216
tatít.?.r lt?t':2

Cadernos CPqD Tecnologia V1 Nº 1

  • Upload
    cpqd

  • View
    258

  • Download
    12

Embed Size (px)

DESCRIPTION

A revista Cadernos CPqD Tecnologia é uma publicação da Fundação CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, dedicada à divulgação das pesquisas desenvolvidas pela instituição.

Citation preview

Page 1: Cadernos CPqD Tecnologia V1 Nº 1

tatít.?.r

lt?t':2

Page 2: Cadernos CPqD Tecnologia V1 Nº 1
Page 3: Cadernos CPqD Tecnologia V1 Nº 1
Page 4: Cadernos CPqD Tecnologia V1 Nº 1
Page 5: Cadernos CPqD Tecnologia V1 Nº 1
Page 6: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

Prospecção tecnológica e principaistendências em telecomunicações*

Mario Tosi Furtado**, Antonio Carlos Gravato Bordeaux Rego eClaudio de Almeida Loural

O setor econômico das Tecnologias da Informação e Comunicação (TICs) tem mantido um crescimento estávelnos anos recentes, próximo a 5% ao ano, após um declínio de quase 50% na virada do milênio. O reflexo daoferta de novos serviços pelas empresas operadoras de telecomunicações teve impactos em vários setores daeconomia, como os serviços públicos e a administração em geral, a distribuição de energia elétrica, ostransportes e a pesquisa científica de ponta nas universidades. Esse novo cenário promoveu inovações tecnológicasatravés de novos modelos de negócios para o aprovisionamento e a gestão dos serviços de telecomunicações.As empresas detentoras da infra-estrutura das redes fixas e móveis dispõem de novas oportunidades demercado, como a oferta de produtos diferenciados de serviços multimídia com acesso em banda larga. Nessesentido, a geração e a proliferação das empresas inovadoras em TICs, podem representar uma importantecontribuição para alavancar o crescimento da economia e o desenvolvimento do País. No presente trabalho,abordamos alguns impactos da convergência tecnológica nas telecomunicações. É apresentado o modelo decamadas de Fransman como representação da cadeia de valor para destacar o novo impacto gerado pelosserviços e aplicações da Internet, baseados no protocolo IP. Estes se superpõem à infra-estrutura das redes detelecomunicações e a seus equipamentos associados. Uma visão prospectiva das tecnologias emergentes,que terão impactos e influências na evolução das telecomunicações nos próximos anos também é apresentada.

Palavras-chave: Telecomunicações. Estudos prospectivos. Previsão tecnológica.

* Uma versão preliminar deste trabalho foi publicada, recentemente, na Série Estudos Setoriais 4, Setor Telecomunicações, pelaeditora do CNI/SENAI, no âmbito do Modelo SENAI de Prospecção, conforme consta em referência citada na bibliografia.** Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

As tecnologias da informação e comuni-cação (TICs) são as principais responsáveis pelosprogressos alcançados nos últimos anos nastelecomunicações. As TICs englobam váriossegmentos tecnológicos, que vão desde aeletrônica de consumo, a microeletrônica, astecnologias da informação ou informática incluindoequipamentos, sistemas de software e serviços, atéas telecomunicações (equipamentos e serviços) eas tecnologias audiovisuais (TV digital porradiodifusão e serviços multimídia). Todas essastecnologias contribuiriam para o crescimento dosetor de telecomunicações e a expansão de novosserviços oferecidos pela Internet. A pesquisa e odesenvolvimento (P&D) foram fundamentais paraimpulsionar o processo de inovação tecnológicanos países do primeiro mundo, com participaçãoconjunta de órgãos governamentais, universidades,empresas e indústrias. Nesse cenário, destacou-sea contribuição do financiamento público em P&D,

a qual foi decisiva para tornar viáveis as novas infra-estruturas laboratoriais e a formação de novosrecursos humanos qualificados. Por outro lado, adesregulamentação das telecomunicações tambémestimulou a difusão das TICs na sociedade em geral.Muitos benefícios importantes foram obtidos,principalmente a transformação de vários aspectosdas relações entre os indivíduos. Entre eles, otrabalho, o comércio, a educação e o lazer. Alémdisso, a convergência dos serviços de voz, dadose multimídia, responsáveis pela digitalização dainformação, promoveu o desenvolvimento de novosconteúdos, incluindo os serviços financeiros e aautomação das operações gerenciais e adminis-trativas nas empresas.

O desenvolvimento das TICs apóia-se emvárias áreas do conhecimento tais como software(ou informática), telecomunicações, serviços multi-mídia, eletrônica, microeletrônica, optoeletrônicae fotônica. Por outro lado, os serviços de co-municação e da tecnologia da informaçãoestimulam a difusão de tecnologias inovadoras e o

Page 7: Cadernos CPqD Tecnologia V1 Nº 1

8

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

crescimento do setor, tanto em investimentosquanto em recursos humanos envolvidos.Incidentalmente, o segmento associado aosserviços é o que mais cresce no mercado mundial.

Nesta década, o setor econômico das TICstem crescido com taxa estável de aproxima-damente 5% ao ano, bastante inferior à décadapassada, quando atingiu cerca de 10% ao ano,especialmente na Europa. O dinamismo de geraçãode produtos para consumo direto pelos usuáriosde empresas operadoras reflete-se na sociedadeem geral. O impacto abrange vários setores daeconomia, incluindo os serviços públicos, a admi-nistração das empresas, a rede de energia elétrica,os transportes, e também a pesquisa científica deponta nas universidades. A inovação tecnológicateve um papel fundamental e promoveu novosmodelos de negócios para o setor das teleco-municações. As empresas detentoras de infra-estruturas de redes fixas e móveis, podem proverprodutos diferenciados e customizados de serviçosmultimídia através do acesso em banda larga e,portanto, dispõem de novas oportunidades no mer-cado. Esse cenário favorece a multiplicação dasempresas inovadoras em TICs, e representa umpasso estratégico para o desenvolvimento do País.

O papel da convergência tecnológica noâmbito das telecomunicações é tratado aqui emprimeiro lugar. Em seguida, é apresentado omodelo de camadas de Fransman comorepresentação atual da cadeia de valor econômicono setor de telecomunicações. São importantesos impactos causados pelos serviços e aplicaçõesda Internet, baseados no protocolo IP, que sesuperpõem à infra-estrutura das redes conven-cionais de telecomunicações. Nas seçõesseguintes, em breve análise prospectiva, astecnologias emergentes são descritas. Elas foramselecionadas em estudos recentes ou ainda emandamento, realizados no Projeto Cenários. Sãotecnologias que terão maior impacto na evoluçãodas telecomunicações nos próximos anos. Nasseções finais abordamos sucintamente algunsdesafios tecnológicos para o futuro dastelecomunicações.

2. A convergência tecnológica emtelecomunicações

A digitalização dos serviços de teleco-municações na década passada provocouimportantes transformações no setor. Por um lado,favoreceu a competição, a desregulamentação ea privatização dos serviços em geral, modificandoprofundamente o cenário das telecomunicaçõesno mundo e no Brasil. Por outro, as metas deuniversalização e a necessidade de inserção

competitiva no mercado internacional estabele-ceram um novo contexto para o desenvolvimentodas telecomunicações no País. Dois fatoresfundamentais direcionam as novas oportunidadestecnológicas e a evolução do setor:

a) A convergência tecnológica dos serviçosde voz, dados e multimídia (vídeo).

b) A interoperabilidade entre equipamentos,redes e aplicações de software.

A transição do regime de monopólio para oregime de competição regulada teve um impor-tante peso no surgimento e na difusão das TICsnos últimos dez a 15 anos.

2.1. O impacto da digitalização naconvergência

A digitalização da informação possibilitou auniversalização dos serviços de telecomunicações.Atualmente, qualquer mídia, seja de voz, texto ouimagem (estática ou em movimento), pode serfacilmente digitalizada e transformada em bitsdigitais. A flexibilidade de transportar todos os bitsde forma equivalente torna a rede transparente àmídia e, portanto, a mesma rede pode oferecertodos os tipos de serviços. Este processo deintegrar voz, texto e imagem nas redes decomunicação, é conhecido como “convergência”.Existem várias definições para o conceito deconvergência, mas a que melhor se destaca é ado Livro Verde da Comissão Européia (CE): “acapacidade de diferentes plataformas de redeservirem de veículo a serviços essencialmentesemelhantes”. Outra definição também encontradano Livro Verde da CE afirma: a junção dedispositivos do consumidor, como o telefone, atelevisão e o computador pessoal. Essa definiçãoé chamada de “triple-play” ou “multiplay”. Por sergeral e mais ampla, ela aparece com freqüênciana imprensa. Atualmente, as operadoras detelecomunicações oferecem o acesso à Internet, edisponibilizam, em caráter experimental, serviçosaudiovisuais. As empresas de TV a cabo oferecemserviços de telefonia em alguns países. No Brasil,também oferecem o acesso à Internet. A TV digitalpoderá ampliar as receitas das empresas deradiodifusão através da oferta de serviços detransmissão de dados (serviços interativos), alémde disponibilizar serviços de voz com qualidadeaceitável.

2.2. O modelo de camadas de Fransman(o papel do IP)

As telecomunicações sofreram mudançasmarcantes após o início da digitalização. Anterior-

Page 8: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 9

mente, durante o monopólio estatal, havia somenteo serviço analógico de telefonia. Essa situaçãoexigia longos prazos para o retorno do investimentoe para oferecer tarifas acessíveis aos usuários. Atecnologia digital reduziu consideravelmente ocusto dos investimentos de implantação, automa-ção e operação da infra-estrutura de redes detelecomunicações. Isso permitiu um retorno maisrápido dos investimentos e a entrada de novosatores nos negócios de telecomunicações. Oadvento da competição provocou naturalmente, adesregulamentação do setor. Os novos serviçosintroduzidos modificaram substancialmente acadeia de agregação de valor econômico dosprodutos de telecomunicações. Isso exigiu intro-duzir uma nova sistemática na cadeia de produçãodo valor econômico para o setor. Fransmamapresentou em 2001 um modelo de camadashierárquicas para explicar as relações dinâmicasentre os atores envolvidos no setor de teleco-municações. Isso evidenciou a convergência entrea informática e as telecomunicações. Esse modelointroduziu duas conseqüências consolidadas eimportantes: uma nova organização setorial e umanova dinâmica do processo de inovação nastelecomunicações.

O modelo de Fransman descreve esquema-ticamente a cadeia de valor com seis camadashierárquicas, atualmente em vigor no setor detelecomunicações. As camadas abrangem desdeos equipamentos e sistemas de infra-estrutura deredes até os serviços oferecidos aos clientes eusuários. Uma contribuição importante do modelosão as conseqüências do paradigma da Internet,em que se destacam principalmente os serviçosde comunicação e as tecnologias de software. É

justamente nestes que residem as maiores opor-tunidades para o Brasil dentro do quadro geral dosetor. A inovação é fortemente influenciada pelaevolução da informática, exibindo uma dinâmicaparalela, com poucas barreiras de entrada ecaracterísticas mais abertas do software.

A Tabela 1 apresenta esquematicamente asseis camadas de Fransman, associando exemplosde tecnologias e empresas beneficiárias em cadacaso.

A tabela mostra que tradicionalmente o setordas telecomunicações restringia-se basicamente àscamadas I e II. O protocolo IP propiciou uma plata-forma de suporte aos novos serviços e conectou aCamada de Rede (Camada II) à Camada deConectividade (Camada III). A evolução tecnológicadas telecomunicações determinou o crescimentoda capacidade de processamento e datransmissão. A Internet estimulou a difusão depadrões abertos, em oposição ao modelo fechadode padrões proprietários que existiam na épocados monopólios. A competição favoreceu adesvinculação entre empresas operadoras efabricantes, promovendo assim uma redução geraldos custos associados aos produtos e serviçosdas camadas tradicionais I e II.

2.3. A interoperabilidade nas redes decomunicações

A convergência nas redes de telecomu-nicações causou a universalização e a simplificaçãoda interconexão entre equipamentos e comu-tadores em um ambiente de múltiplos forne-cedores. A interoperabilidade define a necessidadede estabelecer padrões e normas de interconexão

Tabela 1 O modelo de camadas de Fransman

Page 9: Cadernos CPqD Tecnologia V1 Nº 1

10

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

entre os diversos sistemas existentes de comu-nicação. A relevância da interoperabilidade tambémdecorre de questões relacionadas à segurança nascomunicações. As conexões são cada vez maiscomplexas, podendo abranger uma seqüência deredes heterogêneas. No acesso móvel, existem osserviços das redes 2G, 3G e WLANs e, na redefixa, há a rede de telefonia pública (STFC) e asredes baseadas no protocolo IP. Os desafios paraimplementar a interoperabilidade entre redes eequipamentos heterogêneos são grandes, tanto nocontexto atual como para o futuro das teleco-municações. Algumas soluções procuram mitigara ausência de interoperabilidade entre os diversospadrões e protocolos já implementados. Osoftware destaca os conceitos de redes ativas eos agentes móveis. Os maiores desafios estão nogerenciamento da garantia da qualidade de serviçoem conexões fim-a-fim, envolvendo diferentesambientes de redes e equipamentos. Osprotocolos da Internet (TCP/IP) permitem maiorinteroperabilidade de modo mais simples e baratoentre redes distintas. O principal motivo para essaevolução é a adoção da tecnologia de “comutaçãode pacotes”, como alternativa à tecnologiatradicional de “comutação de circuitos”. Esta foiconcebida inicialmente para os serviços de voz(telefonia), mas é pouco flexível do ponto de vistatecnológico, e apresenta um maior custooperacional no suporte ao tráfego de multimídia,que é componente importante do processo de“convergência”.

3. A prospecção tecnológica na evoluçãodas telecomunicações nos próximosanos (panorama internacional)

A evolução das telecomunicações na décadapassada foi marcada pela explosão da telefoniacelular e pelo aumento considerável da demandapor acesso à Internet. O mercado residencialcresceu com a aquisição de novos computadorespessoais equipados com serviços multimídia, etambém com a instalação de novos sistemas desoftware de uso dedicado e personalizado. Essemercado é atualmente um grande estimulador dadifusão das TICs, gerando benefícios para osusuários fixos e móveis, que têm a necessidade depermanecer conectados à rede de comunicação.O trabalho individual e autônomo também favoreceuessa tendência, conquistando adeptos em váriascamadas sociais, tanto em áreas urbanas quantorurais. Destaca-se o crescimento do comércioeletrônico, cuja demanda aumenta com osurgimento de novos produtos personalizados, masdepende ainda de conquistar maior confiança dosconsumidores desse segmento.

Os usuários individuais estão cada vez maisconsumindo conteúdos de lazer personalizados.A mobilidade não é ainda um fator indispensávelou fundamental, mas os equipamentos utilizadoscomportam quase sempre sistemas de softwareembutidos de uso dedicado. Os novos produtosde multimídia apresentam uma obsolescência cadavez mais rápida, principalmente no segmento dejogos que se difunde num público mais jovem. Acomplexidade dos terminais de acesso é ainda umobstáculo à maior oferta de novos serviços. Apenetração rápida dos terminais celulares junto aogrande público demonstra a importância dasimplicidade e praticidade como fatores deter-minantes para o desenvolvimento de novosterminais para acesso à Internet. Estudosprospectivos destacam a importância dodesenvolvimento de produtos tecnologicamentecomplexos. Entretanto, exigem instalação eutilização relativamente simples ao usuário comum.

O crescimento do uso da Internet nos últimosanos é atribuído à dinâmica da inovaçãotecnológica, que conduziu a uma ruptura nomercado tradicional das telecomunicações. Osaspectos tecnológicos relevantes nesse processoincluem o terminal do PC de uso abrangente euniversal, e o aumento considerável das taxas detransmissão nas redes de comunicações. Esteúltimo possibilitou a integração de vários tipos dedados, incluindo texto, imagem, som, voz e vídeo;com o protocolo IP que apresenta maiorflexibilidade, escalabilidade e interoperabilidade;para o bom funcionamento da rede. As tecnologiasde código e plataformas abertas, que suportam odesenvolvimento de sistemas de software livre,também contribuíram para difundir os serviçosoferecidos pela Internet, pois são apoiadas porórgãos de padronização como o IETF.

A inovação tecnológica na área das TICstraduz as aspirações tanto dos usuários como aseconômicas. A evolução tecnológica na décadapassada modificou substancialmente o mercadotradicional das empresas operadoras detelecomunicações. Emergiram novos atores paraatender as demandas geradas pelas novasoportunidades oferecidas no mercado. O conceitode ruptura tecnológica é fundamental paracompreender a descontinuidade gerada através daimplementação do protocolo IP conforme discutidoacima no modelo de Fransman. Uma novatecnologia de ruptura não é necessariamente melhordo que a anterior, mas atende a uma demandaexplícita ou implícita dos usuários (no custo e naunificação de plataformas de serviços e aplicações).As tecnologias de ruptura podem modificar de formasubstancial as regras do jogo da competição nomercado. Apóiam-se, essencialmente, em novas

Page 10: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 11

oportunidades surgidas ou em mercados emcrescimento, que por sua vez se apresentam commaior valor para os usuários. Alguns tatostecnológicos importantes trazidos pelo uso daInternet que poderão ter impacto nas telecomu-nicações nos próximos anos:

• A competição desloca o valor agregadodas empresas operadoras tradicionaispara a oferta dos serviços no acesso.

• O desenvolvimento acelerado decomponentes de sistemas de softwarereutilizáveis aumenta a difusão dosaplicativos pela Internet.

• A TV digital por radiodifusão broadcastproverá novos serviços interativos e novosterminais.

• O desenvolvimento de conteúdos esistemas de software gera um novo modode relacionamento com os usuários.

• Os novos dispositivos e componentesreprogramáveis com sistemas de softwareembarcados se difundem amplamentenos equipamentos de hardware.

• As novas funcionalidades de comutaçãoóptica ampliarão a capacidade dasarquiteturas das redes ópticas IP/WDM,diminuindo seu custo e complexidade.

4. Análise prospectiva das tecnologiasemergentes em telecomunicações

Nos próximos cinco anos, outras forçasemergentes também deverão impactar o setor,gerando novas oportunidades, pressões sobre os

órgãos reguladores e estímulos ao desenvolvimentode novos produtos e serviços. Algumas questõesnecessitam de respostas:

a) Quais as possibilidades de evolução geraldo setor nos próximos anos?

b) Quais tecnologias serão relevantes paraatender às necessidades do novo quadrosetorial?

Estudos realizados no exterior identificam umconjunto de tecnologias cujo impacto, acredita-se, deve ser relevante nos próximos cinco anos ealém. Elas estão listadas abaixo e organizadas deacordo com uma classificação didática que guardarelação com o modelo de Fransman. O modelode Fransman descreve a organização econômicado setor, enquanto a taxonomia busca reunir edescrever tecnologias.

A taxonomia que é proposta neste trabalhoestá ilustrada na Figura 1. Sobre um bloco detecnologias básicas (essencialmente tecnologias decomponentes e de software), estão relacionadosvários blocos de outras tecnologias, cuja combi-nação final proporciona o benefício de um serviçode telecomunicação ou de uma aplicação de TICsque envolva necessariamente telecomunicação.

Os blocos de tecnologia podem ser:

• Tecnologias básicas – São tecnologiasempregadas para a construção de outrossubsistemas e sistemas voltados paraaplicações finais de telecomunicação.Referem-se principalmente às áreas decomponentes físicos (por exemplo,microeletrônica e fotônica) e ferramentase plataformas de software básico.

Figura 1 Taxonomia proposta

Page 11: Cadernos CPqD Tecnologia V1 Nº 1

12

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

• Acesso sem fio – Tecnologias queaprovisionam a conexão sem fio dosusuários à rede de telecomunicação.

• Acesso com fio – Tecnologias queaprovisionam a conexão com fio dosusuários à rede de telecomunicação.

• LAN/Home networking/PANs –Tecnologias para o aprovisionamento daconexão do usuário em redes locais,domésticas e pessoais.

• Transporte – Tecnologias para aprovi-sionar o transporte da informação nasredes de telecomunicações.

• IP: conectividade – Tecnologias queaprovisionam conectividade na redeatravés do protocolo IP, de comutaçãode pacotes e não orientada à conexão.

• Plataformas de serviços – Tecnologiaspara plataformas de aprovisionamento deserviços interativos de voz, dados e mul-timídia em redes de telecomunicações.

• Aplicações – Bloco incluído para com-pletar o quadro. As tecnologias de apli-cação podem confundir-se com as deserviços.

• Terminais – Tecnologias de equipamen-tos ou dispositivos localizados próximosao usuário que recebem e/ou processamas informações da rede em formatocompatível com os requisitos do usuário.

• Segurança – Tecnologias que assegurama identificação, autenticação, integridadee confidencialidade dos usuários nasredes de telecomunicações.

5. Tecnologias

Há dezenas de tecnologias que se encaixamnos blocos tecnológicos acima, com a exceçãodos blocos “Aplicações” e “Tecnologias Básicas”,para enfatizar tecnologias claramente associadasàs telecomunicações e cujo impacto seja evidente.

A escolha é conseqüência de trabalhosrealizados pelo CPqD. Esses trabalhos incluemlevantamentos por pesquisadores da instituição eoutros especialistas do setor de telecomunicações,unindo o CPqD com o Senai e o Instituto deEconomia Industrial da UFRJ. Também foramutilizadas informações coletadas em estudosprospectivos internacionais, em especial o projetoFistera – Foresight in Information SocietyTechnologies in European Research Area.

Essas tecnologias estão relacionadas abaixo,agrupadas de acordo com os blocos propostos na

taxonomia da Seção 4. A descrição ou conceituaçãoé breve e está baseada mais no uso e na aplicaçãoda tecnologia do que propriamente no rigor técnico.

5.1. Acesso sem fio

Sistemas sem fio são normalmente asso-ciados à comunicação por ondas de rádio (RF).Os sistemas móveis de primeira e segunda geraçãoforneceram acesso com raios de cobertura dealgumas dezenas de quilômetros. Porém acapacidade é limitada devido às características doespectro RF. Os novos sistemas empregamtécnicas de aumento da capacidade, através doreuso da freqüência, da divisão em células menores,e de algoritmos para alocação de canais. Os futurossistemas de acesso sem fio somente deverão disporde maior banda passante nos casos de uso restrito,em áreas de grande densidade de hot spots comserviços Wi-Fi.

Wi-Fi (next generation)

Propiciada pela evolução da tecnologia Wi-Fi (Wireless Fidelity) para redes locais sem fio,baseada no padrão IEEE 802.11n. Proverá taxasacima de 100 Mbps com operação na freqüênciade 5 GHz, integrando serviços de redes WLAN comas redes celulares, de forma transparente aosusuários utilizando um único terminal. A ampliaçãoda infra-estrutura para o provimento de serviços debanda larga na rede de acesso favorecerá a difusãodas tecnologias Wi-FI. Estudos prospectivos paraa evolução do Wi-Fi apontam para os seguintes fatos:apesar da difusão rápida da tecnologia Wi-Fiatualmente, a contribuição ainda é marginal nosserviços de banda larga. Houve um crescimentomaior do consumo residencial apenas nos EstadosUnidos e em alguns países da Ásia, enquantopermanece mais restrito ao mercado corporativona Europa. O quadro poderá mudar em função demaior oferta do serviço de acesso ADSL. Nospróximos três anos, prevê-se uma maior presençade hot spots Wi-Fi em ambientes públicos, incluindoaeroportos, redes de transporte e residências paraa conexão sem fio com a rede fixa. O aprovisiona-mento dos serviços deverá variar conforme a deman-da em diferentes países, mas haverá quase sempremais de um provedor de serviços para o acesso. Oacesso mais fácil à rede impulsionará o mercado ea interoperabilidade do terminal do usuário comdiferentes hot spots. Os terminais serão equipadoscom múltiplos padrões, apesar de os conteúdosserem diferentes em cada país. Um exemplo é ouso do Wi-Fi somente para comunicações de dadose suporte para voz sobre IP. A disponibilidade dopadrão 802.11g aumentará a banda passante.

Page 12: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 13

Em 2020, o Wi-Fi deverá ser uma opçãoimportante ao acesso em banda larga nasresidências e locais públicos. Não há indicaçõesde ele se torne a principal infra-estrutura de acessoà rede. Novos padrões surgirão e estimularão oaumento da banda passante a ser disponibilizadapara os serviços prestados. Novos circuitoseletrônicos integrados (ou chips) serão embutidosnos aparelhos terminais para prover acessomultimodal com a tecnologia Wi-Fi.

Wi-Max (World Interoperability forMicrowave Access)

É uma tecnologia recente de comunicaçãosem fio de banda larga para uso em redesmetropolitanas. O objetivo principal é disponibilizaro acesso às redes IP e serviços oferecidos pelaInternet. São redes orientadas ao novo paradigmadas comunicações All-IP (tudo sobre o protocoloIP). Nos próximos anos, as redes de tecnologiaWi-Max deverão entrar em operação comtransmissão em bandas RF de 2 a 11 GHz (802.16a)ou de 10 a 66 GHz, segundo o padrão IEEE 802.16c.As bandas de transmissão RF poderão ser ou nãolicenciadas, e deverão suportar taxas de até 72Mbps em áreas de cobertura que atingirãodistâncias de até 50 quilômetros, adequadas àconexão em redes metropolitanas. As altas taxasde transmissão suportarão o aprovisionamento deserviços multimídia, principalmente nas áreas ondenão há disponibilidade de outro acesso alternativoà banda larga. Outra aplicação importante serácomo tecnologia complementar para a conexãode hot spots Wi-Fi à Internet.

Redes ad hoc sem fio/Meshed WirelessNetworking

A tecnologia das redes ad hoc sem fio secaracteriza por dispensar uma infra-estruturainstalada para a conectividade entre os nós da rede.A topologia da rede é geralmente malha (mesh)onde os nós são distribuídos de uma forma quaseregular. A rede se configura dinamicamente com aativação e desativação dos pontos de acesso, e aarquitetura de conexão é multi-hop. Os nós da redeconectam-se diretamente com os vizinhos maispróximos, que se conectam com os mais distantes,conectando assim toda a rede ad hoc sem fio.Alguns problemas importantes ainda exigemsolução para implementar a difusão dessatecnologia em maior escala. Os desafios estão naescalabilidade da rede, no desempenho esegurança dos protocolos de enlace de dados eno roteamento. Existem três aplicações essenciaispara o desenvolvimento da tecnologia de redes

ad hoc sem fio: o uso residencial, as redes detelecomunicações sem infra-estrutura instalada, eno sensoriamento e controle de diversos ambientesindustriais e adversos.

3G

São as tecnologias das redes celulares deterceira geração (3G). Suportam taxas máximas detransmissão de dados de 144 Kbps (velocidadesveiculares) a 2 Mbps (usuários fixos), conformeespecificado pelo padrão IMT 2000. As tecnologiasimplementadas correspondem a evoluções dopadrão americano CDMA 2000 e do padrãoeuropeu e GSM/UMTS. Essas tecnologiaspossibilitam a integração de redes operando como protocolo IPv6 e terminais móveis estabelecidoscom a Recomendação do ITU-R M.1457 para cincotipos de interfaces aéreas.

A difusão da tecnologia 3G tende a serfavorecida pela maior disponibilidade da bandapassante. Atualmente, contribui apenas marginal-mente no acesso, mas deverá crescer nos próximosdois ou três anos até atingir seu auge antes dofinal da presente década. Por volta de 2020, acontribuição da tecnologia 3G no acesso deveráser mínima, prevendo-se a possível introdução, atéessa época, de outras tecnologias disponíveis queserão oferecidas na rede de acesso.

4G

É a tecnologia da evolução das redes celu-lares posterior ao 3 G. Serão redes de telefonescelulares configuradas por comutação de pacotes,seguindo o paradigma do IP. Dará suporte aosserviços multimídia com altas taxas de transmissão(até 100 Mbps). A tecnologia deverá terinteroperabilidade com a rede legada e suportarum alto nível de segurança da informação. Aevolução das redes de telecomunicações estimularáa difusão da tecnologia 4 G.

No cenário atual, o número de aparelhoscelulares no mundo excede o de linhas fixas, porémcom um ciclo de vida mais curto. Por isso, ainovação tecnológica é mais intensa nastelecomunicações móveis. No final da década, onúmero de aparelhos celulares deverá alcançar opatamar de saturação para as comunicaçõeshumanas. Os aparelhos celulares também estarãoembutidos em muitos objetos e utensílios, eaumentarão, portanto, a abrangência das redesmóveis de comunicação. O desenvolvimento denovos aplicativos deverá consolidar a tecnologia4G. Como exemplos, inclui-se o software radio, amaior capacidade de armazenamento dos terminaise novos padrões para separar as camadas de

Page 13: Cadernos CPqD Tecnologia V1 Nº 1

14

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

aplicação e comunicação nos aparelhos celulares.A partir de 2020, as redes de telecomunicaçõesutilizarão dispositivos sem fio como terminais. Atecnologia celular 4G estará amplamente difundida,com muitos objetos permanentemente conectadosà rede via aparelhos celulares embutidos.

Mobile IP

A Mobilidade IP (MIP) é a tecnologia quedisponibiliza o roteamento móvel dos aplicativosnas redes de telecomunicações. Tambémproporciona interconexão às redes de acessomóvel, suportadas por diferentes tecnologias,visando os serviços de transmissão de dados.Atualmente, a mobilidade é provida apenaslocalmente, não sendo possível a uma unidademóvel o deslocamento entre redes heterogêneas.O MIP possibilitará ao usuário móvel passar de umarede a outra sem interrupção das conexões (ousessões) estabelecidas. Como exemplo, o MIPpermitirá o deslocamento entre redes equipadascom tecnologia Wi-Fi para redes GPRS, de formatransparente para os usuários móveis, sem anecessidade de encerrar e restabelecer asconexões. A tecnologia MIP deverá ter um papelfundamental na evolução da integração das redessem fio. As principais inovações deverão ocorrerno transporte de dados multimídia para o acessoa rede de serviços, tanto na Internet como nasredes corporativas. As conexões sem fio serão viarádio ou satélite, enquanto os usuários irão disporde terminais fixos, móveis ou nômades. Algunsdesafios tecnológicos importantes nessa áreaincluem o transporte, roteamento, controle detráfego, correção de erro e tamanho doscabeçalhos. Novas ferramentas de sistemas desoftware de gerenciamento serão indispensáveispara o aumento de confiabilidade das redespúblicas e privadas.

Mobile Wi-Fi

É a tecnologia para implementar o acessomóvel em banda larga sem fio MBWA (MobileBroadband Wireless Access). Baseia-se no padrãoIEEE 802.20 para especificar uma interface aéreaeficiente de transmissão de pacotes para otimizaro transporte dos serviços IP (All-IP). O objetivo éimplementar redes móveis de banda larga, atravésde multiprovedores de acesso, com interopera-bilidade e uso ubíquo, para atender a demandade serviços corporativos e residenciais. A tecno-logia MBWA comandará o acesso aos planos decontrole e da camada física da interface aérea, demodo a prover interoperabilidade aos sistemasmóveis de banda larga. A previsão de operação

supõe bandas licenciadas abaixo de 3,5 GHz, paraotimizar o tráfego IP com taxas de transmissão depelo menos 1 Mbps. A tecnologia suportará amobilidade de usuários com velocidades veicularesaté 250 km/h em redes metropolitanas. Tambémbusca um melhor uso da eficiência espectral paraprover muito maiores taxas de dados e usáriosmóveis, comparado com os sistemas atuais.

Antena inteligente (otimizada portráfego)

As antenas inteligentes ou arranjosadaptativos aumentam enormemente o alcancedos sistemas celulares. Os arranjos adaptativoscombinam processadores que otimizam automati-camente a comunicação com determinado usuárioe, ao mesmo tempo, minimizam as interferênciasdos outros, adaptando o diagrama de radiaçãoàs variações do canal de propagação RF.

A difusão dessa tecnologia será estimuladapelo avanço das telecomunicações. Atualmente,contribui pouco nas redes de acesso. Entretanto,são componentes fundamentais para o futuro dainfra-estrutura das comunicações sem fio, tanto narede de acesso como nos aparelhos terminais. Porvolta de 2008, há previsões de uma contribuiçãomaior na evolução das antenas, o que poderepresentar um importante nicho e oportunidadede mercado. Qualquer aumento obtido na eficiênciada comunicação contribuirá para abaixar a potênciadas antenas e assim reduzirá a poluição da radiaçãonão ionizante. Um aspecto muito importante seráo advento de dispositivos móveis de menorconsumo de energia, o que talvez ocorra somenteatravés de uma solução radical ainda desco-nhecida. Para 2020, a difusão da tecnologia deantenas inteligentes será ampla no mercado. Asantenas deverão evoluir para um maior nível deinteligência, de modo a discriminar melhor o sinaldo usuário e ao mesmo tempo solucionar osproblemas atuais de interferência. O investimentoem P&D poderá ser decisivo para se alcançar umavantagem competitiva no mercado. As antenasinteligentes serão componentes da infra-estruturada rede pública, e possibilitará o arrendamentosob demanda dos provedores de serviços. Esteconceito ainda dependerá da evolução do quadroregulatório, tanto nas redes de distribuição quantono impacto ambiental.

Software Defined Radio (SDR)/Rádioscognitivos

Esta tecnologia representa uma grandepromessa à interoperabilidade das redes sem fio.Através de um canal de sinalização, os terminais

Page 14: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 15

conectados à rede receberão instruções viasoftware sobre os protocolos de conexão e asfreqüências de transmissão disponíveis no local.Com a implementação da tecnologia SDR,qualquer terminal sem fio poderá se reconfigurardinamicamente para se conectar a rede e desfrutarde serviços específicos oferecidos pelosprovedores. Com o avanço da tecnologia, os ter-minais terão inteligência embutida para dialogar ese configurar com o ambiente RF, de modo que ousuário poderá se comunicar sempre em movi-mento através de diferentes redes sem fio. Essessistemas são algumas vezes chamados de SDRsadaptativos e inteligentes ou rádios cognitivos.

A difusão da tecnologia SDR nas redes semfio acompanhará os avanços tecnológicos dastelecomunicações. Atualmente, não há aindanenhuma implementação da tecnologia SDR, mashá expectativas quanto à oferta dos serviços emtorno de 2008. O impacto será maior nos anosseguintes, prevendo-se uma difusão mais ampla,possivelmente em 2012. A maior portabilidade dosequipamentos em 2020 propiciará ainda maiorexpansão à tecnologia SDR. Esta, por sua vez,estimulará melhorias na qualidade das comuni-cações sem fio e na transparência das infra-estruturas de telecomunicações, mas não afetaráos provedores de serviços.

5.2. Acesso com fio

A evolução da capacidade das redes detelecomunicações dependerá muito do aumentoda banda passante oferecida aos usuários nasredes de acesso. Nos próximos anos, há previsõesde implementação em larga escala das tecnologiasxDSL e da fibra óptica até os usuários finais. Astecnologias xDSL, atualmente já atingem taxas de100 Mbps, em alguns enlaces de poucos quilô-metros para serviços de assinantes residenciais.Entretanto, o atendimento completo das demandasde serviços com taxas de 100 Mbps para qualquerusuário em escala global está previsto somentepara depois de 2020.

Na década atual, a banda larga deverápredominar nas áreas urbanas. Após 2010, prevê-se o deslocamento do foco de mercado, para aflexibilização da oferta da banda passante, alémda garantia de qualidade do serviço prestado.A demanda por maiores taxas deverá evoluirprovavelmente para o atendimento de servi-ços específicos. Por exemplo, o suporte decomputação em grid em ambientes científicos,médicos ou de segurança. Tal esforço seráacompanhado do desenvolvimento das infra-estruturas em geral, visando prover os serviços eaplicações solicitadas.

Ethernet in the first mile

A tecnologia aborda arquiteturas e redespadronizadas pelo grupo de trabalho do IEEE802.3Ah, que procura viabilizar a implantação datecnologia Ethernet na rede publica detelecomunicações. Pretende utilizar as redes dedistribuição óptica passiva PON (passive opticalnetwork), as redes de comutação ópticaautomatizadas AON (active optical networks), etambém a infra-estrutura instalada e existente decobre. Desse modo, tanto o investimento quantoo custo operacional de manutenção da rede serãobastante reduzidos, e ao mesmo tempo viabilizarãoa prestação de serviços multimídia avançados,incluindo vídeo, voz e jogos interativos entre outros.Os serviços serão disponibilizados às interfaces deacesso dos usuários com taxas acima de 10 Mbps,e deverão suportar comercialmente o pacote deserviço conhecido como triple-play, que inclui atelefonia, vídeos sob demanda e o acesso àInternet.

IP DSLAM

A tecnologia DSLAM (Digital Subscriber LineAccess Multiplexer) suporta a transmissão de canaisde voz, separados em freqüência da transmissãode dados xDSL com altas taxas, através da infra-estrutura de cobre convencional da rede instalada.Pode ser acoplada à tecnologia Gigabit Ethernet/IP em redes de acesso, para a prestação deserviços de dados em banda larga. O uso amplodo IP simplifica os protocolos intermediários deinterconexão com a rede tronco e o acesso,aumentando a eficiência do tráfego que chega aousuário final, tanto residencial quanto corporativo.Os equipamentos de acesso agregam os dadostransmitidos pelo usuário, que são codificadas nosvários padrões xDSL, com a rede de distribuiçãono padrão Ethernet (tipicamente GbE). Esta porsua vez, deverá dispor de recursos avançados,como o protocolo MPLS, para aprovisionar ogerenciamento e controle do trafego, e tambémda qualidade de serviço. A tecnologia IP DSLAMainda está em fase inicial de maturação, masproporcionará benefícios importantes às empresasoperadoras de telecomunicações. A tecnologiahíbrida ethernet/IP, de custo mais baixo egerenciamento mais simples, substitui astecnologias convencionais SDH e ATM, naimplementação das novas redes de acesso,reduzindo os custos de investimento. Nos próximosanos, há previsões de uma difusão ampla no acessoresidencial e corporativo, através do aprovi-sionamento comercial do triple-play, com serviçosde voz/vídeo/acesso a Internet.

