos às portas conheci-das (21, 22, 80, 443) de todos os honeypots do consórcio, além da origem desses acessos.

A metodologia foi aplicada nos registros para classificação do fluxo indesejado.Os dados de cada origem foram agrupados e separados por período de acessos. Para

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

49

Page 62: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

facilitar a visualização os períodos foram demarcados em dias. A Tabela 1 mostra umaparte da quantidade de acessos por origem. Devido à limitação no número de páginas,apenas alguns registros serão mostrados.

Origem Serviço No. de Acessos por Período Dia174.136.35.43 SSH 443 01/01/2012174.136.35.43 SSH 547 01/02/2012

184.107.214.138 SSH 1459 01/01/2012184.107.214.138 SSH 0 01/02/2012

124.31.204.99 SSH 3111 01/24/2012124.31.204.99 SSH 251 01/02/2012124.31.204.99 SSH 2418 08/03/2012

Tabela 1. Acessos agrupados de cada origem para o serviço de ssh

Os acessos estão agrupados por origem para cada dia. Em vez de dias pode-seutilizar o intervalo em minutos para caracterização do fluxo no momento em de chegada.Essas informações podem facilitar o bloqueio do tráfego indesejado.

Para avaliação do comportamento dos acessos foi preciso identificar as regiõesdos endereços IPs que acessam o honeypot. Para tal foram analisados os endereços den-tro de uma das cinco regiões definidas pela IANA (Internet Assigned Numbers Autho-rity) [IANA ]. A Tabela 2 agrupa as faixas de endereços aos respectivos órgãos.

Órgão Região EndereçosAFRINIC África 041 102 105 154 196 197

APNIC Ásia e Pacífico 001 014 027 036 039 042 043 049 058 059 060061 101 103 106 [110...126] 133 150 153 163171 175 180 182 183 202 203 210 211 218 219220 221 222 223

ARIN América do Norte 003 004 007 008 009 012 013 [015...020] 023024 032 034 035 038 040 044 045 047 048 050052 054 056 [063...076] [096...100] 104 107 108128 129 130 131 132 [134... 140] [142...144][146...149] 152 [155...162] [164...170] 172 173174 184 192 198 199 [204...209] 216

LACNIC América Latina e Caribe 177 179 181 186 187 189 190 191 200 201RIPE Europa, Oriente Médio 002 005 025 031 037 046 051 062 [077...095]

109 141 145 151 176 178 185 188 193 194 195212 213 217

Tabela 2. Faixas de IPs por Grupo

Cada um dos cinco grupos contém um conjunto de faixas de endereçamento IPdesignado a cada país. Não faz parte desse trabalho identificar o conjunto de endereçosIP pertencente a cada país em cada região. Ao invés disso, a classificação é geral e nãoespecífica de cada país para contabilizar os acessos totais das regiões da IANA. Isso servepara facilitar a identificação de um padrão no comportamento dos acessos dos grupos.

Para separar e contabilizar o número de acessos de cada grupo, foram aplicadosos filtros definidos na metodologia. cada IP de origem foi comparado com os grupos daTabela 2 e contabilizado para gerar o número total de acessos agrupando dos endereçosde origem. O estudo leva em consideração cada acesso individual e independente, se omesmo endereço IP acessar diferentes serviços no mesmo destino ele será contabilizado.Desse modo, todos os acessos são contabilizados mesmo havendo repetição de endereçode origem para outros serviços.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

50

Page 63: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

O período descrito nas Equações 1 e 2 corresponde a 30 dias. Um intervalo detempo de 24 horas foi aplicado para calcular as médias de acesso. Ao final do processo decategorização, os dados foram separados em acessos mensais para cada região. A terceiramétrica demonstra a média de acesso mensal e caracteriza a taxa diária de entradas nosistema definida nas fórmulas como intervalos regulares. A próxima seção apresenta osresultados da aplicação do método em dados reais.

5. ResultadosA utilização de um honeypot de baixa interatividade facilitou a identificação de fluxosde dados indesejados. Após a aplicação do método os relatórios mostraram acessos se-quenciais em curtos períodos de tempo aos serviços do honeypot. Foram identificadas asorigens dos acessos bem como a periodicidade durante um ano. A metodologia propor-cionou a identificação de padrões nos acessos aos serviços. Por exemplo, os acessos aoserviço SSH ou Telnet são feitos sequencialmente em períodos de tempo de 2 a 15 segun-dos ao longo do dia. Esses acessos podem ser bloqueados na rede assim que os primeirospacotes começam a chegar economizando recursos da rede.

Os resultados encontrados demonstram um comportamento constante ao longodos meses. No entanto foram detectadas variações significativas no número de acessospara Ásia, Europa e América do Norte nos meses de março, abril, maio e dezembro. Aanálise preliminar dos dados apresenta indícios de atividades de worms em dias específi-cos destes meses. Uma investigação aprofundada é necessária para determinar a causa doaumento no número de acessos.

Figura 1. Distribuição Acumulada dos Acessos por Região

A Figura 1 mostra o número acumulado dos acessos de cada uma dos cinco gru-pos. O número total de acessos no ano de 2012 foi de 24.201.219, divididos em: Ásia com7.250.727, Europa com 8.452.571, África com 108.941, América Latina com 2.546.651e América do Norte com 5.841.970. A Europa, a Ásia e a América do Norte tiveram omaior número de acesso, o que era esperado se for levado em consideração o número deendereços IPs alocados aos países. A região da América do Norte teve a terceira maiorcolocação no número de acessos ao servidor, algo não esperado levando em conta queesta é a região com mais endereços IPs alocados.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

51

Page 64: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Figura 2. Taxa Média dos Acessos por Mês

A Figura 2 apresenta as médias de acesso diário por mês para cada grupo. Nota-sevariações nos meses de março, abril, maio e dezembro. O destaque nas variações está nomês de dezembro onde a média ultrapassa 90.000 acessos por dia. As médias dos acessospor dia podem levar a uma conclusão de que todos os dias do mês de dezembro tiveramuma média de mais de 90.000 acessos. Para investigar este resultado a Tabela 3 mostra odesvio padrão de cada mês.

Mês América do Norte Ásia Europa África América LatinaJaneiro 9979 17203 10195 282 4893

Fevereiro 12072 17132 10067 288 5994Março 9727 36598 16968 296 4082Abril 16896 14181 38937 472 6771Maio 30682 16430 24857 288 9522Junho 10656 17173 16198 307 7501Julho 11751 22211 15131 683 7105

Agosto 10085 21368 11530 549 5536Setembro 9745 18395 10198 461 5097Outubro 13467 20478 11756 707 12715

Novembro 21071 17394 13414 335 8055Dezembro 33507 24 96277 215 5567

Tabela 3. Desvio Padrão

A Tabela 3 mostra os desvios padrões para cada mês. Nota-se variações muitoaltas como, por exemplo, a região da Europa no mês de dezembro. O valor da média(94.711) fica muito próximo do valor do desvio padrão (96.277). A Figura 3 mostra commais detalhes estas variações. Isso quer dizer que a variação entre os valores usadospara calcular a média é muito significativa. Para mostrar com mais detalhes, a Figura 3apresenta a variação no número de acessos por diário.

A Figura 3 mostra as variações ao longo do ano, onde se observa variações brus-cas no número de acessos para os meses de março, abril, maio e dezembro. No mês demarço ouve o aumento no número de acessos da região da Ásia que chegou a 600.000acessos com seu pico na primeira quinzena do mês. Em abril, o número de acessos paraa região da Europa aumentou para mais de 500.000 acessos com seu pico também na pri-meira quinzena do mês. Em maio, houve um aumento no número de acessos da região daAmérica do Norte de mais de 400.000 acessos com o seu pico na final da segunda quin-zena. Por fim, em dezembro a região da Europa apresentou um crescimento no número

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

52

Page 65: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Figura 3. Distribuição dos Acessos por Dia

de acessos de mais de 1.000.000 com o pico entre os dias 15 e 20. Uma análise dessesperíodos destacou um aumento no número de varreduras sequenciais de portas(445, 80 e8080), o que indica o comportamento de worms.

No estudo foram encontradas entradas nos registros das faixas de IPs reservadasao Departamento de Defesa dos Estados Unidos. Além do departamento de defesa ou-tros órgãos norte-americanos também tiveram seus endereços identificados e catalogadosdevido ao número de acessos. Estas informações foram adicionadas por terem sido classi-ficadas como relevantes pelos autores do trabalho, pois não eram acessos esperados. Umaverificação rápida dos relatórios indicou o comportamento de scanners de redes.