Page 15: Cadernos CPqD Tecnologia V1 Nº 1

16

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

Broadband Power Line Communication(BPC) – Long range

Esta tecnologia provê a conexão decomunicação através da infra-estrutura disponívelda rede de energia elétrica instalada, tanto nasresidências como em regiões urbanas. No casoda conexão de longo alcance, a tecnologia BPCpermitirá a transmissão de dados no formato digitalcom taxas até 200 Mbps, através da rede de energiaelétrica de média tensão (classe 15 kV) e de altatensão. Nas redes elétricas residenciais de baixatensão, essa tecnologia provê uma taxa detransmissão de dados até 14 Mbps, dependentedo número de usuários simultâneos que utilizamuma faixa de freqüência entre 1,7 MHz e 80 MHz.Para viabilizar o aumento da taxas de transmissãoatravés de maiores distâncias, a tecnologia BPCempregará a técnica de multiplexação por divisãoortogonal de freqüência, conhecida como OFDM(Orthogonal Frequency Division Multiplex).

A difusão da tecnologia BPC deverá serfavorecida pela oferta de serviços de banda largano acesso, principalmente em áreas onde não háoutra infra-estrutura disponível. Por enquanto, o usodessa tecnologia permanece ainda pequeno, comapenas alguns testes experimentais. Por volta dofinal da década, há previsão de uma implantaçãomais significativa para o aprovisionamento debanda larga a clientes residenciais, mas compequena contribuição empresarial ou corporativa.Para o final da próxima década não há grandesexpectativas quanto à mudança desse quadrotecnológico. Com efeito, existe a perspectiva dodomínio da tecnologia de fibras ópticas na redede acesso, de modo a inibir a adoção datecnologia BPC.

Packet Cable Multimedia

Esta tecnologia baseia-se nas especificaçõesde interoperabilidade das interfaces DOCSIS 1.1(Data Over Cable Service Interface Specification),para prover serviços multimídia em tempo real nopadrão Gigabit Ethernet/IP em redes two-way HFC(hybrid fiber/coax). A rede deverá ser implementadana infra-estrutura instalada das operadoras de TVa cabo, e poderá, portanto, proporcionar a difusãode serviços suportados pelo protocolo IP na redede acesso. Os serviços oferecidos deverão incluira telefonia IP, vídeo-conferência em tempo real,jogos interativos, além do acesso a outros serviçosde dados. A tecnologia Packet Cable Multimediapermitirá a oferta de serviços avançados comreserva de banda e qualidade de serviço pelasempresas operadoras de TV a cabo. Para isso, ogerenciador da rede deverá classificar, priorizar e

armazenar os pacotes de reserva de bandaprovenientes das aplicações, de modo a evitar asaturação e o colapso do tráfego em operação. Aoferta das aplicações sensíveis ao atraso, comovideoconferência, jogos interativos ou serviços devoz baseados no protocolo SIP, serão muitodependentes do gerenciamento da rede no acesso.

Free Space Optics (FSO)

Tecnologia óptica de baixo custo queestabelece a conectividade no acesso paraserviços de banda larga. A transmissão ópticaocorre pelo ar com visada direta, empregando-sedispositivos lasers e receptores ópticos, operandono infravermelho próximo, sem risco para a visãohumana. As conexões FSO podem cobrir distânciasde até um quilômetro nas redes de acesso emetropolitana, para o provimento de serviços dedados com banda larga e taxas de 1 Gbit porsegundo. A tecnologia FSO apresenta facilidadesde instalação, que são atrativas para aimplementação no interior das empresas e nasconexões dos usuários residenciais com osprovedores de serviço na última milha. A difusãoda tecnologia FSO será favorecida com a ofertados serviços de banda larga, principalmente, ondeexistem dificuldades para instalar outras infra-estruturas alternativas de acesso. As conexõestemporárias de banda larga em áreas urbanastambém representam um nicho não desprezívelpara a difusão dessa tecnologia.

• VDSL

A tecnologia VDSL (Very-high-bit-rate DSL)suporta maiores taxas de transmissão comparadacom as tecnologias convencionais de redes digitaispara assinantes xDSL. As taxas de transmissãodeverão atingir velocidades de 52 Mbps no sentidodescendente (downstream) e 16 Mbps noascendente (upstream), através de distâncias deaté 300 metros. Maiores distâncias serão possíveis,mas com redução das taxas de transmissão, porexemplo, com 1 quilômetro, as taxas descendentee ascendente caem para 26 e 3,2 Mbps,respectivamente. As maiores taxas comparadascom a tecnologia atual ADSL viabilizarão a difusãoampla dos serviços multimídia aos assinantes,como o vídeo sob demanda e a TV paga. Astecnologias xDSL já estão implementadas emvários países do mundo, e lideram o acesso aosserviços de dados com a banda larga. Aimplementação do VDSL deverá favorecer umamaior difusão desses serviços na rede de acesso.Além disso, a tecnologia VDSL poderá também seacoplar à rede óptica mais próxima do usuário, de

Page 16: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 17

modo a configurar o acesso do usuário à redemetropolitana. Entretanto, ainda não há padrãodefinido para a tecnologia VDSL. Existem algumaspropostas feitas por consórcios de fabricantes,onde se destacam: a baseada no sistema DMT(Discrete MultiTone) do padrão ADSL para amodulação digital, e outra baseada na modulaçãoQAM (Quadrature Amplitude Modulation) queminimiza as interferências entre os canais de voz,ascendente e descendente.

5.3. LAN/Home net/PAN

• Zigbee

É um protocolo de comunicação global paranós de uma rede de curto alcance, que deveráoperar com baixas taxas de transmissão de dados.A tecnologia é baseada nos padrões IEEE 802.15.4e 802.15.4b, com previsão de término até o finalde 2004. As redes de tecnologia Zigbee poderãofuncionar com diversas topologias, desde a estrelatradicional até malha em redes ad hoc. Uma dasaplicações em vista são as redes pessoais sem fioWPAN (Wireless Personal Area Network). Asprincipais características da tecnologia Zigbeeserão o pequeno consumo de energia e o baixocusto dos terminais, para permitir a implantaçãode redes de maior densidade, podendo chegaraté 250 terminais. Entretanto as taxas detransmissão de dados não deverão ultrapassar 250Kbps, e o acesso à rede será via o protocolo CSMA-CA (carrier sense multiple access - collisionavoidance). O alcance dos terminais será de apenasdez metros, mas poderá ser estendido em certoscasos em até cem metros. As aplicações abrangemas redes de sensores sem fio em áreas industriais,comerciais e na agropecuária. As previsões demercado são otimistas quanto à difusão datecnologia Zigbee nos próximos anos. Estima-se aordem de um milhão de unidades em 2005 nomundo, mas poderá chegar até 80 milhões em 2006.

• Home Networking

É o conjunto de tecnologias de interconexãode equipamentos, aparelhos e dispositivos emgeral, nas residências. O protocolo IP permiteinterconectar diversos aparelhos residenciais: TV,DVD, PC e periféricos, além de outros aparelhosdomésticos. Um dos principais desafiostecnológicos é a instalação simples e de baixocusto da conexão física de banda larga, de maneiraa explorar o máximo da infra-estrutura residencialinstalada (telefone e energia elétrica). Haveráapenas uma conexão externa integrada com a redede acesso, através de um set-top-box com

decodificador. A plataforma tecnológica inclui oprocessamento, gerenciamento, transporte earmazenamento da informação no ambientedoméstico. A tecnologia possibilita a conexão eintegração de múltiplos dispositivos de compu-tação, controle, monitoração e comunicação.Alguns exemplos incluem as tecnologias bluetoothe as redes ad hoc, com taxas de dados acima de1 Mbps. Também há perspectivas de viabilizar atopologia scatternet, que permite interconectar atédez piconets (mini-redes) controladas pordispositivos bluetooth na configuração ponto-multiponto. A camada física baseia-se natecnologia FHSS (frequency hopping spreadspectrum), com área de cobertura de algumasdezenas de metros (Classe 2). A tecnologia homenetworking será difundida acompanhando aevolução das infra-estruturas das redes detelecomunicações. No momento atual, aindapermanece marginal. Em alguns países da Europa,um percentual significativo das residências jádispõe da tecnologia home networking para oacesso à Internet. Nos próximos anos a difusão datecnologia deverá ser maior, estimando-se umpercentual significativo das residências inteiramenteinterconectadas.

• UWB (Ultra Wide Band WirelessDevices)

Aborda a tecnologia de dispositivos RF pararedes de dados sem fio de curto alcance, mas comaltas taxas de transmissão. Os dispositivos debanda ultralarga proverão a comunicação sem fiocom taxas entre 100 e 500 Mbps, através dedistâncias de cinco a dez metros. Estudos sobre ocompartilhamento dos serviços prestados e aslimitações de potência radiada estão ainda emandamento. A tecnologia deverá se difundir comos avanços tecnológicos das redes de comu-nicações. Atualmente ainda não há contribuição,mas prevê-se o início da comercialização para ofinal desta década. A maior difusão da tecnologiaUWB só será alcançada posteriormente, mas éprovável que seja dirigida às redes pessoais semfio (WPAN). O desempenho será superior àtecnologia bluetooth na ocasião, porém concorrerácom a base tecnológica instalada das tecnologiasbluetooth e Wi-Fi. Com relação ao Wi-Fi, a maiorvantagem reside na previsão de um menor consumode energia. No final da próxima década prevê-seuma difusão mais importante da tecnologia UWB,principalmente nas redes de comunicação pessoais(PANs). Nesse contexto deverá atuar como infra-estrutura de agregação de uma variedade dedispositivos de uso pessoal. A substituição doshot spots Wi-Fi pela tecnologia UWB em redes de

Page 17: Cadernos CPqD Tecnologia V1 Nº 1

18

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

picocélulas é vista como pouco provável. Háapenas previsão de alguns sinalizadores UWBatuarem como pontos de acesso (gateway) àrede.

5.4. Transporte (backbone)

• Metro Ethernet

Tecnologia de implementação do padrão deinterfaces Ethernet nos equipamentos decomunicações em redes metropolitanas. Um dosprincipais objetivos é o aumento da eficiência darede com baixo custo de investimento. O modelobásico da rede Metro Ethernet comporta umprovedor de serviços conectado a equipamentosde redes locais ou consumidores, com interfacespadrões que operam com taxas de 10 e 100 Mbps,ou de 1 e 10 Gbps, conforme o serviço prestado.A principal vantagem reside no baixo custo deaprovisionamento dinâmico e no aumento dabanda passante dos serviços de dados. Atecnologia de rede se caracteriza pela oferta deserviços avançados com custo inferior ao de outrastecnologias concorrentes, como o SDH e o ATM.Há vários tipos de serviços que podem seroferecidos, principalmente para atender asdemandas de redes locais, inclusive serviços deredes LAN multiponto. Ela possui vários atributos:implementação rápida, operação e manutençãosimples, e escalabilidade para o aprovisionamentode banda passante e serviços IP. Proporcionará adifusão comercial do triple-play, com pacotes deserviços de voz, vídeo e acesso a Internet.

• Optical switching (comutação óptica)

Tecnologia que abrange a comutação e atransmissão inteiramente óptica do sinal nosequipamentos das redes de telecomunicações.Atualmente há preocupações relacionadas com oslimites de capacidade dos comutadoreseletrônicos convencionais para atender a demandade tráfego em redes de IP/DWDM. Osprocessadores baseados em circuitos integradosda tecnologia ASIC, irão atingir em breve o limitede capacidade de processamento. A substituiçãodos comutadores eletrônicos instalados porcomutadores ópticos proporcionará benefíciosimportantes ao futuro das redes de telecomuni-cações em conseqüência da ausência daconversão óptico/elétrica e vice-versa. Acomutação óptica pode oferecer menor custo deinvestimento, pois simplifica a arquitetura dos nósda rede e diminui significativamente o tamanho dosequipamentos de roteamento. Há varias opçõesem vista para implementar a comutação óptica em

redes de telecomunicações. A mais imediataenvolve os comutadores ópticos de comprimentode onda em redes tronco WDM, conhecidos comoOXC (optical cross connect). No médio e no longoprazo, pensa-se nas redes de comutação porpacotes, destacando-se duas frentes tecnológicas.A primeira, no médio prazo, envolve a tecnologiade comutação por rajadas de pacotes, ou OpticalBurst Switching (OBS). A segunda com impactoprevisto em prazo mais longo, é a comutação porpacote, ou Optical Packet Switching (OPS). Ambasas tecnologias proporcionarão maior granularidadeàs redes ópticas com tecnologia DWDM.

• IP sobre WDM

Tecnologia de arquitetura de rede, na qual oprotocolo IP se superpõe diretamente sobre acamada óptica, de multiplexação por divisão decomprimento de onda ou WDM (wavelengthdivision multiplexing). A sua principal característicareside na eliminação dos protocolos intermediários,que aumentam a complexidade da arquitetura nasredes convencionais SDH e ATM. A implementaçãoda tecnologia IP/WDM ocorre, principalmente, nasredes tronco e metropolitana, para favorecer edifundir a oferta de serviços de dados em bandalarga, nas redes locais e de acesso. A tecno-logia de multiplexação densa por divisão decomprimento de onda ou DWDM (densewavelength division multiplexing), mais difundidaem redes metropolitanas, também será beneficiadapelo transporte de pacotes IP sobre a camadaóptica.

• GMPLS

Tecnologia de protocolo IP para automatizaro aprovisionamento dos recursos da rede e provercontrole da qualidade de serviço fim-a-fim, parauso em rede de transmissão backbone de serviçode dados com banda larga. O GMPLS (GeneralizedMulti-protocol Label Switching) amplia asfuncionalidades do protocolo MPLS (Muti-protocollabel switching), atualmente em vigor nas redes detelecomunicações. O GMPLS provisiona asinalização e o roteamento do plano de controle,para conexões ou redes que operam com diferentesmodos de comutação do tráfego, incluindo adivisão no tempo, a divisão por comprimento deonda, a divisão espacial (ou rota) e o roteamentodo tráfego de pacotes IP. O plano de controle doGMPLS simplificará a operação e a gerencia darede de telecomunicações. Automatizará oaprovisionamento e a administrando dos recursosda rede, além de prover a garantia da qualidadede serviço.

Page 18: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 19

• ASON

É uma tecnologia de comutação ópticaautomática para prover o gerenciamento e aoperação de redes DWDM em telecomunicações.Baseia-se na proposta das recomendações G.807e G.808 do ITU-T. A tecnologia ASON (AutomaticSwitched Optical Network) será implementada,principalmente na rede tronco, para difusão dosserviços de dados na transmissão em banda largaem redes locais e corporativas. A tecnologia ASONpossibilita a conexão de rotas e a transmissão decanais ópticos, estabelecidos e liberadosautomaticamente pelos protocolos de sinalização.A arquitetura lógica da rede ASON é constituídade três planos. O plano de transporte que opera ecomanda os comutadores ópticos ou OXCs(Optical Cross connects) e os enlaces de fibraóptica. O plano de controle, responsável pelasinalização com os comandos dos comutadoresópticos e dos enlaces das fibras. E, por último, oplano de gerenciamento da rede.

5.5. IP: conectividade

• TV sobre Internet ou vídeo sobre IP

Tecnologia baseada no protocolo IP paraprover a distribuição de canais de vídeo em temporeal ou sob demanda. A radiodifusão é operacio-nalizada por um distribuidor (Headend) de vídeo,através de conexões ponto-multiponto (Multicast)e ponto-a-ponto (Unicast). A tecnologia busca adifusão dos serviços e aplicativos multimídia. Osinal de vídeo armazenado no servidor, codificadono padrão MPEG2 e encapsulado em pacotes IP,pode ser enviado em forma analógica ou digitalpelo distribuidor. O serviço em tempo real depacotes IP é garantido pelo protocolo de temporeal RTP (Real time Transport Protocol). Adistribuição do conteúdo através da rede éadministrada pelos roteadores IP, switches Ethernetou concentradores ADSL, até próximo aosusuários. Estes, por sua vez, dispõem de um set-top-box localizado nas suas residências, quedecodificam o sinal MPEG recebido. O set-top-boxé o dispositivo de formatação do sinal exibido noaparelho de TV, e também de seleção do canal deTV pelo usuário. A tecnologia permite a interati-vidade do usuário com o provedor de serviços edistribuidor do vídeo.

• VoIP – evolução do SIP

A tecnologia voz sobre IP ou VoIP (voice overIP) é baseada na evolução do protocolo SIP(Session Initiation Protocol), e deverá contribuir para

a difusão mais ampla dos serviços de voz etelefonia. O protocolo SIP habilita a infra-estruturainstalada nas redes de telecomunicações, para oprovimento de serviços baseados no IP, tanto naoferta de serviços de voz e vídeo, como emsoluções integradoras desses serviços. A tecnologiaVoIP produzirá impacto na evolução dos serviçose aplicativos que serão oferecidos nas redes móveise no mercado corporativo. Alguns exemplos quese destacam para as telecomunicações, são osserviços baseados no protocolo SIP, que incluemmensagens instantâneas, conferência e serviços devoz em redes virtuais corporativas VPNs (VirtualPrivate Networks). Outro exemplo é o dos serviçosmultimídia com mobilidade, que proverãotransparência aos usuários para o deslocamentoatravés de diferentes terminais e redes.

• SoftSwitches de segunda geração

A tecnologia abrange os equipamentos detelecomunicações para as redes de próximageração NGN (Next Generation Networks). Atecnologia busca o aprovisionamento de novosserviços móveis de valor adicionado. A tecnologiafavorecerá a difusão dos serviços de telefonia nasredes de telecomunicações. Os equipamentosSoftSwitch de segunda geração deverão centralizaro controle de chamadas na rede NGN. Para issoterão de ampliar sua capacidade e controle dospontos de acesso (ou gateways) para efetuarinterconexões com outras redes. A tecnologiapermitirá a implementação de serviços de valoradicionado, como o Value-Added Mobile Services.Os servidores Mobile SoftSwitch, conhecidos comoMSC Server, serão implementados para o controledas interfaces de acesso com as redes celularesde segunda e terceira gerações, e também para aintegração das plataformas de serviços.

• IP Phones (physical cordlessphones; soft-phones)

Aborda a tecnologia de dispositivos eequipamentos de telefonia ou de emulação de vozvia software, baseados na tecnologia VoIP e noprotocolo SIP. O IP phone ou telefone IP é odispositivo que faz a captura do sinal de voz, paraem seguida processá-lo através da digitalização ecompressão de dados. Estes por sua vez, podementão ser transportados através das redes decomutação de pacotes. Os telefones IP serãoelementos essenciais aos usuários e assinantes,para poderem usufruir todos os serviços de valoragregado que serão oferecidos nas redesconvergentes do futuro. A conclusão dasespecificações de alguns padrões de sinalização,

Page 19: Cadernos CPqD Tecnologia V1 Nº 1

20

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

como o H.323, T.38 e o SIP, deverão permitir ainteroperabilidade entre dispositivos oriundos dediferentes fabricantes.

• IPv6

Representa a tecnologia da nova versão doprotocolo IP. A tecnologia disponibiliza um maiorespaço para o cabeçalho ou endereçamento dospacotes na rede IP. O cabeçalho disponívelaumentará dos 32 bits da versão atual IPv4, para os128 bits na versão IPv6. No início, prevê-se acoexistência de ambas as tecnologias numaarquitetura integrada com o protocolo MPLS,visando essencialmente atender a demanda dosserviços de dados e telefonia nas redes NGN. Amotivação do IPv6 reside na arquitetura mais flexívele adaptada à integração do endereçamento com ohardware, de modo a prover suporte dinâmico àrede na garantia da qualidade de serviço. O númeromaior de bits no cabeçalho satisfaz as exigênciasprevistas com a expansão da Internet nos próximosanos, tanto no número de usuários, quanto natransparência dos aplicativos que serãodisponibilizados na rede global IP.

5.6. Plataformas de serviços

• Reconhecimento de voz

São tecnologias de software com objetivode disponibilizar inúmeros aplicativos para aimplementação de interfaces de comunicação comseres humanos. Proverá a difusão dos serviços detelecomunicações para deficientes. A tecnologiapossibilita o desenvolvimento de respondedoresautomáticos de serviços em geral, através doreconhecimento da voz humana.

As tecnologias de software de fala deverãocontribuir para aperfeiçoar as interfaces homem-máquina, abrangendo várias áreas doconhecimento, a inteligência artificial, análiselingüística, reconhecimento de fala, redes neuraise análise estatística. Os desafios tecnológicosimediatos concentram-se nos aspectos práticospara a implementação das aplicações, destacando-se a influência de ruídos oriundos do ambiente, adimensão do vocabulário a ser abordado e osaspectos semânticos da fala. As aplicações demaior impacto ocorrerão no desenvolvimento denovos conteúdos em multimídia.

• Small Payment/Terminal celular decompra (“cartão de crédito”)

São tecnologias de software, maisespecificamente de middleware, que permitirão as

empresas operadoras de telefonia móvel ofereceremserviços de pequenos pagamentos através doaparelho celular. Há expectativas favoráveis quantoao crescimento do comércio eletrônico, que deveráse tornar parte importante dos serviços de valoragregado dos futuros sistemas de telefonia móvel.Por outro lado existe a demanda reprimida docomércio eletrônico, na qual os usuários ouconsumidores estão permanentemente conectadosà rede de telecomunicações. Os terminais móveispassariam a operacionalizar também ospagamentos de qualquer tipo de serviço a umgrande número de consumidores distribuídos emdiversas localidades. Não obstante, a difusão amplado pagamento eletrônico via telefone celular, aindadependerá da maior confiança pela grande maioriados consumidores, em aceitar os serviços docomércio eletrônico em geral.

• Context based information & services

São tecnologias de software paraimplementação em middleware, com o objetivo dedisponibilizar informações sobre o contexto e alocalização do usuário. Abrange os serviços eaplicativos que exploram dados disponíveis nasredes de telecomunicações, de modo a enviarinformações de uso personalizado, como o alertade estoque ou stock alert. Alguns serviços, como oPBS (Presence Based Services), informam adisponibilidade do usuário na rede, se está presente(on-line), ausente (off-line) ou retorna em breve(away). Também informam o local do usuário, comopor exemplo, “no escritório”, “em férias” ou“trabalhando em casa”, associando o tipo de mídiadisponível: voz, mensagem instantânea ou IM (InstantMessaging) e e-mail. Além do mais, enquadram-senessa tecnologia os serviços de localização LBS(Location Based Services) que conforme o caso sãotambém suportados pelos serviços de informaçãogeográfica ou GIS (Geographic Information Systems).Esses serviços dispõem de funcionalidades para alocalização do usuário que solicita o serviço, demodo a fornecer informações de seu interesse queestarão ao seu alcance mais imediato. Os serviçosGIS baseiam-se em sistemas de posicionamentogeorreferenciados, tipicamente o sistema GPS(Global Positioning System), cujas principais funçõessão a localização da informação (Location BasedInformation), a localização da tarifação (LocationSensitive Billing), os serviços de emergência(Emergency Services) e o rastreamento (Tracking).

• Web services para telecom

Os serviços Web ou Web Services baseiam-se na linguagem XML para a padronização de

Page 20: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 21

interfaces dos serviços na Internet. Normalmente,empregam sistemas de software livre com códigoaberto na implementação do middleware. Dessemodo, permitem a integração de aplicativosdesenvolvidos com diferentes tecnologias desoftware, para prover novos aplicativos edisponibilizar serviços mais avançados, que serãoutilizados nas redes de telecomunicações. Aimplantação dos Web Services procura imple-mentar a automatização mais efetiva de todas asformas de interação existentes entre os diversosclientes ou empresas, que utilizam ou disponi-bilizam seus serviços. Por exemplo, a tecnologiapode integrar aplicativos de negócios, oriundosde várias empresas com suas respectivas cadeiasde valor, para automatizar todos os processos denegócios através da Internet. Por fim, a tecnologiapropiciará um gerenciamento mais eficiente dosrecursos e serviços oferecidos pela rede Internet.

• Grid Computing

O Grid Computing (ou computação emgrade) é um sistema que integra os recursoscomputacionais paralelos e distribuídos, co-nectados em rede e baseados em múltiplosdomínios administrativos. O Grid gerencia ocompartilhamento, seleção e agregação dosrecursos envolvidos, através da disponibilidade,capacidade, desempenho, custo e qualidade deserviço, solicitados pelos usuários. A tecnologiaGrid enquadra-se em três categorias, conforme suautilização: para maior provimento da capacidadede processamento; capacidade de análise eprocessamento de uma grande massa dispersa dedados; e acesso a aplicativos integrados edistribuídos com o objetivo de criar serviços maissofisticados. A infra-estrutura computacionaldistribuída abrange tecnologias de software ehardware, incluindo processadores e discos rígidospara o armazenamento dos dados. As tecnologiasenvolvidas incluem protocolos de comunicação,middleware, serviços, aplicações, gerência,tarifação (billing) e segurança. Atualmente, existemgrids computacionais para processamento eanálise de dados, enquanto os grids paraaplicativos ainda permanecem no campo dapesquisa. O órgão Global Grid Forum encarrega-se de padronizar a arquitetura The Grid, que segueo padrão da Web Services definida pela W3C,órgão das especificações da Web. A tecnologiagrid deverá se difundir com o aumento dadisponibilidade da banda passante. Atualmentecontribui apenas para o armazenamento de dadosnas áreas de saúde e astronômicos. No final dadécada, prevê-se um aumento considerável dacapacidade distribuída do armazenamento e,

portanto, a tecnologia grid deverá se difundirbastante na indústria e nos serviços científicos. Em2020, há previsões de ampla aplicação naexploração e no armazenamento de dados e dosserviços tecnológicos da rede de dados baseadonos sistemas grids.

• TV digital interativa

São tecnologias de software para o desen-volvimento do middleware, que procuramdisponibilizar os serviços interativos da TV publicadigital por radiodifusão. Essas tecnologias deverãodar uma contribuição significativa, a difusão dosserviços e aplicativos oferecidos pelas empresasoperadoras de telecomunicações. O conteúdoaudiovisual interativo será aprovisionado pelaplataforma da TV digital da rede pública deradiodifusão. Os serviços disponibilizados aosusuários, deverão garantir a segurança nainteratividade e no armazenamento das informa-ções, possibilitarem a procura e a recuperação doconteúdo audiovisual, e oferecer sistemasalternativos de comunicação com o provedor. ATV digital interativa dará suporte a diferentes redespara a oferta do canal de retorno. Por exemplo, oretorno poderá ser implementado via um canal defreqüências na banda de VHF ou UHF, ou pela redecelular. Enfim, a tecnologia permitirá o acesso dosusuários aos serviços oferecidos na Internet.

• Recepção móvel de TV digital

Abrange as tecnologias de equipamentos edispositivos para a recepção móvel da TV digital,através da rede de radiodifusão. Esta tecnologiaterá impacto na difusão dos serviços móveis eaplicativos oferecidos pelas redes de telecomu-nicações. Os receptores de TV móvel utilizarão arede de radiodifusão para a recepção do sinalconstituído dos serviços e programas, e a redemóvel celular para acessar o canal de retorno como provedor dos serviços da TV digital. Um dosdesafios tecnológicos importantes para viabilizara implementação dos serviços da TV Digital commobilidade são os aparelhos receptores de baixoconsumo em energia.

• HDTV e novos CODECS de vídeo

São tecnologias associadas à implementaçãoda transmissão de TV digital com alta definiçãoHDTV (High Definition TV). A tecnologia HDTVapresenta maior exigência quanto à largura debanda passante do que os sistemas de transmissãoda TV digital por radiodifusão. Nesse sentido, oHDTV requer o desenvolvimento de algoritmos mais

Page 21: Cadernos CPqD Tecnologia V1 Nº 1

22

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

eficientes de compressão e descompressão(codecs) para efetivar a transmissão de sinaismultimídia. Os codecs deverão ser implementadosnos servidores, terminais set-top-box ecomputadores PC. Por outro lado, equipamentoscom o codec MPEG-4, orientado a objetos, serãoimplementados nas redes de acesso, para proverescalabilidade nos serviços oferecidos e adaptaçãoda qualidade das imagens no receptor. Há tambémo interesse no desenvolvimento de novas tecnologiasmais avançadas para a codificação, como oswavelets, fractais e o MPEG-21. Esses codecs serãodecisivos para a difusão da tecnologia HDTV, emredes de acesso com menor largura de banda.

• C-OFDM

O COFDM (Coded Orthogonal FrequencyDivision Multiplexing) é uma técnica de modulaçãopara a transmissão digital de vídeo DVB (Digital VídeoBroadcasting). A modulação do sinal de TV digital,transmitido por radiodifusão via multiplexação pordivisão ortogonal de freqüência codificada, habilitaa recepção móvel e através de antenas internas. Aimplementação da tecnologia COFDM nos serviçosda radiodifusão da TV digital pública proporcionarádifusão dos serviços e aplicativos nas redes detelecomunicações. Além disso, terá desdobra-mentos no desenvolvimento de novos sistemas detransmissão e recepção, com características maisimunes à interferência, e portanto, mais adequadosàs exigências da recepção móvel. A modulaçãoCOFDM na TV digital, também deverá incorporarsistemas corretores de erro e antenas inteligentes,tanto na recepção móvel quanto fixa em ambientesinternos.

5.7. Terminais & dispositivos decomunicação

RFID (next generation) – Os RFIDs (radiofrequency identification) são dispositivos decomunicação de dados para leitura de etiquetaseletrônicas (tags) ativadas por RF. As etiquetas ouidentificadores inteligentes são chips ou cartõeseletrônicos de memória que possuem a capacidadede ler e processar informações. Essas, por sua vez,são armazenadas em circuitos integrados ativos oupassivos (com ou sem fonte de alimentação), e atransmissão somente é possível em curtas distâncias.As aplicações incluem a identificação sem contatofísico, e possibilita efetuar pagamentos ougerenciamento de arquivos de dados pessoais. Atecnologia proporcionará a difusão do comércioeletrônico e de vários serviços: bancários,transporte, telecomunicações e Internet. Atualmente,os RFIDs são empregados marginalmente, apesar

de várias empresas terem demonstrado interesse eesboçado planos para uso em massa. Os alvosprincipais são os inventários e o acompanhamentode estoques na cadeia de distribuição. A próximageração de RFIDs deverá conter chips eletrônicospassivos de baixo custo e com dimensõesextremamente reduzidas, para viabilizar diversasaplicações de larga escala. Há desafios nodesenvolvimento de chips ativos para minimizar oconsumo de energia. No final da década prevê-seuma difusão ampla de produtos com leitores RFIDembutidos, incluindo PDAs e telefones celulares. Háprevisão para a oferta de serviços de informaçõessobre o conteúdo de leitura das etiquetas. No finalda próxima década, o acesso à informação, emmuitos casos, será mediado por etiquetas embutidasem muitos produtos e utensílios. Por outro lado, asetiquetas baseadas em software serão embutidasnos serviços e nos bens não materiais.

• Smartphones - Convergência PDA/Celular/Notebook (para local & wide-area)

Abrange tecnologias para plataformas desistemas de software, com o objetivo de integrar asfuncionalidades de terminais de acesso móvel hojedisponíveis no mercado, como o telefone celular,PDA (Personal Digital Assistant) e o computadorportátil (notebook). Os serviços e aplicativosenglobam o acesso simultâneo à rede de dados, anavegação na Internet e a telefonia. Os smartphones,ou telefones inteligentes, são aparelhos compactose portáteis, similares ao telefone celular, queintegram serviços de telecomunicações móveis,tanto da rede celular móvel quanto das redes locaissem fio WLAN, com os serviços oferecidos aosterminais PDAs. Os smartphones disponibilizam oacesso ao usuário via teclado ou voz com segurançaà navegação pela Internet. A difusão da tecnologiados smartphones dependerá dos progressos aserem alcançados na padronização e interope-rabilidade dos diversos terminais com as tecnologiasdisponíveis de acesso sem fio. Há previsão para amaior integração e incorporar outros serviços, comoa oferta de serviços multimídia e áudio, a execuçãode arquivos MP3 e o envio de e-mails wireless. Noentanto, tal evolução ainda dependerá da evoluçãoe da maior disponibilidade de banda passante nasredes de acesso sem fio.

5.8. Segurança

• Segurança de rede

São tecnologias com papel fundamental parao desenvolvimento dos serviços e de redes de

Page 22: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 23

telecomunicações seguras. As característicasprincipais incluem a segurança na comunicaçãoatravés da identificação, autenticação e inte-gridade, para assegurar confidencialidade entre aspartes envolvidas. Há desafios quanto à detecçãode intrusos ou invasores nas redes em geral. Astecnologias de segurança de rede proporcionarãoa difusão dos serviços de comércio eletrônico,transações bancárias e todos os serviços da redeIP. Os mecanismos de controle, acesso emonitoração da rede, fazem parte das tecnologiasde segurança de rede. Por exemplo, os firewalls,os sistemas de detecção de intrusão IDS (IntrusionDetection System) e os sistemas prevenção deintrusão IPS (Intrusion Prevention System). Uma novatecnologia de destaque é o firewall distribuído queemprega sistemas IDS e IPS para o bloqueio deum tráfego intruso, quando há tentativa de invasãoem determinado segmento da rede. As pesquisasnessa área têm enfatizado a busca de mecanismosde detecção inteligentes, para tratar invasoresdesconhecidos e correlacionar eventos menores,de maneira a prevenir ataques mais sofisticados.

• Dispositivos de armazenamentoseguro de chaves

São tecnologias de hardware e software paradispositivos de armazenamento seguro de chavescriptográficas. Os dispositivos armazenadores dechaves criptografadas terão grande impacto nadifusão dos serviços da rede IP. Exemplos dessesdispositivos são os cartões inteligentes (smartcards), os tokens e os módulos de segurança HSM(Hardware Security Module). Tais dispositivospodem apresentar vários níveis de segurança. Osmais sofisticados contêm tensores contra aviolação, e são, portanto considerados à provade falsificação ou tamper-proof. Há tambémdispositivos com capacidade de processamento,onde a informação das chaves armazenadas nuncaé extraída do dispositivo. Estes visam aplicaçõescomo a autenticação de usuários e de outrosdispositivos, porém ainda apresentam um custorelativamente alto, inibindo portanto, a adoção datecnologia.

• PKI – Infra-estrutura de chavespúblicas

A infra-estrutura da tecnologia PKI envolveduas chaves criptográficas, uma pública e outraprivada, certificados e assinaturas digitais, além dechaves para protocolos de gerenciamento. Atecnologia provê mecanismos seguros deconfiança necessários à difusão dos serviçoscomerciais oferecidos pela Internet. A informação

criptografada com chave pública somente pode seracessada por aqueles que detêm a chave privada,assegurando portanto, um ambiente deconfidencialidade e integridade aos usuários dosserviços da rede IP. A infra-estrutura de chavespúblicas é a base dos serviços de emissão decertificados e de autenticação eletrônica. No Brasil,o Instituto Nacional de Tecnologia da Informação(ITI) é o responsável pela adoção da tecnologia noPaís. O setor de telecomunicações deverá favorecera difusão dessa tecnologia, mas atualmente acontribuição ainda é pequena. Há previsões paramaior segurança nas comunicações móveis nospróximos anos. A tecnologia PKI deverá aumentarsua importância no decorrer desta década, tendoem vista a maior necessidade dos usuáriospermanecerem conectados à rede (always on). Àmedida que a informação for sendo armazenadaem muitos dispositivos nas residências, o acesso àinformação de qualquer lugar será muito maior.Nesse contexto, a vulnerabilidade e a proteção dainformação serão muito mais críticos. Os desafiosserão maiores em conseqüência dainterconectividade permanente e do númerocrescente de usuários e máquinas conectadas. Asnecessidades de segurança se tornarão um fatorpreponderante para a evolução das arquiteturas decomunicação. No entanto, haverá sempre a ameaçade ruptura com o advento da computação quântica,que tornará sem sentido a tecnologia PKI.

• Criptografia quântica

Tecnologia de criptografia baseada nas leisda física quântica, que garante segurança total aotransporte da informação. A segurança dos sis-temas atuais de comunicação depende davelocidade de processamento na eletrônica, dosavanços da Ciência da Computação e do adventodo Computador Quântico. A velocidade doscircuitos eletrônicos tende a baixar de acordo comas projeções da Lei de Moore, de maneira a tornaras técnicas de criptografia tradicionais maisvulneráveis aos ataques. Atualmente, já existemprodutos comerciais disponíveis, baseados nacriptografia quântica para comunicações total-mente seguras, utilizando fibras ópticas e fótonspolarizados. O transporte seguro da chavecriptográfica simétrica é feito o algoritmo one-timepad, que simplifica a distribuição das chaves, masos equipamentos são ainda caros e possuem umlimite quanto à distância máxima de transmissãoóptica. Há desafios tecnológicos importantes paraefetivar a difusão mais ampla dessa tecnologia.Inicialmente a implementação deverá abrangerapenas alguns nichos de mercado em telecomu-nicações, envolvendo principalmente as redes

Page 23: Cadernos CPqD Tecnologia V1 Nº 1

24

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

corporativas. Por outro lado, encontra-se ainda emdebate, a possibilidade de empregar tecnologiasimilar nas comunicações via rádio. Um aspectonotável é a ruptura tecnológica prevista com amaterialização do computador quântico, quepoderá ocorrer de forma independente da evoluçãoda criptografia quântica.

6. Discussão: desafios em um horizonte delongo prazo

É importante discutir dois pontos parapermitir uma melhor apreciação do panoramatecnológico e seus desdobramentos no tempo. Oprimeiro se refere aos limites da convergênciatecnológica entre as telecomunicações, ainformática e o audiovisual. O segundo se refereàs tecnologias emergentes, ainda em estágio depesquisa no laboratório, mas que podem terimpacto relevante no setor a longo prazo.