6. ConclusãoEste trabalho propôs um método que permite a identificação de fluxos de dados inde-sejados de forma simples empregando um honeypot de baixa interatividade. O métododesenvolvido aproveita a característica do honeypot de atrair somente o tráfego indese-jado para criação de grupos de dados correlacionados. Os relatórios da classificação dosacessos mostram a quantidade de acessos por período, o que pode auxiliar na escolha depolíticas de segurança. Esta metodologia se aplica em qualquer honeypot de baixa intera-tividade que registre as informações básicas de cada acesso propiciando flexibilidade naimplantação. A análise dos registros dos acessos ao honeypot no PoP-Pr no ano de 2012identificou uma tendência de comportamento para os acessos. A variação no número dosacessos se mostrou pequena durante alguns meses. As informações encontradas durante aavaliação poderão ser usadas para estimar os acessos futuros e traçar um comportamento.

ReferênciasAlmotairi, Saleh e Clark, A. e. M. G. e. Z. J. (2009). A technique for detecting new attacks in low-interaction

honeypot traffic. In Internet Monitoring and Protection, 2009. ICIMP’09. Fourth International Confe-rence on, pages 7–13. IEEE.

Andersson, L e Davies, E. e. Z. L. (2007). Report from the iab workshop on unwanted traffic march 9-10,2006. RFC4948 (Informational), Internet Engineering Task Force.

CERTBR. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.http://www.cert.br - Acessado em: 11/2013.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

53

Page 66: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

da Costa, JPCL e de Freitas, E. P. e. D. B. M. e. S. A. R. e. A. D. e. J. R. S. (2012). Improved blind automaticmalicious activity detection in honeypot data. In The International Conference on Forensic ComputerScience (ICoFCS).

Ding, Qi e Katenka, N. e. B. P. e. K. E. e. C. M. (2012). Intrusion as (anti) social communication: characteri-zation and detection. In Proceedings of the 18th ACM SIGKDD international conference on Knowledgediscovery and data mining, pages 886–894. ACM.

Eggert, L. and Gont, F. (2009). Tcp user timeout option.

Feitosa, EL e Souto, E. e. S. D. (2008). Tráfego internet não desejado: Conceitos, caracterização e soluções.Livro-Texto dos Minicursos do VIII Simpósio Brasileiro de Segurança da Informação e de SistemasComputacionais, pages 91–137.

Goebel, Jan e Holz, T. e. W. C. (2007). Measurement and analysis of autonomous spreading malware in auniversity environment. In Detection of Intrusions and Malware, and Vulnerability Assessment, pages109–128. Springer.

IANA. Internet Assigned Numbers Authority. http://www.iana.org - Acessado em: 11/2013.

Jain, R. (1991). The art of computer systems performance analysis, volume 182. John Wiley & SonsChichester.

Krishnamurthy, B. (2004). Mohonk: Mobile honeypots to trace unwanted traffic early. In Proceedings ofthe ACM SIGCOMM workshop on Network troubleshooting: research, theory and operations practicemeet malfunctioning reality, pages 277–282. ACM.

Peter, Eric e Schiller, T. (2011). A practical guide to honeypots. Washington Univerity.

POP-PR. Ponto de Presença a da RNP no Paraná. http://pop-pr.rnp.br/ - Acessado em: 11/2013.

Pouget, Fabien e Dacier, M. e. o. (2004). Honeypot-based forensics. In AusCERT Asia Pacific InformationTechnology Security Conference.

Provos, N. (2004). A virtual honeypot framework. In USENIX Security Symposium, volume 173.

Salles-Loustau, Gabriel e Berthier, R. e. C. E. e. S. B. e. C. M. (2011). Characterizing attackers and attacks:An empirical study. In Dependable Computing (PRDC), 2011 IEEE 17th Pacific Rim InternationalSymposium on, pages 174–183. IEEE.

Spitzner, L. (2003). Honeypots: Catching the insider threat. In Computer Security Applications Conference,2003. Proceedings. 19th Annual, pages 170–179. IEEE.

Strayer, W Timothy e Lapsely, D. e. W. R. e. L. C. (2008). Botnet detection based on network behavior. InBotnet Detection, pages 1–24. Springer.

Tavallaee, Mahbod e Stakhanova, N. e. G. A. A. (2010). Toward credible evaluation of anomaly-basedintrusion-detection methods. Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEETransactions on, 40(5):516–524.

Tiwari, Ritu e Jain, A. (2012). Design and analysis of distributed honeypot system. International Journalof Computer Applications, 55.

Willison, Robert e Warkentin, M. (2013). Beyond deterrence: An expanded view of employee computerabuse. MIS Quarterly, 37(1).

Xu, Kuai e Zhang, Z.-L. e. B. S. (2008). Internet traffic behavior profiling for network security monitoring.Networking, IEEE/ACM Transactions on, 16(6):1241–1252.

Zhang, Feng e Zhou, S. e. Q. Z. e. L. J. (2003). Honeypot: a supplemented active defense system for networksecurity. In Parallel and Distributed Computing, Applications and Technologies, 2003. PDCAT’2003.Proceedings of the Fourth International Conference on, pages 231–235. IEEE.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

54

Page 67: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

32º Simpósio Brasileiro de Redes de Computadores e

Sistemas Distribuídos

Florianópolis - SC

IV Workshop de Redes de Acesso

em Banda Larga (WRA)

Sessão Técnica 3

Acesso Oportunista e Sensoriamento

Cooperativo

Page 68: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente
Page 69: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Mecanismo Distribuıdo para Selecao de Canais emRedes Veiculares Cognitivas

Claudio Rogerio1, Michele Nogueira2, Eduardo Cerqueira1

1 GERCOM - Universidade Federal do Para (UFPA)

2NR2 - Universidade Federal do Parana (UFPR)

{claudio,cerqueira}@ufpa.br, [email protected]

Abstract. Safety, control, and entertainment are applications in vehicular net-works that present strong communication constraints, including reliability indata delivery. Ensuring reliability is a huge challenge due to variations innetwork conditions generated by the high mobility of vehicles. Existing pro-posals to achieve reliability in vehicular networks manage mobility, messages,and resources. However, they did not address simultaneously the medium accessproblem. Hence, this work presents MOCA, a distributed Mechanism fOr selec-ting channels in Cognitive vehiculAr networks. It explores dynamic spectrumaccess technologies and provides improvements in connectivity for more efficie-nt data delivery. It employs representative information from network nodes andmobility to classify and select the best communication channels. For evaluation,MOCA is compared by simulations with TFRC-CR under representative scena-rios of urban environments. Results demonstrate that MOCA improves around10% the throughput, 4% connectivity time, and reduces jitter by 15%.

Resumo. As aplicacoes de seguranca, controle e entretenimento em redes vei-culares demandam fortes compromissos de comunicacao, incluindo a confiabi-lidade na entrega dos dados. Garantir a confiabilidade e um enorme desafiodevido as variacoes nas condicoes da rede geradas pela alta mobilidade dosveıculos. Propostas existentes para alcancar a confiabilidade em redes veicu-lares gerenciam a mobilidade, mensagens ou recursos. Porem, elas nao tra-tam simultaneamente o problema de acesso ao meio. Com isso, este trabalhoapresenta MOCA, um Mecanismo distribuıdO para selecao de CAnais em re-des veiculares cognitivas. Ele explora tecnologias de acesso dinamico ao es-pectro e prove melhorias na conectividade para aumentar a eficiencia na en-trega dos dados. Ele emprega informacoes representativas dos nos da rede e damobilidade para classificar e selecionar os melhores canais de comunicacao.Para avaliacao, MOCA e comparado por simulacoes com o TFRC-CR diantede cenarios representativos de ambientes urbanos. Os resultados demonstramque MOCA melhora cerca de 10% a vazao, 4% o tempo de conectividade ereducao do jitter em 15%.

1. IntroducaoAs aplicacoes inteligentes para sistemas de transportes tornam-se parte de nossas vidas[Felice et al. 2013]. Essas aplicacoes alertam os condutores sobre a existencia de conges-tionamento, protestos ou interdicoes em rodovias proximas atraves da disseminacao de

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

57

Page 70: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

audios/vıdeos ou dados escalares por dezenas de metros. Desse modo, essas aplicacoesdao assistencia aos condutores e passageiros provendo informacoes de seguranca, controlee entretenimento [Karagiannis et al. 2011]. Contudo, essas aplicacoes geram um grandefluxo de comunicacao entre os dispositivos (nos) da rede a fim de alcancar confiabilidadena entrega dos dados.

A comunicacao em redes veiculares segue dois modelos basicos: a comunicacaoentre veıculos e entre veıculos e uma infraestrutura de suporte [Karagiannis et al. 2011].Em cenarios de comunicacao entre os veıculos, ha grande variabilidade na conectivi-dade devido a alta mobilidade dos nos afetando a confiabilidade da entrega dos dados[Masonta et al. 2013]. A confiabilidade esta intrınseca a selecao de um canal apropriadoao no. Assim, o acesso ao meio de comunicacao apresenta instabilidade, comprometendoa confiabilidade na comunicacao para os requisitos dessas aplicacoes [Xu et al. 2013].

Nesse sentido, os trabalhos existentes na literatura abordam diferentes solucoescom o objetivo de alcancar eficiencia na entrega dos dados. Em geral, esses trabalhos em-pregam gerencia de recursos, mobilidade ou mensagens para indiretamente prover melho-rias na confiabilidade ou eficiencia. Entretanto, essas abordagens nao tratam do problemaprincipal de conectividade, mas de proprias gerencias, aludindo que a confiabilidade e aeficiencia de entrega dos dados tornam-se consequencias. Outras propostas agem dire-tamente sobre a gerencia do uso do canal. Porem, elas ainda nao apresentam resultadoseficientes em ambientes de alta dinamicidade [Masonta et al. 2013].

As tecnologias de acesso dinamico ao espectro, como a tecnologia de Radio Cog-nitivo (RC), solucionam parte do problema de acesso ao meio. RC avalia canais acessıveisaos usuarios por meio da caracterizacao dos mesmos, fundamentada em metricas como:forca do sinal recebido (do ingles, Residual Signal Strength - RSS), interferencias e den-sidade de nos no canal. Contudo, as caracterısticas dos canais apresentam variacoes rela-cionadas as condicoes da rede impactando na qualidade de distribuicao do conteudo noscanais. Portanto, e necessario avaliar a qualidade do canal constantemente a fim de perce-ber sua degradacao e proativamente realizar uma possıvel selecao do canal que mantenhaa qualidade necessaria ao no [Jiang et al. 2012].

Este artigo propoe um Mecanismo distribuıdO para selecao de CAnais em redesveiculares cognitivas (MOCA). O mecanismo segue uma abordagem descentralizada deselecao de canal por meio da tecnologia de RC. Cada no seleciona o canal disponıvel combase nos requisitos de suas aplicacoes com objetivo de aumentar o tempo de conectividadee a confiabilidade na entrega dos dados. A selecao de canal e realizada periodicamente eproativamente prevendo a qualidade do canal em um futuro proximo, prevenindo a pos-sibilidade de transtornos de qualidade do canal utilizado. Esse processo utiliza metricascom base nas informacoes dos canais, velocidade dos veıculos e predicao de mobilidadedos nos. Como em VANETs os nos apresentam alta dinamicidade, os criterios utiliza-dos na fase de selecao podem apresentar diferentes nıveis de importancias no decorrer dotempo. Assim, o processo de adaptacao aperfeicoa os criterios mais relevantes a cada ins-tante e pondera seus valores, tornando-o dinamico, proativo e adaptado a dinamicidadedos nos. O MOCA e comparado por simulacoes com o TFRC-CR diante de cenariosrepresentativos de ambientes urbanos.

Este artigo esta organizado como segue. A Secao 2 descreve os trabalhos relacio-

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

58

Page 71: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

nados. A Secao 3 apresenta a proposta de um mecanismo distribuıdo para selecao decanais em redes veiculares cognitivas (MOCA). A Secao 4 avalia o mecanismo MOCAatraves de simulacoes e compara os resultados obtidos com o mecanismo existente emuma rede veicular cognitiva. A Secao 5 conclui o trabalho e apresenta trabalhos futuros.

2. Trabalhos Relacionados

Trabalhos que empregam gestao da mobilidade, encaminhamento de mensagens ou recur-sos visam garantir a confiabilidade da entrega de dados em VANETs. Entretanto, essastecnicas nao solucionam o principal problema encontrado em mecanismos de confiabili-dade de entrega dos dados pois abordam acoes indiretas para esse objetivo. O trabalhoem [Boukerche et al. 2009] utiliza o criterio de prioridade e classificacao de encaminha-mento de mensagens dos nos fundamentado na metrica de tempo de conexao para proverqualidade de servico (QoS). Porem, em ambientes com alta dinamicidade da rede, essatecnica de classificacao necessita constantemente de atualizacoes. Dessa forma, questoescomo o custo energetico ou de processamento sao pontos a serem avaliados.

Na mesma perspectiva de prover QoS e estabilidade da rede, o protocolo de en-caminhamento de mensagens VANET QoS-OLSR [Wahab et al. 2013] realiza agrupa-mentos dos nos utilizando a metrica de mobilidade. Para isso, esse protocolo utilizouum modelo bioinspirado em formigas para otimizar a comunicacao entre os grupos pormensagens de controle. No entanto, como as VANETs apresentam alta sensibilidade emrelacao a mobillidade e variacao da densidade dos nos essa tecnica apresenta alta so-brecarga na rede interferindo na confiabilidade de entrega dos dados, pois necessita deexcessivas atualizacoes de informacoes do ambiente para a tomada de decisoes.

Com o aumento da demanda ao acesso sem fio, a concorrencia pela conectivi-dade tera um maior fluxo de comunicacao. Com isso, solucoes prevendo que haveraescassez do acesso ao meio provem gestao de recursos inerente ao no ou ao ambientede comunicacao. Em relacao ao ambiente de comunicacao, ha trabalhos de gestao deacesso aos canais por meio de funcionalidades oportunas de comunicacao. Com isso,poder-se-ia acessar o meio por canais disponıveis temporariamente de usuarios licencia-dos, usuarios primarios (UPs), aos usuarios nao licenciados, usuarios secundarios (USs)[Masonta et al. 2013]. O protocolo TFRC-CR [Al-Ali and Chowdhury 2013] com baseem informacoes de atividades dos UPs, seleciona canais disponıveis de maneira aleatoriae possibilita retransmissoes quando esse canal esta disponıvel pelo uso do UP. Entretanto,o TFRC-CR nao foi projetado para VANETs e nao considera os requisitos dos USs.

O protocolo SURF [Rehmani et al. 2013] apresenta uma selecao de canal combase em uma estrategia de classificacao de canal. Essa classificacao baseia-se nas metricasde atividades do UP e densidade de nos em um canal. Em caso dessa selecao indicar umaestimacao erronea, SURF adapta-se para futuras decisoes. Para isso, o SURF consideraque quanto maior o numero de nos em um canal melhor sera esse canal. No entanto,quanto maior a quantidade de nos em um canal, maior sera a concorrencia entre eles.Portanto, aplicacoes sensıveis ao atraso dos dados terao resultados nao satisfatorios. Apredicao de trafego indica as condicoes de trafego em um futuro proximo. No contexto deVANETs, predicao de trafego auxilia na funcionalidade de selecao de canais, pois indicaquais canais estarao aptos ao no. Dessa forma, o processo de predicao auxilia na gestao deselecao de canal considerando diferentes requisitos e objetivos dos nos [Xu et al. 2013].

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

59

Page 72: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

O conceito de eficiencia espectral obtido pela relacao entre a taxa de servico e abanda do canal foi apresentado em [Asheralieva and Mahata 2013]. Dessa forma, essealgoritmo preve a taxa de servico em um tempo futuro com base nas informacoes derequisicao dos nos com objetivo de melhorar o cumprimento dos requisitos de QoS. Osautores utilizaram a tecnica de otimizacao para a metrica de controle de acesso e comrestricoes da metrica de banda do canal. No entanto, esse algoritmo nao demonstra umbom ponto de convergencia de decisao aceitavel para ambientes dinamicos. Alem disso,nao utilizou metricas que satisfacam as condicoes de ambientes dinamicos como: mobi-lidade e densidade de nos no canal.

A falta de informacao transmite baixa confianca. Em mecanismos de selecoes decanais para VANETS, essa abordagem tambem se constitui verdadeira. As informacoessobre os canais e os requisitos dos usuarios sao relevantes, entretanto necessita-se de ou-tras informacoes representativas que abordem questoes da mobilidade juntamente com adinamicidade. Essas informacoes fornecem indıcios do comportamento dos nos a conec-tividade e ao mecanismo de selecao de canal. Com isso, permite maior garantia de conec-tividade e confiabilidade de decisao. Dessa forma, diferente das abordagens existentes,o MOCA apresenta predicao dinamica da qualidade do canal, aconselhando a mudancaquando o canal atual apresenta baixas condicoes de cumprir os requisitos de QoS a cadano. Para isso, o MOCA considera as caracterısticas de mobilidade dos nos, direcao efi-ciente dos condutores e dos canais. Devido a dinamicidade, esses criterios apresentamimportancias independentes a cada instante. Com isso, o MOCA realiza aprendizado deseus criterios e pondera suas importancias a cada instante.