6.1. Limites da convergência

Embora a convergência entre as telecomu-nicações, a informática e o audiovisual já tenhaexemplos, dos quais o mais destacado seja aprópria Internet, a completa fusão dessas áreas ousetores compreende vários desafios, tantotecnológicos quanto institucionais.

Do ponto de vista da tecnologia é oportunauma reflexão bem interessante sobre alguns limitespara a convergência plena entre as duas grandesáreas1. Telecomunicações e informática evoluírampor meio de estruturas paradigmáticas distintas,fortemente influenciadas pelos modelos de negóciodos atores envolvidos e com visões bem diferentessobre outros aspectos, tais como arquitetura derede, localização dos serviços, ciclo de vida dosserviços, requisitos dos recursos e prioridadesoperacionais.

As telecomunicações tiveram como princípioque a rede provesse serviços de rede de formacentralizada (por exemplo, telefonia, comunicaçãoX.25), até o nível da sessão de cada usuário. Umoutro princípio associado era o da rede demonstrarcapacidade de prover cada usuário com ummínimo de qualidade de serviço (confiabilidade,banda passante, atraso, etc.). A abordagem tecno-lógica consagrada foi a comutação de circuitos.

Na informática, por outro lado, o foco era oprocessamento da informação. As redes decomunicação de computadores tiveram comoprincípio possibilitar a conectividade entreservidores e servidores e terminais, com foco nas

aplicações. Além disso, como conseqüência de ummercado não regulamentado e muito competitivo,as redes deveriam lidar com diferentes sub-redes etecnologias heterogêneas. A abordagemtecnológica dominante foi a comutação de pacotes.

O fato de lidarem com princípios diferentese com ambientes com paradigmas também dife-rentes, impõe desafios técnicos de outra ordempara a plena convergência das telecomunicaçõese informática. O problema aqui não é de tecnologiaper se (isto é, artefatos – equipamentos, dispo-sitivos, etc.), mas de padronização e acordo sobreprotocolos e padrões. Um exemplo é a questãode qualidade de serviço nos protocolos IP, umafuncionalidade “importada” das telecomunicações.Uma vez testados os protocolos, os limites de suaaplicação e as possibilidades de serviço, a suaimplementação em escala não é mais exatamenteum problema tecnológico.

6.2. Tecnologias emergentes: desafios delongo prazo

É possível descrever grandes tendências parao horizonte além de 2010? Que tecnologias estãoemergindo agora e cujo impacto se fará sentirdentro de 10 anos ou mais?

Como já foi dito, a resposta a este tipo dequestão deixou de ser meramente uma projeçãootimista de evolução das tecnologias atuais (ochamado “forecasting”). A Europa, por exemplo, éfortemente influenciada pela abordagem do“foresight” (que leva em conta os contextos social,político e econômico). Lá também se procuraidentificar primeiramente os grandes desafios,temas visionários que demandam significativosesforços de pesquisa e de engenharia. Queenvolvem questões tecnológicas relevantes parao crescimento econômico. Mas que acima de tudo,sejam derivados de demandas da sociedade.

Os desafios identificados nos programas deprospecção tecnológica e nas novas chamadasdos programas de pesquisa para a Sociedade daInformação podem ser agrupados em três grandes“famílias”, comentadas a seguir. Note-se que, numcenário de longo prazo, fica mais difusa a distinçãoentre o que hoje se entende por telecomunicaçõese por informática, como áreas separadas.

• Componentes

O foco último das aplicações de tecnologiasde comunicação e informação é o bem-estar, asaúde, o entretenimento a segurança e a

1 Para uma discussão mais elaborada a respeito, ver a referência [Engelstadt, 2000].

Page 24: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 25

conveniência de comunicação da população. Estefoco exigirá avanços nas funcionalidades quedevem ser acrescidas às plataformas tecnológicasbaseadas em silício, o principal material para aeletrônica. Outros materiais, entretanto, poderãoemergir, implicando a necessidade de sedesenvolver suas interfaces com o silício. Ananotecnologia parece ser a tecnologia crítica paraatender tais expectativas, capaz de estender atrajetória de contínua miniaturização doscomponentes eletrônicos, porém requerendo odesenvolvimento de métodos de fabricação quesejam, ao mesmo tempo, economicamente viáveise tecnicamente capazes de lidar com a enormecomplexidade de sistemas e subsistemas quedeverão integrar bilhões de novos dispositivos.

Duas frentes tecnológicas são potencial-mente críticas para atender a essa agenda em suamaior parte:

a) Nova base de hardware, baseada nãoapenas em fluxo de elétrons e fótons, mastambém spins, moléculas e íons.

b) Arquitetura de componentes não sóbaseada no paradigma tradicional decircuitos elétricos, mas também nossistemas biológicos, com seus mecanis-mos moleculares cooperativos, em queo resultado sistêmico é muito maisimportante do que o comportamento deum elemento individual.

• Sistemas complexos

As redes de comunicação, as grandes basesde dados, os sistemas de software e os sistemasde controle cada vez maiores são sistemas em quea informação é transmitida ou processada. Taissistemas, ao contrário do passado, são cada vezmais sistemas abertos, que admitem livremente aentrada de novos elementos tornando difícil prevere controlar seu comportamento, tanto para ainteração entre seus elementos quanto no conjunto.

Essa família de desafios terá importanteimpacto nos futuros sistemas de gerenciamentode redes e serviços de telecomunicação, assimcomo nos futuros sistemas de software de suporteà operação, gestão e decisão organizacional.

Algumas frentes tecnológicas críticas quepodem ser enumeradas são:

a) Modelagem dinâmica adequada desistemas complexos, mesmo na ausênciade informações completas sobre ossistemas.

b) Fundamentos de engenharia de software(algoritmos, arquiteturas) para lidar comproblemas de evolução temporal das

condições de contorno, comportamentodos agentes individuais (pessoas,elementos físicos ou organizacionais),aprendizagem e fenômenos emergentes.Também segurança, confiabilidade,escalabilidade, eficiência de recursos equalidade de serviço.

c) Princípios de projeto de sistemas decomunicação e processamento da infor-mação que incluam o ser humano comoparte do sistema, e não como externo aele. Tais princípios devem levar emconsideração a mutabilidade dos desejose necessidades dos usuários como partedos próprios sistemas complexos.

• Inteligência e cognição

A terceira família de desafios está ligada aopapel da tecnologia de inteligência artificial nossistemas de informação. Seu domínio de aplicaçãocobre em menor escala as telecomunicações e emmaior escala a informática (se esta nomenclaturaainda for válida nos próximos 10 ou 15 anos!) Portrás dessa visão está o uso de modelos biológicospara a construção de sistemas com propriedadesde auto-manutenção e auto-regulação (um temade grande afinidade com aqueles relativos asistemas complexos, mencionados anteriormente).Das três famílias de desafios, esta é provavelmentea mais difícil, por exigir uma mudança mais radicalde conceitos e uma intensa transdisciplinaridade.

7. Conclusão

O presente trabalho descreve como oprocesso de convergência tecnológica se estabele-ceu no setor de telecomunicações, abrangendoas áreas de informática, o audiovisual e a eletrônicade consumo. A comunicação é um componenteessencial para a convergência, pois é através delaque se constroem as redes sociais e humanas. Naperspectiva moderna das telecomunicações, oprocessamento de dados subsidia o objetivo maiorque é a construção da Sociedade da Informaçãobaseada no conhecimento.

A incorporação da noção das TICs, permitea compreensão que as redes são efetivamente umainfra-estrutura de suporte para todo um conjuntode serviços, envolvendo a interação entre pessoas,pessoas e máquinas e entre máquinas. A ênfasedas tecnologias começa a se deslocar para asinterfaces entre o ser humano e os serviços decomunicação e informação. Caberá às tecnologiasde processamento e armazenamento dainformação, o papel de constituintes básicos dasfuncionalidades mais nobres e mais adequadas à

Page 25: Cadernos CPqD Tecnologia V1 Nº 1

26

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005

interação dos seres humanos com seu ambiente.Esta interação se apóia essencialmente, na cone-xão dos usuários em rede, logo na comunicação.

O novo paradigma das telecomunicaçõesé agora determinado pelos usuários: “serviçoscentrados no usuário” ou “serviços para umasociedade da informação”. A tecnologia deve serpautada pela própria evolução da sociedade. Esteprocesso requer uma interação intensa entre odesenvolvimento da tecnologia em si, as estruturasorganizacionais que precisam ser ajustadas à

prestação dos novos serviços e os própriosusuários que usufruirão diretamente destesserviços.

A mais longo prazo, os desafios antecipama necessidade de novos paradigmas tecnológicos,seja no nível de componentes, com a exploraçãoprática de outras propriedades da matéria além dotransporte de elétrons, seja no nível dos sistemas,com a exploração de arquiteturas radicalmentenovas, como por exemplo aquelas inspiradas nossistemas biológicos.

8. Bibliografia

[1] ACAMPORA, A. Laser cobre o Último Quilômetro.Scientific American Brasil, pp.75-79, agosto de 2002.

[2] APARICIO, O.L., BROSNAN, G.A., BROWN,J.J.R., GRANATA, S. e SCHAREN-GUIVEL, J.H.Telecommunications Technology Survey. TheTelecommunications Review, pp.9-32, 2004.Disponível no site http://www.mitretek.org.

[3] BING, B. e JAYANT, N. A Cellphone for AllStandards. IEEE Spectrum, pp.34-39, maio 2002.

[4] BOURREAU, M. e GENSOLLEN, M. Trends inInformation and Communications Technologies.Communications & Strategies, no.53, pp.53-69, 1o

semestre de 2004.

[5] CM INTERNATIONAL. Technologies Clés 2005.Ministère de l’Industrie, França, outubro de 2000.Disponível no site http://www.cm-intl.com.

[6] COOPER, M. Antenas Inteligentes. ScientificAmerican Brasil, pp.83-89, agosto 2003.

[7] CULLER, D.E. e HONG, W., Eds. WirelessSensors Networks. Communications of the ACM,vol.47, No.6, pp.30-33, junho de 2004.

[8] DE HOLANDA, G.M., LOURAL, C.A. e MARTINS,R.B. Método e Inovação no Contexto dePlanejamento de Serviços de Telecomunicações.Anais do XXII Simpósio de Inovação Tecnológica,Salvador, Brasil, novembro de 2002.

[9] DE MARCA, J.R.B., TAFAZOLLI, R. eUUSITALO, M.A., Eds. Wireless World ResearchForum Visions and Challenges for Future WirelessWorld. IEEE Communications Magazine, pp.54-55,setembro de 2004.

[10] DIGI WORLD 2003. Digi World Atlas. FundaçãoIDATE (Institut de l’Audiovisuel et Télécommunicationsen Europe), França. (http://www.idate.org).

[11] ENGELSTAD, P. Scientific structures andresearch programs in digital communication. Obtidoem: http://www.unik.no/~paalee/PhD.htm. Últimoacesso em 01/ago/2005.

[12] ELSEYED, K. e LERNER, M., Eds. Topics inInternet Technology: IP in 2005 – Directions inWireless and Optical Transport. IEEECommunications Magazine, p.135, janeiro de 2001.

[13] FOSTER, I. The Grid: A New Infrastructure for 21stCentury Science. Physics Today, fevereiro de 2002.

[14] FRANSMAN, M. Evolution of theTelecommunications Industry into the Internet Age.Communications & Strategies, n.43, pp.57-113, 3rd.quarter, 2001.

[15] FRODIGH, M., JOHANSSON, P. e LARSONN,P. Wireless Ad Hoc Networking – the Art of Networkingwithout a Network. Ericsson Review, No.4, pp.248-263, 2000.

[16] FURTADO, M.T., BORDEAUX-RÊGO, A.C. eLOURAL, C.A. Tendências Tecnológicas nasTelecomunicações. Série Estudos Setoriais 4, SetorTelecomunicações, Modelo Senai de Prospecção,CNI-Senai, pp.35-79, 2005.

[17] GRACIOSA, H.M., BORDEAUX REGO, A.C.G.,ZANCO FILHO, R. e LOURAL, C.A. Adaptação deum Centro de P&D a Mudanças Estruturais no seuSetor de Atuação: o Caso do CPqD. Anais do XXIISimpósio de Inovação Tecnológica, Salvador, Brasil,novembro de 2002.

[18] GROVER, V. e SAEED, K. The TelecommunicationIndustry Revisited – The Changing Pattern ofPatterneships. Communications of the ACM, Vol.46,No.7, pp.119-125, julho de 2003.

[19] IEEE SPECTRUM. What’s Wrong – What’s Next,Special Report: 2003 Technology Forecast &Review. Vol.40, No.1, janeiro de 2003.

[20] JAJSZCZYK, A., Ed. TelecommunicationsNetworking at the Start of the 21st Century. IEEECommunications Magazine, p.53, janeiro de 2001.

[21] LATCHMAN, H.A. e YONGE, L.W., Eds. PowerLine Local Area Networking. IEEE CommunicationsMagazine, pp.32-33, abril de 2003.

Page 26: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção tecnológica e principais tendências em telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 7-27, jan./dez. 2005 27

[22] LEEPER, D.G. Promessas da Comunicação deDados Sem Fio. Scientific American Brasil, pp.73-75, junho de 2002.

[23] LOURAL, C.A., ZANCO FILHO, R., BORDEAUXREGO, A.C.G. e OLIVEIRA, R.C. Brazilian TelecomIndustrial and Technological Development in PastDecades. 15th Biennial Conference on ConnectingSocieties and Markets: Communication Technology,Policy and Impacts, Berlim, Alemanha, setembrode 2004.

[24] LOURAL, C.A., DE HOLANDA, G.M.,MENEZES, E. e OGUSHI, C.M. A Service-OrientedApproach for Modelling Telecoms Value-Networks.15th Biennial Conference on Connecting Societiesand Markets: Communication Technology, Policyand Impacts, Berlim, Alemanha, setembro de 2004.

[25] MARPLES, D. e MOYER, S., Eds. In-homeNetworking. IEEE Communications Magazine, p.72,abril de 2003.

[26] OSSO, R., Ed. Handbook of EmergingCommunications Technologies – The Next Decade.Advanced and Emerging CommunicationsTechnology Series, Ed. Zamir, S., CRC Press, 2000.

[27] NASCIMENTO, M.B. e TAVARES, A.C.Tecnologia de Acesso em Telecomunicações. SãoPaulo, Berkley, 2002.

[28] SARACCO, R., BIANCHI, A., MURA, R.D. eSPINELLI, G., Eds. WP2 Key European Trajectories:

D2.1 First Report on Key European Trajectories. IST-2001-37627, Fistera, 30/09/2003. Disponível no sitehttp://fistera.jrc.es.

[29] SARACCO, R. Forecasting the Future ofInformation Technology: How to Make ResearchInvestment More Cost-Effective? IEEECommunications Magazine, pp.38-45, dezembrode 2003.

[30] SARACCO, R. Leveraging Technology and theMarket to Bring Telecommunications Business intothe Next Decade. IEEE Communications Magazine,Global Communications Newsletter, pp. 1-4,fevereiro de 2005.

[31] SOUZA, P., Ed. Interoperability of Networks forInteroperable Services. IEEE CommunicationsMagazine, p.102, maio de 1999.

[32] STROH, S. Ultra-Wideband: MultimediaUnplugged. IEEE Spectrum, pp.23-27, setembrode 2003.

[33] WALDMAN, H e YACOUB, M.D. Teleco-municações: Princípios e Tendências. Érica, 1997.

[34] WANT, R. RFID: Uma Chave para AutomatizarTudo. Scientific American Brasil, pp.80-89, abril de2004.

[35] WU, J. e STOJMENOVIC, I. Eds. Ad HocNetworks. IEEE Computer, pp.29-31, fevereiro de2004.

Abstract

The economic sector of the Information and Communication Technologies (ICTs) has shown a steady growthin recent years, of approximately 5% per year, after a decline of almost 50% in the turn of the millennium. Theconsequence of new services offerings by the telecommunications operators had impacts on several sectorsof the economy, such and management of telecommunications services. Companies holding fixed and mobilenetworks infrastructure may take advantage of new market opportunities, offering differentiated multimediaservices by means of a broadband access. In this way, generation and multiplication of innovative companiesin ICTs can represent an important contribution to leverage economy growth and country development. Thepresent work assesses some consequences of the technological convergence in telecommunications. TheFransman’s layers model represents the sector’s value chain after the transformations caused by the Internetservices and applications, based on the IP protocol. These are superimposed on top of the telecommunicationsnetwork infrastructure and associated equipment. A prospective vision of emergent technologies that areexpected to influence telecommunications evolutions in the near future is also presented.as public administrationand services, electric energy distribution, transportation and the scientific research. This new scenario promotedtechnological innovations through new business-oriented models for provisioning

Key words: Telecommunications. Prospective studies. Technological forecast.

Page 27: Cadernos CPqD Tecnologia V1 Nº 1
Page 28: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

Canal de Interatividade em TV Digital

Marcus Aurélio Ribeiro Manhães, Pei Jen Shieh, Amilton da Costa Lamas*

e Pedro Eduardo de Oliveira Macedo

Este trabalho conceitua o Canal de Interatividade e apresenta uma arquitetura para este no âmbito do SistemaBrasileiro de Televisão Digital (SBTVD), bem como apresenta um estudo de caso para o uso da tecnologia802.11 no Canal de Retorno. Destacando os objetivos de inclusões digital e social, preconizados no DecretoPresidencial 4.901, de 26 de novembro de 2003, que instituiu o Projeto SBTVD, considera a importância dainteratividade entre usuários e emissoras/programadoras, possibilitando o desenvolvimento de novos serviçosde interesse público e privado.

Palavras-chave: Televisão digital terrestre. Canal de interatividade. Rede ad hoc.

1. Introdução

O Decreto Presidencial 4.901 de 26 denovembro de 2003 instituiu o Projeto do SistemaBrasileiro de Televisão Digital (SBTVD), com oobjetivo principal de implantar uma plataformatecnológica digital baseada em televisão quepromova a inclusão social por meio do acesso àinformação, isto é, que promova a valorizaçãohumana pelo exercício da cidadania [1]. A escolhadessa estratégia derivou do fato de 90% dasresidências brasileiras possuírem um aparelho detelevisão. Trata-se da tecnologia mais difundidano país, após o rádio. Nesse sentido, o SBTVDserá a porta de entrada para o mundo dainformação para uma parte significativa dapopulação brasileira, ainda sem acesso aosserviços digitais. Considerando uma arquiteturatradicional para o sistema de TV Digital onde, deum lado encontra-se o radiodifusor que distribui ainformação e de outro temos os usuários queconsomem essa informação, observa-se que ainteratividade será estabelecida somente setivermos um meio de comunicação ligandofazendo o caminho inverso. Logo, para que secumpra a meta acima citada, é fundamental que aplataforma tecnológica permita a interatividade,ofertando ferramentas que construam o meio decomunicação entre os usuários e um sistema deprovimento de serviços e aplicações. Dito de outromodo, a TV Digital deve possuir um Canal deInteratividade.

2. Canal de Interatividade

Canal de Interatividade é um sistema quepossibilita a cada usuário, individualmente,interagir com o SBTVD, encaminhando ourecebendo informações e solicitações para osprovedores de serviço e aplicações disponibili-zadas pela plataforma. Segundo a recomendaçãoJ110 do ITU-T [2], o Canal de Interatividade écomposto por um Canal de Retorno ou caminhointerativo de retorno que serve de meio decomunicação no sentido do usuário para oprovedor de serviço e por um caminho interativodireto que consiste num canal individual no sentidodo provedor de serviço para o usuário. É nesseCanal de Interatividade que toda e qualquerfuncionalidade necessária ao estabelecimento dacomunicação e transporte de informação relativaà interatividade ocorre. No caso do SBTVD, opapel de provedor de serviço será desempenhadopelas emissoras/programadoras. Portanto, o Canalde Interatividade deverá ser constituído pelainterconexão das redes de televisão com as redesde telecomunicações, resultando nos doiscaminhos de comunicação: o caminho interativodireto ou Canal de Descida e o caminho interativode retorno ou Canal de Retorno.

O Canal de Descida é constituído pelos canaisde radiodifusão, podendo a comunicação ser naforma Broadcast (ponto-multiponto) – aberta edisponível a todos os usuários – ou Unicast (ponto-a-ponto) – individualizada.

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 29: Cadernos CPqD Tecnologia V1 Nº 1

30

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

O Canal de Retorno é composto por qualquercombinação de tecnologias de redes de acessode telecomunicações, desde que estabeleça acomunicação no sentido dos usuários para oprovedor de serviço ou aplicação.

Com a implementação do Canal deInteratividade, a comunicação poderá ocorrer nosentido emissoras/programadoras para usuário(i) eusuário para emissoras/programadoras, por meioda integração das redes de televisão com as redesde telecomunicações, como ilustra a Figura 1.

3. Requisitos do SBTVD

Para realizar o seu papel na inclusão digitale social, o SBTVD deverá prover serviços eaplicações que façam uso da interatividade,podendo assim contribuir para a otimização emodernização dos programas de governo e deprestação de serviços públicos. Uma análise doDecreto Presidencial mostra que baixo custo,acesso à Internet e uma rede de educação adistância são atributos requeridos. A constituiçãodo Canal de Interatividade é determinante para queo SBTVD alcance esses objetivos com sucesso.Entretanto, as reais possibilidades de atendimentoa tais expectativas estão sujeitas a fatores limitantes,como a limitação gráfica dos monitoresempregados nos televisores, que impediriam avisualização adequada de grande parte dosconteúdos atualmente disponíveis na Internet,necessitando adaptação.

A grande questão a ser respondida para oCanal de Interatividade, no contexto do SBTVD,não é tecnológica, mas de custo e abrangência

Figura 1 Diagrama simplificado do Canal Interatividade

da solução das redes de telecomunicações quesustentarão o Canal de Retorno. Muitas dastecnologias existentes atenderiam perfeitamente àsdemandas técnicas. No entanto, para a efetivaçãodas inclusões digital e social no País, é necessárioque o Canal de Retorno esteja disponível a baixocusto para a maior parte da população, inclusiveem regiões onde não existem, atualmente, nem osmeios de comunicação mais básicos, como atelefonia fixa. A solução de Canal de Retornodeverá ser adequada para cada contexto emparticular, considerando-se aspectospopulacionais, geofísicos, morfológicos, técnicose socioeconômicos. Além disso, considera-seimportante desenvolver múltiplas soluções, paraestimular a competitividade entre fornecedores deserviço de Canal de Retorno.

Essas mesmas exigências devem sercolocadas aos serviços e aplicações para atenderàs necessidades essenciais da sociedade brasileiraem suas características genéricas e específicas.Para atender tal diversidade de cenários, deaplicações e de serviços, o sistema deverá serconcebido de forma flexível. Desse modo, seránecessária a coexistência de diferentes redes eprovedores de serviços e/ou conteúdo para o Canalde Interatividade. A concepção do sistema deverápartir do atendimento à população de baixa renda,em condições mínimas satisfatórias dedesempenho, até atingir níveis muito maiselaborados para usuários diferenciados,considerando não somente as característicastécnicas (taxas de transmissão, QoS, etc.), masprincipalmente a função social do Canal deInteratividade.

(i) No modelo convencional de televisão, a denominação aplicável seria ‘telespectador’. Nesta nova concepção de televisão, otelespectador passa a ser um sujeito ativo que utiliza serviços com os quais interage, por isso utilizamos o termo ‘usuário’.

Page 30: Cadernos CPqD Tecnologia V1 Nº 1

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005 31

De modo geral, os requisitos – técnicos enão técnicos – demandam identificar as diferentestecnologias possíveis de serem empregadas, tantoas já consagradas como as que necessitariam dedesenvolvimento. A diversidade e a convergênciade redes e tecnologias irão requerer soluções deinterconexão e de gerenciamento, além desoluções para problemas de interferências, internosa cada sistema e aqueles entre sistemas distintos.Surgirão, ainda, outras questões sérias, tais comoalocação de espectro, protocolos de acesso,segurança da informação, controle de tráfego edimensionamento de rede. Todas essas questõesdeverão ser analisadas e respondidas para aespecificação e implantação do SBTVD.

4. Unidade Receptora-Decodificadora (URD)

O SBTVD deverá possibilitar ao usuário aescolha e a utilização do meio de telecomunicaçãoque lhe for mais conveniente para o Canal deRetorno, assim como deverá prover meiosalternativos nas localidades não servidasatualmente por nenhum meio de telecomunicação.Essa condição determina que a URD(ii) seja flexívele modular, de forma que qualquer meio decomunicação possa ser aplicável. Além disso, aURD deverá disponibilizar uma interface universal,criteriosamente definida para admitir todas assoluções de rede aplicáveis como solução de Canalde Retorno.

As funcionalidades da URD deverão serdesenvolvidas de modo a simplificar as operaçõesrelativas aos comandos da TV e dos dispositivosde interatividade, facilitando também a inserçãode dispositivos externos à URD para a InterfaceHumano-Computador (IHC) e a conexão comdiferentes redes de telecomunicações.

5. Serviços e Aplicações

No desenvolvimento de aplicações eserviços, é necessário considerar o custo deutilização do Canal de Retorno. O sucesso dosserviços interativos estará comprometido se a suautilização implicar um custo muito elevado paraas condições socioeconômicas da maior parte dapopulação brasileira. Os desenvolvedores deServiços, Aplicações e Conteúdo (SAC) deverão,sempre que possível, otimizar a utilização dosrecursos de transmissão de informações, parareduzir a ocupação de dados no canal de

broadcast e para reduzir o tempo de conexão doCanal de Retorno, que tem capacidadedependente da solução tecnológica adotada e dotráfego local. Esse raciocínio deverá ser aplicadodiretamente àqueles serviços e aplicações queexigem sua efetivação em tempo real (síncronos).Naqueles serviços e aplicações que possibilitaremtransmissão/recepção de informações em outrosmomentos (assíncronos), os desenvolvedoresdeverão considerar o armazenamento deinformações para serem carreadas em momentosmais propícios, por exemplo, em horários de menortráfego ou menor tarifa associada ao Canal deRetorno.

6. Modelo de Referência

Nos países em que atualmente existemsistemas de TV Digital, não houve umapreocupação maior com o Canal de Interatividade.Nesses países, a maioria das pessoas tem acessoa serviços Internet de banda larga, de modo queaqueles sistemas de TV simplesmente utilizam osmeios de comunicação de dados já existentes parao Canal de Retorno. O padrão europeu especificaum Canal de Retorno via radiofreqüência (RF) parao sistema de TV Digital terrestre, o DVB-RCT. Noentanto, parece que não houve implementaçãoprática deste padrão, em razão da dificuldade dealocação de canais de RF em contraste àdisponibilidade de outros meios.

Como já mencionado, o caso brasileiro éatípico, pois o SBTVD propõe uma concepçãodiferente para o sistema de TV Digital, ao lhe atribuiruma forte função social como agente de inclusõesdigital e social, tendo um importante carátereducativo, de saúde e de prestação de serviçospúblicos – além de sua função de entretenimento.Assim, o Canal de Interatividade no SBTVD nãodeve ser visto como um simples Canal de Retorno,tal qual ocorre em outros países, masprincipalmente deve ser entendido como um meiode comunicação para a promoção das inclusõesdigital e social, de forma que as pessoas possamefetivamente interagir com o sistema de TV,usufruindo serviços de utilidade pública, sociais eeducativos.

É sob essa ótica social que deve serconstruído o Canal de Interatividade para o país.Devem ser precisamente analisadas as tecnologiasdisponíveis e passíveis de serem utilizadas para aimplementação do Canal de Retorno no SBTVD(iii).

(ii) Aparelho capaz de receber os sinais de Televisão Digital, provenientes do ar ou de outro meio físico, com a função de sintonizare decodificar os sinais, de modo a possibilitar a sua reprodução por meio de televisores.(iii) A RFP de Canal de Interatividade demanda o estudo das tecnologias de telecomunicações existentes e o desenvolvimento denovas tecnologias (intrabanda e ad hoc).

Page 31: Cadernos CPqD Tecnologia V1 Nº 1

32

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

Especialmente nos últimos anos, ocorreu umgrande avanço nas redes de telecomunicações,surgindo diversas alternativas tecnológicas quepermitem o tráfego de voz, dados e imagens, comaltas taxas de transmissão.

O SBTVD não deve, a priori, descartarnenhuma alternativa tecnológica, considerandoinclusive um Canal de Retorno wireless na faixa deradiofreqüências destinada à própria televisão, sejaem VHF ou UHF. Pelo contrário, para realizar a suafunção social, deve utilizar todas as alternativaspossíveis e de modo complementar, atendendo àdiversidade de cenários existentes no país. Dessemodo, deve-se pensar numa “rede” de Canal deInteratividade com múltiplas tecnologias e

provedores, possibilitando aos usuários do SBTVDa escolha do meio que irão utilizar como Canal deRetorno.

Dentre as redes e tecnologias detelecomunicações disponíveis, destacamos, noquadro a seguir, algumas que já poderiam seraplicadas.

A formulação de um Modelo de ReferênciaGeral para o Canal de Interatividade deveráconsiderar todas as suas implicações, requisitos eformas de implementação, baseando-se emtecnologias, contingências e necessidades.Adicionalmente, os modelos de negócio deverãoser estruturados para subsidiar aqueles serviços deinteresse público. Novamente, ressaltamos que as

Tabela 1 Redes e Tecnologias aplicáveis

Figura 2 Arquitetura do Sistema de Canal de Interatividade

Page 32: Cadernos CPqD Tecnologia V1 Nº 1

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005 33

demandas de inclusões digital e social associadasao SBTVD dependem da constituição efetiva doCanal de Interatividade.

A Figura 2 representa a complexidade doSBTVD com a existência do Canal de Interatividadee Canal de Retorno estabelecido através demúltiplas soluções tecnológicas em redescomplementares, que, de forma sintetizada,evidencia redes, atores e usuários.

7. Estudo de Caso: Caminho de Retornocom Tecnologia 802.11b e Arquitetura deRede Ad Hoc

7.1. Arquitetura Ad Hoc

Redes ad hoc sem fio são redes que nãonecessitam de infra-estrutura, nem de controlecentral, podendo ser implantadas rapidamente ecom baixo custo. Além disso, podem seautoreconfigurar, em termos de rotas, caso hajaalguma modificação na rede.

Nas redes ad hoc não há número predefinidode nós (terminais), nem uma definição exata daposição desses terminais. Os terminais comunicam-se via rádio e são responsáveis pela função deroteamento, possibilitando a comunicação emcenários multihop, além da comunicação ponto-a-ponto (um hop).

Os terminais são, basicamente, roteadoresfixos (ou móveis) e hosts associados. Estãoconectados por enlaces sem fio, podendo sedesligar (ou se alterar aleatoriamente), o que nãodeve impedir a conectividade da rede(autoconfigurável). Os terminais cooperam entre sipara encaminhar os pacotes de dados uns aosoutros por encaminhamento direto (quando fontee destino estiverem dentro da área de cobertura)ou via outros terminais (daí o nome multihop).

Essas redes apresentam-se como uma boasolução para cenários em que a rede fixa não estádisponível, ou onde é necessária a implantaçãorápida de serviços de telecomunicações, como emcenários de catástrofes. Além disso, por suafacilidade de implantação, seu custo menor e suaescalabilidade, trata-se também de uma soluçãoatrativa para o serviço de caminho de retorno doCanal de Interatividade do sistema de TV Digital,dado que o número de usuários desse sistema évariável no tempo e no espaço e a topologia adhoc consegue se adaptar a essa condição.

7.1.1.Caminho de Retorno na Topologia AdHoc – Premissas e Considerações

Neste caso específico e para o exercício nesteartigo, algumas premissas são colocadas [3]:

• Não há transmissão de voz.

• Todos os terminais são iguais, inclusive ogateway.

• Há um gateway por Provedora/Emissora.

• Não há comunicação entre terminais, massomente para os gateways.

Um primeiro aspecto de desempenho a serconsiderado é que a topologia ad hoc só começaa ser eficiente ou funcional a partir da existênciade um certo número de terminais e, além disso, éimportante que os terminais estejam próximos dosgateways.

Tendo em vista essas premissas, há um fluxode informação dos terminais para os gateways,sendo estes, portanto, um dos principais fatoreslimitantes em termos de vazão máxima e porterminal. Além disso, os terminais mais próximosdos gateways são mais carregados por tráfegoexterno (não do próprio terminal), atuandoprincipalmente como roteadores.

Por outro lado, quanto mais distantes osterminais estiverem dos gateways, menores as taxasdisponíveis para estes. Assim, no sentido de seotimizar o desempenho da rede, deve haver umplanejamento adequado que leve em conta ocompromisso existente entre a taxa mínimanecessária para cada terminal realizar os serviçosque estiverem ao seu dispor pelas provedoras/emissoras e o número de terminais na rede, alémde suas distâncias dos gateways em termos dehops.

Existem artigos na literatura especializadaem que foram feitas análises teóricas no sentidode se obterem estimativas do valor da vazão decada terminal participante de uma comunicaçãofim-a-fim específica, em função do número de hopsexistentes. Não existe consenso a respeito, maspodem ser citados dois trabalhos nos quais avariação da vazão num terminal num enlace com“n” hops pode ser expressa analiticamente por:

• v[bps] = f{1/n} em [4]

• v[bps] = f{1/√n} em [5]

O planejamento inicial pode ser realizadobaseando-se em alguma dessas expressões,levando-se em conta as condições de contornoutilizadas nos estudos que melhor se adaptaremàs situações reais.

Outro aspecto a ser considerado, em termosde desempenho do sistema, é a latência de cadatransmissão fim-a-fim, isto é, o atraso entre arequisição feita no transmissor do usuário e a suarecepção no gateway da provedora/emissora.Como, por premissa, não há transmissão de voz(serviço muito sensível ao atraso) e como as tabelasde roteamento dos protocolos que compõem as

Page 33: Cadernos CPqD Tecnologia V1 Nº 1

34

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

rotas são atualizadas a cada segundo, não seespera que a latência seja um fator muitoimportante no aspecto desempenho.

Um aspecto final não menos importante noplanejamento e desempenho desse tipo de rede éo alcance de propagação de cada terminal, istoé, a área de cobertura de seu sinal de RF. Este édependente da freqüência de operação doterminal, do ambiente de propagação e datecnologia de transmissão utilizada no terminal.Esses fatores determinam as distâncias mínimas emáximas entre terminais (residências), fornecendolimites importantes no planejamento da rede.

7.2. Tecnologia 802.11

Para implementação do módulo rádio nasredes ad hoc sem fio, o padrão IEEE 802.11 é umaboa opção e tem sido muito utilizado tanto naimplementação de testbeds como na implementaçãode redes comerciais. Isso ocorre em virtude dasimplicidade desse padrão e da facilidade deimplantação e de operação dos dispositivos, alémde seu preço baixo devido à grande escala mundiale ao fato de o padrão apresentar o modo de acessoDistributed Coordination Function (DCF), o qualpossibilita a operação em modo ad hoc (chamadoIndependent no padrão).

O padrão 802.11b é uma extensão do padrãoIEEE 802.11 e opera em taxas de transmissão de1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. Além disso,o padrão opera na faixa de 2,4 GHz em canais de20 MHz e tem uma potência máxima de 100mW(20dBm), sem considerar o ganho da antenatransmissora.

As técnicas de modulação empregadas são:Differential Binary Phase Shift Keying (DBPSK) parataxas de 1 Mbps e Differential Quadrature PhaseShift Keying (DQPSK) para taxas de transmissãode 2 Mbps, 5,5 Mbps e 11 Mbps.

Para o espalhamento espectral, utiliza atécnica Direct Sequence Spread Spectrum (DSSS)e emprega a seqüência de Barker para taxas detransmissão de 1 Mbps e 2 Mbps e a seqüênciaComplementary Code Keying (CCK) para taxas de5,5 Mbps e 11 Mbps. A seqüência CCK, em vez demapear um código para um bit como faz a seqüênciade Barker, faz o mapeamento de cada palavra docódigo em 2 ou 6 bits, de acordo com a taxa utiliza-da, resultando em um total de 4 bits por símbolopara 5,5 Mbps, e 8 bits por símbolo para 11 Mbps.

Com essas características de camada física,esta tecnologia tem alcance limitado, da ordemde centenas de metros (~400m), o que é maisapropriado para ambientes indoor. Esse alcance éválido para as taxas menores, em que a modulaçãoé mais robusta aos fatores perniciosos do canal

sem fio. Além disso, na freqüência de 2,4 GHz,existe a forte necessidade de se ter visada direta(pelo menos óptica) em cada enlace (hop) parahaver maior probabilidade de conectividade. Suaperda de penetração também é alta nestafreqüência, fato que desencoraja seu uso emambientes urbanos densos (muitos prédios).

Esse alcance pode ser aumentado se atecnologia puder operar em freqüências de RF maisbaixas, menores do que 700 MHz, por exemplo.Neste caso, quanto menor a freqüência, maior seráo alcance, não apenas pelo aspecto dapropagação, mas também pelo aspectoregulatório, pois nestas freqüências é permitido setransmitir com potências maiores. Nestes casos(~500 MHz), os alcances poderiam chegar àsunidades dos quilômetros (~5 km), o que seriaatraente para os cenários rurais.

O padrão IEEE 802.11 especifica omecanismo de acesso ao meio (Medium AccessControl – MAC) e a camada física (modulação,etapa de RF, etc.). No modo DCF, os terminaiscompetem pelo uso do canal de forma distribuída.O mecanismo de acesso ao meio utilizado nessemodo é o Carrier Sensing Multiple Access withCollision Avoidance (CSMA/CA), que utiliza a trocade mensagens Request-to-Send/Clear-to-Send(RTS/CTS) para minimizar o problema do terminalescondido e exposto.

Como foi visto, um dos parâmetros utilizadospara avaliar o desempenho de uma rede ad hocsem fio é a vazão fim-a-fim, que dependeprincipalmente da largura de banda (do canal) doenlace rádio e do mecanismo de acesso ao meio(seu gasto de banda) empregado.