3. Mecanismo distribuıdo para selecao de canaisEsta secao apresenta um Mecanismo distribuıdO para selecao de CAnais em redes vei-culares cognitivas (MOCA). Seu principal objetivo e prover entrega confiavel de dadosatraves de uma melhor selecao de canais. Esse mecanismo utiliza a estrategia distribuıdade selecao de canal considerando os requisitos dos usuarios por meio da tecnologia deradio cognitivo. Alem disso, o mecanismo MOCA realiza predicao da qualidade do canalproativamente fundamentado a partir dos criterios de mobilidade, caracterizacao do canale direcao eficiente. A mobilidade utiliza informacoes de posicionamento e velocidade;caracterizacao do canal e realizada atraves da relacao sinal ruıdo (Signal-to-Noise Ratio- SNR) e da taxa de erro de bits; e a direcao eficiente prove informacoes sobre a relacaoentre velocidade trafegada e distancia para outro no. O MOCA realiza uma selecao decanal dinamica, proativa e adaptativa aos requisitos dos nos. Conforme a Figura 1, omecanismo MOCA apresenta quatro funcionalidades principais: classificacao, selecao,predicao e adaptacao. Cada subsecao a seguir detalha uma dessas funcionalidades.

3.1. Classificacao do canal

Pressupoe-se que cada aplicacao apresenta requisitos distintos de largura de banda, nıvelde atrasos e vazao da rede. Dessa forma, as aplicacoes foram agrupadas em a grupos.Cada aplicacao faz parte de um grupo de a classificada e ordenada pela metrica de taxade erros de bits. Cada grupo dessas aplicacoes necessita de um nıvel de confiabilidadeda entrega dos dados. Com isso, para alcancar a confiabilidade na entrega dos dados aselecao do canal de comunicacao auxilia na manutencao dos requisitos exigidos pelosmesmos. Dessa forma, a classificacao indica os canais preferenciaveis a cada aplicacao.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

60

Page 73: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Figura 1. Funcionalidades do Mecanismo distribuıdO de selecao de CAnal

Os canais possuem caracterısticas distintas individualmente uns dos outros queapresentam resultados diferenciados durante uma transmissao de comunicacao de dadossem fio. Interferencias, taxa de erro de bits e SNR variam entre os canais. Essas carac-terısticas resultam em desempenhos distintos de vazao, atrasos e largura de banda. Alemdisso, tratando-se de redes veiculares o canal apresenta variacao de suas caracterısticascom o tempo [Masonta et al. 2013]. Como consequencia, o uso de um canal ineficientepode impedir que os requisitos exigidos pelas aplicacoes sejam alcancados.

O MOCA classifica os canais com base nos requisitos exigidos pelas aplicacoes.Definem-se n grupos, cada um com m canais que atendem aos requisitos das aplicacoes.A quantidade de grupos em n canais tem a mesma quantidade de a aplicacoes. Dessaforma, cada canal de um grupo n atendera um grupo de aplicacoes a que tera m canaisdispostos a atenderem seus requisitos. Para diferenciar a qualidade de cada canal nogrupo, os mesmos sao classificados por sua particularidade: SNR e taxa de erro de bits.Cada grupo ordena os canais pela taxa de erro de bits.

Baseado em trabalhos anteriores, a taxa de erro de bits e mais indicada na avaliacaoda caracterizacao do canal em relacao ao SNR [Swami et al. 2008]. O SNR apresentacondicoes indeterminadas para indicar afirmacao da caracterizacao do canal durante a co-leta de informacao. Assim, o MOCA apresenta qualidade de comunicacao diferenciavelpara atender a cada requisito das aplicacoes.

3.2. Predicao de canalA predicao de trafego permite observar e coletar informacoes sobre as condicoes detrafego futuro [Xu et al. 2013]. No contexto de VANETs, predicao de trafego auxiliano processo de selecao de canais, pois indica quais dos canais que estao disponıveis aten-dem aos requisitos dos usuarios em momento instantaneo futuro e ainda adverte sobrea qualidade do canal atual. Dessa forma, a predicao antecipa possıveis dificuldades deconectividade e permite mudancas para um canal com requisitos de melhor qualidade.

A predicao tem por objetivo antecipar situacoes futuras com base em informacoesatuais ou historicas [Xing et al. 2013]. Essa tecnica positivamente afeta aspectos orienta-dos a servicos e outros fins. Em redes veiculares, a predicao sustenta maior acuracia emdiferentes situacoes como: qualidade de canais, encaminhamento de mensagens e mobi-lidade. Devido ao grande potencial de incerteza de conectividade em redes veiculares,pode-se prever quando a qualidade do canal sera degradada. O MOCA utiliza a predicaode canal para um momento temporal de futuro proximo.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

61

Page 74: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

A predicao necessita de informacoes coerentes para prover eficiencia. Para isso,as informacoes de mobilidade, caracterısticas do canal e direcao eficiente sao utilizadaspara indicar a qualidade do canal. O MOCA evita o uso do canal quando o mesmo tendea uma baixa qualidade ou nao alcanca as expectativas futuras dos nos. Desse modo, oMOCA sugere novas opcoes de canais em um tempo futuro proximo que auxiliam namanutencao dos requisitos exigidos pelas aplicacoes.

A formalizacao da predicao empregada pelo MOCA segue a Equacao 1 para uminstante de tempo futuro ti para um canal idch. Utilizou-se as equacoes de predicoes demobilidade, caracterizacao de canal e direcao eficiente com as ponderacoes respectivas deα, β e γ. Essas ponderacoes sao obtidas na funcionalidade de adaptacao de criterios. AEquacao 2 de predicao de mobilidade faz uma relacao de distancia atual com a predicaode distancia futura a partir da metrica de distancia residual atual.

QoSCh(idch, ti) = α×Mobile(ti) + β × Ch(idch, ti) + γ ×DirEfic(ti), α+ β + γ = 1 (1)

Mobile(ti) = distAt(ti)/distFut(ti) (2)

Ch(idch, ti) = Bw × log2(1 + snrFut(ti)) (3)

DirEfic(ti) = velControl × velAtual(ti) + distControl × distAt(ti) (4)

A distancia atual calculada pela Equacao (5) considera a metrica de SNR, cujovalor e coletado instantaneamente e a partir da equacao de Friis encontra o valor dadistancia atual. Em relacao ao calculo de distancia futura, a Equacao (6) e fundamen-tada na equacao de movimento retilıneo uniformemente acelerado. Considera as metricasde velocidade media e aceleracao do no. A Equacao de velocidade media do no, consi-dera a media entre velocidade atual e a velocidade coletada no instante anterior. Devido agrande dinamica nas VANETs, nao se considera o historico de informacoes sobre veloci-dades assim como aceleracoes dos nos.

distAt(ti, snr) = friis(ti, snr) (5)

distFut(ti) = velMed× ti + 1/2× acel × t2i (6)

velMed(ti) = (velAnt(ti) + velAtual(ti))/2 (7)

velAnt(ti) = velAtual(ti−1) (8)

snrFut(ti) = friss(distFut(ti)) (9)

Em relacao a Equacao (3) de predicao de capacidade do canal, utilizou-se oscriterios de banda do canal (BW) e valor de SNR futuro (snrFut) calculado pela Equacao(9). No entanto, essa equacao necessita da Equacao de predicao de distancia futura paraestimar o valor de SNR. A Equacao (4) de predicao de direcao eficiente considera metricasde velocidade e distancia atual. O valor de velocidade atual e adquirido por informacao

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

62

Page 75: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

local do GPS. As ponderacoes de controle de velocidade e distancia sao parametros deajustes de auxılio aos condutores para manter boa conectividade com os outros nos erelevancia de controle do veıculo.

3.3. Adaptacao de criterios

Devido a alta dinamicidade em redes veiculares, os criterios citados na Subsecao 3.2apresentam nıveis de importancia distintos com o tempo. Conforme a Figura 2, a fun-cionalidade de adaptacao de criterios utiliza os criterios de canal (Ch(id,ti)), mobilidade(Mobil(ti)) e direcao eficiente (DirEfic(ti)) que sao parametros de entrada para a funcao depredicao de qualidade do canal QoSCh(id,ti) com identificacao id para um tempo futuroproximo ti. Desse modo, o MOCA realiza ponderacoes desses criterios que sao utilizadosna funcionalidade de predicao do canal a cada instante.

Para realizar a ponderacao, considera-se que cada criterio possui um nıvel de im-portancia α, β e γ conforme a Equacao (1) (no estado inicial, todos os criterios apre-sentam o mesmo valor de importancia). A partir do resultado do estado atual e anteriordas Equacoes (1), (2), (3) e (4) sao calculados seus respectivos deltas. Cada delta e adiferenca entre o resultado atual e o resultado anterior de cada equacao. Os deltas dasEquacoes (2), (3) e (4) sao normalizados para valores entre 0 e 1. Em seguida, verifica-se o delta com maior resultado significante que indica o criterio com maior influenciaatual. A partir desse ponto, avalia-se o resultado do delta da Equacao (1). Caso o deltada Equacao (1) seja positivo, o criterio com a maior influencia incrementa o seu valorcom o resultado da diferenca entre o seu valor atual e o segundo maior valor dentre osdemais criterios. Os demais tem redistribuicao igualitaria da diferenca entre o valor atualdo criterio mais influente e do valor total que pode ser atribuıdo.