Embora a largura de banda de cada canal eo mecanismo de controle de acesso do padrão802.11 não possam ser alterados, esse padrãoapresenta alguns parâmetros sistêmicos que podemser ajustados para melhorar o desempenho da rede.

Entre esses parâmetros está o limiar paraenvio de mensagens RTS/CTS (RTS Threshold).Dessa forma, para avaliar o comportamento davazão de uma rede ad hoc sem fio multihop e ainfluência do parâmetro RTS Threshold na vazãoda rede, foi implementado um testbed em ambienteindoor, no qual foram realizadas algumas medidas,considerando diferentes topologias de rede emambiente multihop.

7.3. Testes e resultados

7.3.1.Vazão da rede ad hoc em ambientemultihop

O objetivo desse teste é determinar a vazãoda rede ad hoc sem fio num ambiente multihop,

Page 34: Cadernos CPqD Tecnologia V1 Nº 1

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005 35

verificando a influência do mecanismo de controlede acesso do padrão 802.11b (CSMA/CA),mantendo-se o parâmetro RTS Threshold em seuvalor máximo (ou desligado).

O procedimento de teste consistiu emconfigurar um terminal ad hoc como servidor eoutro como cliente, gerando tráfego UDP com taxade transmissão igual a 11 Mbps e tamanho depacote igual a 1.470 bytes, por um período detempo de um minuto [6].

Na Tabela 2, são apresentados os valoresmáximos de vazão da rede (Mbps) ad hoc sem fioem função do número de hops empregado emcada teste, sem RTS.

Tabela 4 Vazão em função dos valores de RTS

Threshold para topologia de 2 hops

Tabela 2 Vazão em função da topologia (sem RTS)

7.3.1.1. Influência do parâmetro RTSThreshold da placa WLAN na vazãoda rede ad hoc em ambiente multihop

O objetivo desse teste é determinar a vazãoda rede ad hoc sem fio num ambiente multihop (de1 a 5 hops), verificando a influência do mecanismode controle de acesso do padrão 802.11b (CSMA/CA), variando-se o valor do parâmetro RTSThreshold. O mesmo procedimento de testeanterior foi seguido e os resultados são exibidosnas Tabelas 3 e 4.

Tabela 3 Vazão em função dos valores de RTS

Threshold para topologia de 1 hop

Analisando-se os resultados apresentados,observa-se que a vazão máxima é obtida quandoo parâmetro RTS Threshold está configurado em2.311. Isso ocorre porque o pacote de dados aser transmitido apresenta 1.490 bytes (1.470 maiso cabeçalho IP) e é menor que o RTS Threshold(2.311) e, nesse caso, o mecanismo RTS/CTS nãoé ativado. Para valores do RTS Threshold menoresque o tamanho do pacote, o mecanismo RTS/CTSé ativado e a vazão diminui devido ao aumento naquantidade de troca de mensagens de controle.

Para as topologias com 3, 4 e 5 hopsocorreram interrupções na comunicação entre osterminais. Assim, diminuiu-se a taxa de transmissãoaté que não houvesse interrupção na comunicação.Nesse caso, a vazão foi praticamente a mesma come sem o mecanismo RTS/CTS habilitado, poishavia banda suficiente para a transmissão dasmensagens de controle.

Analisando-se os resultados dos testesrealizados no testbed da rede ad hoc sem fio, cons-tata-se que o parâmetro do padrão IEEE 802.11b,RTS Threshold influencia a vazão da rede ad hoc.

Observa-se também que, à medida que seaumenta o número de hops na rede ad hoc semfio, a vazão desta é diminuída. Isso é ocasionadopelo mecanismo de acesso ao meio do padrão802.11b (CSMA/CA), utilizado nos protótipos dosterminais ad hoc.

8. Conclusão

Podemos identificar alguns pontos muitoimportantes para o sucesso do SBTVD.Primeiramente, torna-se bastante simples afirmarque a solução de Canal de Interatividade não estácomprometida com a escolha de um padrão detransmissão da TV Digital propriamente dito. Dessemodo, adotando-se qualquer um dos padrõescomerciais, ou mesmo construindo um padrãototalmente inovador, será possível implementar umasolução de Canal de Interatividade. À luz doscenários representativos de cadeia de valor,somente num cenário Incremental a solução deCanal de Interatividade não seria demandada.

Deve-se considerar, ainda, que este será umsistema complexo, com uma grande multiplicidadede redes e de serviços, que terá, certamente,exigências adicionais de gerência de redes,envolvendo integração, interconexão e segurança.A implementação e efetivação de tal sistema deCanal de Interatividade será um grande desafio eum requisito imprescindível para o sucesso dosobjetivos sociais do SBTVD, diferenciando-o dequalquer outro sistema implantado no mundo. OSBTVD não será caracterizado pelo padrão, maspela sua finalidade social, indo muito além demelhorar a recepção de imagem para umtelespectador passivo.

Page 35: Cadernos CPqD Tecnologia V1 Nº 1

36

Canal de Interatividade em TV Digital

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 29-36, jan./dez. 2005

Para finalizar, apresentamos um pequenoexemplo de uma rede ad hoc funcionando comtecnologia 802.11b e de como seu desempenhoem cenários específicos pode ser variado deacordo com o valor de alguns parâmetrossistêmicos. Essa solução permite que o canal deretorno seja estabelecido via uma tecnologiamadura, de fácil incorporação no sistema com um

ônus mínimo para o consumidor e introduz aportabilidade dos terminais, destituindo a rigidezdas soluções fixas. O uso de uma solução ad hoctambém torna desnecessário o lançamento de umarede cabeada o que importante para regiõesdensamente povoadas onde as adaptações daestrutura física de telecomunicações é bastantecara.

9. Referências

[1] BRASIL. Decreto Presidencial número 4.901, 26/11/2003.

[2] ITU. Basic principles for a worldwide commonfamily of systems for the provision of interactivetelevision services. ITU-T J.110, 1997.

[3] FIGUEIREDO, F. L & PEREIRA, T. B. Modelosde Simulação de Capacidade de Redes Ad Hoc.Documento gerado na PA Redes Ad Hoc Sem Fio,suportada pelo FUNTTEL, PD.30.11.69A.0025A/RT-11-AA.

[4] JUN, J. & SICHITIU, M. L. The nominal capacityof wireless mesh networks. IEEE WirelessCommunications Magazine, Special Issue on:Merging IP and Wireless Networks, Oct. 2003.

[5] GUPTA, P. & KUMAR, P. R. The capacity ofwireless networks. IEEE Trans. on Information Theory,vol. 46, Mar. 2000.

[6] PACÍFICO, A. L.; SIQUEIRA, M. A. & MARTINS,J. A. Comportamento da vazão em redes Ad Hocsem fio multihop. Artigo gerado na PA Redes AdHoc Sem Fio, suportada pelo FUNTTEL.

Abstract

This paper describes the Interactive Channel and a possible architecture for the Brazilian Digital TelevisionSystem (SBTVD). It also presents a case study of 802.11 as a possible solution for the return channel. Thepresent study highlights the requirements of the Presidential Decree of November 26, 2003 and demonstratesthe importance of interactivity on achieving the goals proposed.

Key words: Digital terrestrial television. Interactive channel. Ad hoc networks.

Page 36: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

Soluções para redes ópticas avançadas:Projeto GIGA

Miriam Regina Xavier de Barros*, Mônica de Lacerda Rocha, Fábio Donati Simões,João Batista Rosolem, Sandro Marcelo Rossi e Tânia Regina Tronco Fudoli

Este documento apresenta os resultados obtidos na pesquisa e desenvolvimento de soluções para redesópticas com tecnologia IP/WDM, realizados no escopo do projeto GIGA. As soluções, em forma de protótipos,buscam atualizações e melhorias no desempenho das redes, sejam de longa distância, metropolitanas e deacesso. Um testbed experimental de alta velocidade conectando três redes metropolitanas foi projetado eimplantado para validação em campo dos protótipos desenvolvidos tanto no CPqD como em universidades ecentros de pesquisa brasileiros. As tecnologias associadas às soluções desenvolvidas estão sendo transferidaspara indústrias brasileiras, buscando a melhoria da capacidade industrial do Brasil e um aumento da oferta deprodutos de telecomunicações no país.

Palavras-chave: Rede Óptica Experimental. Testbed. IP/WDM.

1. Introdução

Projetos de redes experimentais ou testbedstêm sido conduzidos em vários países para realizartestes pré-comerciais de produtos e serviços deempresas operadoras de telecomunicações e deseus fornecedores [1-9]. Estas iniciativas têm comoprincipal benefício a criação de um ambiente parao desenvolvimento integrado das tecnologias deredes de nova geração, bem como das tecnologiasde serviços que trafegarão por essas redes. Issopropiciará competitividade para os vários atoresenvolvidos na cadeia de valor das telecomunica-ções. Essas redes consistem num teste de campoem condições reais de uso para a avaliação decomponentes, equipamentos, sistemas, serviços eaplicações avançadas de telecomunicações.

O Projeto GIGA representa uma iniciativanacional de implantação e operação de umaRede Experimental de Alta Velocidade. O projetoé coordenado conjuntamente pelo CPqD e pelaRNP e tem o apoio do Ministério das Comunica-ções e do Ministério da Ciência e Tecnologia, pormeio do FUNTTEL e FINEP [10-12]. O objetivodeste projeto é desenvolver novas soluções pararedes IP/WDM. Um novo impulso para a conver-gência entre telecomunicações e tecnologia dainformação vem sendo dado pela integração dastecnologias das Redes Ópticas WDM e da

tecnologia de protocolo de Internet. Além disso, acrescente disponibilidade de banda larga estimulao desenvolvimento de serviços e aplicaçõesbaseadas nos protocolos de Internet.

As soluções para a Rede Experimental deAlta Velocidade do Projeto GIGA são obtidas pormeio de subprojetos de P&D selecionados eacompanhados por quatro CoordenaçõesTemáticas. A Coordenação Temática de RedesÓpticas, tratada neste artigo, tem por objetivogerar soluções e tecnologias inovadoras para acamada óptica da rede IP/WDM e suasatualizações. A capacidade, alcance geográfico,integração, flexibilidade, reconfigurabilidade,confiabilidade, robustez frente a falhas e funcio-nalidades oferecidas são tópicos especialmenteconsiderados. As soluções desenvolvidas estãosendo testadas nos laboratórios de pesquisa evalidadas na Rede Experimental de AltaVelocidade.

As soluções desenvolvidas no contexto dossubprojetos de P&D visam ao desenvolvimentode protótipos de hardware e software. Asespecificações desses protótipos foram feitas combase em um levantamento do estado da arte emcomunicações ópticas, com foco nas necessi-dades do mercado atual de telecomunicações.Do total de subprojetos de P&D da CoordenaçãoTemática de Redes Ópticas, 11 são realizados

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 37: Cadernos CPqD Tecnologia V1 Nº 1

38

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

no CPqD. Eles buscam a obtenção de sistemase subsistemas para a camada óptica da rede.Os outros 21 são realizados pelas parcerias entreo CPqD, universidades e outros centros depesquisa, de forma a obter simulações,algoritmos, protocolos, sistemas de software decontrole, dispositivos e subsistemas para acamada óptica da rede. As tecnologias dossistemas, subsistemas e dispositivos ópticosdesenvolvidos estão sendo transferidas paraindústrias brasileiras. O CPqD tem o papel deintegrar os resultados obtidos nos diversossubprojetos de P&D e também de desenvolvernovas soluções e coordenar as atividades dosgrupos de P&D, estabelecendo uma ponte comas indústrias brasileiras e operadoras de telecom.O CPqD também realiza testes laboratoriaissistêmicos e testes de validação dos resultadosna Rede Experimental de Alta Velocidade doProjeto GIGA.

A Coordenação Temática de RedesÓpticas é composta por quatro áreas de P&D,as quais oferecem soluções para:

- Transmissão Ponto a Ponto de LongaDistância

- Rede IP/WDM com Plano de Controle- Redes Ópticas Metropolitanas- Rede de Acesso

Cada uma das áreas aborda questõesespecíficas relacionadas às redes ópticas. A áreade Transmissão Ponto a Ponto de Longa Dis-tância está focalizada no desenvolvimento desoluções para aumentar o alcance e a capa-cidade de transmissão. A área de Rede IP/WDMcom Plano de Controle está focalizada nodesenvolvimento de soluções para prover umacamada óptica dinâmica reconfigurável para arede. A área de Redes Ópticas Metropolitanasestá focalizada no desenvolvimento de soluçõesde baixo custo para uma rede metropolitanaflexível. A área de Rede de Acesso está focalizadano desenvolvimento de soluções de baixo custopara uma rede de acesso faixa larga.

Neste trabalho, apresenta-se uma síntesedos resultados obtidos nas diversas áreas daCoordenação Temática de Redes Ópticas. Taisresultados foram divulgados recentemente emtrabalhos publicados em periódicos econferências [10-12,14-30,34-36,49-53] (CPqD) e[25-28,37,47] (Universidades).

2. A Rede Experimental de AltaVelocidade

A Rede Experimental de Alta Velocidade doProjeto GIGA (ou Rede GIGA) é o testbed que

permite o desenvolvimento e a demons-tração das novas tecnologias, técnicas, produtose serviços [13] para redes do tipo IP/WDM. ARede GIGA começou a operar em maio de 2004como uma operadora experimental com alcancede aproximadamente 700 km. As fibras ópticasusadas são cedidas pelas operadoras locais eoperadoras de longa distância, de forma similar aoutros testbeds [2].

Embora de porte reduzido, a Rede GIGAtem grau de funcionalidade e inovação superiorao das redes existentes nas operadoras. Temtambém uma gama de facilidades em hardware esoftware que são um componente importanteatuando como um mapeamento das diversasestratégias de transição tecnológica. O tráfego naRede GIGA está restrito às atividades dossubprojetos de P&D aprovados no âmbito doProjeto GIGA, para evitar que testes experi-mentais afetem o tráfego comercial.

A rede óptica IP/WDM conecta os estadosde São Paulo e Rio de Janeiro, conforme Figura1(a). A rede inclui três sub-redes ópticasmetropolitanas (Campinas, São Paulo e Rio deJaneiro) conectadas por dois enlaces de longadistância (Campinas-São Paulo e São Paulo-Riode Janeiro). As sub-redes metropolitanasapresentam topologia em anel com tecnologiaCWDM e os enlaces de longa distância usamtecnologia DWDM, com 8 canais GigabitEthernet.

Os anéis metropolitanos e os enlaces delonga distância são exibidos na Figura 1(b).Exibem-se também na figura as instituiçõesinterligadas pela Rede GIGA.

Em cada uma das cidades foi instalado umroteador Ethernet de núcleo. Esses roteadores/comutadores possuem três portas DWDM paraenlace interurbano e algumas portas CWDM parainterligação das universidades e centros depesquisa. Nessas instituições também foraminstalados roteadores/comutadores de borda.Dentro das instituições, cada departamento estáinterligado através de um roteador/comutadorde acesso.

Os roteadores/comutadores Ethernet daRede GIGA permitem a criação de redes locaisvirtuais, Virtual Local Area Networks (VLANs),para cada usuário. Com a identificação dasVLANs, a rede poderá ser dividida em sub-redes,associando-se o endereço de rede à identificaçãoda VLAN. Esses equipamentos podem rotearpacotes IP para as VLANs correspondentes.Através dos níveis de prioridade associados àsVLANs poderão ser criadas conexões comqualidade de serviço (QoS) adequadas àsaplicações e aos serviços que serão testadosnesta rede.

Page 38: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 39

Um módulo Multiprotocol Label Switching(MPLS) também foi inserido em cada roteador/comutador do núcleo e da borda. Gradual-mente, o MPLS traz as vantagens do ATM para oIP. O IP/MPLS é independente dos protocolosde camada 2, ou seja, pode operar sobre qual-quer camada 2, desde Frame Relay, Ethernet atéa óptica. O IP/MPLS/Ethernet/WDM possibilitacusto competitivo, simplicidade e universalidadeem função do Ethernet. O MPLS adicionaexpansão em escala e flexibilidade ao Ethernet,sem desprezar as melhores características doprotocolo, como velocidade, simplicidade ecompatibilidade com o tráfego IP. O IP/MPLS/Ethernet permite que provedores de serviçocriem Label Switched Paths (LSPs) como

(b)

(a)

reservas, os quais podem ser configurados pararecuperação rápida, como em caso de quebra defibra. Isso aumenta a confiabilidade do serviçocomo um todo e representa um grande aperfei-çoamento em relação à tecnologia spanning treedo Ethernet. O método utilizado pelo MPLS paraconseguir recuperação do serviço geralmentedepende de se estabelecer uma rota alternativade reserva, em relação à rota principal. Se umaquebra de fibra ou uma falha ocorrer na rotaprincipal, a rota reserva é acionada.

Atualmente, a camada óptica da rede estáoperando de forma estática. Nessa fase, asconexões são configuradas manualmente epermanecem configuradas de forma semi-permanente. Com a implementação de soluções

Figura 1(a) Abrangência geográfica da Rede Experimental de Alta Velocidade do Projeto GIGA, indicando as cidadesconectadas à rede. (b) Topologia e instituições interligadas.

Page 39: Cadernos CPqD Tecnologia V1 Nº 1

40

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

resultantes dos subprojetos de P&D, a rededeverá passar a operar de forma dinâmica nosenlaces interurbanos, ou seja, as conexões serãoconfiguradas dinamicamente, através de umplano de controle. Isso permitirá aprovisionarcaminhos e reconfigurar rotas ópticas de formaautomática. Numa fase subseqüente, a rede deveráfuncionar de forma dinâmica nas regiõesmetropolitanas.

3. Sistemas de Longa Distância

O objetivo desta área é desenvolvertecnologias para o aumento do alcance geográ-fico e da capacidade dos sistemas ópticos pontoa ponto. O aumento da capacidade de sistemas-tronco é obtido pelo aumento da taxa de mo-dulção do sinal e/ou do número de canaismultiplexados em comprimento de onda.Atualmente, as soluções comerciais estão con-solidadas para taxas de até 2,5 Gbit/s, porémsão inadequadas para operação a 10 Gbit/s, queé necessária para atender o crescimento dedemanda por banda larga. Nessa velocidade osprodutos comerciais atualmente existentes nãoatendem satisfatoriamente todos os desafiostecnológicos, criando oportunidades para novassoluções. As atividades nesta área abrangemenlaces interurbanos ponto-a-ponto de longadistância, na taxa de 10 Gbit/s. Elas visam àcriação de protótipos transferíveis para aindústria brasileira e à evolução da Rede GIGAde 2,5 Gbit/s para 10 Gbit/s.

A fibra óptica permite transmissão de sinaisa altas velocidades. Entretanto, apresenta sériaslimitações causadas por geração de ruído edistorções que degradam a qualidade do sinale restringem a máxima distância de propagaçãoatingida. A partir de 10 Gbit/s, efeitos associadosà dispersão cromática e à polarização óptica daluz na fibra tornam-se particularmente críticos.A solução mais comumente adotada parasuperar os efeitos da dispersão cromática é suacompensação pelo uso de elementos queintroduzem atrasos temporais opostos ao geradopela fibra transmissora. Similarmente, acompensação dos efeitos de polarização deve serfeita utilizando-se uma técnica com resposta emtempo real, considerando que o alargamentotemporal causado pela dispersão dos modos depolarização varia temporalmente.

O aumento do número de canais requer autilização de amplificadores ópticos que, além deprover ganho (G), adicionam aos sinais flutuaçõesindesejáveis de potência. Os efeitos desse ruídopodem ser quantificados através da figura de ruído(NF), um parâmetro fundamental que permite

avaliação do comportamento do ruído de ampli-ficadores individuais e o projeto de sistemas comamplificadores em cascata. Os dados obtidos apartir de caracterizações experimentais dosparâmetros NF e G viabilizam o uso de simuladoresnuméricos no projeto, testes e implantação desistemas e subsistemas ópticos.

A escolha do método de caracterizaçãomais adequado à aplicação sistêmica é essencialpara a validade dos resultados da simulação. Ogrande número de subprojetos na área deAmplificação Óptica foi o motivador para arealização de um estudo de avaliação de erros quepodem ser introduzidos por algumas simpli-ficações ou aproximações de medida [14]. Foiutilizado um laser de cavidade externa (ECL),sintonizável na banda de operação dos ampli-ficadores, na fibra dopada com Érbio, EDFAs. Oerro resultante na medida de NF desprezando aemissão espontânea do sinal, na entrada doamplificador, está abaixo de 1,6 dB para fonte comnível de ruído menor do que –45 dBm/nm. Aindanesse experimento, foi substituído o laser decavidade externa (fonte monocanal) por 16 lasersDFB (fonte multicanal), espaçados em 200 GHz(grade da Rede GIGA, de 1534,2 nm a1558,14 nm), para caracterização de um EDFAprojetado com um filtro do tipo “aplaina-ganho”.

Para comparação das medidas multicanale monocanal, as fontes DFB foram substituídaspelo laser de cavidade externa. Os resultadosindicaram uma variação de ganho, nas medidasmulticanal, não observada na montagemmonocanal. A Figura 2(a) apresenta a variaçãode ganho, medido para o canal mais alto emrelação ao ganho do canal mais baixo, emfunção da potência total de entrada. A variaçãodo ganho está em torno de 0 dB (amplificador delinha), de + 7,5 dB (booster) e –9 dB (pré-amplificador). Por outro lado, a Figura 2(a)mostra uma variação da ordem de 2 dB(amplificador de linha) e praticamente nula (pré-amplificador) quando a caracterização é feita naconfiguração monocanal. Isso sugere que des-considerar a variação de ganho em sistemasDWDM pode levar a um erro de projetorelevante, mesmo quando o amplificadorincorpora técnicas para redução da variaçãoespectral de ganho. O efeito dessa simplificaçãona medida de NF também pode induzir um errosignificativo. Veja a Figura 2(b) para níveis depotência mais altos na entrada do amplificador.Para valores de mais baixa potência, o erro ficaabaixo de 1 dB, mas pode chegar a quase 3 dBconforme o amplificador opere mais saturado.

Esses resultados demonstram que onúmero de canais e o regime de saturação do

Page 40: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 41

amplificador podem causar um forte impacto nosprocessos de equalização de canais, simulaçõesnuméricas e desempenho sistêmico. A monta-gem com a utilização de um só laser não éadequada para caracterização de amplificadoresprojetados para operação DWDM.

Para superar várias limitações observadas nosEDFAs, novas técnicas de amplificação têm sidopropostas e demonstradas, incluindo amplifi-cadores a fibra dopada com outros elementosterra-rara, amplificadores semicondutores, amplifi-cadores paramétricos e amplificadores Raman.

Algumas dessas técnicas incluem funcionalidadesadicionais, como o uso combinado de uma fibracompensadora de dispersão para prover ganhoRaman, estendendo o alcance da banda con-vencional, C, sem aumento de penalidade pordispersão [15].

O uso de amplificadores favorece osurgimento de efeitos não-lineares, em decor-rência de altas potências ópticas injetadasna fibra. Numa descrição simplificada, a altapotência por canal pode causar automodulaçãode fase e espalhamento Brillouin (SBS). A

Figura 2(a) Variação do ganho entre o canal C#16 em relação ao C#1, em função da potência total na entrada doamplificador; (b) diferença entre as medidas de NF nas montagens monocanal (ECL) e multicanal (DFB), ambas

considerando a emissão espontânea das fontes na entrada do amplificador.

Page 41: Cadernos CPqD Tecnologia V1 Nº 1

42

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

associação de alta potência óptica e baixa dis-persão cromática (positiva) causa a ocorrênciade instabilidade de modulação. A combinaçãode alta potência óptica com alta densidade decanais e baixa dispersão leva à mistura de quatroondas e à modulação de fase cruzada. Final-mente, a incidência de alta potência óptica numalarga faixa espectral ocupada provoca o espalha-mento Raman. Embora causem degradação, osefeitos não-lineares, quando bem controlados,podem atuar de modo a resolver problemas dedegradação, o que constitui um campo a serexplorado em projetos sistêmicos.

Os desafios descritos acima representamo cenário no qual os subprojetos de P&D daárea de Longa Distância foram selecionados. Assoluções propostas serão validadas em umsistema DWDM, em operação no CPqD, quereproduz as condições de campo. Num segundoestágio, serão testadas e validadas na própriaRede. Os subprojetos estruturados são:

(i) montagem de um sistema NRZ (não-retorno ao zero) 16 x 10 Gbit/s comalcance de até 670 km (CPqD)

(ii) simulação e modelagem sistêmicasde transmissão 16 x 10 Gbit/s, modu-lação NRZ, com todos os subsistemase efeitos de propagação necessáriospara alcances interurbanos, e possi-bilidade de inclusão de novos subsis-temas (Universidade PresbiterianaMackenzie e Instituto Militar deEngenharia, IME)

(iii) transponder de 10 Gbit/s incorpo-rando multiplexadores e demultiple-xadores digitais 1:4 de alta velocidade,para múltiplos protocolos, e ummódulo para correção de erro (FEC,Forward Error Corrector) (CPqD)

(iv) amplificadores Raman distribuídoscom redução de transientes (Universi-dade Federal Fluminense – UFF, Insti-tuto Militar de Engenharia – IME,Universidade Federal do Espírito Santo– UFES e Universidade Presbi-teriana Mackenzie)

(v) amplificadores Raman concentradosbaseados em fibras microestruturadas(Universidade de São Paulo – USP/São Carlos e Universidade Estadualde São Paulo – UNESP/Araraquara)

(vi) amplificadores paramétricos (Univer-sidade Estadual de Campinas –Unicamp)

(vii) compensadores de dispersão cromá-tica baseados em fibras microestrutu-radas (USP/São Carlos e UNESP/Araraquara)

(viii) compensação de dispersão de modosde polarização (PMD) multicanal(Pontifícia Universidade Católica –PUC /RJ) e

(ix) fusível óptico para proteção do ope-rador e de subsistemas, no caso deum pico de potência óptica (CPqD).

A Figura 3 exibe o diagrama simplificadode um sistema ponto-a-ponto indicando os tó-picos listados e a funcionalidade dos elementosno sistema. A seguir, são descritos algunsresultados recentes obtidos no subprojeto (i).

3.1. Sistema 16 x 10 Gbit/s

As características necessárias para o projetosistêmico do sistema 16 x 10 Gbit/s são:(i) alcance compatível com as distâncias entrecapitais vizinhas e grandes cidades; (ii) separação

Figura 3 Sistema ponto-a-ponto indicando os subprojetos de P&D na área de Longa Distância

Page 42: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 43

entre repetidores compatível com as distânciasentre estações existentes; (iii) implantação inicialcom capacidade parcial e ativação de maiscapacidade ao longo do tempo; (iv) inserção ederivação estáticas de tráfego ao longo dosenlaces para atendimento de demandas locais;(v) interfaces de entrada compatíveis com osprotocolos e serviços existentes nas redes atuais;(vi) compatibilidade com alimentação elétricadisponível nas operadoras, e (vii) compatibilidademecânica com soluções comerciais.

3.1.1.Equalização Automática de Canais

O sistema visa implantação em enlaces defibra monomodo convencional, que é a fibradisponível em campo. A separação de 100 GHzentre os 16 canais, alocados na banda C (1546,92a 1558,98 nm), torna críticos vários parâmetros,como a estabilidade espectral nas interfacesópticas, a multiplexação dos canais natransmissão, a filtragem para seleção de canaisna recepção e o controle de efeitos de diafonianão-linear decorrentes da propagação do sinalna fibra. Para evitar flutuações espectrais e deamplitude do feixe DWDM, foi desenvolvido umalgoritmo de controle dos lasers que garante aotimização, por canal, da relação sinal-ruídoóptica. A Figura 4 ilustra sua funcionalidade

mostrando o espectro DWDM antes e depois detrês iterações do algoritmo. A partir de umaamostra do sinal, medida por um analisador deespectro óptico (OSA), a potência e freqüênciade emissão dos canais são otimizadas, provendoequalização da relação sinal-ruído óptica, OSNR,com erro de ± 500 MHz e ± 0,1 dB.

3.1.2.Anéis de Recirculação

O sistema está sendo inicialmente montadoe testado em laboratório com alcance menor, paradepois ser completado. Assim, para transmissãopor longas distâncias é utilizado um anel derecirculação que, através de um acoplador 3 dB,permite recircular os canais por um conjunto‘componentes-fibra’. Os canais são acoplados aoanel através de um par de chaves ópticas. Aprimeira chave “carrega” o anel com uma seqüênciade bits e a segunda limita o tempo durante o qualessa seqüência de bits circula. Nesse anel osrequisitos de balanço de potência, calibração esincronismo entre as chaves são garantidos porum sistema de automação e aquisição de dados.Esse sistema permitiu demonstrar a precisão datécnica comparando-se os resultados obtidos emduas configurações equivalentes: (i) três enlacesde 25 km em cascata e (ii) um anel com 25 km,através do qual o sinal circulou três vezes. Os

Figura 4 (a) Sinais gerados com mesma potência sofrem diferentes atenuações e(b) são equalizados após três iterações do algoritmo desenvolvido

Page 43: Cadernos CPqD Tecnologia V1 Nº 1

44

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

resultados indicaram uma ótima concordância entreas duas montagens [16].

Anéis de recirculação são sensíveis aoacúmulo de efeitos de propagação, mas podemtornar-se ineficientes para simular fenômenosrelacionados à polarização, devido às diferençasentre as naturezas periódica e aleatória da propa-gação em anel e em linha reta, respectivamente.Existem técnicas de embaralhamento (scrambling)dos estados de polarização, recentementepropostas, que solucionam esse problema. Issopermitiu a implementação nesse anel. Nesteprocesso, foi observada a ocorrência de perdado grau de polarização da luz recirculada, possi-velmente devido ao acúmulo de ruído, cujos me-canismos ainda não são bem compreendidos.Esta investigação permitiu propor um modelomatemático para a estatística de degree ofpolarization (DOP) em anéis de recirculação[17,18] que aumenta a precisão dos resultadosque eles geram.

3.1.3. Demonstração em campo

O alcance final previsto para o sistema16 x 10 Gbit/s corresponde aproximadamenteà distância especificada pelo ITU-T para sistemade longa distância com até 16 canais (640 km).Seguindo a estratégia de iniciar buscandosoluções para enlaces de menor alcance, foiescolhido um enlace de 150 km, correspon-dente à distância entre Campinas e São Paulo naRede GIGA. Nesta condição, foram analisadasvárias configurações de amplificação e compen-sação de dispersão. A Figura 5 apresenta odiagrama da primeira demonstração de uma

transmissão na Rede, onde dois canais (#3 e#4), modulados a 10 Gbit/s, viajaram 300 kmentre Campinas e São Paulo, ida-e-volta, seminterrupção dos seis canais GbE restantes, per-mitindo o teste de diversos módulos comerciaiscompensadores de dispersão, projetados paracompensar a dispersão de enlaces com dife-rentes comprimentos [19].

Em São Paulo, foi utilizada uma compo-sição para compensação completa de 140 km.Em Campinas, foram testados os esquemasindicados na Figura 6. A Figura 6(a) indica quea compensação completa no canal #3 ocorreucom o uso, em CAS, de um módulo para 130 km,correspondendo à compensação completa de270 km. Na realidade o enlace compreende300 km. Além disso, para o canal #4, na Figura6(b), a compensação ótima é obtida utilizando-se, em CAS, um módulo para 100 km, ou seja,compensando-se completamente 240 km. Osdiagramas de olho ilustram as mudanças nocanal #4 para dois esquemas: a forma do pulsoé mais afetada pela subcompensação, mas ofator Q é mais alto neste caso. As diferençasentre o esperado e o observado devem-se àpresença de chirp nos moduladores Mach-Zehnder (MZ) em niobato de lítio.

Por meio de simulações numéricas,moduladores de eletroabsorção (EAM) foramcomparados em seus desempenhos com o demoduladores MZ [20]. Nos primeiros, o pre-chirping permite otimizar a transmissão, deforma controlada, para determinados mapas dedispersão. Isso permite reduzir penalidades emelhorar a tolerância a variações do mapa dedispersão. A utilização de um MZ permite

Figura 5 Diagrama sistêmico para transmissão 2 x 10 Gbit/s e 6 x GbE pela Rede GIGA.

Page 44: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 45

demonstrar a ocorrência de penalidades positivase negativas associadas a interações entre adispersão da fibra e o chirp induzido na modulação[21-23].

O controle exercido no transmissor parareduzir penalidades sistêmicas pode seradicionado ao refinamento de funcionalidadesdo receptor, como demonstrado em um estudoda influência das características dos filtros derecepção, do tipo Bessel, Butterworth eChebyshev, sobre a taxa de erros de um sistemaNRZ. Por meio de simulações e com base nascaracterísticas de freqüência de corte, ordem dofiltro e relação sinal-ruído, ficou demonstradocomo melhorar o desempenho sistêmico pelaescolha apropriada das características do filtro[24].

3.2. Simulação e Modelagem Sistêmica

As atividades de simulação e modelagemsistêmica buscam a determinação da condição

de operação do anel óptico de recirculação (RCL)e do sistema ponto-a-ponto ou em linha reta(LR) com o uso do simulador OptiSystem3.0 daempresa Optiwave e do simulador VPItransmissionMaker da Virtual Photonics. Para cada elementodo sistema real, um modelo numérico é criado nossimuladores, de modo que estes estão ajustadospara reprodução das configurações de campo ede laboratório.

3.3. Amplificador Raman distribuído comcontrole de transientes

O subprojeto do amplificador Ramandistribuído com redução de transientes obteve,em simulação, os parâmetros ótimos doamplificador, tais como o comprimento de fibrae potências e comprimento de onda de bombeio[25]. O protótipo do amplificador inclui fibrasDCF e considera sua operação com equalizaçãode ganho (controle automático de ganho – AGC).As próximas etapas incluem o projeto, montagem

Figura 6 Compensação para os canais: (a) #3, indicando a definição do fator Q, e(b) #4, também mostrando os diagramas de olho para compensação completa

em (140 + 100) km e (100 + 130) km.

Page 45: Cadernos CPqD Tecnologia V1 Nº 1

46

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

e caracterização do protótipo, utilizando bombeioco-propagante e contrapropagante e adeterminação da técnica de AGC a ser im-plementada. Estudos de efeitos transientes e dadinâmica de ganho nos amplificadores Ramandistribuídos (DRAs) também serão realizadosantes do projeto de eletrônica de controle doAGC.

3.4. Amplificadores paramétricos

Na atividade de desenvolvimento deamplificadores paramétricos, várias técnicas deamplificação paramétrica (FOPA) são estudadasteoricamente por meio de modelagem matemá-tica. Isso inclui os efeitos de flutuação deparâmetros de dispersão ao longo da fibra. Avalidação desse modelo é feita experimen-talmente e por meio da comparação comresultados de sistemas de software comerciais.O desempenho sistêmico de dispositivos para-métricos está sendo avaliado em laboratório, deforma a otimizar soluções para contornar SBS,PDG e diafonia, o que definirá as especificaçõesdo protótipo montado, caracterizado e testadono sistema DWDM.

3.5. Amplificador Raman concentrado comcompensação de dispersão

No subprojeto de amplificador Ramanconcentrado e compensador de dispersãobaseados em fibra microestruturada, duasatividades podem ser agrupadas em uma única:o estudo de fibras microestruturadas objetivandoo desenvolvimento de um amplificador Ramanconcentrado e um compensador de dispersão[26].

3.6. Compensador de PMD Multicanal

Para o desenvolvimento do compensadorde PMD multicanal, realizou-se a modelagemda PMD com base na variação aleatória dabirrefringência ao longo de uma fibra óptica. Omodelo foi validado pela comparação com osresultados previstos na modelagem convencional,que usa a variação espectral [27,28]. A partir daí foiestudada a distorção do sinal em função do canalWDM por simulação. Realizaram-se medidas dedistorção de sinal de RF para comparação com osresultados simulados. A atividade em medidasexperimentais de DOP, em andamento, busca avaliara possibilidade de se compensar a PMD para todosos canais simultaneamente, ao longo do enlace. Apartir dessas medidas serão testados os protótipospara compensação parcial da PMD, o que deveráresultar numa tecnologia inovadora, pois a compen-sação multicanal ainda não foi demonstrada.

3.7. Fusível óptico

O objetivo do subprojeto de fusível ópticoé desenvolver um dispositivo que bloqueia rapida-mente a passagem do sinal, quando sua potênciaaumenta acima de um limiar definido. Essasolução deverá proteger os subsistemas e fibrassensíveis de altas potências presentes na rede.

4. Rede IP/WDM com Plano de Controle

O objetivo desta área é desenvolver tecno-logias e mecanismos que permitam o aprovisio-namento sob demanda e recuperação auto-mática de falhas de rotas ópticas de formaintegrada com as camadas IP e de Gerência.Trata-se da área de maior desafio do projeto,

Figura 7 Tópicos abordados na área de Rede IP/WDM com Plano de Controle.

Page 46: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 47

em termos de dificuldade e esforço, pois envolve aconcepção e o desenvolvimento de arquiteturas eprotótipos de hardware e software que têm funçõese papéis distintos, mas que deveriam trabalhar emconjunto para atingir um objetivo único.

Para isso estão sendo desenvolvidos sub-projetos de P&D nos seguintes tópicos (Figura 7):

• Cross-connect óptico (OXC): subsiste-ma de hardware necessário paracomutar de forma dinâmica e totalmen-te transparente os sinais ópticos, semconversão de comprimento de onda,através da rede WDM

• Amplificador óptico com controle auto-mático de ganho (OA-AGC) [29,30]:subsistema de hardware necessáriopara amplificar os sinais ópticos econter os efeitos de saturação cruzadade ganho, os quais podem ocorrerquando os comprimentos de onda sãoinseridos ou derivados dinamicamente[31,32]. Tais efeitos podem levar a altastaxas de erro (BER) ou até completafalha de sinal nos receptores ópticos

• Equalizador dinâmico de potência ópticade canais (EDPO): subsistema dehardware necessário para combater odesbalanceamento de potência do sinalóptico nos diferentes comprimen-tos de onda. Esse desbalanceamentopode ocorrer quando os comprimentosde onda se propagam através de en-laces de fibra óptica e atravessamdispositivos ópticos com diferentesvalores de atenuação, ou quando os

comprimentos de onda são inseridosou derivados dinamicamente [31]. Taldesbalanceamento pode levar a altasBERs ou até à completa falha de sinalnos receptores ópticos

• Plano de controle da rede óptica eintegração com plano de controle darede IP [33]: sistema de softwarenecessário para coordenar o estabele-cimento e encerramento de rotasópticas, em resposta às requisições daGerência, e a recuperação automáticade falhas nessas rotas.

A seguir, descreve-se cada um dos subpro-jetos em desenvolvimento.

4.1. Cross Connect Óptico

A principal função do OXC é permitir areconfiguração da camada óptica por meio dochaveamento espacial dos canais presentes narede. A Figura 8 (a) mostra a arquitetura do OXCem desenvolvimento no CPqD, composto dechaves termo-ópticas e multiplexadores/de-multiplexadores ópticos passivos. Este temsuporte para até três pares de portas de fibra(entrada/saída), para interconexão com os OXCsvizinhos, e mais um par de portas para inserção/derivação (add/drop) dos canais ópticos. Cadaporta de fibra pode transportar até oitocomprimentos de onda na banda C. Tambémfoi desenvolvida uma placa eletrônica de controleque permite a configuração remota das chavesópticas através de uma porta Ethernet conformemostra a Figura 8(b).

Figura 8 (a) Arquitetura do Cross-connect óptico (OXC) em desenvolvimento;(b) protótipo da placa eletrônica de controle do OXC.

(b)

Page 47: Cadernos CPqD Tecnologia V1 Nº 1

48

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

4.2. Amplificador óptico com controleautomático de ganho

Como a reconfiguração dos caminhosópticos envolve alteração do número de canaise, por conseqüência, da potência óptica em cadaenlace de fibra, é essencial que os amplificadoresópticos possuam controle automático de ganho,para compensar as variações de ganhodecorrentes desta reconfiguração. O AO-AGCsendo desenvolvido no CPqD em parceria coma Unicamp utiliza fibra dopada com Érbio e umlaser de bombeio para fornecer ganho ao sinalóptico. Várias soluções para o controle au-tomático de ganho estão sendo consideradas:controle totalmente óptico, controle eletrônicoe controle híbrido óptico-eletrônico1.

O primeiro protótipo desenvolvido utilizao controle totalmente óptico, que é baseado emum mecanismo de realimentação do ruído deemissão espontânea estimulada (ASE),formando uma cavidade laser conforme indicadona Figura 9. Com um ajuste adequado doatenuador variável (VOA) e do filtro ópticosintonizável, é possível manter o ganho doamplificador em um valor predeterminado.

Estudos e experimentos foram realizadosaté que se obtivesse o valor ótimo do atenuadore do filtro óptico para diferentes ganhos epotência de sinal na entrada do amplificador[34,35]. Na referência [36], apresentam-se oprojeto e os resultados de caracterização do OA-AGC totalmente óptico utilizando um VOA comtempo de resposta rápido. Os resultados obtidosmostram que um alto nível de equalização doganho (variação abaixo de 0,8 dB em toda

banda C), baixa figura de ruído (~ 5,3 dB)e praticamente ausência de oscilações derelaxação podem ser obtidos para ganhos entre16 e 23 dB.

A Figura 10 exibe os resultados dacaracterização do amplificador óptico (para umganho G = 21 dB) no pior caso, ou seja, quando31 dos 32 canais na sua entrada são retirados(desligados). Na Figura 10 (a) pode-se observaro espectro do sinal óptico na saída doamplificador quando os 32 canais estãopresentes (curva em azul) juntamente com 16espectros ópticos para diferentes posições(canais ímpares) do canal sobrevivente (curvasem vermelho). O pico de potência mais àesquerda é o canal de controle gerado a partirdo ruído ASE do amplificador. A Figura 10 (b)mostra o ganho e variação de ganho doamplificador quando 31 dos 32 canais sãoretirados. Pode-se observar que a máximavariação de ganho ficou abaixo de 0,8 dB aolongo de praticamente toda a banda C. Seconsiderarmos a banda ocupada pelos canaisna Rede GIGA, de 1546,92 a 1558,98 nm, amáxima variação do ganho do amplificador ficaabaixo de 0,4 dB.

A Figura 11 mostra uma foto do am-plificador com controle automático de ganhototalmente óptico desenvolvido no CPqD.O amplificador é dividido em dois módulos.O módulo da esquerda é o módulo eletrônico,para alimentação e controle dos lasers debombeio e para monitoração das potênciasópticas envolvidas. O módulo da direita é omódulo óptico, que provê o ganho para os canaisWDM.

1 Pedido de patente em submissão.

Figura 9 Diagrama esquemático do amplificador a fibra dopada com Érbiocom controle automático de ganho totalmente óptico

Page 48: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 49

Figura 10 (a) Espectros do sinal óptico na saída do amplificador para 32 canais e para os canais sobreviventesem diferentes posições; (b) ganho e variação de ganho do amplificador quando 31 de 32 canais na sua entrada

são retirados (desligados). Potência de entrada Pin = -25 dB/canal e ganho G = 21dB

Figura 11 Protótipo do amplificador óptico com controle automático de ganho (OA-AGC) totalmente óptico

4.3. Equalizador dinâmico de potência ópticade canais

As alterações do número de canais emcada enlace e as diferentes atenuações sofridaspor cada canal ao longo de sua propagaçãopelos diferentes trechos de fibras e dispositivos

ópticos produzem variações espectrais daspotências ópticas. Essas variações devem sercompensadas, canal a canal, por um equalizadordinâmico de potência óptica. O EDPO está sendodesenvolvido pelo CEFET-PR e é composto deum array de oito atenuadores ópticos variáveis(VOA), um para cada canal, os quais serão

Page 49: Cadernos CPqD Tecnologia V1 Nº 1

50

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

dinamicamente ajustados para manter a potênciaóptica de saída continuamente no valor desejado[37]. A Figura 12 exibe um diagrama esquemáticodo EDPO.

4.4. Plano de controle da rede óptica

Os projetos de P&D devem seguir os padrõesjá definidos por órgãos de padronização, tais comoInternet Engineering Task Force (IETF) e OpticalInternetworking Forum (OIF). Garante-se, assim,uma maior interoperabilidade entre equipamentosde diferentes fabricantes e diminui-se o tempode desenvolvimento e colocação do produto nomercado.

Foi definido que o plano de controle darede óptica deveria ser desenvolvido seguindoa arquitetura Generalized Multiprotocol LabelSwitching (GMPLS) [38,39]. Devido àcomplexidade deste tópico, este subprojeto estásendo desenvolvido em parceria com váriasuniversidades, a saber, Unicamp, UFES, USP-São Carlos e UFPE. A implementação destemodelo envolve os seguintes componentes:

• Interface de serviço da rede óptica (UNI)[40] através da qual a rede IP solicitaserviços da rede óptica WDM

• Protocolo de gerenciamento de enlaces(LMP) [41], cujas principais funções sãoo gerenciamento do canal de controle ea correlação das propriedades do enlace.Além destas, duas outras funçõesopcionais são definidas: a verificação daconectividade do enlace e o geren-ciamento de falhas

• Protocolos de sinalização e recuperaçãode falhas (RSVP-TE) [42]

• Protocolos de roteamento (OSPF-TE) [43-45] para descoberta automática detopologia e recursos da rede, além dedivulgação de informações de alcance

• Algoritmos de roteamento e alocaçãode comprimento de onda (RWA) queconsiderem os requisitos do cliente, aspolíticas definidas pela gerência e aslimitações da camada física [46,47].

A interconexão entre os planos de controleda rede óptica e da rede IP cliente segue o

Figura 12 Diagrama esquemático do Equalizador Dinâmico de Potência Óptica [37].

Figura 13 Modelo de arquitetura da Rede Óptica mostrando a interconexão com a Rede IP

Page 50: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 51

modelo de serviço overlay. Neste modelo, asredes de borda agem como redes clientes darede óptica de transporte. A comunicação entreas duas redes é realizada através da interfacede serviço (UNI). O protocolo de roteamentoBorder Gateway Protocol (BGP) será usado paradescoberta de vizinhos e o RSVP-TE para GMPLS[48], para a sinalização entre os lados cliente (UNI-C) e provedor (UNI-N) da interface usuário-rede[36].

Devem ser consideradas as características elimitações dos equipamentos da Rede GIGA, umavez que os subsistemas desenvolvidos deverão servalidados nesta rede.

A Figura 13 exibe o modelo de arquiteturada rede que foi definido como guia das atividadesdesta área. Os equipamentos exibidos estão emdesenvolvimento em subprojetos associados deP&D, com exceção dos equipamentos clientesIP e os computadores que conterão, respecti-vamente, as instâncias da UNI-C e UNI-N. Osroteadores IP não possuem implementação daUNI-C, por isso será utilizado um servidor (PCde alto desempenho) como roteador entre a redeIP e a rede óptica, onde será implementada aUNI-C. Uma vez que os roteadores IP tenhamimplementado a UNI-C, este servidor não serámais necessário. A UNI-N, bem como os outrosprotocolos do plano de controle, serãoimplementados na unidade de controle (PCindustrial) situada na borda da rede óptica.

5. Redes Ópticas Metropolitanas

O objetivo desta área de trabalho é odesenvolvimento de soluções de baixo custo pararedes ópticas metropolitanas que apresentem

flexibilidade das interfaces quanto aos serviçose protocolos para uso em nós de sistemasópticos metropolitanos baseados em DWDM eCWDM.

Do ponto de vista de aplicações, as redesmetropolitanas se dividem em redes núcleo(core) e redes de borda (edge). As redesmetropolitanas núcleo são as redes utilizadaspara transporte de tráfego entre estações,ligações entre operadoras, além de fazer aconexão entre as redes interurbanas de longadistância e o acesso. Seu perímetro máximo écerca de 300 km. Nas redes metropolitanasnúcleo os sistemas DWDM são mais utilizados.As redes metropolitanas de borda são as redesutilizadas para transporte de tráfego entreestações e grandes clientes, tais como bancos,shopping-centers, grandes empresas, além defazer a conexão entre as redes metropolitanasnúcleo e o acesso. Seu perímetro máximo é deaproximadamente 150 km. Nas redes metropo-litanas de borda os sistemas CWDM são maisutilizados. A Figura 14 mostra a topologia em aneldestas redes.

As seguintes linhas de desenvolvimentoestão em andamento na área metropolitana doprojeto GIGA.

• Interfaces de entrada óptica variável esaída óptica na grade CWDM (transpon-ders).

• Amplificação óptica banda larga paraCWDM cobrindo as bandas S, C e L.

• Amplificação de baixo custo para abanda C para DWDM.

• Analisadores de canais ópticos.• Analisadores de diagrama de olho.

Figura 14 Redes metropolitanas DWDM e CWDM na topologia em anel

Page 51: Cadernos CPqD Tecnologia V1 Nº 1

52

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

• Multiplexadores Ópticos de Inserção/Derivação para CWDM (OADM).

• Conversores de comprimentos de ondatotalmente ópticos baseados emamplificadores semicondutores (SOA).

• Atenuadores ópticos variáveis.

5.1. Interfaces de entrada óptica variável esaída óptica na grade CWDM

As interfaces de entrada óptica variável esaída óptica CWDM estão sendo desenvolvidas noCPqD e são constituídas por um sistema de até 16transponders CWDM para operação em até2,5 Gbit/s. O sistema é baseado na tecnologia detranceivers Small Form Pluggable (SFP). A unidadede transmissão de estação é baseada em umgabinete 19" x 1U (1" ¾), que abriga até 16transceivers SMA CWDM, além de duas fontes euma placa de supervisão. Um módulo demultiplexação óptica para até 16 canais emempacotamento 1 U deverá na estação receberos 16 canais e multiplexá-los em uma única fibra,que levará o sinal de descida para os clientes. Aunidade de acesso é composta por um sub-bastidor de 19" x 3 U (5" ¼) que abriga até 8

tranceivers de acesso e até 8 OADMs CWDM, alémde duas fontes e uma placa de supervisão. A Figura15 (a) exibe um detalhe da placa do módulo detransmissão contendo 16 tranceivers SFP e a Figura15 (b) o espectro de saída dos 16 lasers CWDMmultiplexados.

5.2. Amplificação óptica para CWDM e DWDM

Na área de Redes Metropolitanas do projetoGIGA, vários tipos de amplificadores ópticosestão sendo desenvolvidos. No CPqD, de-senvolve-se o amplificador óptico baseadosomente em fibras dopadas com Érbio paraoperar entre 1490 e 1610 nm, cobrindo setecanais da grade CWDM2 [49-52]. Na Figura 16(a),exibe-se o empacotamento mecânico desseamplificador e, na Figura 16(b), uma curvaespectral da saída do amplificador. Outrosprojetos de amplificadores estão sendodesenvolvidos em universidades associadas. AUSP de São Carlos em parceria com a UNESPde Araraquara desenvolve um amplifica-dor óptico em fibras de germanato. Essedesenvolvimento está atualmente na fase deobtenção de fibras de germanato com baixas

Figura 15 (a) Transceivers SFP CWDM do módulo de transmissão CWDM e(b) espectro de saída dos 16 lasers multiplexados

Figura 16 (a) Empacotamento mecânico do amplificador óptico para CWDM e (b) curva espectral da saída do amplificador

2 Pedido de patente depositado.

Page 52: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 53

perdas para posterior dopagem com o materialTúlio. A Universidade Presbiteriana Mackenzie deSão Paulo desenvolve o amplificador Raman parauso em redes CWDM. O uso de amplificação emsistemas CWDM permite a extensão destas redesa distâncias superiores a 100 km, compensandoainda as perdas dos dispositivos de remoção ouinserção de sinal (AODMs). A UFPE desenvolve oamplificador em guias dopados com Érbio (EDWA)para aplicações de baixo custo em DWDM.

5.3. Monitoração da qualidade de sinal

Dois módulos de monitoração da quali-dade de sinal de baixo custo para aplicaçõesem redes DWDM estão sendo desenvolvidos noCPqD. O primeiro é o Analisador de CanaisÓpticos (OCA) que permite a varredura noespectro óptico da banca C ou L (1520 a1600 nm), informando a potência de cada canal,

a relação sinal/ruído e o desvio de comprimentode onda. O segundo é o Analisador de Diagramade Olho (ADO) [53] que permite a visualizaçãodo sinal no domínio elétrico, informando even-tuais distorções e aferindo a taxa de erro de bitem taxas de até 10 Gbit/s. No OCA, o compo-nente estratégico é um filtro óptico sintonizávelde grande estabilidade baseado na tecnologiaMEMS. No ADO, a técnica utilizada baseia-se nareconstrução do diagrama de olho por meio douso de um sinal assíncrono e posterior tratamentomatemático. Ambos os monitores podem operarsem causar interrupção da rede óptica. A Figura17(a) exibe uma foto do protótipo obtido até omomento do OCA e a Figura 17(b), uma curvaespectral também obtida do OCA. A Figura 18(a)exibe uma foto do protótipo obtido até o momentodo ADO e a Figura 18(b), telas dos diagramas deolho sem processamento matemático e comprocessamento matemático.

Figura 17 (a) Foto do protótipo do OCA e (b) uma curva espectral obtida do OCA

Figura 18 (a) Protótipo do ADO e (b) telas do diagrama de olho antes e depois do processamento matemático

Page 53: Cadernos CPqD Tecnologia V1 Nº 1

54

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

5.4. OADM

Ainda para redes CWDM estão sendodesenvolvidos pelo CEFET do Paraná OADMsbaseados no uso de fibras com grade de Bragg[54]. Esse desenvolvimento contempla nãosomente a tecnologia de OADMs fixos, mastambém OADMs configuráveis para futurastopologias de redes CWDM.

5.5. Conversores de comprimento de onda

Para redes metropolitanas baseadas emDWDM, outros três projetos estão sendo desen-volvidos. Na Unicamp estão sendo desenvolvidosconversores de comprimentos de ondatotalmente ópticos baseados em amplificadoressemicondutores (SOA). Neste projeto, duastécnicas serão testadas: a técnica baseada namodulação do ganho do SOA e a técnicabaseada na modulação cruzada de fase. A PUC/Campinas também desenvolve o conversor decomprimento de onda. Essa universidade utiliza,porém, a técnica da mistura de quatro ondas.Esse dispositivo tem aplicações em redes ópticasem anel, para alocação de canais já em uso emcertos segmentos da rede.

5.6. Atenuador Óptico Variável

A PUC/Rio desenvolve um atenuadoróptico variável para aplicações de controle donível dos canais em redes DWDM. A técnicautilizada baseia-se no uso do interferômetro deSagnac composto por fibras ópticas especiaisque são polarizadas quando submetidas à alta

voltagem na presença de alta temperatura. Apolarização induz uma não-linearidade óptica desegunda ordem que é o efeito básico para ofuncionamento do dispositivo eletroóptico.

6. Redes de Acesso

O objetivo desta área é o desenvolvimentode soluções de baixo custo para uma rede deacesso faixa larga para a prestação de serviçosdo tipo triple play (voz, vídeo e dados). Autilização dos meios de acesso metálicos datelefonia tradicional busca dotar o usuário dacapacidade de usufruir aplicações de voz, vídeo edados, em equipamentos de acesso de novageração que oferecem maior largura de banda.Além disso, esses equipamentos devem possuirnovas qualificações, entre as quais estácontemplada a Quality of Service (QoS). Onúmero de canais de vídeo broadcast e depadrão MPEG2 (com possibilidade de evoluçãopara MPEG4) que as operadoras aspiram poderoferecer, em média, é 3. Adicionados aos de voze dados, passam a exigir entre 20 a 25 Mb/s detaxa de transmissão de cada usuário. Astecnologias Digital Subscriber Line (DSL) utilizamos pares de cobre das linhas telefônicastradicionais para transportar, através de modems,dados de alta velocidade, tais como multimídiae vídeo, oferecendo serviços de banda larga aosassinantes.

Os dados dos modems são entãoagrupados nos Digital Subscriber Line AccessMultiplexers (DSLAMs) e enviados à rede delonga distância através de interfaces GigabitEthernet ópticas, como ilustra a Figura 19.

Figura 19 Rede de Acesso acoplada à Rede GIGA.

Page 54: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 55

No laboratório de serviços instalado noCPqD, haverá uma plataforma para distribuição deconteúdo e um sistema de gerência objetivando oprovimento de serviços triple play (broadcast TV,vídeo sob demanda, Internet e telefonia) sobreADSL. A rede de transporte utilizará a tecnologiaWDM da Rede GIGA como meio físico, conformeFigura 19.

A plataforma será composta dos seguinteselementos:

• Headend: conjunto de equipamentosdestinados à recepção, codificação edistribuição de sinais de vídeo. Oheadend é composto dos seguintesequipamentos: codificador de vídeo,servidor de vídeo sob demanda,middleware e sistema de gerência. Omiddleware é um sistema que integraos vários elementos responsáveis pelocontrole da distribuição de conteúdo.

• Rede de Transporte: conjunto deequipamentos de rede para transportaros sinais de vídeo do headend até ousuário final.

• Rede de Agregação: conjunto deequipamentos que agregam o tráfegooriundo dos modems DSL instaladosnas residências dos usuários numa in-terface de rede (DSLAMs).

• Modems DSL: trata-se de um equipa-mento que permite a transferência digi-tal de dados em alta velocidade pormeio de linhas telefônicas comuns.

• Set Top Boxes: equipamento instaladono ambiente do usuário que permite aseleção do conteúdo e que adapta osinal recebido do headend para TV.

O termo xDSL compreende várias formassimilares de tecnologias DSL que apresentamcaracterísticas ligeiramente diferentes e quecompetem entre si, dependendo da aplicação[55]. Dentre as tecnologias xDSL, destacam-seas seguintes:

• ADSL (G.dmt) - Opera com transmissõesassimétricas com velocidades down-stream que variam de 32 kb/s até 8 Mb/s(em múltiplos de 32 kb/s) para o usuárioe upstream de 32 kb/s até 800 kb/s (emmúltiplos de 32 kb/s) para o backboneda rede, cobrindo distâncias de até 6 km.Utiliza o código de linha DMT, que usamúltiplas freqüências portadoras ousubportadoras. Utiliza técnicas deprocessamento digital de sinais, como atransformada rápida de Fourier, paramodular dados, de 256 a 4096

subportadoras, conforme a versão detecnologia em questão. Os dadossão divididos nas subportadoras,modulados em Quadrature AmplitudeModulation (QAM) e enviados atra-vés de cada subcanal. O ADSL épadronizado pela norma InternationalTelecommunications Union –Telecommunication (ITU-T) G.992.1e American National Standards Institute(ANSI) T1.413.

• ADSL (G.lite) – Trata-se de uma variaçãodo ADSL que oferece capacidademáxima de download de 1,536 Mb/s.Essa taxa é muito menor que o full rateADSL e taxa máxima de upstream 512kb/s, em múltiplos inteiros de 32 kb/s.A idéia deste padrão é ser out of the box,sem separter e ser padrão para PCs, ouseja, de fácil instalação na casa dousuário. É padronizada pela norma ITU-T G.992.2.

• ADSL2 (G.dmt.bis e G.lite.bis) – Estepadrão dobra a taxa downstream emelhora o alcance do ADSL padrão ematé 200 metros. Isto é obtido através deuma melhor eficiência de modulação,redução do overhead do quadro, altoganho de codificação, algoritmos deprocessamento de sinal sofisticados emelhorias na initialization state machine.Além disso, possui as funções de“economia de energia” – que reduz oconsumo de energia –, adaptaçãodinâmica de taxa e enlace estendido.Duas normas foram aprovadasrecentemente pelo ITU-T para estepadrão: a G.992.3 e a G.992.4.

• ADSL2+ – É compatível com o ADSL eADSL2 e eleva a taxa downstream para24 Mb/s. É padronizada pela normaG.992.5 do ITU-T.

• ADSL2++ – Um modo opcional quequadruplica a taxa do ADSL para 50 Mb/s(ainda em padronização).

A Figura 20 ilustra a taxa e o alcance doADSL2 comparados ao ADSL padrão. Em linhastelefônicas longas, o ADSL2 provê um aumentode taxa de 50 kb/s, o que é significativo paraalguns tipos de usuários. Esse aumento de taxaresulta num aumento de alcance de 200 metrosaproximadamente, provocando um aumento daárea de cobertura de cerca de 6%.

Os transceivers ADSL2 incluem tambémfuncionalidades para diagnósticos de problemasdurante e depois da instalação e monitoração de

Page 55: Cadernos CPqD Tecnologia V1 Nº 1

56

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

Figura 20 Comparação de taxas e alcance entre o ADLSL2 e o ADSL [55].

desempenho em serviço. Informações sobrea qualidade da linha e condições de ruído nasduas extremidades da linha podem serinterpretadas por software e utilizadas peloprovedor de serviço para monitorar a qualidadeda conexão ADSL e prevenir falhas futuras.Podem também ser utilizadas para o provedordeterminar se um usuário pode receber altastaxas ou não.

A Tabela 1 ilustra um resumo dos padrõesADSL [55].

As normas ADSL possuem anexos queespecificam a operação do ADSL para aplicações

Tabela 1 Padrões ADSL

particulares e certas regiões do mundo. Váriosanexos do ADSL padrão também se aplicam àfamília ADSL2, incluindo ADSL2+. De modo geral,os anexos especificam as subportadoras e os níveisde potência associados para transmissão upstreame downstream. A Tabela 2 sumariza os anexos doADSL.

O padrão Alcance Estendido (ReachExtended ADSL2 – RE-ADSL2), definido noAnexo L, provê aumento de desempenho sobrelinhas longas sob várias condições de crosstalk etopologias de loop. A Figura 21 compara odesempenho do ADSL padrão com o RE-ADSL2.

Tabela 2 Anexos do ADSL [55]

O uso de tons aplica-se apenas às máscaras non-overlapped PSD

* apenas ADSL2+** Nem todos os tons são usados

Page 56: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 57

Neste caso de teste, o RE-ADSL2 amplia oalcance de um serviço de 768 kb/s de 1 km para6 km, aproximadamente. Isto resulta numaumento da área de cobertura de aproxi-madamente 37%.

As tecnologias e os produtos selecionadospara desenvolvimento dentro da área de acessosão um modem e um DSLAM ADSL2+compatível com toda a família ADSL existente(backward compatible).

Os produtos seguem os padrões G.992.1,G.992.2, G.992.3, G.992.5 e T1.413 e anexos A,B, C, I, J e M; possuem interfaces 10/100 Mb/sdo lado do usuário, 1 GbE do lado da rede ecanal de operação para funções de gerênciaremotas. O DSLAM é modular e escalável até 48portas.

Os principais diferenciais destes produtossão:

• Produtos nacionais, com suporte locale características adequadas ao merca-do brasileiro.

• De fácil migração para Very HighBit Rate Digital Subscriber Line(VDSL2+) e compatível com todafamília ADSL.

Figura 21 Desempenho do RE-ADSL2[55]

• Suporte local para futuros desenvolvi-mentos/customizações.

Até o momento, as especificações dessesprodutos foram elaboradas e o projeto encontra-se na fase de seleção de fornecedor de compo-nentes. A transferência de tecnologia dessesprodutos para a indústria está prevista para janeirode 2006.

7. Conclusões

A Coordenação Temática de Redes Ópticasdo Projeto GIGA tem por objetivo gerar soluçõese tecnologias inovadoras para a camada ópticada rede IP/WDM. Os resultados obtidos até omomento nas diversas áreas permitem provermelhorias e atualizações na rede, especialmenteem relação à capacidade, alcance e funcionalida-des. As soluções desenvolvidas estão sendotestadas no testbed da Rede Óptica Experimentalde Alta Velocidade e transferidas para indústriasbrasileiras.

O Projeto GIGA também tem apoio finan-ceiro da FINEP e apoio de infra-estrutura para aRede Experimental das operadoras Telefonica,Intelig, Telemar e Embratel.

8. Referências

[1] CA*net 4 network, Canarie, http://www.canarie.ca/

[2] GigaPort, SurfNet, http://www.gigaport.nl/

[3] ACREO Testbed, http://www.acreo.se/

[4] National Lambda Rail,www.nationallambdarail.org/

[5] MONET, Multiwavelength Optical Network,www.bell-labs.com/projects/MONET.

[6] Walf. KomNet – Scope and RecentAccomplishments. European Conference on OpticalCommunication, ECOC, Amsterdam, 2001

[7] KomNet, http://www.hhi.de/komnet

[8] REUNA, http://redesopticas.reuna.cl/

[9] KyaTera, http://www.kyatera.fapesp.br/portal

[10] R. R. Scarabucci, A. Paradisi, M. R. X. deBarros, A. E. Reggiani, F. D. Simões, S. M. Rossi,

Page 57: Cadernos CPqD Tecnologia V1 Nº 1

58

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

J. B. Rosolem, M. R. Salvador, A. C. Sachs, T. R.T. Fudoli, J. Fanton, M. L. Rocha, R. F. da Silva, E.Mobilon, V. Corso, L. Pezzolo, E. Bastida, J. M. D.Mendes, A. M. O. Cabral, J. A. Matiuso, M. C. Ide,R. Arradi, J. C. Said, J. C. R. Fernandes, M. R.Horiuchi, M. A. D. Santos, M. F. Oliveira, A. A.Juriollo, B. J. G. Aragão, G. Carvalho, M. Montoya.GIGA Project: A Brazilian high-speed opticalnetwork testbed. European Conference on OpticalCommunication, ECOC, #W44. P150, pp. 768,Estocolmo, 2004.

[11] R. R. Scarabucci, M. A. Stanton, M. R. X. deBarros, M. R. Salvador, S. M. Rossi, F. D. Simões,M. L. Rocha, I. L. da Silva Neto, J. B. Rosolem, T.R. T. Fudoli, J. M. Duarte Mendes, N. F. Castro, I.Machado, A. E. Reggiani, A. Paradisi, L. Martins.Project GIGA - High-speed Experimental Network.First International Conference on Testbeds andResearch Infrastructures for the DEvelopment ofNeTworks and COMmunities. Tridentcom, Trento,2005.

[12] R. R. Scarabucci, A. Paradisi, M. R. X. deBarros, A. E. Reggiani, F. D. Simões, S. M. Rossi,J. B. Rosolem, M. R. Salvador, A. C. Sachs, T. R.T. Fudoli, J. Fanton, M. L. Rocha, R. F. da Silva, E.Mobilon, V. Corso, L. Pezzolo, E. Bastida, J. M. D.Mendes, A. M. O. Cabral, J. A. Matiuso, M. C. Ide,R. Arradi, J. C. Said, J. C. R. Fernandes, M. R.Horiuchi, M. A. D. Santos, M. F. Oliveira, A. A.Juriollo, B. J. G. Aragão, G. Carvalho, M. Montoya.Projeto GIGA e Rede Experimental de AltaVelocidade. Simpósio Brasileiro deTelecomunicações, SBrT, Belém, 2004. http://www.cinbesa.com.br/sbt2004/

[13] B. Braden, M. Gerla, J. Kurose, J. Lepreau,R. Rao e J. Turner. Report of NSF Workshop onNetwork Research Testbeds. Workshop Report,novembro de 2002, http://gaia.cs.umass.edu/testbed_worksh/

[14] M. L. Rocha, C. Floridia, J. C. R. F. de Oliveira,F. D. Simões, M. R. X. Barros, M. T. Furtado, S. M.Rossi e J. B. Rosolem. Caracterização deAmplificadores Ópticos para Aplicações DWDMSimpósio Brasileiro de Telecomunicações, SBrT,Campinas, 2005 (submetido).

[15] M. T. Furtado, M. L. Rocha, S. M. Rossi, M.R. X. de Barros, J. B. Rosolem, Ma. R. Horiuchi,A. A. Juriollo e R. Arradi. Effective PenaltyReduction in a L Band WDM System Using HybridAmplifier with a Dispersion-Compensating Module.Journal of Optical Communications, v.25, pp.980-985, 2004.

[16] M. Montoya, M. L. Rocha, C. Floridia, J. C.Said, M. R. Horiuch2, S. M. Rossi, M. R. X. Barros

e F. D. Simões. Reliability of an AutomaticallyControlled Recirculating Fiber Loop Operatingat 10 Gbit/s. Simpósio Brasileiro de Microondase Optoeletrõnica e CBMag Congresso Brasileirode Eletromagnetismo, MOMAG, São Paulo, 2004.

[17] C. Floridia, S. Baruh, M. L. Rocha, J. C. R. F.de Oliveira, F. D. Simões e M. A. G. Martinez.Inclusion of depolarization effects in polarization-dependent loss statistics of a recirculating loop.Society of Photo-OPtical InstrumentationEngineers - Europe, SPIE-OptoIreland, #5825B-93, Dublin, 2005.

[18] C. Floridia, M. L. Rocha, S. Baruh, Júlio C.R. F. de Oliveira, F. D. Simões, M. A. G. Martinez.Degree of Polarization (DOP) Loss in theStatistics of Polarization Dependent Loss (PDL)in Recirculating Loop. Simpósio Brasileiro deTelecomunicações, SBrT, Campinas, 2005(submetido).

[19] F. D. Simões, C. Floridia, M. L. Rocha, andA. M. O. Cabral. 2 ´10 Gbit/s and 6 ´GbE FieldTrial Transmission over Project GIGA Testbed.SBMO-IEEE-MTT International Microwave andOptoelectronic Conference, IMOC, Brasília, 2005.

[20] F. D. Simões e A. C. César. EstudoComparativo Entre o Desempenho deModuladores Ópticos de Eletroabsorção emInGaAsP e Mach-Zehnder em Ti: LiNbO3 ParaTransmissão em Longa Distância. SimpósioBrasileiro de Telecomunicações, SBrT, Campinas,2005 (submetido).

[21] M. L. Rocha, M. T. Furtado, M. R. Horiuchi,J. C. R. F. de Oliveira, J. B. Rosolem, F. D. Simões,M. R. X. Barros e S. M. Rossi. 40 Gbit/s Short-Reach Transmission in Normal DispersionRegime Using an Erbium-doped WaveguideAmplifier. Microwave and Optical TechnologyLetters, v.43, n.5, pp. 419-423, 2004.

[22] M. T. Furtado, M. L. Rocha, M. R. Horiuchi,M. R. X. Barros, S. M. Rossi, F. D. Simões e R.Arradi. Transmissão 4 ´ 40 Gbit/s por DiferentesTipos de Fibras e Resíduos de Dispersão comAproveitamento do Legado Tecnológico de10 Gbit/s. IEEE Revista da América Latina, abril2005 (submetido).

[23] M. L. Rocha, M. T. Furtado, M. R. Horiuchi,M. R. X. de Barros, S. M. Rossi, F. D. Simões eR. Arradi. 4 ´ 40 Gbi t /s Transmission inMetropolitan Networks. Journal of SBrT-IEEECommunications Magazine, maio 2005(submetido).

[24] F. D. Simões, A. C. César. Influência dascaracterísticas de filtros sobre o desempenho de

Page 58: Cadernos CPqD Tecnologia V1 Nº 1

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005 59

receptors ópticos NRZ. Simpósio Brasileiro deTelecomunicações, SBrT, Campinas, 2005(submetido).

[25] A. Barbero, S. Cani, L. Calmon, M. Segatto,M. J. Pontes, M. Giraldi, M. A. G. Martinez, A.Rieznik. Fast optimization technique to preciselydetermine distributed Raman amplifiers pumpwavelength and power. Conference onTelecommunications, ConfTele, Tomar-Portugal,2005.

[26] V. E. Nascimento, D. Spadoti, C. A. deFrancisco, B. V. Borges e M. A. Romero. Use ofa novel Wide-angle FD-BPM for loss performanceassessment in randomly perturbed photonic crystalfibers. Microwave and Optical Technology Letters,v. 45, n. 6, pp. 568-573, 2005.

[27] J. F. Macêdo e J. P. von der Weid. SpectralCorrelations of PMD Variables in Optical Fibers.IEEE/SBMO International Microwave andOptoelectronics Conference, IMOC, Brasília,2005.

[28] J. F. Macêdo e J. P. von der Weid. Timedomain pmd simulations in optical fibres andemulators. IEEE/LEOS Workshop on Fibres andOptical Passive Components, Mondello, 2005.

[29] J. C. R. F de Oliveira, J. B Rosolem e A. C.Bordonalli. All-Optical Gain Controlled EDFA:Design and System Impact. Lecture Notes inComputer Science Conference/Book – Springer,International Conference onTelecommunications, ICT, Fortaleza, 2004.

[30] J. C. R. F de Oliveira J. B Rosolem e A. C.Bordonalli. Design Requirements of All-OpticalGain Controlled EDFA for WDM NetworkApplications. Frontiers in Optics – OSA AnnualMeeting, Rochester, 2004.

[31] M. L. Rocha, S. M. Rossi, M. R. X. Barros, L.Pezzolo, J. B. Rosolem, M. F. Oliveira, A. Paradisi.Experimental performance evaluation of five nodeIP over WDM laboratory test-bed. IEE ElectronicsLetters, v. 38, n. 23, p. 1460-1462, 2002.

[32] M. L. Rocha, S. M. Rossi, M. R. X. Barros, L.Pezzolo, J. B. Rosolem, M. F. Oliveira, A. Paradisi,T. Kauppinen, A. Gavler. Amplifier placement inmetro-scaled wavelength-routed network. IEEElectronics Letters, v. 39, n. 3, p. 302-304, 2003.

[33] S. M. Rossi, P. de Paula, M. L. Rocha, M. R.X. Barros, A. C. Sachs, A. Paradisi, J. B. Rosolem,L. Pezzolo, M. F. Oliveira, A. A. Juriollo.Experimental Investigation on Data and ControlPlanes of the OMEGA Test Bed. SBMO-IEEE-MTTInternational Microwave and OptoelectronicConference, IMOC, Foz do Iguaçu, 2003.

[34] J. C. R. F de Oliveira, A. C. Bordonalli e J. B.Rosolem. Impacto da atenuação da realimentaçãoóptica em EDFAs com controle de ganhototalmente óptico. Simpósio Brasileiro deMicroondas e Optoeletrônica e CBMag - CongressoBrasileiro de Eletromagnetismo, MOMAG, SãoPaulo, 2004.

[35] J. C. R. F de Oliveira, A. C. Bordonalli e J. B.Rosolem. Impacto da Alocação do Canal deControle em EDFAs com Controle Automático deGanho Totalmente Óptico. Simpósio Brasileiro deTelecomunicações, SBrT, Belém, 2004.

[36] J. C. R. F. de Oliveira, J. B. Rosolem, R. F. daSilva, L. R. Monte, R. Arradi, A. A. Juriollo e A. C.Bordonalli. An all-optical gain controlled EDFAusing a fast variable optical attenuator. IEEE/SBMOInternational Microwave and OptoelectronicsConference, IMOC, Brasília, 2005.

[37] A. Mocki Jr, H. J. Kalinowski, A. A. P. Pohl.Design and Simulation of an In-Line Optical GainEqualizer for WDM Systems. InternationalConference on Optical Networks, ICTON, Barcelona,2005.

[38] L. Berger. Generalized multiprotocol labelswitching (GMPLS) signaling functional description.RFC 3471, janeiro de 2003.

[39] E. Mannie. Generalized multiprotocol labelswitching architecture, Maio 2003.

[40] User Network Interface (UNI) 1.0 SignalingSpecification – Implementation Agreement OIF-UNI-01.0, outubro de 2001.

[41] J. Lang, Link Management Protocol (LMP),Internet-Draft, Outubro, 2003.

[42] L. Berger, Generalized multiprotocol labelswitching (GMPLS) signaling resource ReserVationprotocol-traffic engineering (RSVP-TE) extensions.RFC 3473, janeiro de 2003.

[43] D. Katz, K. Kompella, D. Yeung. Trafficengineering (TE) extensions to OSPF version 2. RFC3630, setembro de 2003.