Figura 2. Funcionalidade de adaptacao de criterios

4. Avaliacao de desempenho

Esta secao apresenta a avaliacao de desempenho do mecanismo MOCA por meio do si-mulador NS-2 comparado com o mecanismo TFRC-CR, descrito na Secao 2. O cenariode avaliacao foi composto por uma quantidade de nos variando em 50, 300 e 500, sendoos mesmos dispostos aleatoriamente em uma area de 1000m x 1000m seguindo o mo-delo de mobilidade ManhattanGrid [ETSI 1998]. A variacao do numero de nos indica adensidade da rede. Cada no possui alcance de transmissao de 250 m. O no apresentavariacao de velocidade entre 2 e 12 m/s, com probabilidade de mudanca de velocidadede 20%, probabilidade de parada de 50% e probabilidade maxima do no estar parado de50%. Assume-se que as atividades dos UPs sao representadas pelo modelo de distribuicaode Poisson com percentual de atividade de 50%.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

63

Page 76: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Realizaram-se 50 simulacoes com 200 s de duracao e os resultados consideram umintervalo de confianca de 95%. O cenario apresentado interliga ruas e travessas designadasem 10 por 10. O mecanismo foi avaliado por meio de metricas de QoS, conectividadee custo energetico. As metricas de QoS utilizadas foram a taxa de entrega de pacotes(Packet Delivery Ratio - PDR) e jitter. O PDR e calculado pela media do numero depacotes recebidos pelo total de pacotes enviados. O Jitter e a variacao de atraso na entregados pacotes. As metricas de conectividade foram o tempo de conectividade de um no equantidade de trocas de canais. O tempo de conectividade e o tempo total que o no esteveem conectividade. A quantidade de trocas de canais e a soma total de trocas de canais. Ocusto energetico e o valor em porcentagem de consumo energetico. A Tabela 1 sumarizaos parametros basicos da simulacao.

Tabela 1. Parametros de Simulacao

Parametros ValoresArea 1000 x 1000 mQuantidade de ruas e travessas 10, 10Numero de veıculos 50, 300, 500Area de transmissao do veıculo 250 mQuantidade de transmissores do veıculo 1Velocidade 2, 12 m/sProbabilidade de mudanca de velocidade 0.2Probabilidade dos veıculos estacionarem 0.5Probabilidade de tempo estacionado 0.5Numero de usuarios primarios 11Tempo de sensoriamento e transmissao 0.5 sTempo de predicao do MOCA 1 sPercentual de atividade dos UPs (Distribuicao de Poisson) 50%

4.1. Resultados

A Figura 3(a) ilustra a quantidade de trocas realizadas por todos os nos para cada caso.Percebe-se que o MOCA apresenta uma quantidade de trocas de canais medias de 60 ve-zes a mais em relacao ao TFRC-CR. Essa grande quantidade de trocas acontece pois oMOCA avalia o canal atual e preve as condicoes futuras de qualidade do canal. Essa sensi-bilidade de qualidade do canal realizada na funcionalidade de selecao de canal apresentouos melhores canais a cada momento disponıvel para o no. Com isso, observa-se melho-rias no tempo de conectividade conforme a Figura 3(b). Em todos os casos, o MOCAapresenta um maior tempo de conectividade. Dessa forma, os resultados de PDR e jittertendem a apresentar melhores resultados.

A Figura 4(a) ilustra o jitter em relacao a densidade de nos. No cenario com 300nos o MOCA apresentou valor medio de jitter 15% inferior ao TFRC-CR. Os cenariosmais densos apresentam alta concorrencia por uso do canal. Com isso, podem apresentarmaior nıvel de ruıdo de sinal e com a alta mobilidade, apresentam maiores condicoesde incerteza da qualidade do canal. O MOCA diminuiu o tempo de mudanca de canaisem virtude da melhor selecao de canal e previsoes futuras. O TFRC-CR apresenta altovalor de desvio padrao, pois seu processo de selecao de canal e aleatorio. Desse modo,essa selecao de canal apresenta mudancas maiores mais significativas influenciando nosrequisitos dos usuarios.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

64

Page 77: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

0

10

20

30

40

50

60

70

80

90

50 300 500

Quantidade de nos

QuantidadedeTro

casdeCanais

TFRC-CR

MOCA

(a) Quantidade de Trocas de Canais

0

50

100

150

50 300 500

Quantidade de nos

TempodeConectividade(s)

TFRC-CR

MOCA

(b) Tempo de ConectividadeFigura 3. Avaliacao de Conectividade dos nos

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

50 300 500

Jitte

r (s

)

Quantidade de nós

MOCATFRC−CR

(a) Jitter (s)

0

0.05

0.1

0.15

0.2

0.25

50 300 500

PD

R (

%)

Quantidade de nós

MOCATFRC−CR

(b) PDR (%)Figura 4. Avaliacao de QoS dos nos

A Figura 4(b) apresenta o PDR dos pacotes em relacao a densidade dos nos. Emrelacao ao cenario com 300 nos, o MOCA apresentou valor medio de taxa de vazao 10%maior comparado ao TFRC-CR. Com o aumento da densidade dos nos na rede, o MOCAapresentou melhor selecao de canal permitindo que os canais sejam melhores distribuıdosaos nos evitando a degradacao da qualidade do canal ou ainda diminuindo a concorrenciade utilizacao do canal. Apesar das VANETs nao apresentarem restricoes energeticas,o custo energetico e importante indicador das condicoes que o MOCA apresenta parao consumo energetico. A Figura 5 apresenta a analise de custo energetico. O MOCAapresenta desempenho inferior de 3% em decorrencia da quantidade de trocas de canais,pois com o aumento da densidade dos nos a concorrencia pela conectividade e variacaode qualidade do canal. Dessa forma, o MOCA necessita aumentar a quantidade de trocade canais com o objetivo de indicar canais com maior qualidade.

0

10

20

30

40

50

60

70

80

50 300 500

Cu

sto

En

erg

ético

(%

)

Quantidade de nós

MOCATFRC−CR

Figura 5. Custo Energetico de 50, 300 e 500 nos

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

65

Page 78: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

5. ConclusaoNeste trabalho, apresentou-se MOCA, um Mecanismo distribuıdO para selecao de CAnaisem redes veiculares cognitivas, o qual explora tecnologias de acesso dinamico ao espectroe prove melhorias na conectividade e na entrega dos dados. Como avaliacao de desempe-nho, aplicamos tres cenarios variando a densidade dos nos. Os resultados mostram que omecanismo adjunto com a predicao de qualidade de canal melhora os resultados de atrasoe vazao. A predicao permitiu que acoes proativas evitassem a degradacao da qualidadedo canal. Em trabalhos futuros, pretendemos analisar outros criterios que influenciam apredicao do canal, alem de outros requisitos como QoE.

ReferenciasAl-Ali, A. K. and Chowdhury, K. (2013). Tfrc-cr: An equation-based transport protocol for cognitive radio

networks. Elsevier, Ad Hoc Networks, 11(6):1836–1847.

Asheralieva, A. and Mahata, K. (2013). Resource allocation algorithm for cognitive radio network withheterogeneous user traffic. In Global Communications Conference (GLOBECOM), 2013 IEEE, pages4852–4857. IEEE.

Boukerche, A., Rezende, C., and Pazzi, R. W. (2009). A link-reliability-based approach to providing qossupport for vanets. In International Conference on Communications (ICC), IEEE, pages 1–5.

ETSI, U. M. T. S. (1998). Selection procedures for the choice of radio transmission technologies of the umts.UMTS 30.03 Version 3.2.0. http://www.3gpp.org/ftp/Specs/html-info/3003U.htm.Ultimo acesso: 7 de abril de 2014.

Felice, M. D., Bedogni, L., and Bononi, L. (2013). Group communication on highways: An evaluationstudy of geocast protocols and applications. Elsevier, Ad Hoc Networks, 11(3):818–832.

Jiang, T., Wang, H., and Vasilakos, A. V. (2012). Qoe-driven channel allocation schemes for multimediatransmission of priority-based secondary users over cognitive radio networks. Journal on Selected Areasin Communications, 30(7):1215–1224.

Karagiannis, G., Altintas, O., Ekici, E., Heijenk, G., Jarupan, B., Lin, K., and Weil, T. (2011). Vehicularnetworking: A survey and tutorial on requirements, architectures, challenges, standards and solutions.IEEE, Communications Surveys & Tutorials, 13(4):584–616.