[44] K. Kompella e Y. Rekhter. Routing extensionsin support of GMPLS. Internet-Draft, outubro de2003.

[45] K. Kompella e Y. Rekhter. OSPF extensionsin support of GMPLS. Internet-Draft, outubro de2003.

[46] S. M. Rossi, F. J. L. Padua, M. R. X. de Barros,M. L. Rocha, J. B. Rosolem, E. Moschim, A.Paradisi. Impact of physical layer impairments onoptical network performance. InternacionalTelecommunications Symposium, ITS, Natal, 2002.

Page 59: Cadernos CPqD Tecnologia V1 Nº 1

60

Soluções para redes ópticas avançadas: Projeto GIGA

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 37-60, jan./dez. 2005

[47] I. E. Fonseca, M. R. N. Ribeiro, H. Waldman.Differentiated Optical QoS under a Low ComplexityFWM-aware Wavelength Assignment Algorithm.Optical Network Design and Modeling, ONDM,Milão, 2005

[48] G. G. Swallow, J. Drake, H. Ishimatsu, Y.Rekhter. GMPLS UNI: RSVP support for theoverlay model. Internet-Draft, 2004.

[49] J. B. Rosolem, A. A. Juriollo, R. Arradi, A. D.Coral, J. C. R. F. Oliveira, M. A. Romero. TripleBand Silica Based Double Pass EDFA with anEmbedded DCF Module for CWDM Applications.Optical Amplifiers and Their Applications, OAA2005, Budapest, 2005.

[50] J. B. Rosolem, M. R. X. Barros, A. A. Juriollo,J. C. R. Fernandes, M. R. Horiuchi e M. A.Romero. Double pass erbium doped fiberamplifier with an embedded DCF module for Lband DWDM applications. OSA Topics OpticalPhotonics Series, v.. 92, pp. 17–21. 2003.

[51] J. B. Rosolem, A. A. Juriollo, M. A. Romero.Polarization analysis in double-pass erbium-doped

fiber amplifiers with an embedded-DCF module.IEEE Photonics Technology Letters, V. 16, n. 8, pp.: 1828 - 1830, 2004.

[52] J. B. Rosolem, A. A. Juriollo, R. Arradi, A. D.Coral, J. C. R. Oliveira, M. A. Romero.All SilicaDouble Pass Erbium Doped Fiber Amplifier. IEEEPhotonics Technology Letters, julho 2005 (no prelo).

[53] E. Mobilon, M. R. X. de Barros, A. Lopes.Experimental verification of an eye diagramreconstruction technique based onasynchronous undersampling. InternationalMicrowave and Optoelectronics Conference, IMOC,Brasília, 2005.

[54] P. T. Neves Jr., F. Kuller, C. Marconcin, H. J.Kalinowski, J. L. Fabris and A. A. P. Pohl.Experimental and Simulation Analysis ofunbalanced Mach-Zehnder Fiber Bragg GratingOADM. IEEE/SBMO International Microwave andOptoelectronics Conference, IMOC, Brasília,2005.

[55] “ADSL2 and ADSL2+ - The New ADSLStandards”, Revision 3, Aware, janeiro de 2004.

Abstract

This document presents the results obtained in the research and development of solutions for IP/WDM-basedoptical networks, performed within the GIGA Project. The solutions seek upgrades and improvements innetworks for long distance, metropolitan, and access. A high speed experimental testbed connecting threemetropolitan networks was designed and built for providing to CPqD, research institutes and universities afield laboratory for prototype validation. The technologies developed are being transferred to Brazilian industries,aiming to improve the manufacture capability and to increase the offer of telecommunication products inBrazil.

Key words: Experimental Optical Network. Testbed. IP/WDM.

Page 60: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

Evolução das redes telefônicas a partir deprocessos gradativos de modificação detopologia de rede e conversão de centrais

André Fagundes da Rocha*

O artigo discute a evolução das redes telefônicas convencionais baseadas em comutação de circuitospara redes de comutação de pacotes onde o tráfego de voz é transportado através do protocolo IP(VoIP), conhecidas como redes convergentes ou redes de próxima geração. Os principais obstáculosobservados nessas evoluções são a necessidade de mudanças significativas e abruptas na topologia darede telefônica em operação e a dificuldade de manter transparência para os serviços oferecidos aosassinantes. O artigo apresenta uma proposta de evolução das redes existentes, de forma que asinterconexões entre as centrais telefônicas e a parcela do tráfego de voz sobre IP possam ser modificadasgradativamente até que se atinja um estágio final em que as centrais telefônicas estão totalmenteconvertidas em unidades de acesso IP classe 5, controladas por um ou mais softswitches, com todotráfego de voz sendo transportado pelo protocolo IP. Por fim, essa abordagem é exemplificada peladescrição da experiência de conversão de centrais Trópico R e RA em unidades Vectura IP Access, que éuma solução baseada no aproveitamento do hardware instalado na central, o que contribui para reduziros custos das operadoras de telefonia na evolução de suas redes.

Palavras-chave: Telefonia. Topologia de rede. Redes convergentes. Voz sobre IP. Media gateways.

1. Introdução

A intensificação da concorrência nomercado nacional de telefonia, em virtude dasnovas concessões para serviço local e longadistância, da expansão da telefonia móvel e dosurgimento de alternativas para estabelecimentode chamadas através da Internet – principalmentechamadas de longa distância –, vem exigindodas operadoras nacionais de telefonia fixa a buscapor instrumentos para retenção de seus clientese preservação de suas receitas. Assim, uma dasprincipais estratégias das operadoras é ooferecimento de novos serviços, diferenciados einovadores, que possam constituir esseinstrumento de retenção de clientes e contribuirpara compensar eventuais perdas de receita como serviço de voz tradicional.

Uma solução que possibilita a introduçãode novos serviços de forma ágil, flexível e comeficiência na utilização dos recursos de rede é aevolução das redes telefônicas convencionais,baseadas em comutação de circuitos, para redesconvergentes baseadas em comutação de

pacotes, com interfaces abertas e padronizadas,também denominadas redes de próxima geração[1] [2] [3]. A proposta de convergência das redesde voz e dados das operadoras para uma redeúnica, otimizada para trafegar dados e capaz desuportar o serviço de telefonia através doprotocolo IP [4] se justifica do ponto de vistaeconômico-financeiro não apenas pelaperspectiva de receitas para serviçosdiferenciados – com destaque para aquelesbaseados na integração entre voz e dados [2][5] – como também pela redução de custosoperacionais obtida pela convergência das infra-estruturas de transporte e gerenciamento. Alémdisso, as redes convergentes proporcionamotimização dos recursos de transmissão pelautilização de codecs com reduzida taxa de bits,utilização de técnicas de supressão de silêncioque minimizam a banda necessária para oserviço de voz e pela própria multiplexaçãoestatística inerente à comutação de pacotes, quecontrasta com a comutação de circuitos ondeos recursos das centrais telefônicas permanecemalocados durante toda a chamada.

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 61: Cadernos CPqD Tecnologia V1 Nº 1

62

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

Apesar das vantagens que a evolução dasredes telefônicas em direção a um modelo de redebaseado em comutação de pacotes traz para asoperadoras, alguns obstáculos importantesdificultam essa evolução nas redes em operação.Uma das principais dificuldades está relacionadacom a modificação abrupta que essa evoluçãosignifica para a topologia da rede, o que se tornaparticularmente complicado em se tratando de umarede em operação. As propostas de evolução quesugerem a desativação completa da rede antigaseguida da ativação da nova rede são inviáveisem redes grandes e complexas como as redestelefônicas nacionais. Outras questões quemerecem atenção dizem respeito à necessidadede garantir transparência nos serviços para osassinantes, obrigando que a rede convergente sejacapaz de, no mínimo, tornar disponíveis osmesmos serviços com o mesmo nível de qualidadeque a rede telefônica em operação; e aos custosde se implantar um backbone IP atendendo osrequisitos de Quality of Service (QoS) [6] [7]exigidos pelo serviço telefônico, com capilaridadesuficiente para alcançar todas as localidadesatendidas pela rede atual.

Com base nesse cenário, o presente artigodescreve uma proposta de evolução das redestelefônicas convencionais para redes convergentes,que busca minimizar essas dificuldades práticasvividas pelas operadoras. A proposta tem comopremissas a transparência de serviços e interfacespara os usuários, além da preservação, em umprimeiro momento, das interconexões entre os

elementos de rede (centrais telefônicas), demodo que as modificações na topologia da redeem operação sejam gradativas.

O artigo está organizado da seguinte forma.A seção 2 apresenta a topologia das redestelefônicas atuais e o modelo proposto para redesconvergentes. A seção 3 discute as principaisdificuldades da evolução para as redesconvergentes e define uma proposta de evoluçãoque visa à minimização desses impactos sobre asredes em operação. Na seção 4, essa proposta éexemplificada com a solução de evolução dascentrais telefônicas Trópico, em sintonia com omodelo de rede convergente proposto. Por fim,as conclusões são apresentadas na seção 5.

2. Topologias de Rede

2.1. Rede de Telefonia Pública Comutada –RTPC

As redes nacionais de telefonia fixa baseadasem comutação de circuito, que compõem a Redede Telefonia Pública Comutada (RTPC), adotamuma topologia hierarquizada, conforme ilustradona figura 1 [8].

As centrais telefônicas locais, tambémdenominadas centrais de comutação classe 5, sãoaquelas que provêem interfaces de acesso aosusuários do serviço telefônico através de interfacesanalógicas a dois fios. Essas centrais geralmentese interconectam a centrais telefônicas com funçãotrânsito, também denominadas centrais de

Figura 1 Topologia da RTPC

Page 62: Cadernos CPqD Tecnologia V1 Nº 1

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005 63

comutação classe 4, através de interfaces deacesso digital E1 a 2 Mbit/s utilizando soluções detransmissão apropriadas (ópticas, satélite, rádio,etc.). As centrais trânsito, por sua vez, podem seinterconectar a centrais de maior hierarquia comocentrais trânsito internacionais. Através de todasessas interconexões, o tráfego de voz pode fluirentre as centrais locais, via centrais trânsito,possibilitando o estabelecimento de chamadasentre usuários atendidos por centrais locaisdistintas, mediante um plano de encaminhamentoadequado.

Para comunicação entre esses diversoselementos de rede (centrais telefônicas), sãoutilizadas sinalizações apropriadas, com destaquepara sinalização associada ao canal, como o R2Digital, e sinalização por canal comum SignalingSystem Number 7 (SS7) [9], em que as mensagensde sinalização podem possuir um trajeto próprio,distinto do tráfego de voz, através de uma rede desinalização composta por diversos pontos detransferência de sinalização (PTS).

2.2. Redes Convergentes

Uma abordagem bastante empregada naliteratura [6] modela as redes convergentes em trêscamadas, conforme ilustrado na figura 2. Essascamadas se comunicam através de interfacesabertas e padronizadas, que proporcionamflexibilidade à rede e garantem interoperabilidadeentre equipamentos e sistemas de diversosfornecedores.

A camada de acesso e transporte contémos elementos que compõem a infra-estrutura(backbone IP) da rede convergente, como osswitches e roteadores, além dos media gateways,responsáveis por prover as interfaces de acesso àrede convergente e pela codificação e

packetization dos sinais de voz. Os mediagateways são freqüentemente classificados como:

- Residential gateways, que são osequipamentos que provêem a interface darede convergente com aparelhostelefônicos convencionais através deinterfaces analógicas a dois fios.

- Enterprise gateways, que são osequipamentos que provêem a interface darede convergente com PABX digitaisatravés de enlaces E1, utilizandoprincipalmente sinalização R2 Digital.

- Trunking gateways, que são osequipamentos que provêem a interface darede convergente com a RTPC através deenlaces E1, utilizando principalmentesinalização por canal comum SS7.

A camada de controle de chamadas éresponsável pelo estabelecimento, tarifação,supervisão e liberação de todas as chamadas quetrafegam pela rede convergente, por meio docontrole dos media gateways via protocolospadronizados. O elemento de rede quedesempenha essa funções é denominadogenericamente call agent, que pode ser umsoftswitch, media gateway controller ou SIP Server.

A camada de serviços é constituída porservidores e bases de dados que controlam alógica de execução dos serviços oferecidos aosusuários atendidos pela rede convergente. Odesenvolvimento de novos serviços segundo essemodelo se resume à introdução de novasaplicações nesses servidores. Por isso, aimplantação de novos serviços nessas redes éconsiderada mais ágil, flexível e abrangente do quenas redes telefônicas convencionais.

A figura 3 ilustra uma topologia típica derede convergente baseada em protocolo IP [1]

Figura 2 Modelo de rede convergente

Page 63: Cadernos CPqD Tecnologia V1 Nº 1

64

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

onde o controle de chamadas é centralizado emum ou mais softswitches. Nessa topologia, osresidential e enterprise gateways realizam asfunções tradicionalmente desempenhadas pelascentrais telefônicas locais, tornando disponíveiso serviço de voz a assinantes, telefones públicose centrais privadas (PABX) conectados a suasinterfaces de acesso. Internamente, os sinais devoz provenientes dessas interfaces sãocodificados e encapsulados em pacotes RTP[10], que são então enviados ao backbone IP apartir de uma solução de transmissão adequada.

Para interconexão da rede convergentecom a RTPC, possibilitando que assinantesatendidos através de residential e enterprisegateways estabeleçam chamadas com assinan-tes atendidos pelas centrais telefônicas da RTPC,devem ser introduzidos na rede os trunkinggateways, que passam a desempenhar, nessecaso, o papel das centrais trânsito na intercone-xão com outras redes. A operadora pode adotara estratégia de vários pontos de interconexão,utilizando vários trunking gateways de menorcapacidade, ou um número reduzido de pontosde interconexão, concentrando trunking gatewaysde maior porte em poucas localidades. Emambos os casos, a sinalização com a RTPCpode ser provida diretamente pelo softswitchatravés de rotas de sinalização de canal comumSS7 (modo quase-associado) com os pontos detransferência (PTS) da rede de sinalização.

Para o estabelecimento das chamadasenvolvendo os diversos media gateways da rede,utilizam-se protocolos de sinalização que tambémsão transportados pelo backbone IP em conjuntocom o tráfego de voz. Os mais comuns são oMGCP, H.248, H.323 e SIP [1] [7]. Por meio dessesprotocolos, o softswitch cria, modifica e liberaconexões entre as interfaces dos diversos mediagateways, possibilitando a transmissão de pacotesRTP entre eles e tornando disponível, assim, oserviço telefônico aos usuários da rede. No casodos residential gateways, o softswitch adicional-mente os instrui a detectar e informar sobredeterminados eventos (tais como telefone forado gancho, tom de modem ou fax, etc.) e aplicardeterminados sinais a suas interfaces (tais comotom de ocupado, tom de controle de chamada,corrente de toque, etc.) para que o serviçotelefônico da rede convergente seja efetivamentetransparente para o usuário em relação aoserviço da rede tradicional.

3. Evolução das redes telefônicas

A evolução das redes telefônicas baseadasem comutação de circuitos para redes conver-gentes baseadas em comutação de pacotes passanecessariamente pela substituição das centraislocais por media gateways, que se tornam osresponsáveis por prover as interfaces de acessoaos assinantes. O tráfego de voz dos assinantes

Figura 3 Topologia de rede convergente

Page 64: Cadernos CPqD Tecnologia V1 Nº 1

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005 65

passa então a ser convertido em pacotes RTPque são encaminhados a um backbone IPdisponível a todos os media gateways da redeconvergente. Todas as chamadas originadas erecebidas pelos assinantes passam a sercontroladas e tarifadas de forma centralizada porum ou mais softswitches que se comunicam comos media gateways através do mesmo backboneIP. Em função da necessidade de convivência eestabelecimento de chamadas com as demaisredes telefônicas existentes, devem ser implan-tados trunking gateways em substituição àscentrais trânsito em sua função de interconexãocom outras redes. Na realidade, as centraistrânsito podem ser totalmente eliminadas na novatopologia de rede, pois suas funções passam aser exercidas de forma distribuída pelos trunkinggateways, softswitches e backbone IP. Adicional-mente pode ser necessária a introdução deplataformas de serviço para preservar serviços jádisponíveis na rede telefônica, bem comoservidores de mídia para prover anúncios.

Uma das principais dificuldades na imple-mentação dessa evolução é a mudança significa-tiva que representa na topologia da rede. Dessaforma, a alternativa mais direta de se implementara evolução seria a desativação completa da redeem operação, seguida da ativação da nova rede,o que, no entanto, se torna totalmente absurdoface à dimensão e complexidade das redestelefônicas. É fato, então, que a evolução dasredes telefônicas deve ser gradual. O desafio con-siste em como operacionalizar esse processo semcriar topologias intermediárias que exijaminvestimentos adicionais proibitivos.

Além dos argumentos técnicos, a exigênciade que a evolução das redes telefônicas seja umprocesso gradual também decorre dos custosenvolvidos. Uma vez que a evolução completada rede telefônica de uma operadora representainvestimentos significativos, estas certamente vãooptar por evoluir em um primeiro momento ape-nas parte de sua rede, como aquelas centraistelefônicas mais antigas, obsoletas e sem suportetécnico da parte dos fornecedores. Ainda sob aótica dos custos, a evolução das redes exigeinvestimentos importantes para a implantação deum backbone IP que tenha capilaridade suficientepara atender todos os novos media gateways quesubstituem centrais locais e que seja dotado dosmecanismos de qualidade de serviço (QoS)exigidos para o tráfego de voz. Essa questãoreforça ainda mais a necessidade de que aevolução das redes telefônicas seja gradual,possibilitando que o backbone IP cresçagradativamente à medida que o processo deevolução caminhe.

Uma terceira questão de grande impor-tância é o requisito de transparência de serviçospara os assinantes. É extremamente desejávelque todo o processo de evolução da redetelefônica não tenha impacto sobre osassinantes, o que exige que a rede convergenteseja capaz de disponibilizar, pelo menos, osmesmos serviços que a rede anterior, com omesmo nível de qualidade, e que os proce-dimentos de evolução não representem longasinterrupções na prestação do serviço telefônico.

Dado esse cenário, a proposta de evoluçãoda rede telefônica apresentada nesse artigo assumecomo premissas fundamentais a transparência deserviços para os assinantes e a gradatividade doprocesso de evolução da rede telefônica, sem anecessidade de modificações abruptas natopologia da rede. A idéia básica proposta paraatender essas premissas é que a evolução inicialde cada elemento de rede (central telefônica) possaser independente em relação aos demais. Dessaforma, a operadora pode identificar quais centraislocais deseja fazer evoluir em um primeiro momen-to, sem o compromisso de que todas as centraistenham de ser substituídas pelos media gateways,o que lhe garante flexibilidade. Porém, para que acentral local possa ser evoluída de forma indepen-dente, ela deve preservar suas interconexões comos demais elementos de rede, o que significa sersubstituída não apenas por residential gateways,como também por trunking gateways quepossibilitem preservar suas rotas de entrada e saídade modo que a rede telefônica não reconheça quehouve modificações naquele nó.

Com essa estratégia, todo tráfego RTP (voz)permanece interno à localidade, mesmo naschamadas de entrada ou saída. Se, por exemplo,um assinante de uma localidade origina umachamada de saída para outra localidade, seutráfego de voz é convertido para IP em umresidential gateway e, em seguida, restaurado àforma original no trunking gateway que provê arota de saída, a qual deve ser a mesma rota queseria utilizada pela central local, de forma quefique transparente para a central que recebe achamada. Como todas as chamadas passam aenvolver media gateways, elas devem sercontroladas pelos softswitches, que devem estaracessíveis através do backbone IP para a trocade mensagens de sinalização. Nesse momento,ainda não são necessários trunking gateways parainterconexão com outras redes, pois a topologiade encaminhamento original via centrais trânsitotambém está preservada.

Dessa forma, caracteriza-se uma primeiraetapa do processo de evolução da rede em queas centrais locais podem ser convertidas ou

Page 65: Cadernos CPqD Tecnologia V1 Nº 1

66

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

substituídas por media gateways, sem que hajaqualquer alteração na topologia original da rede,uma vez que as interconexões são mantidas. Deveser ressaltado que já nessa etapa a operadoraestá apta a prover certos serviços aos assinantesmediante a introdução de plataformas de serviçosou até mesmo por meio dos softswitches. A etapaseguinte consiste em gradativamente transferir otráfego de voz para o backbone IP até o momentoem que as rotas de interconexão locais e ascentrais trânsito possam ser desativadas.

O investimento inicial no backbone IP, queé uma das dificuldades para evolução das redesapontadas no artigo, torna-se reduzido pelo fatode não precisar contemplar inicialmente os paco-tes RTP, que permanecem internos à localidade.A questão da capilaridade da rede de dados tam-bém pode ser minimizada transmitindo o tráfegode sinalização das diversas localidades até pontosde concentração em que o backbone IP estejadisponível. Para transmitir a sinalização até umponto de concentração, pode ser utilizada a pró-pria infra-estrutura de transmissão existente parainterconexão, bloqueando alguns canais anterior-mente utilizados para tráfego de voz e reservando-os para sinalização. Para inserir o tráfego desinalização nesses canais, podem ser utilizadosmultiplexadores com interfaces apropriadas.Dessa forma, o backbone IP também pode crescergradativamente e se estender conforme o proces-so de evolução caminhe.

Por fim, resta abordar a questão da transpa-rência de serviços para assinantes. Na realidade,essa questão está muito mais relacionada com osrecursos que media gateways e softswitches ofere-cem e o quanto tais equipamentos são compatíveiscom os serviços e interfaces já disponíveis na redetelefônica do que com o processo de evoluçãopropriamente dito. No entanto, uma estratégia quepode ser bastante eficiente na garantia dessatransparência é utilizar equipamentos que sejamevoluções de equipamentos já utilizados nas redestelefônicas convencionais, para os quais a proba-bilidade de transparência de serviços e interfacesdeve ser maior. A situação mais interessante, porém,acontece quando as centrais locais podem serconvertidas em media gateways, incorporandoalgum hardware e software adicional e, principal-mente, preservando as interfaces com assinantes ecentrais de comutação públicas e privadas e seusrespectivos cabeamentos, o que diminui considera-velmente o esforço operacional para evolução darede. Vale ressaltar que a conversão de centraislocais em media gateways pode representar umaeconomia importante nos investimentos necessá-rios para evolução da rede telefônica da operadora,contribuindo decisivamente para sua viabilidadeeconômico-financeira.

4. Evolução das centrais locais Trópico Re RA

Nesta seção, a proposta de evolução dasredes telefônicas discutida na seção anterior éexemplificada mostrando como as centrais decomutação Trópico R e RA podem ser convertidasem unidades Vectura IP Access PX (VIA PX), emsintonia com o conceito de que as centrais locaisdevem evoluir para media gateways de formaindependente em relação aos demais elementosde rede. Essa seção se restringe a abordar a ex-periência de conversão das centrais Trópico, semlevar em consideração os outros aspectos daevolução da rede discutidos anteriormente, comoimplantação de softswitches e backbone IP.

As centrais Trópico R e RA são centrais decomutação pública que atualmente respondempor mais de oito milhões de terminais na redetelefônica nacional, o que corresponde a cercade 20% da planta instalada no país (cf.www.tropiconet.com.br). São equipamentos comarquitetura modular, o que torna particularmentesimples sua conversão para media gateways.

O Vectura IP Access PX é uma unidade deacesso IP classe 5, também composta pordiferentes tipos de módulos. Cada módulorepresenta um media gateway e suporta umagrande diversidade de interfaces. Conforme aconfiguração hardware adotada, o VIA PX podeatuar como residential, enterprise, trunkinggateways ou aplicações mistas. Na realidade, osmódulos do VIA PX correspondem a evoluçõesdos módulos das centrais Trópico R ou RA ondesão mantidas a estrutura mecânica e as placasterminais, enquanto as demais placas sãosubstituídas por uma nova placa processadorae gateway (PGW). A conversão de uma centralTrópico R ou RA em uma unidade VIA PX é umprocedimento relativamente simples: os módulosde assinantes e troncos digitais da centralTrópico são convertidos, respectivamente, emresidential e trunking gateways, por meio daintrodução da placa PGW, enquanto os demaismódulos, como os módulos de comutação,podem ser eliminados, conforme ilustrado nasfiguras 4 a 6. Para interconexão entre os diversosmódulos, são utilizados switches de modo a secriar uma rede de dados local.

É importante destacar que nessaconversão não há necessidade de mudança naposição das placas terminais (placa de assinanteULD ou placa de tronco digital TDT). Portanto,não é necessária a modificação nos cabos até oDistribuidor Geral (DG) ou DistribuidorIntermediário Digital (DID), o que simplificabastante os procedimentos operacionais, alémde garantir maior confiabilidade na conversão.

Page 66: Cadernos CPqD Tecnologia V1 Nº 1

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005 67

A nova cabeação necessária se resume a cabosEthernet entre placas PGW e switches.

Esses procedimentos de conversão seaplicam a quaisquer módulos de assinantes outroncos digitais de centrais Trópico R ou RA, umavez que todos utilizam uma interface proprietáriacomum para comunicação entre a placa PGW eas placas terminais.

Na concepção do processo de conversãodas centrais Trópico, teve papel de destaque aespecificação da placa PGW, onde efetivamentesão implementadas as funções de media gateway.Com o objetivo de se atender a demandasdiversificadas, foram definidas várias opções deplacas, funcionalmente idênticas. Tais placasdiferem, no entanto, na quantidade dedispositivos de processamento digital de sinais(DSP), o qual se traduz na quantidade dechamadas estendidas simultaneamente nomódulo (8, 16, 32 ou 64, para assinantes, e 32ou 64, para troncos), as quais devem serescolhidas conforme os requisitos de capacidadee tráfego, observando-se a teoria das filas efórmula de Engset [11]. As principais funçõesdessa placa são:

- Sinalização com softswitch utilizandoprotocolo MGCP e, futuramente, SIP eH248, para estabelecimento daschamadas.

- Codificação dos sinais de voz econversão em pacotes RTP.

- Detecção de atividade de voz,supressão de silêncio e introdução deruído de conforto.

- Controle de ganho e cancelamento deeco.

- Acomodação de jitter por meio da“bufferização” dinâmica dos pacotes RTPrecebidos.

- Controle das placas terminais e do fluxode pacotes pela interface de redeEthernet.

- Detecção e geração de tons DTMF.

- Detecção de tons de fax e modem.- Monitoração de eventos telefônicos (tais

como retirada e reposição de telefone nogancho, etc.) e controle de envio decorrente de toque e tons (tais como tomde ocupado, tom de controle dechamada, etc.), no caso dos módulosde assinantes.

- Sinalização R2 Digital e sincronismo,no caso dos módulos de troncosdigitais.

Deve ser observado que o procedimentode conversão de centrais Trópico implementadoestá totalmente aderente à proposta de evolução

Figura 4 Evolução do módulos de assinantes de um Trópico R

Page 67: Cadernos CPqD Tecnologia V1 Nº 1

68

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

Figura 5 Evolução do módulos de troncos digitais de um Trópico R

Figura 6 Evolução de central Trópico para VIA PX

Page 68: Cadernos CPqD Tecnologia V1 Nº 1

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005 69

gradual da rede telefônica definida na seçãoanterior. A preservação das interconexões comoutras centrais é garantida pela evolução dosmódulos de troncos digitais, que podem, emseguida, ser gradativamente desativadosconforme o plano de migração do tráfego devoz para o backbone IP, definido pelaoperadora. Também não há problemas emrelação a possíveis limitações na capilaridadedo backbone IP: se não estiver disponível nalocalidade onde se encontrava a centralTrópico, uma alternativa é introduzir com auxíliode multiplexadores o tráfego de sinalização emum ou mais canais de 64Kbps das interfacesE1 das placas TDT, devidamente bloqueadospara o tráfego de voz, transportando asinalização através dessa rota até o ponto deconcentração definido pela operadora.

Por fim, uma questão importante consisteem identificar como garantir que o VIA PX possa,pelo menos, estabelecer chamadas entre seusassinantes quando a conexão com ossofswitches é perdida e não é possível trocarmensagens de sinalização. Nesse caso, asolução proposta é implantar localmente um callagent de pequeno porte que possa sercarregado em um micro ou processador de baixocusto. Por outro lado, a real necessidade dessaimplementação depende do nível de confiabilidadee robustez da rede convergente e dos

mecanismos de redundância e contingênciaimplementados nos diversos pontos dessa rede.

5. Conclusões

O presente artigo apresentou umaproposta para evolução das redes telefônicas emdireção a uma rede convergente baseada emprotocolo IP, objetivando a flexibilidade dasoperadoras para introdução de novos serviços.A proposta teve como premissa a gradatividadedo processo de evolução – motivada porquestões técnicas e financeiras – e atransparência para os assinantes em relação aosserviços já disponíveis nas redes atuais.

Em seguida, demonstrou-se como aproposta pode ser aplicada utilizando a soluçãode conversão de centrais Trópico em unidadesVectura IP Access. Destacam-se diferenciais comoaproveitamento de hardware, preservação dasinterfaces existentes e simplicidade dosprocedimentos operacionais, que podemrepresentar uma economia importante nosinvestimentos necessários para evolução da redetelefônica de uma operadora.

De maneira geral, o artigo buscou identificarproblemas, discutir alternativas e propor soluçõespara a evolução das redes telefônicas nacionais,com o objetivo de contribuir para o desenvol-vimento do setor de telecomunicações no país.

6. Referências

[1] DOUSKALIS, Bill. IP telephony: the integrationof robust VoIP services. New York: Prentice-Hall PTR,2000.

[2] FAYNBERG, Igor; GABUZDA, Lawarence; LU,Hui-LAN. Converged networks and services:internetworking IP and the PSTN. New York: JohnWiley & Sons, Inc., 2000.

[3] MARESCA, Massimo; ZINGIRIAN, Nicola,BAGLIETTO, Pierpaolo. Internet protocol supportfor telephony. Proceedings of the IEEE, vol. 92, no.9, p. 1463-1477, set. 2004.

[4] MINOLI, Daniel; MINOLI, Emma. Delivering voiceover IP networks. New York: John Wiley & Sons,Inc., 1998.

[5] WALTERS, Rob. Computer telephonyintegration. 2.ed. Boston: Artech House, 1998.

[6] DAVIDSON, Jonathan; PETERS, James.Voice over IP fundamentals. Indianapolis: CiscoPress, 2000.

[7] GOODE, Bur. Voice over Internet protocol(VoIP). Proceedings of the IEEE, vol. 90, no. 9,p. 1495-1517, set. 2002.

[8] JESZENSKY, Paul Jean Etienne. Sistemastelefônicos. Barueri: Manole. 2004.

[9] RUSSELL, Travis. Signaling system #7. 2. ed.New York: McGraw-Hill, 1998.

[10] SCHULZRINNE, H; et al. RTP: A TransportProtocol for Real-Time Applications. Request forComments 3550. IETF, 2003.

[11] KLEINROCK, Leonard. Queueing systems:volume I: theory. New York: John Wiley & Sons,Inc., 1975.

Page 69: Cadernos CPqD Tecnologia V1 Nº 1

70

Evolução das redes telefônicas...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 61-70, jan./dez. 2005

Abstract

The paper discusses the evolution of existing telephony networks based on circuit switching to packetnetworks where voice traffic is carried over Internet Protocol (IP), which are known as converged networksor next-generation networks. The main problems on such procedures are the need of great and abruptchanges on network topology and some difficulty to guarantee transparency on services to subscribers.The paper presents a proposal of telephony network evolution so that the trunks between central officesand the volume of voice traffic which is carried over IP can be changed gradually until a final stagewhere central offices are totally converted to class 5 access gateways controlled by one or moresoftswitches, and all voice traffic is over IP. Finally, it is shown the experience of converting Tropicocentral offices to Vectura IP Access units, which is a solution that take advantage of installed hardwareand then can contribute to reduce carriers costs on evoluting their networks.

Key words: Telephony. Network topology. Next-generation networks. Voice over IP. Media gateways.

Page 70: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

Controle e gestão de radiações não ionizantesproduzidas pelo sistema de telecomunicações:uma abordagem inovadora

Antonio Marini de Almeida, Luiz Carlos Neves*, Gustavo Henrique Sberze Ribas, Eliane

Regina Tenti, Cristiano Ferreira e Silva e Rodrigo Vieira Machado de Moraes

Este trabalho apresenta uma abordagem inovadora para controle e gestão de radiações emitidas pelasestações radiotransmissoras fixas, principalmente as Estações Radiobase (ERBs) utilizadas na telefoniamóvel. Apresenta uma solução que permite a convivência pacífica entre os interessados na instalação,localização e uso dessas estações. A solução apresentada utiliza a própria infra-estrutura de telefoniamóvel para monitorar as radiações e proporciona o acesso do público às informações do sistemaradiante e do controle de emissões eletromagnéticas.

Palavras-chave: Radiações Não Ionizantes (RNI). Emissões eletromagnéticas. Estações Radiobase(ERBs). Estações radiotransmissoras. Antenas e sistemas radiantes. Telemetria. Telefonia móvel. Sensorisotrópico. Monitoração remota.

1. Introdução

A disseminação de novas tecnologias detelecomunicações no Brasil, notadamente nosúltimos anos, foi marcada principalmente pelo usode tecnologias para acesso sem fio, aquelas queproporcionam mobilidade e acesso contínuo aousuário. Para que essa disseminação ocorresse, foinecessária uma grande ampliação da infra-estruturaassociada a essa prestação de serviço. A infra-estrutura das tecnologias para o acesso sem fio écomposta principalmente de estações radiotransmis-soras que necessitam da implantação de torres comantenas em muitos locais nos ambientes urbanos.Com o número de estações aumentando considera-velmente, começaram a surgir reações da populaçãoquanto à localização de torres, à alteração provocadana paisagem urbana e aos aspectos relacionados àsegurança e à saúde humana. Esses questiona-mentos da população levaram muitos órgãosreguladores, nas várias esferas de poder, à tentativade disciplinar essas instalações, ou mesmo, muitasvezes, de não permitir novas instalações. Isso levoua um conflito que permanece ativo na sociedadebrasileira. Este artigo faz uma análise desse ambientee apresenta ferramentas que permitem uma nova

abordagem para a instalação, regulação e informa-ção da população sobre as antenas radiotransmis-soras e seus aspectos relacionados aos níveis deemissões eletromagnéticas por elas produzidos.

2. Abordagem

A instalação de uma estação radiotransmissorapor uma empresa operadora de telecomunicações,principalmente de uma Estação Radiobase (ERB)para telefonia móvel (celular), pode ser regulada porvárias esferas. No âmbito federal, é necessário olicenciamento prévio dessa estação quanto aosaspectos de utilização do espectro radioelétrico, àpotência transmitida e a outros aspectosrelacionados ao desenvolvimento do serviço detelecomunicações. No âmbito municipal, conformeestabelecido em cada cidade, muitas vezes há anecessidade do licenciamento quanto aos aspectosurbanísticos e de localização geográfica da estação.Entretanto, há um aspecto importante quandoutilizamos o espectro radioelétrico para atransmissão de voz e dados, que é a segurança comrelação à saúde da população, exposta às emissõeseletromagnéticas produzidas pelo sistema detransmissão.

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 71: Cadernos CPqD Tecnologia V1 Nº 1

72

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

O estabelecimento dos limites de proteçãoàs emissões eletromagnéticas no Brasil foiregulamentado nacionalmente pela AgênciaNacional de Telecomunicações (Anatel), em julhode 2002, por meio do Regulamento sobreLimitação da Exposição a Campos Elétricos,Magnéticos e Eletromagnéticos na Faixa deRadiofreqüências entre 9 kHz e 300 GHz [1]. Esseregulamento é baseado nos níveis de referênciaestabelecidos pela International Commission onNon-Ionizing Radiation Protection (ICNIRP) –Comissão Internacional de Proteção às RadiaçõesNão Ionizantes –, que são recomendados pelaOrganização Mundial da Saúde (OMS). Aindaassim, há dúvidas sobre a segurança dessasemissões com relação à saúde humana. Em razãodessas dúvidas, outros reguladores fora do âmbitodas telecomunicações e dos órgãos municipais,responsáveis pelo zoneamento urbano, estabele-ceram normas também para o licenciamento.Podemos citar, nesse caso, os órgãos ligados àsaúde pública, nos vários níveis, federal, estaduale municipal. Em alguns casos, as novas normastornaram o processo de instalação e licencia-mento lento. As empresas operadoras de teleco-municações, preocupadas com o atendimentorápido da demanda do serviço, muitas vezesinstalaram as estações sem o devido licen-ciamento municipal.

A população, vendo a inércia do poderpúblico diante das operadoras de telecomuni-cações e o número crescente de estações comsuas torres instaladas, e acreditando que a faltade informação por parte das operadoras mostravaque poderia haver problemas de saúde associadosà estação, aumentou a pressão sobre os órgãospúblicos reguladores e as empresas. Dessamaneira, foi estabelecido o conflito entre osagentes participantes, órgãos reguladores nasesferas federal, estadual e municipal, operadorasde telecomunicações e a população em geral. Esseconflito continua ativo e, em muitos casos, houvea intervenção do Poder Judiciário para tentarresolver o impasse.

É interessante observar que, embora haja umambiente de conflitos com dúvidas técnicas ecientíficas sobre o tema, ele não é objeto depesquisas no Brasil, pois somente poucos gruposuniversitários se dedicam a seu estudo e não háum projeto nacional que congregue as pesquisase os esforços dos grupos atuais.

Observando o ambiente, experiências emoutros países [3] e as recomendações da Organi-zação Mundial da Saúde [2] sobre o processo decomunicação de riscos, nota-se que o problemaexistente foi gerado pela falta de transparência noprocesso e na comunicação com a sociedade

civil. Os interessados, no caso, o público emgeral, não foram informados do que estavaacontecendo no ambiente e, quando solicitamou procuram essas informações, que deveriamser prontamente colocadas à disposição pelosoperadores e pelos vários órgãos reguladores,não as obtêm ou lhes é negada a permissãopara tê-las. Em contrapartida, a complexidadetécnica sobre os níveis de radiação não permiteque os órgãos municipais demonstrem que alegislação está sendo seguida e que as estaçõesexistentes estão sob controle dos órgãospúblicos.