Masonta, M., Mzyece, M., and Ntlatlapa, N. (2013). Spectrum decision in cognitive radio networks: Asurvey. IEEE, Communications Surveys & Tutorials, 15(3):1088–1107.

Rehmani, M. H., Viana, A. C., Khalife, H., and Fdida, S. (2013). Surf: A distributed channel selection stra-tegy for data dissemination in multi-hop cognitive radio networks. Elsevier, Computer Communications,36(10-11):1172–1185.

Swami, S., Ghosh, C., Dhekne, R. P., Agrawal, D. P., and Berman, K. A. (2008). Graph theoretic appro-ach to qos-guaranteed spectrum allocation in cognitive radio networks. In International Performance,Computing and Communications Conference (IPCCC), IEEE, pages 354–359. IEEE.

Wahab, O. A., Otrok, H., and Mourad, A. (2013). Vanet qos-olsr: Qos-based clustering protocol for vehi-cular ad hoc networks. Elsevier, Computer Communications, 36(13):1422–1435.

Xing, X., Jing, T., Cheng, W., Huo, Y., and Cheng, X. (2013). Spectrum prediction in cognitive radionetworks. IEEE, Wireless Communications, 20(2):90–96.

Xu, Y., Anpalagan, A., Wu, Q., Shen, L., Gao, Z., and Wang, J. (2013). Decision-theoretic distributedchannel selection for opportunistic spectrum access: Strategies, challenges and solutions. IEEE, Com-munications Surveys & Tutorials, 15(4):1689–1713.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

66

Page 79: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

A USRP based scheme for cooperative sensing networks

Ricardo S. Yoshimura1, Fabiano S. Mathilde

1, João P. M. Dantas

2, Vicente A. de S.

Jr. 2, José H. da Cruz Jr.

3, Juliano J. Bazzo

1, Dick C. Melgarejo

1

1Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD)

Campinas, SP – Brazil

2Universidade Federal do Rio Grande do Norte (UFRN) – Natal, RN - Brazil

3Universidade Estadual de Campinas (Unicamp) – Campinas, SP – Brazil

{rseiti, fabianom, jbazzo, dickm}@cpqd.com.br, {jpaulo.gppcom,

vicente.gppcom}@gmail.com, [email protected]

Abstract. In this contribution, a hardware platform for cooperative sensing

networks is presented with the use of Roy´s Largest Root Test, also known as a

blindly combined energy detection scheme, such that the system is configured

with three ETTUS USRPs N210 and one computer for processing. The

hardware experiments were validated with simulations, and the results show

that the cooperative scheme outperforms the case when sensing is taken

individually, keeping in mind that the number of samples collected is a key

performance indicator.

1. Introduction

The growing demand for higher data rates in the unlicensed spectrum frequencies have

attracted the attention of regulatory agencies such as FCC to explore unused portions of

the spectrum in the licensed bands. In this way, cognitive radio (CR) emerged as a

possible solution to overcome this spectrum scarcity, so that these devices (also called

secondary users) can communicate each other while the licensed user is not transmitting

or not detected over the covered region.

As defined in [ETSI 2013], a CR is capable to obtain the knowledge of radio

operational environment and established policies and to monitor usage patterns and

users’ needs. Furthermore, it dynamically and autonomously adjust its operational

parameters and protocols. The studies started with J. Mitola and G. Maguire (1999) and

it has increased exponentially in the last decade. Since these radios should not be able

to interfere while a primary user is covering a given area, spectrum sensing [Sahai et al

2004] is a key functionality that has to be researched. In this context, the authors in

[Cabric et al 2004] described three sensing techniques: Matched Filter, Energy Detector

and Cyclostationary Feature Detection. By combining CRs with one of these

techniques, initial analysis on cooperative sensing was presented and some challenges

were pointed out, like the different sensitivities and sensing times, and the need of a

control channel. As main conclusion, they stated that cooperative sensing outperforms

the other mentioned techniques in terms of the quality of final sensing decision. The last

publications about spectrum sensing and cognitive radio explore many statistical

strategies [Do et al 2013], channel types [Huang 2013][Yufan 2012] and even user

reputation [u-Van and Koo 2012].

The need to optimize spectrum capability of wireless communication systems

and actual software-hardware capabilities to implement flexible radio functionalities

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

67

Page 80: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

create common opportunities to Cognitive Radio and Software Defined Radio (SDR)

technologies to work together.

SDR is defined as a radio in which the radio frequency (RF) operating

parameters including, but not limited to, frequency range, modulation type, or output

power can be set or altered by software, and/or the technique by which this is achieved

[ETSI 2013]. Another alternative definition is provided by the Wireless Innovation

Forum [Wireless Innovation Forum 2013]: “Radio in which some or all of the physical

layer functions are software defined”. These devices include field programmable gate

array (FPGA), digital signal processors (DSP), general purpose processor (GPP),

programmable system on chip (SoC) or other application specific programmable

processors. The use of these technologies allows new wireless features and capabilities

to be added to existing radio systems without requiring new hardware.

The development of CR systems requires some algorithms that could be

implemented in SDRs. The Universal Software Radio Peripheral (USRP) was

developed by Ettus Research™ LLC that provides low cost radio systems for

commercial and research applications [Open Source gnu-radio 2013]. USRP provides

digital baseband and IF section within the hardware, which aids to use general purpose

computers to operate as high bandwidth software radio. The so called daughterboard,

which is attached to USRP main board, provides the RF front-end so that it can operate

over a variety of spectrum ranges.

A common USRP complement is GNU Radio, which is a free software

development kit that provides signal processing modules to build an SDR in a real-time

environment using low cost and reconfigurable radios. It is based on block architecture

and involves hybrid Python/C++ programming [Open Source gnu-radio 2013].

This paper addresses the implementation of a sensing algorithm on USRP N210

using GNU Radio when two secondary users are cooperating. Sensing decisions are

based on Roy´s Largest Root Test (RLRT) algorithm, which provides a blind combined

energy detection scheme through the evaluation of eigenvalues of received signal

covariance matrix. Results from experiment are compared to simulation in two cases: (i)

cooperation by RLRT; and (ii) without cooperation (individual taken decision). To our

knowledge, some experimental studies have been conducted considering energy

detection [Bielefeld et al 2010][Nir and Scheers 2012][Aftab and Mufti 2010] and

simple eigenvalue-based algorithm [Buucardo 2010]. However, a comparison of

simulation and experimental studies involving cooperative RLRT has never been put

forward in the literature before.

This paper is organized as follows: Section 2 briefly describes cooperative

sensing paradigm; Section 3 presents the implemented cooperative detection algorithm

as well as our system modeling; Section 4 explains the USRP implementation and

discusses implementation related issues; Section 5 presents our simulation models and

assumptions. Simulation and measurement results are presented in Section 6. Finally, a

conclusion is given in Section 7.

2. Cooperative Sensing

The According to [Ghasemi 2005][Visotsky et al 2005], cognitive radios are able to

reduce uncertainties and relax individual sensing requirements with the use of

cooperative sensing. In this approach, each cognitive radio performs spectrum sensing

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

68

Page 81: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

and the results are combined in such a way that more accurate detection can be achieved

concerning the primary user activity.

When signals are subjected to small fading or shadowing, a cognitive radio

requires higher detection sensitivity in order to overcome the uncertainty caused by this

channel’s randomness. However, sensors or secondary users placed more than a few

wavelengths from each other may experience uncorrelated small fading effects.

Therefore, the uncertainty due to small fading effects may be mitigated when different

users share their sensing results and cooperatively decide if the channel is occupied or

not by a primary user. In this way, such diversity gain can improve the accuracy

regarding the detection sensitivity without the use of severe sensitivity requirements on

individual cognitive radios [Fatemieh et al 2010]. There are basically two ways to

model a cooperative sensing:

• In centralized collaborative fashion, the cognitive radios report their results to

a centralized data base in certain periods of time or when requested. Soft-

combining techniques can be applied in such a way that raw signal power

measurements from cognitive radios are combined. Otherwise, hard-

combining techniques considers a 0/1 decision from each cognitive radio.

However, the centralized scheme adds some extra overhead on the

communication system and a control channel is needed to enable the

exchange of information between the cooperating cognitive radios and the

data base. This kind of scheme is included, for example, in the IEEE 802.22

standard draft (2013);

• In distributed collaborative fashion, each individual sensing measurement is

exchanged with the neighbors, so that the primary user presence is

determined by the network with no support of a base station.

3. Eigenvalue-based scheme for cooperative spectrum sensing and system

modelling

In this section we present the strategy for a centralized cooperative spectrum sensing,

based on the eigenvalues of the received signal covariance matrix [Zeng 2009][Kortun

et al 2010][Neto and Guimarães 2012]. This strategy is considered blind, because it

does not need any previous knowledge of the primary user (such as energy detection).

For this reason, this scheme has shown to be relevant for practical purposes.

Consider a model described by p primary users and m cognitive radios (sensors

or secondary users). The channel between the primary user j and the cognitive radio i is

represented by the coefficients hij, i = 1, 2, …, m and j = 1, 2, …, p. Each cognitive

radio collects n samples of incoming signal and sends them to a remote data base

(following a centralized approach). After that, the combination of these collected signals

will help decide the occupation of the required frequency channel. This model is

illustrated in Figure 1.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

69

Page 82: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Figure 1: Illustration of centralized cooperative sensing model.

During each sensing period there are two hypotheses: (i) hypothesis H0 considers that there is no primary user in the required frequency channel; and (ii) hypothesis H1 considers that there is a primary user at the sensed frequency bandwidth. Under these assumptions, a resultant Ymxn matrix among all cognitive radios can be used to build the following binary hypotheses test

VHXY

VY

+=

=

:

:

1

0

H

H (1)

where Xpxn is the matrix corresponding to all the samples sent by different primary users

and Vmxn comes from the noise matrix. H is the channel matrix between the primary

user j and the cognitive radio i, written as

=

mpmm

p

p

hhh

hhh

hhh

L

MOMM

L

L

21

22221

11211

H (2)

Each element of matrix H, given by hij, i = 1, 2, ...m and j = 1, 2, ..., p,

represents the complex gain coefficients of the channel. In the cooperative sensing

based on eigenvalues, vacant spectrum are detected with the use of a statistical test

based on the eigenvalues of the covariance matrix Ry, which can be estimated through

(3)

where the operator (.)H means the Hermitian transpose (complex conjugate and

transpose). From the eigenvalues of such matrix it is possible to define the decision variable such that

2

v

max

RLRTTσλ

= (4)

represents the quotient between the maximum eigenvalue of correlation covariance matrix and noise variance (noise power). Equation 4 defines Roy´s Largest Root Test [Nadler et al 2011] and the RLRT algorithm, also known as a blindly combined energy detection scheme (BCED) [Zeng et al 2008][Kortun et al 2010] or a maximum eigenvalue detection (MED) [Kortun et al 2010]. This decision variable is then compared to the decision threshold γ. If TRLRT > γ, then it is considered that the primary user is present in the sensed frequency bandwidth; otherwise it is considered that the primary user is not present.

H

nYYyR

1ˆ =

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

70

Page 83: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

However, due to the random characteristics of the signal, when a channel is classified as free or occupied, there is no guarantee of the results accuracy, but there is a probability associated to this classification. There are two parameters used to analyze the performance of any binary hypothesis test: (i) the false alarm probability (PFA) and the detection probability (PD). The false alarm probability represents the probability of deciding for a present primary user, while in fact it is not present in the sensed frequency bandwidth, such that

[ ] ∫∞

=>=γ

γ dttfHTPFA )(|Pr 00 (5)

where f0(t) represents the probability density function (PDF) of the used decision variable TRLRT, under hypothesis H0. On the other hand, the detection probability is the probability of deciding for a present primary user, while it is really present in the sensed frequency bandwidth, such that

[ ] ∫∞

=>=γ

γ dttfHTPD )(|Pr 11 (6)

Differently from the PFA case, f1(t) is the PDF of the used decision variable

TRLRT, under the hypothesis H1.

4. Hardware Implementation

Our SDR setup models a scenario under primary user activity with two cognitive radios acting as sensors for cooperative sensing. These primary user and sensors consist of three ETTUS USRP N210 with firmware version UHD_003.004.001-129-g23344268. On software side, we implemented signal measurements using GNU Radio Companion version 3.6.1git-64-g23dd54bf.

Figure 2: Block diagram of the USRP implementation.

Figure 2 shows a block diagram of how our cooperative sensing scheme was implemented. Each sensor is a USRP based platform responsible for performing signal measurement through a scenario with a primary user transmitting continuously a 5 MHz OFDM signal. A signal generator (Agilent MXG Vector Signal Generator N5182B) provided a controllable noise like signal such that its power spectral density over the primary user bandwidth could be precisely adjusted, in order to compose the desired range of SNR values. In other words, for the sake of our reasons, the primary user signal was set on a fixed power level while the noise effects was emulated by the signal generator, over which its power level was adjusted for each particular SNR. By adding these signals, the resultant one is then divided through a RF splitter, where its output feeds each sensor.

Next, the spectrum sensing data is collected separately by each sensor to produce samples for both H0 and H1 hypothesis, which are stored in a common data base with the use of a personal computer. More specifically, each USRP sensor collects n samples a

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

71

Page 84: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

time at 770 MHz central frequency, and move forward them to the data base. After repeating this procedure a hundred times in a cyclic way, the personal computer evaluates the RLRT decision variable, yielding Ne (number of events) values of TRLRT, so that the decision-taking rule can be applied over the calculated values of TRLRT. Finally, the channel status (occupied or free) is decided.

Keep in mind that, considering equation 4, the noise power was measured before all the

aforementioned procedure could take place. This measurement collected 10000 samples

for each specific noise power, assuming the use of the noise like generator. Since we

had knowledge about the primary user activity i.e., if it is transmitting a signal or not,

detection and false alarm probabilities could be computed.

In order to provide an environment free of undesirable signals, the connection

among the devices was wired oriented. Undesirable signal is interpreted as all the

signals besides the additive white Gaussian noise that are not generated by the

aforementioned devices.

General parameters of USRP setup are presented in Table 1.

Table 1. General USRP implementation parameters.

Name Value

Primary user bandwidth 5 MHz

Primary user modulation OFDM

Primary user signal FFT size 512

Samples by TRLRT 1000 and 10000

Total of experiments (values of TRLRT) 100

Central frequency 770 MHz

GNU Radio Companion version 3.6.1git-64-g23dd54bf

RF front-end ETTUS SBX daughterboard

USRP version N210 with firmware version

UHD_003.004.001-129-g23344268

5. Simulation Modeling

The simulator used for performance comparison is based on Monte Carlo approach

[Kortun et al 2010] which evaluates the average behavior of the stochastic processes

involved in cooperative sensing modeling described in Section 3. It calculates detection

and false alarm rates for a range of detection thresholds (γ) equally distributed between

the values of γmin and γmax. The value of γmin is assumed to be the minimum value of the

calculated TRLRT metric under hypotheses H0 whereas γmax is the maximum value of

calculated TRLRT metric under hypotheses H1. For controlling the accuracy of the results,

a specified number of events (Ne) is defined. Thus, the simulator calculates Ne values of

TRLRT metric for hypotheses H0 and H1. Later, metrics PD and PFA are evaluated. The

implemented cooperative sensing strategy depends on the noise power (σ2), which, for

simulation purposes, is calculated by the SNR, an input parameter of the simulation. The

simulation input parameters and output metrics are summarized in Table 2.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

72

Page 85: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Table 2. Simulation parameters and output metrics.

Name Symbol

Input parameters

Number of primary users p

Number of secondary users m

Input SNR SNR

Number of Monte Carlo events Ne

Number of samples for calculation of each TRLRT n

Output metrics

Detection rate PD

False alarm rate PFA

6. Results

The ROC (Receiver Operating Characteristic) curve was used to compare the

performance of implemented algorithms, allowing one to explore the relationship

between the sensitivity of sensing through PD, and the specificity of sensing through PFA.

The y-axis is represented by sensitivity (PD) and the x-axis by the specificity (PFA), both

given as percentages. Another evaluation artifact is the plot of detection capability (PD)

for different values of SNR, given a fixed PFA. Following recommendations of

[Stevenson et al 2005], we adopt 10% as PFA target. Table 3 shows the set of parameters

used in this paper for the performance evaluation.

Table 3. Performance evaluation parameters.

Name Value

No. of primary users (p) 1

Primary user modulation OFDM (for both simulation and

experiment)

No. of secondary users (m) 1 (individual sensing) and 2

(cooperative sensing)

Input SNR range -20 to 0 (for both simulation and

experiment)

No. of samples for calculation of each

TRLRT (n)

100 and 1000 for simulations

1000 and 10000 for USRP experiments

Number of Monte Carlo events (Ne) 100

Figure 3 shows the ROC curve of simulation results for individual and cooperative sensing considering different values of samples by TRLRT (n). As expected, the higher the samples by TRLRT, the better the quality of detection. We also have a clear evidence that cooperative sensing (m=2) outperforms individual sensing (m=1). The value of n has a significant influence on detection performance. Cooperative sensing (m=2) with few samples by TRLRT (e.g. n=100) could have lower performance than individual sensing with some more samples by TRLRT (e.g. n=1000), at the cost of longer sensing time.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

73

Page 86: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Figure 3: RoC curve of simulation results for individual (m=1) and

coperative (m=2) sensing.

Figure 4: PD vs SNR of simulation results for individual (m=1) and cooperative (m=2)

sensing.