Desse modo, a implementação de umsistema que dissemine as informações sobre asestações, sobre as emissões eletromagnéticas esobre o ambiente é necessária para reduzir oconflito atual entre os vários interessados noprocesso. Entretanto, a criação de um sistema parasolucionar o problema apresentado, adequado àrealidade nacional, apresenta como desafio:

• Poder ser gerido por equipes semformação em telecomunicações.

• Poder avaliar a radiação do conjunto dasinstalações e as alterações produzidas poruma nova instalação antes de autorizarsua instalação.

• Poder acompanhar os níveis de radiaçãopraticados, mesmo que por períodoslimitados de tempo, por intermédio demedições independentes dos operadores.

• Dar acesso à população ao sistema eao controle dos limites, em linguagemclara e de fácil assimilação.

• Utilizar recursos tecnológicos comreduzida necessidade de investimento efacilidade para manutenção.

3. Desenvolvimento

O sistema desenvolvido é um sistema paramedição contínua e simulação de intensidade dasemissões eletromagnéticas (que é um tipo deRadiação Não Ionizante – RNI) das estaçõesradiotransmissoras dos sistemas de telecomuni-cações sem fio. O sistema CPqD MonitoraçãoRNI foi desenvolvido em duas fases complemen-tares: a primeira com a funcionalidade demonitoração de RNI e a segunda, na qual foiadicionada a gestão de RNI.

A monitoração de RNI objetiva fornecerinformações atualizadas das emissões ele-tromagnéticas produzidas pelas estaçõesradiotransmissoras fixas instaladas em umadeterminada região. As informações fornecidaspelo sistema ao usuário são: o mapeamento com

Page 72: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 73

o cálculo teórico das emissões eletromagnéticassobre o mapa da cidade, informações sobre asestações e a monitoração contínua, em pontosremotos de coleta, dos valores de campo elétricoproduzidos pelas emissões eletromagnéticas dasestações. Todas as informações são disponibiliza-das para os usuários através da Internet e mantidasna base de dados do sistema. Assim se atende anecessidade de manter a população informada.

A Gestão de RNI objetiva atender prefeiturase órgãos reguladores no planejamento e controleda evolução da infra-estrutura de estaçõesradiotransmissoras fixas. Por isso, um simuladorde emissões eletromagnéticas foi associado aosistema, tornando-o capaz de, automaticamente,

realizar simulações a partir do cadastro de umaestação, atualizar os mapas teóricos e sobrepô-los aos mapas da cidade para posterior visualizaçãopelo gestor. Para a realização dessas tarefas, osistema é georreferenciado com apresentação emmapas urbanos. Possui também uma base dedados para cadastro de antenas, para simulaçãode campos e para apresentação de medições,assim como um sistema remoto de aquisição demedidas de campo elétrico.

O CPqD Monitoração RNI é um sistemaCliente/Servidor desenvolvido no modelo de trêscamadas: camada de interface, camada denegócios e camada de base de dados. Possui umservidor de aplicação e de banco de dados, uma

Figura 1 Diagrama do sistema CPqD Monitoração RNI

Tabela 1 Principais sistemas de software utilizados no desenvolvimento do sistema.

Page 73: Cadernos CPqD Tecnologia V1 Nº 1

74

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

interface (UCCA) para controle das unidades remotasde coleta (URCA) e vários clientes. Constitui umaferramenta que permite a visualização teórica e amonitoração das emissões eletromagnéticas emuma cidade, com o acesso dos usuários através daInternet, acrescido da capacidade de simulação deemissões eletromagnéticas das estações. Na Figura1, está representada a arquitetura do sistema.

Essa estrutura permitiu solucionar osrequisitos de acesso, permite a escalabilidade dasunidades remotas de monitoração, a utilização daprópria rede de telefonia celular para realizar amonitoração e a possibilidade de o núcleo dosistema (servidor, banco de dados e UCCA) poderser instalado em sites diferentes daqueles quecompõem a infra-estrutura do município.

As informações sobre os níveis de radiaçãosão apresentadas de forma gráfica em figurasgeorreferenciadas e sempre relacionados aopercentual que tais níveis representam do limiteestabelecido no regulamento.

Os módulos de software foram desenvolvidosutilizando ferramentas de código aberto para obterum sistema com baixa necessidade deinvestimento, conforme a Tabela 1.

A seguir, os módulos que compõem osistema e o protótipo desenvolvido e instalado nacidade de Americana, no Estado de São Paulo,são descritos.

4. Simulador de emissões eletromagnéticasde estações radiotransmissoras

A predição dos níveis das emissõeseletromagnéticas produzidas por estaçõesradiotransmissoras fixas é uma ferramentaimportante no processo de gestão da implantaçãode novas estações no ambiente urbano.

Vários métodos podem ser empregados paraa obtenção de resultados confiáveis. Nestetrabalho não são abordadas as várias técnicasempregadas. O modelo de propagação no espaçolivre foi adotado como método, sem aconsideração do relevo do local ou mesmo aocupação urbana, caso exista. A escolha dessemodelo objetiva atender à Resolução 303 [1] de 2de julho de 2002, da Agência Nacional deTelecomunicações (Anatel), que aprova oRegulamento sobre Limitação da Exposição aCampos Elétricos, Magnéticos e Eletromagnéticosna Faixa de Radiofreqüências entre 9 kHz e 300GHz. Além dessa importante referência nacional,foram também utilizadas as recomendações ITU –T K.52 [4] e ITU – T K.61 [5].

O método e a arquitetura de software dosimulador foram elaborados para o atendimentoàs necessidades do Sistema de Monitoração de

RNI já descrito anteriormente neste trabalho. Assim,estabelecidas as necessidades de atendimento, foidefinido um modelo genérico de cálculo para umponto isolado que possa ser empregado paraatender aos modelos descritos em [2], [4], [5].Em seguida, foi definido o modelo de cálculo parao plano cartesiano, para a obtenção de um gráficonesse plano a uma altura conhecida, e depois foivalidado o modelo de cálculo utilizando outrossistemas de software de simulação existentes noCPqD.

O modelo genérico de cálculo para um pontoisolado foi realizado com o cálculo dos valoresteóricos do campo elétrico radiado com asseguintes simplificações:

• Considera-se a inexistência, no entornoda estação radiotransmissora, depossíveis pontos de reflexão, ou mudançade polarização do sinal, inclusivecausados pelo solo. Entretanto, éacrescentado um fator multiplicador, quepode ser igual ao fornecido noRegulamento da Anatel [1] e naRecomendação K.52 da ITU – T [4], demodo que o valor teórico obtidocontemple pontos de possíveis reflexões.

• Considera-se o campo elétrico polarizadolinearmente, sendo sua intensidade umafunção inversa da distância da fonteemissora.

• A potência da fonte emissora é asobreposição da potência total do sinalde todos os canais.

• As fontes de radiação consideradasdevem pertencer à base de dados queestá sob análise ou serem totalmenteespecificadas por meio de um script noformato XML.

Com essas simplificações e adotando omodelo de propagação em espaço livre, econsiderando uma antena transmissora isotrópica,a densidade de potência do campo, S, em umponto situado na região de campo distante a umadistância d, é dada por:

em que Pt é a potência transmitida pela antena.

Em contrapartida, se a antena emissora tiverum ganho G

t com relação à antena isotrópica, a

densidade de potência no ponto distante daantena será:

Page 74: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 75

O produto Pt x G

t corresponde a EIRP, que é

a Potência Radiada Efetiva com relação à antenaisotrópica, na direção cujo ganho da antena é G

t.

Assim:

O modelo para o plano utiliza uma áreaquadrada. Sobre essa área é sobreposta umamalha que pode ser definida pelo operador ousugerida pelo próprio sistema, em virtude dafreqüência de operação da estação que está sendocalculada. Em cada ponto da malha, é calculadaa densidade de potência de cada fonte emissorada estação e, depois, é realizada a soma de todasas emissões. Os dados necessários para arealização da simulação são os seguintes: alturadas antenas, tipo e modelo de antena, diagramade radiação horizontal e vertical da antena. Serãoobtidos diretamente do banco de antenas, jádisponível no sistema, azimute de apontamentoda antena, inclinação da antena (tilt), ganho daantena, coordenadas geográficas (latitude/longitude) de todas as estações na área sobanálise, tipo e comprimento do cabo usado e ovalor das perdas resultantes, freqüência deoperação de cada uma das estações dentro daárea sob análise, potência de transmissão equantidade de portadoras irradiadas.

O resultado de uma simulação realizada pelosistema pode ser sobreposto a um mapa, paramelhor visualização, e os resultados podem serobtidos em densidade de potência (W/m2), oucampo elétrico (V/m), ou percentual do limitepermitido pela legislação. Na Figura 2, é mostradoo resultado de uma simulação em percentual dolimite permitido pela legislação.

5. Unidade Remota de Coleta eArmazenamento (URCA)

A URCA é responsável pela coleta, pelo pro-cessamento e pela transmissão dos valores medi-dos das emissões eletromagnéticas das estações

Entre as informações técnicas normalmentedisponíveis dos sistemas radiantes, tem-se a ERPcom relação ao dipolo na direção do lóbuloprincipal do diagrama de radiação vertical daantena.

Portanto, para cálculo da EIRP, deve-selembrar que o ganho do dipolo é 1,64 vez o ganhoda antena isotrópica:

EIRP = ERP x 1,64Se considerarmos o fator para reflexão dos

sinais emitidos, conforme o Regulamento da Anatel[1], a EIRP total em cada caso será:

EIRP = ERP x 1,64 x 2,56Se considerarmos a existência de N

portadoras na estação, a EIRP total em cada casoserá:

EIRP = ERP x 4,1984 x NPara se calcular a ERP em qualquer direção,

é necessário obter no diagrama de radiação daantena o ganho apresentado por ela na direçãode interesse. Considerando a EIRP anterior e oganho apresentado pela antena, a expressão podeser reescrita como:

em que g é o ganho linear obtido do diagrama daantena transmissora.

Figura 2 Resultado de uma simulação

Page 75: Cadernos CPqD Tecnologia V1 Nº 1

76

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

radiotransmissoras. A coleta do valor de campoelétrico foi elaborada para trabalhar com um sensorde campo elétrico desenvolvido internamente peloCPqD ou um sensor comercial. No caso do sensorde campo elétrico desenvolvido internamente, elaé responsável, por intermédio da placa auxiliar(Figura 3), também pela conversão do sinal ana-lógico do sensor para o sinal digital a ser transmitido.

O hardware do protótipo da URCA foiprojetado visando a primariamente atender aosistema CPqD Monitoração RNI, possuindo oscomponentes necessários ao atendimento dosrequisitos desse sistema. É interessante notarque, como se trata de um protótipo, a preo-cupação com a redução do tamanho das placasnão foi considerada um aspecto crítico. Foiconsiderada mais importante a flexibilidade dohardware para utilização em futuros projetos dedesenvolvimento.

A placa principal engloba todos os compo-nentes necessários ao funcionamento da URCA. Naplaca de circuito impresso da URCA, uma placacom dupla face foi utilizada.

Conforme anteriormente referido, a placa daURCA foi projetada com o fim de atender a dife-rentes projetos, podendo ser utilizada na criaçãode subprodutos do projeto em questão, ou comoplaca de desenvolvimento para outros projetos.Desse modo, não se tomou como prioridade aminimização do seu tamanho, o que pode ser otimi-zado para uma aplicação específica.

Na Figura 4, seu diagrama de blocos é apre-sentado, mostrando o inter-relacionamento entreos diversos periféricos e o microcontrolador, emque são processados os diversos sinais de controlepara a correta operação do sistema.

A placa principal da URCA possui as se-guintes partes integrantes:

Figura 3 Diagrama da URCA

Figura 4 Diagrama de blocos da placa principal da URCA

Page 76: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 77

1. Interfaces:• Porta serial assíncrona com níveis no

padrão RS-232: implementada viahardware do microcontrolador, usadapara comunicação com o telefone celular.

• Porta serial assíncrona com níveis nopadrão TTL: implementada via softwarepor meio do microcontrolador, usada paracomunicação com o módulo GPS.

• Porta serial síncrona no padrão SPI:implementada via hardware domicrocontrolador, usada para comu-nicação com o conversor analógico digitalexterno.

• Porta serial síncrona no padrão I2C:implementada via software, usada paracomunicação com o RTC, com o sensorde temperatura e com o buffer dememória (FRAM).

• Interface analógica: implementada viapinos de entrada analógica do conversorA/D, usada para fazer a interligação coma placa auxiliar.

• Interface de programação: usada parafazer a programação no próprio circuitodo firmware do microcontrolador.

2. Controlador e periféricos:• Microcontrolador: é o núcleo da placa,

responsável pela centralização dos sinaisde controle dos demais dispositivos daunidade.

• Conversor analógico-digital externo:utilizado para fazer a conversão do sinalanalógico, captado pela sonda isotrópica,em seu equivalente digital, para posteriorprocessamento matemático nomicrocontrolador.

• Buffer de memória: usado para salvar osdados coletados antes de serem trans-mitidos para a unidade central (UCCA).Tem 32 kbytes de capacidade.

• Relógio de tempo real (RTC): utilizadopara controlar data/horário da unidade,para fins de sincronismo com a unidadecentral (UCCA) e registro do horário dasamostras coletadas.

• Sensor de temperatura: usado para medira temperatura do sistema a fim depossibilitar a correção dos valores decampo elétrico medidos no caso devariações na temperatura ambiente.

• Módulo GPS: utilizado para obter ascoordenadas de posicionamento geográ-fico relacionadas às amostras de campo

elétrico coletadas. O módulo utilizadopossui: dimensões reduzidas, podendoser fixado como um componente à placado sistema; baixo consumo; interface decomunicação serial assíncrona; oprotocolo de comunicação NMEA, comcomandos e mensagens que facilitam aimplementação do algoritmo de obtençãodas coordenadas geográficas.

O firmware foi desenvolvido em atendimentoà especificação da URCA e do protocolo decomunicação entre URCA e UCCA. O código-fonte foi desenvolvido na linguagem C. O proto-colo de comunicação definido para estabelecercomunicação e troca de dados entre a(s) URCA(s)e a UCCA é baseado em troca de mensagens sín-cronas. O princípio de funcionamento básico doprotocolo é o seguinte: toda vez que uma mensa-gem for enviada por uma unidade transmissora,uma mensagem de acknowledgement provenienteda unidade receptora deverá ser recebida. Assim,existe a segurança de que a mensagem foienviada/recebida com sucesso. Cada mensagemé formada por um pacote de dados de até 50bytes no sentido UCCA→URCA e de até 1.024bytes no sentido URCA→UCCA, incluindocabeçalho e rodapé.

Além do conceito de troca de mensagens,o protocolo também se baseia em timeouts. Umavez que uma mensagem for enviada, será dispa-rado um temporizador de espera por mensagemde acknowledgement. Caso ele não seja recebidodurante esse tempo de espera, a mensagem serátransmitida novamente. Serão realizadas trêstentativas de envio para cada mensagem.

Para a coleta remota de medidas, asseguintes funcionalidades foram implementadaspela UCCA e pela URCA:

I. Configuração da Unidade Remota deColeta (URCA): o sistema permite que ousuário cadastre unidades remotas de coleta,inserindo as informações necessárias paraque a comunicação com a unidade de coletapossa ser estabelecida, e essa unidade possaser controlada pela unidade centralizadora.O sistema irá armazenar as informaçõesreferentes à unidade de coleta sendocadastrada e entrará em contato com ela,enviando comandos de configuração, nosquais será informado o telefone que aunidade de coleta deverá utilizar para secomunicar, assim como o horário em queseus dados deverão ser transmitidos.

II. Alteração da configuração da UnidadeRemota de Coleta (URCA): o usuário poderáalterar as seguintes informações de uma

Page 77: Cadernos CPqD Tecnologia V1 Nº 1

78

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

unidade de coleta: descrição da unidade etelefone para contato. Após o usuárioadministrador/operador alterar os dadossobre uma unidade de coleta, o sistema iráarmazenar essas informações e entrará emcontato com a unidade de coleta, enviandocomandos de configuração, nos quais seráinformado o telefone que a unidade de coletadeverá utilizar para se comunicar e o horárioem que seus dados serão transmitidos.

III. Requisição de transmissão de dados paraUnidade Remota de Coleta (URCA): realizaa requisição de transmissão de dadoscoletados até o momento, para umadeterminada unidade de coleta. O sistemaenvia comandos para a unidade de coletaselecionada, para que esta transmita seusdados coletados.

IV. Envio de comandos para UnidadesRemotas de Coleta (URCA): enviacomandos para uma unidade de coleta.Esses comandos podem ser de configuraçãoda unidade remota, requisição de envio decoleta de dados, requisição de coordenadasde uma URCA e de desativação de umaURCA. A unidade centralizadora enviacomandos para as unidades de coletautilizando sempre a linha auxiliar reservadapara envio de comandos, a fim de deixar livrea linha utilizada pelas unidades de coletapara o envio dos dados coletados, já queesses envios possuem um horário agendado.A unidade centralizadora poderá transmitiros seguintes comandos: ativação daunidade de coleta (utilizado no cadastro ena alteração da unidade centralizadora,quando já existem unidades de coletacadastradas, e no cadastro de unidade decoleta), tornando a unidade de coleta ativapara realizar coletas, e desabilitação daunidade de coleta (é realizada quando umaunidade de coleta é desabilitada, deixando-a em espera por um tempo).

V. Recepção dos dados coletados: o sistemarecebe os dados coletados de uma unidadede coleta, e armazena-os no banco dedados/base local. Ao receber os dadoscoletados, o sistema deverá armazená-los nabase de dados local, temporariamente.Quando os dados forem inseridos na basede dados remota, para que fiquem visíveispara os usuários do CPqD Monitoração RNI,tais dados vão ser removidos da base dedados local. A unidade centralizadora sórealiza o processo acima caso a unidade decoleta que enviou os dados estejadevidamente cadastrada e ativa no sistema.

Se não estiver, os dados serão descartados,não sendo armazenados na base de dadoslocal.

VI. Controle de horários de transmissão dedados das unidades de coleta: o sistemadeve realizar o controle de horários detransmissão das unidades de coleta,distribuindo as transmissões de dadoscoletados nas linhas telefônicas, de forma quenão ocorram conflitos de horários, e todasas unidades consigam transmitir seus dadoscoletados. Além disso, uma das linhascadastradas deverá estar sempre reservadapara envio de comandos da unidadecentralizadora, para que esta não ocupe alinha de transmissão de dados, impedindoque alguma unidade de coleta consigarealizar sua transmissão.

VII. Armazenamento remoto de informações: osistema deverá ser capaz de armazenardados em uma base de dados remotasempre que novas informações deconfigurações e dados coletados foremdisponibilizados na base de dados local.Essa base de dados será uma base de dadosproprietária ou com software livre, localizadaem um servidor remoto, e este deverá seracessado por meio do protocolo JDBC.Todas as informações armazenadaslocalmente também serão transferidas paraa base de dados remota. As informaçõesarmazenadas são referentes à configuraçãoda unidade centralizadora, à configuraçãodas unidades de coleta e aos dadoscoletados. O armazenamento deinformações na base de dados remota serárealizado sempre que novas informaçõesde configuração e dados coletados foremdisponibilizadas na base de dados local,desde que a base de dados remota estejaacessível. Caso não esteja, serão realizadastentativas de acesso para que os dadospossam ser inseridos.

VIII. Remover Unidade de Coleta: o usuárioadministrador/operador poderá escolher umaunidade de coleta para que esta sejaremovida do sistema, ou seja, a unidade decoleta será desabilitada e não realizará maiscontatos com a unidade centralizadora,permanecendo em modo de espera até serreabilitada pela UCCA. O processo deremoção de uma unidade de coleta envolveo envio de um comando de remoção para aunidade de coleta e, após esse envio, aremoção dessa unidade da base de dadose a liberação do horário de transmissão dedados utilizado pela unidade.

Page 78: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 79

IX. Sincronizar relógios: essa funcionalidadeé realizada automaticamente pela UCCA umavez ao dia, a fim de sincronizar os relógiosdas URCAs cadastradas de acordo com seurelógio pois, com o tempo, os relógios ficamdefasados. A URCA envia um comando deconfiguração, indicando a hora que deveráser adotada pelas URCAs.

6. Teste na cidade de Americana (SP)

Com o objetivo de validar e aprimorar asolução desenvolvida, esta foi colocada em testena cidade de Americana (SP). Para a realização das

atividades, foi estabelecido um protocolo deintenções e um plano de trabalho entre o CPqD e aPrefeitura Municipal de Americana [6]. Esse protocolopermitiu o acesso às informações das estações e aimplementação do protótipo na cidade. Asinformações referentes aos dados técnicos e àlocalização das estações foram obtidas com aPrefeitura de Americana e a Anatel. A identificaçãovisual das estações foi provida mediante mapeamentofotográfico realizado pelo CPqD. Essa identificaçãofoi realizada com a visita do pessoal técnico do CPqDa cada uma das estações localizadas na cidade deAmericana, utilizando esse processo para verificar seos dados fornecidos refletem a realidade.

Tabela 2 Relação das estações radiotransmissoras da cidade de Americana

Page 79: Cadernos CPqD Tecnologia V1 Nº 1

80

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

No que se refere às estações, os dadosrecebidos foram: o proprietário, o nome e oendereço da estação, suas coordenadasgeográficas, as características técnicas das antenasinstaladas (modelo, ganho, altura, azimute einclinação mecânica), a freqüência e a potência decada um dos transmissores instalados, o númerode portadoras e as perdas nos meios de transmissão.

As informações sobre o mapeamento de ruasda cidade de Americana foram obtidas a partir deum mapa digital adquirido pelo CPqD. Esse mapapossui informações georreferenciadas sobrearruamento, hidrografia, praças, bairros, linhasferroviárias, estradas, limite municipal e os pontosprincipais da cidade. O mapa sofreu uma adaptaçãopara que o software desenvolvido pelo CPqDpudesse utilizá-lo.

A metodologia e os procedimentoselaborados para o cálculo teórico das emissõeseletromagnéticas de estações radiotransmissorasjá foram descritos neste trabalho. Utilizando osdados das estações radiotransmissoras da cidadede Americana, descritos na Tabela 2, foi realizadoo cálculo teórico das estações.

O sistema CPqD Monitoração RNI comacesso Web utiliza o servidor de aplicações Tomcat,que se encontra instalado em uma estação Unixdo CPqD. O acesso ao público foi liberadoem dezembro de 2004 e pode ser feito porintermédio da página da cidade de Americana

(www.americana.sp.gov.br) ou emwww.cpqd.com.br/americana/monitor/index2.htm.

O sistema permite a consulta aos valoressimulados das emissões eletromagnéticas pelapopulação, por meio da consulta a um endereçoda cidade de Americana. As Figuras 5 e 6 mostrama tela de pesquisa e o resultado da simulação sobre-posto ao mapa do local solicitado pela consulta.

A eficácia do processo de simulação foicomprovada por meio de medições em camporealizadas em todas as estações da cidade deAmericana. As medições foram realizadas com ummedidor isotrópico de banda larga (fabricante:Narda, Modelo EMR-300) e estão armazenadas nabase de dados do sistema para consulta. Éimportante assegurar que o resultado obtido nasimulação é conservador diante do efetivamentemedido em campo, pois assim sempre teremos aindicação do pior caso. Além disso, é imple-mentado um fator de segurança no cálculo, poreste não considerar reflexões e o relevo do local.

As unidades de coleta são instaladas emlocais onde existe o interesse em acompanhar osníveis de radiação não ionizante. Inicialmente foraminstaladas três unidades de coleta em Americanapara verificar o funcionamento da programação dasmedições, inclusão/exclusão de unidades,habilitação/desabilitação das unidades instaladase as funções de transmissão, armazenamento erecuperação das medições. Após a verificação do

Figura 5 Resultado da busca por um endereço no sistema

Page 80: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 81

Figura 6 Mapa com simulação sobreposta

Figura 7 URCA, instalação no Ponto de Coleta 1 (Rua Frei de Mont’Alverne, 206)

Page 81: Cadernos CPqD Tecnologia V1 Nº 1

82

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

Figura 8 Gráfico Ponto de Coleta 1 – Americana

Figura 9 Gráfico Ponto de Coleta 2 – Americana

Page 82: Cadernos CPqD Tecnologia V1 Nº 1

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005 83

funcionamento adequado do sistema, umaunidade de coleta equipada com um medidor decampo elétrico Narda EMR-300 foi instalada emtrês locais na cidade de Americana. Primei-ramente, no endereço Rua Frei de Mont’Alverne,206, sob a denominação Ponto de Coleta 1 –Americana, onde foram realizadas medições entreos dias 8/dez/2004 e 5/jan/2005; posteriormente,no endereço Rua Chucri Zogbi, 540, sob adenominação Ponto de Coleta 2 – Americana,onde foram realizadas medições entre os dias 5/jan/2005 e 25/fev/2005; em seguida, no endereçoRua Albino Basseto, 230, sob a denominaçãoPonto de Coleta 3 – Americana. A unidade decoleta encontra-se neste local desde o dia 26/fev/2005.

A Figura 7 mostra a unidade de coletainstalada no endereço Rua Frei de Mont’Alverne,206, acondicionada para realização das medições.

O local de instalação do Ponto de Coleta 2foi escolhido pela administração da cidade deAmericana, consistindo num Posto de Saúde, e oPonto de Coleta 3 é uma Escola Municipal deEducação Infantil (Emei).

Figura 10 Gráfico Ponto de Coleta 3 – Americana

Os resultados das medições dos pontos decoleta são mostrados nas Figuras 8, 9 e 10. Asmedições dos pontos de coleta podem tambémser consultadas por intermédio da página do CPqDMonitoração RNI.

7. Conclusões

A solução desenvolvida e testada na cidadede Americana possibilitou ao Poder Público adquiriro controle das estações radiotransmissoras instaladasna cidade e que a população tenha acesso àsinformações. A solução contribuiu significativamentepara a diminuição do conflito entre os interessadosno assunto, órgãos reguladores (Prefeitura Municipale Anatel) e operadoras. Atualmente, encontra-se emestudo na cidade uma alteração da legislação mu-nicipal [7] sobre as estações, em razão do uso dosistema CPqD Monitoração RNI, demonstrando quea solução desenvolvida pode ser utilizada tanto paraevitar restrições ao uso das tecnologias de acessosem fio como para viabilizar o controle da sociedadesobre possíveis efeitos adversos produzidos pelo usodessas tecnologias em larga escala.

Page 83: Cadernos CPqD Tecnologia V1 Nº 1

84

Controle e gestão de radiações não ionizantes produzidas pelo sistema de telecomunicações

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 71-84, jan./dez. 2005

8. Referências

[1] BRASIL. Agência Nacional de Telecomunicações(Anatel), Anexo à Resolução No 303, de 2 de julhode 2002. Regulamento sobre Limitação daExposição a Campos Elétricos, Magnéticos eEletromagnéticos na Faixa de Radiofreqüências entre9 kHz e 300 GHz. Disponível em <http://www.Anatel.gov.br/biblioteca/Resolucao/2002/anexo_res_303_2002.pdf>. Acesso em 19/jan/2005.

[2] Organização Mundial da Saúde (OMS),“Estabelecendo um diálogo sobre riscos decampos eletromagnéticos”. Disponível em <http://www.who.int/peh-emf/publications/riskportuguese/en/>. Acesso em: 8/nov/2005.

[3] ITÁLIA. Ministerio della Comunicacione,Fondazione Ugo Bordoni. “Monitoraggio CampiElettromagnetici”, Disponível em <http://www.monitoraggio.fub.it>. Acesso em: 8/nov/2005.

[4] International Telecommunication Union – ITU –Telecommunication Standardization Sector of ITU

– Series K: Protection Against Interference,Guidance on complying with limits for humanexposure to electromagnetic fields – ITU – TRecommendation K.52.

[5] International Telecommunication Union – ITU –Telecommunication Standardization Sector of ITU– Series K: Protection Against Interference,Guidance to measurement and numerical predictionof electromagnetic fields for compliance with humanexposure limits for telecommunication installations– ITU – T Recommendation K.61.

[6] Prefeitura Municipal de Americana, “Protocolode Intenções entre a Prefeitura Municipal deAmericana e o Centro de Pesquisa e Desen-volvimento em Telecomunicações – CPqD”, 29 demarço de 2004.

[7] Jornal O Liberal, da cidade de Americana,edição de 9/nov/2003, capa e página 3.

Abstract

This work presents an innovative approach for control and management of radiation emitted by fixedradiotransmitter stations, mainly the radio base stations (RBS) used in mobile telephony. It presents a solutionthat allows the pacific acquaintance among the interested agents in the installation, localization and use ofsuch stations. The presented solution uses the proper infrastructure of mobile telephony to monitor theradiation and provides access to the public the information of the radiating system and the control ofelectromagnetic emissions.

Key words: Non-Ionizing Radiation (NIR). Electromagnetic emissions. Radio Base Stations (RBSs). Radiostations. Antennas and radiation systems. Telemetry. Mobile telephony. Isotropic sensor. Remote monitoring.

Page 84: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

Serviços e aplicações móveis

Anderson Luiz Brunozi, Eliana De Martino*, Nádia Corradi, Robert Bafini, Grace Kellyde Castro Silva, Patricia Maria Pereira, Armando Zampar Junior e Vinicius José Latorre

Este artigo apresenta os resultados do Projeto Serviços e Aplicações Móveis (SAM) que utiliza a especificaçãoOpenLS (Open Location Services) do OpenGIS Consortium, combinada com tecnologias emergentes comoWeb Services, para o desenvolvimento de aplicações LBS. Serviços baseados em localização (LBS) sãoserviços que utilizam informação geográfica combinada ou não com a posição do terminal móvel, com o fimde obter e gerar informação útil aos usuários dos dispositivos móveis. Existem várias iniciativas na definição depadrões que focam no aumento da interoperabilidade entre serviços baseados em localização. Entre as principaisiniciativas pode-se mencionar a especificação OpenLS (Open Location Services) do OpenGIS Consortium.

Palavras-chave: LBS. GPS. Kerberos. Web services. OpenLS.

1. Introdução

A evolução tecnológica das redes decomunicação de dados sem fio, a possibilidadede integração destas ao mundo IP e à Internet,associada à adequada especificação de sistemase às necessidades de mercado, permitiram ocrescimento exponencial do mercado dascomunicações móveis.

A mobilidade possibilita a extensão doambiente de trabalho da empresa às áreas externas,levando o acesso remoto às informaçõescorporativas para os seus colaboradores,permitindo-lhes a aplicação de ações imediatas eintegrando-os melhor em ações de trabalhocolaborativo.

A mobilidade, associada a informações delocalização, permite selecionar a informação a serdisponibilizada ao usuário de forma que somenteo conteúdo relevante naquele momento sejaconsiderado.

O mercado de serviços de localizaçãodemanda tecnologias que têm como princípio asimplicidade, dado que esses serviços sãolargamente utilizados por terminais móveis. Alémdisso, soluções LBS devem ter alto grau deinteroperabilidade, visto que podem serdisponibilizadas em diferentes plataformas esistemas operacionais e muitas vezes possueminterface com sistemas legados.

O uso da tecnologia Web Services emsoluções LBS objetiva atender estes requisitos,uma vez que ela permite que sistemas executadosem diferentes ambientes se comuniquem via XMLou outros padrões Web [1]. A informação emformato XML é legível tanto para humanos como éprocessável por máquinas. Por esta razão há anecessidade de proteger informações sensíveis quedevam ser transmitidas através da rede emmensagens SOAP (Simple Object Access Protocol).

Este artigo inclui resultados parciais doProjeto Serviços e Aplicações Móveis (SAM), daFundação CPqD, que propõe a adoção datecnologia Web Services e a utilização de padrõesabertos na construção de soluções LBS, bemcomo na implementação da infra-estrutura desegurança do sistema.

2. A tecnologia Web Services

Nos últimos anos o modelo de arquiteturaorientada a serviços vem despertando a atençãodos desenvolvedores de software com a promessade trazer grandes ganhos para a comunicaçãoentre os sistemas de computação existentes. Essaarquitetura pode ser definida como uma arquiteturade software que relaciona os componentes de umsistema em um ambiente distribuído, onde sãodisponibilizados serviços que podem seracessados dinamicamente através de uma rede [2].

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 85: Cadernos CPqD Tecnologia V1 Nº 1

86

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

A tecnologia Web Services implementa amaioria das características dessa arquitetura. Elapropõe a exposição das transações e das regrasde negócios por meio de protocolos que podemser acessados e entendidos por qualquer linguagemde programação, em qualquer sistema opera-cional, rodando em qualquer dispositivo [3]. Dessaforma, os Web services são um caminho para aredução de custos por intermédio da redução daredundância dos dados e serviços.

Conforme ilustrado na Figura 1, na tecnologiaWeb Services, a disponibilização e o acesso aosserviços envolvem três elementos: consumidoresde serviços, provedores de serviços e serviços dediretório.

A troca de mensagens entre provedores econsumidores de serviços utiliza o protocoloSimple Object Access Protocol (SOAP). O SOAP[4] é um protocolo baseado em XML, para trocade informações em um ambiente distribuído,contendo os seguintes elementos:

• Envelope: identifica o documento XMLcomo uma mensagem SOAP e éresponsável por definir o conteúdo damensagem.

• Header (opcional): contém os dados docabeçalho.

• Body: contém as informações dechamada e de resposta ao servidor.

• Fault: contém as informações dos errosocorridos no envio da mensagem. Esseelemento só aparece nas mensagens deresposta do servidor.

O Axis [5] da Apache é uma implementaçãodo SOAP e foi adotado no Projeto SAM, pois, entreoutras funcionalidades, possui extenso suporte àWeb Service Description Language (WSDL), podeser utilizado em servidores de aplicação tais comoTomcat e possui ferramenta para geração de classesJava a partir do WSDL e vice-versa.

Para a implementação de clientes WebServices em dispositivos móveis, a utilização doKsoap [6] é a única opção prática, já que aespecificação da API definida pela JSR172 - J2METM

Web Services Specification [7], que especifica umconjunto mínimo de classes para suporte a clientesWeb Services em terminais móveis, ainda é recentee não foi incorporada na máquina virtual dosterminais móveis.

3. O Projeto SAM

O Projeto Serviços e Aplicações Móveis (SAM)visa ao desenvolvimento de uma plataforma desoftware para comunicação de dados entre agentesem campo e os centros de dados de suas corpora-ções, utilizando terminais móveis. Aproveitando asfacilidades das redes celulares quanto à comuni-

Figura 1 Comunicação via Web Services

Page 86: Cadernos CPqD Tecnologia V1 Nº 1

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005 87

cação de dados, a plataforma foi planejada paraexplorar as funcionalidades de mobilidade que estãocontempladas nos seguintes módulos principais:

– Sistema de Mobilidade: fornece a in-fra-estrutura para a comunicação entreserviços, sincronização de dados, acessoseguro a serviços, autenticação eautorização.

– Sistema de Localização de TerminaisMóveis: fornece a localização dosterminais móveis, base de dados delocalização e funções de gerenciamentode localização.

– Sistema de Geoposicionamento:fornece mapas georreferenciados,análises temáticas, definição de rotasotimizadas e visualização da localizaçãodos agentes em campo.

No Projeto SAM, optou-se por umaarquitetura orientada a serviços utilizando WebServices porque, dessa forma, os sistemas acimadescritos mantêm baixo acoplamento entre si,permitindo que sejam desenvolvidos em paraleloe integrados posteriormente como componentesda arquitetura SAM.

4. LBS – Padrões abertos utilizados

A interoperabilidade é um dos pontos-chavea ser considerados no desenvolvimento deaplicações LBS, visto que estas devem serdisponibilizadas em diferentes plataformas esistemas operacionais, e muitas vezes devem terinterface com sistemas e bancos de dados legados.

O OpenGIS Consortium (OGC) [8] define umasérie de padrões computacionais que objetivampromover interoperabilidade entre Sistemas de Infor-mação Geográfica (SIG). Alguns dos padrões OGCutilizados nesta pesquisa estão descritos a seguir.

4.1. OpenGIS Location Services (OpenLS)

A especificação OpenLS [9] foi aprovadapelo OpenGIS Consortium em janeiro de 2004. Eladefine um conjunto de interfaces para odesenvolvimento de serviços baseados emlocalização, todos utilizando protocolos no padrãoWeb. Os serviços especificados encontram-sedescritos a seguir:

– Serviço de Diretório: provê acesso a umdiretório on-line para localização de umdeterminado lugar, produto ou serviço.

– Serviço de Gateway: identifica aposição geográfica de um determinadoterminal móvel.

– Serviço de Geocodificação/Geocodificação Reversa: identifica umaposição geográfica dado o nome de umlugar ou endereço. Também funciona deforma reversa identificando um endereçocompleto dada uma posição geográfica.

– Serviço de Apresentação de Mapas:apresenta informações geográficas noterminal móvel. É utilizado paraapresentar mapas destacando rotas entredois pontos, pontos de interesse, áreasde interesse, localizações e/ouendereços.

– Serviço de Determinação de Rotas:determina a rota entre dois pontosinformados pelo usuário. O usuáriotambém pode, opcionalmente, informarpontos pelos quais a rota deve passar,rotas preferenciais (mais rápida, maiscurta, menos tráfego, mais atrativa, etc.)e o modo de transporte.

4.2. Web Map Server (WMS)

A especificação WMS 1.1.1 [10] padronizainterfaces que devem ser utilizadas por clientes pararequisitar mapas aos servidores e tambémpadroniza o modo como esses servidores devemdescrever e retornar esses mapas.

Um servidor Basic WMS é capaz de:

– Gerar mapas georreferenciados (comouma imagem ou um conjunto de objetosgráficos).