Figure 4 confirms these findings by showing PD vs SNR curves for the same

cases presented previously. Now, we can state that such conclusions are valid

considering the tested range of noise power.

Following the setup configuration shown in Section 4, Figure 5 presents the

comparison between simulation and hardware implementation using USRP. As expected,

there is a performance degradation comparing USRP implementation to simulation

results. Considering n=1000 for example, our USRP implementation of cooperative

sensing provides 100% of PD just over 3dB of SNR compared to simulation. We claim

this is the consequence of analogue RF front-end of USRP. While the digital signal

loaded to the SDR might be, in some sense, perfect, once it passes from the digital into

the domain of practical devices, it is still vulnerable to non-linear effects and other such

worldly imperfections. Such distortions may be the reason for performance gap, as

shown in Figure 5. Other source of distortion is some imperfection of noise power

estimation.

Figure 5: Simulation vs USRP implementation performance of

cooperative spectrum sensing based on RLRT.

Figure 6: Simulation vs USRP implementation performance of individual

spectrum sensing based on RLRT.

Figure 6 presents USRP implementation for individual sensing. Also, there is a performance gap between USRP implementation and simulation, which is about 5dB for

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

74

Page 87: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

n = 1000. Those gaps reduces meaningfully for higher number of samples (e.g. n=10000).

7. Conclusions

This paper addresses the implementation of a sensing algorithm on USRP N210, with the use of GNU Radio and contextualized in two scenarios: in one of them two users are cooperating and in another one it is an individual taken decision. Sensing decisions are based on Roy´s Largest Root Test (RLRT) algorithm, which provides a blind combined energy detection scheme through the evaluation of eigenvalues of the received signal covariance matrix.

The considered scenario was carefully set such that the SNR could be precisely measured in order to obtain the desired ROC curves. We compared the hardware experiments to simulation results ranging important parameters of the considered detection algorithm. In this way, we validated the effectiveness of the cooperative sensing, which outperforms the case when sensing is taken individually. A performance gap between USRP implementation and simulations was observed, especially if few samples are taken to calculate the sensing decision variable. High number of samples decreases significantly this gap.

As a motivation for future work, we intend to improve the algorithm and compare the implementation with other eigenvalue-based detection schemes using USRP N210 and GNU Radio, testing the algorithms in real environment. Moreover, it is desirable to increase the number of cooperative sensors and evaluate the performance not only in flat fading scenarios but also in multi-path environments, since these ones could bring the true benefits of a cooperative sensing, despite of individual sensing.

Acknowledgment

UFRN team would like to thank the Brazilian Research Agencies CNPq and FAPERN for partial financial support. From CPqD side, this work was funded by Brazilian Fund for Telecommunications Development (FUNTTEL) as a scope of the Advanced Wireless Access Network (RASFA) Project.

References

Mitola J. and Maguire G. Q. (1999), "Cognitive radio: making software radios more

personal", IEEE Personal Communications, Vol. 6, No. 4, Aug., pp. 13-18.

Sahai A., Hoven, Tandra R. (2004), “Some Fundamental Limits on Cognitive Radio”,

Proc. of Allerton Conference, Monticello, Oct.

Cabric D., Mishra S. M. and Brodersen R. W. (2004), “Implementation Issues in

Spectrum Sensing for Cognitive Radios,” Proceedings of 38th Asilomar Conference

on Signals, Systems and Computers, Pacific Grove, November, pp. 772-776.

Do, C.; Tran, N.; Hong, C.; Lee, S.; Lee, J.; Lee, W. (2013), "A Lightweight Algorithm

for Probability-Based Spectrum Decision Scheme in Multiple Channels Cognitive

Radio Networks", Communications Letters, IEEE.

Huang, Y.; Huang, X. (2013), "Detection of Temporally Correlated Signals over

Multipath Fading Channels," Wireless Communications, IEEE Trans. on , pp.1-10.

Yufan W. (2012), "Cooperative Spectrum Sensing for Cognitive Radio Networks under

Nakagami-M Fading Channels", Industrial Control and Electronics Engineering

(ICICEE), International Conference on , vol., no., pp.1770-1772, 23-25 Aug.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

75

Page 88: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

u-Van, H.; Koo, I. (2012), "A sequential cooperative spectrum sensing scheme based on

cognitive user reputation", Consumer Electronics, IEEE Transactions on , vol.58,

no.4, pp.1147-1152, November.

ETSI – Terms and Definitions Database Interactive (TEDDI) (2013),

http://webapp.etsi.org/Teddi, February.

Wireless Innovation Forum, http://www.wirelessinnovation.org (2013), February.

Open Source gnu-radio (2013), http://gnuradio.org. Last Accessed, February.

Bielefeld D., Fabeck G., Zivkovic M. and Mathar R. (2010), “Optimization of

Cooperative Spectrum Sensing and Implementation on Software Defined Radios”,

3rd Int. Symp. on Applied Sciences in Biomedical and Comm. Tech.

Nir V. and Scheers B. (2012), “Implementation of an adaptive OFDMA PHY/MAC on

USRP platforms for a cognitive tactical radio network”, MCC.

Aftab A. and Mufti M. N. (2010), Spectrum Sensing Through Implementation of

USRP2, Master Thesis, School of Computing, Blekinge Institute of Technology.

Buucardo A. (2010), A Signal Detector for Cognitive Radio System, Master Thesis,

University of Gavle.

Ghasemi A. and Sousa E. (2005), “Collaborative spectrum sensing for opportunistic

access in fading environments”, IEEE DySPAN ’05, Nov.

Visotsky E., Kuffner S., and Peterson R. (2005), “On collaborative detection of tv

transmissions in support of dynamic spectrum sharing”, IEEE DySPAN ’05.

Fatemieh O., Chandra R. and Gunter C. (2010), “Secure Collaborative Sensing for

Crowdsourcing Spectrum Data in White Space Networks”, IEEE Symposium on

New Frontiers on Dynamic Spectrum.

IEEE 802.22 Working Group Website (2013), www.ieee802.org/22, February.

Zeng, Y.; Liang, Y. C. (2009), “Eingenvalue-based spectrum sensing algorithms for

cognitive radio”, IEEE Transactions on Communications, v. 57, p. 1784–1793.

Kortun, A. et al. (2010), “On the performance of eigenvalue-based cooperative

spectrum sensing for cognitive radio”, IEEE Symp. New Frontiers in Dyn. Spectrum.

Neto, J. S.; Guimarães, D. A. (2012), “Sensoriamento espectral cooperativo baseado em

autovalores para rádios cognitivos”, Revista Telecomunicações, v. 14.

Nadler, B.; Penna, F.; Garello, R. (2011), “Performance of eigenvalue-based signal

detectors with known and unknown noise level”, IEEE Int. Conf. on Comm. (ICC).

Zeng, Y.; Liang, Y. C.; Zhang, R. (2008), “Blindly combined energy detection for

spectrum sensing in cognitive radio”, IEEE Signal Processing Letters, v. 15.

Kortun, A.; Ratnarajah, T.; Sellathurai, M. (2010), “Exact performance analysis of

blindly combined energy detection for spectrum sensing”, IEEE 21st PIMRC.

Hayes, J. F.; Babu, T. V. J. G. (2004), Modeling and Analysis of Telecommunication

Networks-Monte Carlo Simulation: Wiley-Interscience, ISBN 0471348457.

Stevenson, C. R., Cordeiro, C., Sofer, E., and Chouinard, G. (2005), Functional

requirements for the 802.22 WRAN standard. IEEE Technical Report.

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

76

Page 89: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente

Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014

77

Índice por Autor

A

Astudillo, C.A. ...................................13

B

Bazzo, J.J. ..........................................67

Bordim, J.L. .......................................35

Borin, J.F. ...........................................13

C

Campelo, D.R. .....................................3

Cerqueira, E. ......................................57

Cruz Jr., J.H. ......................................67

D

Dantas, J.P.M. ....................................67

Drummond, A.C. ...............................35

F

Fonseca, M. ........................................25

Fonseca, N.L.S. .................................13

H

Hirafuji, R.O.C. ....................................3

M

Mathilde, F.S. .....................................67

Melgarejo, D.C. .................................67

Modesto, F.M. ....................................35

Munaretto, A. .....................................25

N

Nogueira, M. ................................45, 57

P

Puska, A. ............................................45

R

Rogério, C. .........................................57

S

Santos, A. ...........................................45

Souza Jr, V.A.S. .................................67

T

Talau, M. ............................................25

Y

Yoshimura, R.S. .................................67

Page 90: Anais - SBRC 2014sbrc2014.ufsc.br/anais/files/wra/anaisWRA2014.pdf · 2014-04-21 · Anais do 4º Workshop de Redes de Acesso em Banda Larga – WRA 2014 ii ... trabalhamos intensamente