– Responder às perguntas sobre oconteúdo de um mapa, retornandoinformações sobre um determinadoobjeto (feature) do mapa.

– Descrever quais mapas ele pode produzire quais podem ou não ser consultados,para que um cliente desse servidor saibaquais mapas podem ser requisitados.

Esses serviços podem ser requisitados pelocliente utilizando as três interfaces definidas pelaespecificação WMS:

1. GetMap (obrigatória), para requisitar ummapa. Na requisição devem ser especificadosparâmetros como o layer, a área que deve sermapeada (extent), o sistema de coordenadas e onome do estilo.

2. GetFeatureInfo (opcional), paraconsultar o mapa. Na requisição deve serespecificada a coordenada em que deve ser feitaa consulta.

3. GetCapabilities (obrigatória), paradescrever os mapas.

Page 87: Cadernos CPqD Tecnologia V1 Nº 1

88

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

5. Segurança – Protocolo Kerberos

Desenvolvido pelo Massachusetts Institute ofTechnology (MIT) [11], o Kerberos é um protocolode autenticação projetado para proverautenticação segura a aplicações Cliente/Servidorpor meio do uso de criptografia de chave secreta.É um padrão bem estabelecido, altamente testadoe de código aberto e tem sido largamente utilizadopor empresas para identificar clientes de serviçosde rede, que se comunicam através de redes decomunicação abertas, intrinsecamente inseguras,e para proteger a privacidade da comunicaçãocom esses serviços.

Tendo em vista a necessidade de prover aosistema SAM uma infra-estrutura de autenticaçãoque garanta que o acesso às funcionalidades dosistema seja realizado apenas por usuáriosautorizados, a necessidade de protegerinformações sensíveis que devam ser transmitidasatravés da rede em mensagens SOAP, bem comoa utilização do mesmo mecanismo de segurançapara o cliente Web e o cliente móvel, decidiu-sepor utilizar o protocolo Kerberos V5 naimplementação da infra-estrutura de segurança dosistema.

Uma segunda opção para prover segurançaà comunicação através de Web Services seria autilização do protocolo HTTPS, em vez do HTTP,como protocolo de transporte para as mensagensSOAP. Porém, com esta solução, a segurança dacomunicação estaria sendo confiada ao transporte,e não seria mais uma responsabilidade daaplicação, que permite um controle de seleção dainformação a ser criptografada.

O principal impedimento para a utilização doprotocolo HTTPS como transporte, entretanto, éo fato de que esta solução não é suportada pelamaioria dos terminais móveis de baixo custoatualmente disponíveis, uma vez que essesterminais, em sua maioria, possuem uma máquinavirtual Java que não define como obrigatório osuporte a HTTPS para os dispositivos móveis.

Figura 2 Arquitetura do protótipo

6. Descrição do protótipo

6.1. Arquitetura

A arquitetura proposta para desenvolvimentodo protótipo prevê a adoção da tecnologia WebServices a fim de garantir a interoperabilidade e aubiqüidade dos serviços envolvidos, conformeFigura 2.

O Servidor Web recebe, dos diversosclientes, as requisições XML encapsuladas emmensagens SOAP e encaminha-as para o serviçoresponsável pela sua execução. O serviçoresponsável processa a Requisição, acessandoinformações na base de dados caso sejanecessário, e envia a Resposta de volta para oServidor Web, que a codifica como uma RespostaXML e a envia para a Aplicação Cliente. Esta, porsua vez, decodifica a Resposta XML e aplica asfunções de apresentação apropriadas para mostrara resposta no dispositivo.

Em uma arquitetura baseada em serviços,vale ressaltar que um serviço pode acessar outro afim de executar suas funções. Dessa forma é geradoum encadeamento de serviços, podendo ummesmo serviço assumir o papel de provedor ouconsumidor.

O protótipo implementado está restrito aosseguintes casos de uso:

– Autenticação de usuário no cliente Webe no cliente móvel.

– Visualização da localização de umdeterminado terminal móvel.

– Visualização do histórico da localizaçãode um determinado terminal móvel.

Nos casos de uso em questão, após aautenticação de um usuário utilizando o protocoloKerberos, o Serviço de Apresentação permite avisualização de um mapa com a localização doterminal móvel que se encontra em uma dadaposição (X, Y). Essa posição é obtida por meiodo Serviço de Localização, implementado para um

Page 88: Cadernos CPqD Tecnologia V1 Nº 1

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005 89

Cliente Web

Cliente Web

InternetServiço de

Autenticação

Servidores

Kerberos

terminal móvel GSM/GPRS acoplado a um GPS(Global Positioning System) externo via Bluetooth.O conjunto dessas posições em um determinadoespaço de tempo permite gerar uma lista deposições (X, Y), formando o histórico dalocalização de um determinado terminal móvel.

6.2. Serviço de Autenticação

Seguindo a padronização de comunicaçãovia Web Services em todo o sistema, para aautenticação de usuários foi implementado umserviço que serve como interface para queos clientes se comuniquem com o servidorKerberos, utilizando um protocolo XML, confor-me Figura 3.

Quando o cliente solicita autenticação nosistema, este irá receber do servidor Kerberos [11],por intermédio do Serviço de Autenticação, um TGT(Ticket-Granting Ticket). De posse desse TGT, ocliente poderá usá-lo para comprovar sua identidadeao servidor de autenticação e obter um ticket de

serviço para poder se comunicar de forma seguracom os outros serviços que compõem o sistema.

6.3. Serviço de Localização

A especificação OpenLS define interfaces deserviços que facilitam o desenvolvimento deaplicações baseadas em localização. Entre osserviços padronizados está o Serviço deLocalização utilizado no protótipo.

A Figura 4 ilustra o esquema implementadono protótipo do Serviço de Localização:

A posição (latitude, longitude) é capturadado GPS (Global Positioning System) pelo terminalmóvel via interface Bluetooth e enviada via HTTP aum servidor de localização que armazena egerencia os dados de localização. O Serviço deLocalização é disponibilizado via Web Services eacessado por meio de uma interface encapsuladana estrutura definida pelo padrão OpenLS.

De acordo com a especificação, arequisição ao Serviço de Localização ocorre por

Figura 3 Serviço de Autenticação

GPS

GPS

Bluetooth

Cliente móvel

BTS

http

http

Rede Celular/FixaServiço de Localização

OpenLS

Web Services

Servidor de localização

Satélite GPS

Base

de localização

Figura 4 Serviço de Localização

Page 89: Cadernos CPqD Tecnologia V1 Nº 1

90

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

xls:SLIRType

SLIR

Standard Location

Immediate Request.

Presponse type is

Synchronous

xls:InputGatewayParameters

xls:InputGatewayParametersType

xls:InputMSIDsType

xls:InputMSIDs xls:InputMSInformation

intermédio de um SLIR (Standard LocationImmediate Request), ilustrado na Figura 5, quecontém as seguintes informações:

• InputGatewayParameters: detalhes paraa requisição, como prioridade, tipo delocalização, tipo do sistema de referênciaespacial.

• InputMSInformation: identificação doterminal móvel (tipo e valor), encapsuladapela estrutura InputMSID. O identificadorpode ser, por exemplo, o IMEI(International Mobile Equipment Identity).

No processamento de uma requisição, oServiço de Localização acessa uma base de dadosde localização onde estão armazenados,classificados por terminal móvel, os dados deposição coletados por um certo período de tempo.

O resultado obtido é disponibilizado pormeio de um par de coordenadas (X, Y) na formade latitude e longitude, sendo esta enviada aousuário por intermédio de um SLIA (StandardLocation Immediate Answer), ilustrado na Figura6, também definido na especificação OpenLS, quecontém as seguintes informações:

• OutputGatewayParameters: envelope quecarrega a resposta do Serviço deLocalização.

• OutputMSInformation: contém a iden-tificação do terminal e a posiçãorequisitada encapsulada pela estruturaOutputMSID.

6.4. Serviço de Apresentação

O Serviço de Apresentação é outro serviçocuja interface, definida pela especificação OpenLS,é implementada neste protótipo.

A Figura 7 ilustra o esquema implementadono protótipo do Serviço de Apresentação:

O Serviço de Apresentação é disponibilizadovia Web Services e é acessado por meio da interfacedefinida na especificação OpenLS. De acordo coma especificação, a requisição ao Serviço deApresentação ocorre por intermédio de umPortrayMapRequest, ilustrado na Figura 8, o qualcontém as seguintes informações:

• Output: especifica formato, altura elargura do mapa a ser gerado.

• BaseMap (opcional): especifica a listade layers que devem compor o mapa.

• Overlay (opcional): especifica a lista detipos de dados que devem serretornados sobre o mapa. Entre os tiposde dados possíveis, pode ser especi-ficada uma determinada posição (X, Y)que se deseja visualizar.

No processamento de uma requisição, oServiço de Apresentação acessa uma base dedados georreferenciada, recupera um mapacentrado na posição (X, Y) informada e disponibilizao mapa em uma URL acessível pelo usuário. Oacesso à base de dados georreferenciada é feitoutilizando-se a interface WMS, conformeapresentado anteriormente na Figura 7.

O mapa obtido é disponibilizado por meiode uma URL, sendo esta enviada ao usuário porintermédio do PortrayMapResponse, ilustradona Figura 9, também definido na especificaçãoOpenLS.

6.5. Execução do protótipo

Um esquema simplificado do Projeto SAMé apresentado na Figura 10. No atual protótipo[12], foram implementados três Web services

Figura 5 Requisição do Serviço de Localização

xls:SLIAType

SLIA

Standard

Location

Immediate

Response

xls:InputGatewayParameters

xls:InputGatewayParametersType

xls:InputMSIDsType

xls:InputMSIDs xls:InputMSInformation Xls:Position

xls:OutputMSInformationType

Figura 6 Resposta do Serviço de Localização

Page 90: Cadernos CPqD Tecnologia V1 Nº 1

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005 91

desenvolvidos nos sistemas anteriormentedescritos: Serviço de Autenticação, Serviço deApresentação e Serviço de Localização(Gateway). Uma aplicação agregadora foidesenvolvida para fazer o papel de controller nachamada de Web services. A própria aplicaçãoagregadora é também um Web service, que é

chamada tanto pelo cliente móvel como pelocliente Web.

O protótipo é executado por meio de umcliente Web ou de um cliente móvel, porintermédio do qual o usuário, após suaautenticação, informa a identificação do terminalmóvel que deseja localizar.

Figura 7 Serviço de Apresentação

Serviço de

Apresentação

WebServiços

OpenLS

WMSBasede dados

georrefenciada

Figura 8 Requisição do Serviço de Apresentação

xls:PortrayMapRequestType

1..�

0..�

Specifies the output of the

map(s) taht should generated

The layers that should

make up the baseMap,

(getCapabilities Provides

the impl Provides)

Content of a presentation

request

Overlays the set of ADT’s

onto the basemap

PortrayMapRequest

+

+

Output

Basemap

+Overlay

+

Figura 9 Resposta do Serviço de Apresentação

xls:PortrayMapResponseType

1..�Content of a presentation

response

PortrayMapResponse +xls:Map-

Page 91: Cadernos CPqD Tecnologia V1 Nº 1

92

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

Figura 10 Esquema simplificado SAM

Figura 11 Protótipo SAM – Localização de um agente – interface Web

Figura 12 Protótipo SAM – Localização de um agente – interface móvel (P900 SonyEricsson)

Page 92: Cadernos CPqD Tecnologia V1 Nº 1

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005 93

O Serviço de Localização é acionado a fimde determinar a posição (X, Y) do terminal emquestão. Conhecendo a posição (X, Y), oServiço de Apresentação é invocado e o mapaé apresentado na tela. As figuras 11 a 14mostram o resultado obtido para a localizaçãode um terminal móvel, e o resultado obtido parao histórico da localização de um terminal móvel.Na aplicação, cada terminal móvel é associadoa um agente em campo.

7. Considerações finais

A fim de garantir a ubiqüidade dosserviços, aplicações LBS devem estar disponíveisem vários tipos de dispositivos, ter interface comsistemas e bancos de dados legados, além desuportar uma variedade de tecnologias de infra-estrutura de rede. O uso de padrões abertos nadefinição das interfaces é uma forma de garantira interoperabilidade entre os sistemas.

A tecnologia Web Services também vemsendo amplamente difundida como umasolução revolucionária para os problemas deintegração entre os sistemas de computação. Acombinação da tecnologia Web Services com autilização de padrões abertos foi um grandedesafio nesta pesquisa, uma vez que aespecificação OpenLS 1.0 ainda não estápreparada para essa tecnologia.

No entanto, uma iniciativa está emandamento no OpenGIS com o objetivo dedesenvolver e estender os padrões OGC WebServices (OWS) para facilitar a descoberta, oacesso e o uso de dados geográficos e deserviços de geoprocessamento, por meio dosuporte a WSDL/SOAP.

Os trabalhos de padronização do OpenGISestão sendo acompanhados no âmbito deComitê Técnico, via afiliação da FundaçãoCPqD, que permite acesso e influência nodesenvolvimento das especificações.

Figura 13 Protótipo SAM – Histórico da localização de um agente – interface Web

Figura 14 Protótipo SAM – Histórico da localização de um agente – interface móvel (P900 SonyEricsson)

Page 93: Cadernos CPqD Tecnologia V1 Nº 1

94

Serviços e aplicações móveis

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 85-94, jan./dez. 2005

8. Referências

[1] ARSANJANI, A.; HAILPERN, B.; MARTIN, J.;TARR, P. Web Services: promises andcompromises. ACM Queue, mar. 2003.

[2] AMORIM, S. A tecnologia Web Services e suaaplicação num sistema de gerência detelecomunicações. Tese de mestrado, UniversidadeEstadual de Campinas, Campinas, SP, 2004.

[3] COSTA, G. O modelo de Web Services – Comodesenvolver aplicações em uma nova arquiteturade software. Promon Tecnologia Business &Technology Review Series, 2002.

[4] SOAP. Simple Object Access Protocol [on-line].2003. Disponível em: <http://www.w3.org/TR/soap12>. Acesso em: 7 nov. 2005.

[5] Axis. Apache Axis [on-line]. 2003. Disponívelem: <http://ws.apache.org/axis>. Acesso em: 7nov. 2005.

[6] Ksoap 2.0. Disponível em: <http://ksoap.objectweb.org/>. Acesso em: 7 nov. 2005.

[7] JSR 172. Disponível em: <http://www.jcp.org/en/jsr/detail?id=172>. Acesso em: 7 nov. 2005.

[8] OGC. OpenGIS Consortium [on-line]. 1994.Disponível em: <http://www.opengis.org>.Acesso em: 7 nov. 2005.

[9] OGC. OpenGIS Location Services: CoreServices [Parts 1-5]. Versão 1.0. MA: Open GISConsortium, Inc., 2004.

[10] OGC. Web Map Service ImplementationSpecification. Versão 1.1.1. MA: Open GISConsortium, Inc., 2002.

[11] Kerberos V5. Disponível em: <http://Web.mit.edu/kerberos/>. Acesso em: 7 nov.2005.

[12] G. K. C. SILVA, P. M. P., G. C. MAGALHÃES.Disponibilização de serviços baseados emlocalização via Web Services. Geoinfo 2004.

Abstract

This article reports the results of the project Mobile Services and Applications that uses the OpenLS(Open Location Services) specification from the OpenGIS Consortium, combined to emergingtechnologies such as WebServices, for developing LBS applications. Location-Based Services (LBS)are services which use geographical information, combined or not with the position of the mobileterminal in order to obtain and generate useful information to the users of mobile devices. There areseveral initiatives in the definition of standards which aim at increasing the interoperability amonglocation-based services. Among the main initiatives we can mention the OpenLS (Open Location Services)specification from the OpenGIS Consortium.

Key words: LBS. GPS. Kerberos. Web services. OpenLS.

Page 94: Cadernos CPqD Tecnologia V1 Nº 1
Page 95: Cadernos CPqD Tecnologia V1 Nº 1
Page 96: Cadernos CPqD Tecnologia V1 Nº 1
Page 97: Cadernos CPqD Tecnologia V1 Nº 1
Page 98: Cadernos CPqD Tecnologia V1 Nº 1
Page 99: Cadernos CPqD Tecnologia V1 Nº 1
Page 100: Cadernos CPqD Tecnologia V1 Nº 1
Page 101: Cadernos CPqD Tecnologia V1 Nº 1
Page 102: Cadernos CPqD Tecnologia V1 Nº 1
Page 103: Cadernos CPqD Tecnologia V1 Nº 1
Page 104: Cadernos CPqD Tecnologia V1 Nº 1
Page 105: Cadernos CPqD Tecnologia V1 Nº 1
Page 106: Cadernos CPqD Tecnologia V1 Nº 1
Page 107: Cadernos CPqD Tecnologia V1 Nº 1
Page 108: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

Geração, transmissão e detecção deinformação encriptada quanticamentepor meio dos estados coerentes da luz

Mônica de Lacerda Rocha*, José Manuel Chavez Boggio e André Ávila Acquaviva

Demonstramos experimentalmente um sistema para transmissão em alta velocidade (150 MHz), por 20 km defibra com dispersão deslocada, de informação encriptada quanticamente por meio do uso de dois modos deestados coerentes de energia e amplificação óptica. Nosso esquema, que utiliza componentes comerciaistípicos, difere fundamentalmente da maioria das técnicas de criptografia quântica conhecidas, pois utiliza oruído quântico para ocultar os bits da informação e a chave. Dessa forma, o uso de amplificação óptica torna-se viável e as distâncias de transmissão podem ultrapassar os limites impostos pelas técnicas baseadas emtransmissão de 1 fóton.

Palavras-chave: Criptografia quântica; distribuição quântica de chave; estados coerentes mesoscópicos daluz.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

Com a crescente utilização das redes decomputadores por organizações para conduzir seusnegócios, e a massificação do uso da Internet, surgiua necessidade de utilização de mecanismos paraprover a segurança das transmissões de informaçõesconfidenciais. A questão de segurança é muitoimportante, principalmente quando se imagina apossibilidade de se ter informações confidenciaisexpostas a atacantes ou intrusos da Internet, quesurgem com meios cada vez mais sofisticados paraviolar a privacidade e a segurança dascomunicações.

Uma das maneiras de se evitar o acessoindevido a informações confidenciais é por meioda encriptação (e desencriptação) da informação,conhecida como criptografia, fazendo com queapenas as pessoas às quais essas informações sãodestinadas consigam compreendê-las [1-3].Técnicas de criptografia podem ser utilizadas comoum meio efetivo de proteção de informaçõessusceptíveis a ataques, garantindo umacomunicação segura, privacidade e integridade dosdados. A encriptação é efetuada usando-se umalgoritmo que mistura os bits da mensagem, quese quer enviar, com outros bits (chamados dechave) para produzir o criptograma que seráinteligível só para as pessoas autorizadas.

A criptografia é parte da criptologia (do gregokryptós, que significa oculto), a qual englobatambém a criptoanálise (a arte de decifrar umamensagem encriptada). Atualmente os criptógrafosutilizam dois tipos de técnicas para encriptar asmensagens e se prevenirem de intrusoscriptoanalistas [3-5]. Na primeira delas (chamadade sistema assimétrico), um usuário, quechamaremos Bob, utiliza complexos algoritmosmatemáticos para gerar duas chaves. Uma daschaves Bob envia para outro usuário com quemele quer se comunicar (Alice); Alice usa esta chavepara encriptar as mensagens que ela envia paraele. A outra chave Bob usa para desencriptar amensagem recebida. A segurança dessa técnicarepousa na sofisticação do algoritmo matemáticoutilizado por Bob para gerar as chaves. A idéia éque, mesmo com os melhores algoritmosdecifradores e usando os computadores maispotentes, o criptoanalista leve um tempo muitogrande para conseguir decifrar a chave. Porém, oponto fraco dessa técnica reside no fato de que ésempre lícito pensar que criptoanalistas maisexpertos poderão inventar novos e mais sofisticadosalgoritmos que os utilizados por Bob e poderãodecifrar as chaves geradas por ele em temposrazoáveis.

A outra técnica (sistemas simétricos) consisteem usar como chave uma seqüência aleatória de

Page 109: Cadernos CPqD Tecnologia V1 Nº 1

110

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

bits que possua a mesma quantidade de bits quea mensagem. Para encriptar, Alice soma cada bitda mensagem com um bit da chave, e paradesencriptar Bob subtrai a chave. A teoria dainformação mostra que essa técnica é a únicacompletamente segura se os bits da chave sãoverdadeiramente aleatórios. Porém apresenta umproblema básico: a chave precisa ser enviada atodos os usuários legítimos da comunicação. Se,durante o envio dessa chave, o canal decomunicação for monitorado e alguns bits da chaveforem obtidos, as mensagens enviadasposteriormente poderão ser decifradas porintermédio de algoritmos adequados.

Assim, surgiu a necessidade de se criar umprotocolo de distribuição da chave que fosserealmente imune ao monitoramento do canal porintrusos. A solução deste problema surgiu com aproposição de um protocolo de criptografiaquântica. No mundo quântico há uma incertezainerente quando medições são feitas em doisestados quânticos ditos não-ortogonais. O primeiroprotocolo para criptografia quântica foi propostono ano de 1984 por Charles H. Bennett, da IBM, eGilles Brassard, da Universidade de Montréal, epor isso é conhecido como protocolo BB84 [6].Esse protocolo foi desenvolvido por essespesquisadores com base em algumas idéiaselaboradas por S. Wiesner no começo da décadade 1970 (porém só publicadas no ano de 1983[7]). Nesse esquema, dois usuários, Alice(transmissor) e Bob (receptor) são capazes de,remotamente, chegar a um acordo sobre umconjunto de números binários aleatórios que sãoconhecidos somente por eles e que serãoguardados para uso posterior como chave. A idéiaé que esses bits aleatórios (chamados de qubitspor analogia a quantum bits) enviados por Aliceestejam contidos em sistemas quânticos, de talmodo que qualquer intruso (chamado de Eva) quequeira medir esses estados vai introduzirperturbações que vão revelar a sua presença parao Bob. Em geral, esses sistemas quânticosconsistem em fótons individuais ou pares de fótons“emaranhados”, codificados em bases não-ortogonais (que podem ser bases de polarização,de fase, etc.). Se Bob receber o fóton semperturbação, ele saberá que nenhum intruso tentouroubar a informação contida nesse fóton. Asegurança do protocolo é garantida por outrapropriedade dos sistemas quânticos: não é possívelduplicar (clonar) um estado quânticodesconhecido, isto é, Eva não pode fazer umacópia perfeita de cada fóton, enviado pelo Bobpara Alice, a qual ela possa guardar.

Apesar do grande interesse no protocoloBB84 e em seus derivados, ainda existem vários

desafios tecnológicos que precisam ser superadospara a implementação de um sistema dedistribuição de chaves a taxas e distânciascomparáveis com aquelas encontradas em sistemasde comunicação de longa distância (> 1 Gbit/s e> 1.000 km, respectivamente).

Dois são os pontos fundamentais que limitama taxa e a distância de distribuição de chaves: i) ageração de fótons “individuais” e ii) a detecçãodesses fótons. Por esta razão, a busca por outrosmecanismos que viabilizem funcionalidadessemelhantes em esquemas menos limitados e demais baixo custo vem impulsionando atividadesde vários grupos em novos projetos de pesquisaem todo o mundo. Assim, objetivando superar asdificuldades práticas referentes à manipulação edetecção de fótons individuais, um novo protocolo,usando M-bases, foi proposto por G. Barbosa etal. [1-2]. Esse protocolo utiliza estados coerentescontendo muitos fótons (de várias centenas a váriosmilhares de fótons por bit). Similar ao caso dosprotocolos usando um único fóton, nesse tipo deprotocolo com muitos fótons a forma mais práticade codificar a informação é no estado depolarização ou na fase da luz. A segurança baseia-se no uso de M-bases em que o ruído balístico(isto é, a incerteza quântica inerente à medida donúmero de fótons) leva à incerteza na medida dapolarização ou da fase da luz.

Neste artigo, apresentamos nossos primeirosresultados experimentais implementados com basena proposta dos grupos de Northwestern University.Na seção II, a seguir, descrevemos os princípiosbásicos do protocolo e na seção III apresentamoso esquema experimental usado para gerar estadoscoerentes de dois-modos, bem como os resultadospreliminares obtidos. Finalmente, a seção IVconclui o trabalho.

2. Encriptação por meio dos estadoscoerentes da luz

G. Barbosa e colaboradores propuseramesse protocolo com base no protocolo M-ary deYuen [2]. Sua idéia consiste em usar o ruídoquântico inerente a estados de modos coerentespara encriptar uma informação. Os estadoscoerentes de dois-modos (no nosso caso, estadosde polarização) são dados por:

onde, θm

= πm/M, m ∈ {0, 1, 2, ..., M - 1} com Mímpar, e α2 é a energia média do sinal. Os 2Mestados de polarização descritos pelas Eqs. 1(a) e1(b) ocupam um grande círculo na esfera de

Page 110: Cadernos CPqD Tecnologia V1 Nº 1

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 111

Poincaré, como ilustrado na Figura 1. Uma chaveK determina cada fase θ

m da seguinte maneira: a

chave é agrupada em blocos de r = log2 (M) bits

que irão, numa representação binária, prover umnúmero entre m e 0 e M - 1. Dependendo do dadodo bit e do valor de m, uma fase θ

m ou θ

m + π será

gerada. Por exemplo, se m for par, os bits 0 e 1

são representados por ;enquanto se m for ímpar, então

. Dessa forma, os estadosde polarização na esfera de Poincaré são alter-nados 0, 1, 0, 1, …, isto é, estados vizinhosrepresentam um bit diferente. Na recepção, Bobusa a mesma chave K para realizar umatransformação unitária nos estados de polarizaçãorecebidos:

Como conseqüência, os estados serão:

onde t equivale às perdas do canal quântico, àsperdas por inserção do modulador que realiza atransformação unitária, etc. Esses estados sãofacilmente medidos com um divisor de polarização,desde que previamente rodados em ~45°. Osestados de rotação são:

Figura 1 M pares de polarização antípoda cobrem a esfera de Poincaré

Figura 2 Esquema de ciframento básico do protocolo Y00

A Figura 2 ilustra a implementação doprotocolo [2]: Alice usa uma chave secreta curta

Page 111: Cadernos CPqD Tecnologia V1 Nº 1

112

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

K, estendida a uma chave mais longa K’ por umoutro mecanismo de encriptação, tal como “streamcipher”, para modular os parâmetros de um estadocoerente multimodos – os dois modos ortogonaisde polarização. Alice usa K1 para especificar umabase de polarização a partir de uma série de M/2bases de dois-modos uniformemente espaçados,ocupando um grande círculo na esfera de Poincaré(Figura 1). Cada base corresponde a um estadode polarização e a seu estado antípoda,representando bits “1” e “0”. A mensagem écodificada onde os pontos da esfera de Poincarésão compartilhados por Alice (A) e Bob (B). Bob,assim, é capaz de realizar com precisão a operaçãode demodulação, uma vez que ele conhece K’.Ele usa K’ para aplicar a transformação inversa daque foi utilizada por Alice. Portanto, este protocolotem por princípio a geração de 2M estados linearesde polarização, cada um fazendo um ângulo α

m

{m = 1, 2,..., 2M} com o eixo horizontal. Osângulos adjacentes correspondem a bits diferentes,isto é, se a

m representa um “0” então α

m+1

representará um “1” – o que dificulta a ação Eva.Notar na Figura 1 que se 2M polarizações sãoagrupadas em M-bases, isto é, se α

m representa

um “0”, então a polarização antípoda fazendo umângulo α

m+π representará um “1”.

O fato de Bob possuir a chave K permiteque ele aplique a transformação Unitária e, dessaforma, realize uma medida quântica de qualquerdos dois estados dados pela Eq. (4). Neste caso,uma intrusa (que não possui a chave) nãoconseguirá desencriptar a informação, mesmo queela possua um equipamento de detecção ideal ouque ela capture toda a energia transmitida, porqueela precisa fazer as medidas que distinguem osestados de polarização vizinha dados pelas Eqs.(1). Para dificultar a ação de Eva, este esquemautiliza um grande número de estados M e um baixo

nível de energia do sinal (isto é, poucos fótons). Aidéia consiste em utilizar o ruído balístico (oumelhor, a incerteza quântica inerente ao númerode fótons medidos) dos nossos estados coerentespara fazer com que o erro de bits de Eva sejaassintoticamente igual a ½.

É sabido que estados coerentes têm umadistribuição de Poisson de número de fótons, emque o desvio-padrão do número de fótons é dadopor:

Figura 3 (a) Para decifrar o dado, Eva deve medir cada ângulo am com polarizadores, para saber o número de fótonsem cada componente. (b) O ruído shot introduz uma quantidade de incerteza no valor do ângulo αm

Se Eva quer medir cada estado depolarização dado pelas Eqs. (1) (em outraspalavras, medir a fase θ

m), ela precisará medir o

número de fótons com polarizadores alinhados aoseixos vertical e horizontal (Figura 3). Pode-sedemonstrar que o ruído shot inerente aos estadoscoerentes induz uma incerteza na medida θ

m que é

proporcional a .Notar que existe um compromisso entre o

número de estados requerido (2M) e o númeromédio de fótons por bit (α2), de modo que segaranta que o dado seja protegido pelo ruído shot.Pode-se mostrar que o número de estadosprotegidos pelo ruído shot é:

Na próxima seção este esquema será usadopara gerar dois estados coerentes de dois-modos.

3. Demonstrações experimentais

A primeira montagem experimental émostrada na Figura 4.

Page 112: Cadernos CPqD Tecnologia V1 Nº 1

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 113

Um laser DFB (distributed feedback),emitindo em λ

s ≈ 1.550 nm, é utilizado por Alice

como fonte de sinal. Um isolador óptico (0,3 dBde perda de inserção) foi emendado ao laserpara evitar reflexões que possam provocarvariações na potência do laser. Este é umcomponente essencial quando fizermos medidascom baixíssima potência, em que qualquer fonteadicional do ruído pode dificultar uma boaimplementação do protocolo. Com ocontrolador de polarização PC1 alinhamos apolarização da luz fazendo ~45° com os eixosprincipais do cristal de LiNbO

3 do modulador de

fase (Figura 5).É bem sabido que, se aplicarmos um campo

elétrico num cristal birrefringente, pode-mos mudaros eixos principais de polarização do cristal e assimmudar a fase (ou o estado de polarização) de umaonda atravessando o cristal [10]. Um cristal de

LiNbO3 de alguns centímetros em geral precisa de

um campo elétrico de alguns volts para produziruma mudança de fase de π. Neste princípio operamos moduladores de fase e de amplitude. A idéia émodular a fase da luz de um modo conveniente afim de inserir a informação (bits) desejada. O fatode a luz estar polarizada a ~45° com relação aoseixos próprios do cristal de LiNbO

3 é com o intuito

de aplicar a modulação só a uma parte da luz, istoé, só à componente paralela ao eixo y’ (eixo principaldo cristal quando aplicarmos o campo elétrico). Emteoria, a outra componente da polarização da luz(componente x’) não é modulada ou é fracamentemodulada, mas o grau de modulação destacomponente não é fácil de estimar. Para simplificara exposição vamos supor que somente acomponente y’ é efetivamente modulada em fase.Desse modo, quando uma voltagem π é aplicada,a polarização da luz na saída do modulador de fase

Figura 4 Montagem preliminar utilizada para gerar e detectar estados de polarização.O gerador de pulsos trabalha a uma taxa de 4,5 MHz

Figura 5 A luz incidente no modulador de fase está polarizada a ~45° dos eixos próprios do cristal (x’,y’).Os eixos (x,y) são os eixos principais do cristal sem aplicação do campo elétrico.

Em teoria, o modulador de fase só vai modular a luz com componente em y’

Page 113: Cadernos CPqD Tecnologia V1 Nº 1

114

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

é rodada em π e quando a voltagem é zero apolarização não muda. Assim, se aplicarmos umavoltagem variando periodica-mente entre 0 e Vπ, apolarização vai mudar entre dois estados depolarização linear ortogonal como mostrado naFigura 6.

A luz é transmitida por 20 km de uma fibraà dispersão deslocada com zero de dispersãoem ~1.540 nm e coeficiente de atenuação 0,24dB/km. A fibra é utilizada com o intuito de simularum sistema de transmissão real que pode induzirmudanças na polarização por meio da birre-fringência aleatória. Após os 20 km detransmissão utilizamos um controlador depolarização (PC

2 na Figura 4) para corrigir as

mudanças de polarização ocorridas na fibra epara rodar em ~45° a polarização da luzrecebida, de modo que ela se alinhe com oseixos de transmissão do divisor de polarização,PBS (polarisation beam splitter). Ao modularmoso modulador de fase de Alice com uma seqüência

de pulsos quadrados, podemos ver os traçosmedidos no osciloscópio para as duas saídas doPBS, como mostrado na Figura 7. Notar a boarazão de extinção obtida nesta medida e queambos os traços são “com-plementares”, isto é,quando a potência é mínima num braço do PBS,no outro braço é máxima. Isso demonstra que aspolarizações foram ajustadas corretamente e avoltagem aplicada no modulador de faseconseguiu induzir uma modulação da polarização.

Com estas medidas demonstramos a pri-meiraparte do processo de codificação dos bits. Osegundo passo é a geração das M-bases. Issopoderá ser obtido por meio da aplicação de umavoltagem extra no modulador de fase. Em outraspalavras, em vez de aplicarmos {0, Vπ}, vamosaplicar {V

m, Vπ + V

m}, onde V

m = mVπ/M com M

= 2.048 e m ∈ {1, 2,..., M}. Os valores sucessivosda voltagem V

m serão transferidos por uma placa

D/A para o driver. Bob, por sua vez utilizará umaplaca D/A e um driver e aplicará os valores

Figura 6 Uma voltagem variando periodicamente entre 0 e Vπ é aplicada no modulador de fase quando a luz está polarizada a~45° dos eixos próprios do cristal (x’,y’) do modulador. A luz resultante varia entre dois estados de polarização linear

mutuamente ortogonais

Figura 7 As figuras da esquerda e da direita mostram os traços no osciloscópio dasduas saídas do PBS (polarisation beam splitter)

Page 114: Cadernos CPqD Tecnologia V1 Nº 1

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 115

{-Vm, -V

m} com o intuito de retornar à base

construída quando se aplica {0, Vπ}.Para que a montagem experimental da Figu-

ra 4 corresponda a uma implementação completado protocolo M-ary bases (onde M = 2.048 bases),faz-se necessária a aquisição das placas A/D e D/Ade 12 bits, temporariamente suspensa em funçãode restrições no orçamento do projeto. Entretanto,para demonstrarmos o conceito de modulaçãode sub-bases, realizamos um experimento (Figu-ra 8 [11]) em que a saída do gerador de pulsos éconfigurada para gerar uma seqüência retangularperiódica a uma taxa de 150 MHz, amplificados einjetados no modulador de fase (Alice), assimintroduzindo uma fase relativa de 0 ou p entre osdois modos. O amplificador elétrico provê umaamplitude pico-a-pico de 8 V. A voltagem de πnominal do modulador de fase é V

π ≈ 7,5 V. Dessa

forma geramos os dois estados coerentes de dois-modos, dados pela Eq. 1 (para o caso de θ

m = 0).

Com um atenuador óptico variável, atenuamos aluz lançada nos 20 km de fibra para uma faixaentre -42 e -47 dBm.

A fibra transmissora continua sendo do tipo“dispersão deslocada”, com dispersão nula em~1.540 nm e perda total de 4 dB. Na recepção,Bob usa um pré-amplificador óptico à fibra dopadacom Érbio (ganho = 35 dB e figura de ruído ~3,8dB) para evitar operação em regime limitado porruído térmico. Após uma filtragem óptica, queseleciona o sinal e reduz o ruído de emissãoespontânea do amplificador óptico, atuamos emPC

2 para cancelar qualquer rotação de polarização

induzida durante a transmissão e para rodar aluz em ~45º, de modo que ela se alinhe aoseixos de polarização do divisor de polarização

(PBS – polarisation beam splitter). Os estadoscoerentes de dois-modos são medidos por umfotodetector pin seguido por um amplificadorelétrico com ganho de ~40 dB. O sinal recebidopode ser visualizado por meio de um oscilos-cópio de alta velocidade.

A sensibilidade da montagem foi avaliadavariando-se a potência do sinal transmitido. A Fi-gura 9 apresenta as curvas de referência ao passoque as Figuras 10 (a) e (b) mostram os traços obti-dos para uma potência recebida de -49 e -51 dBm,respectivamente (potência transmitida de -45 e-47 dBm, respectivamente). Como esperado, odado torna-se mais ruidoso à medida que reduzi-mos a energia do sinal transmitido. Nossos resul-tados indicam que a mínima potência recebidaque provê um traço aberto e claro é de cerca de-49 dBm (sensibilidade de Bob de ~900 fótons/bit). Assim, uma transmissão com esta qualidadeocorre para um número de fótons transmitidosde cerca de α2~2.200. Substituindo este valorna Eq. (6) e considerando uma predição de ruídoshot para N > 4 estados vizinhos, chegamos aomínimo número de bases de M ≅ 600. Este é umnúmero razoável de bases que pode ser facilmen-te implementado com uma placa D/A comercial.

Os resultados apresentados nas Figuras 9 e10 comprovam a simplicidade do protocolo Y00,embora ainda não demonstrem a sua implemen-tação completa. A encriptação desejada só podeser alcançada após a modulação de uma sériefinita de estados ortogonais de polarização (2Mbases). Como explicado na seção II, devemosinduzir fases relativas θ

m junto à chave K. Assim,

na recepção, Bob realiza a desencriptação do sinaldemodulando-o com a mesma chave K, isto é,

Figura 8 Montagem experimental

Page 115: Cadernos CPqD Tecnologia V1 Nº 1

116

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005

subtraindo a fase relativa θm. Tecnicamente, isso é

obtido aplicando-se a(s) voltagem(ns) RF apro-priada(s) aos moduladores. Por exemplo, uma faserelativa de θ

m = ±45° é induzida aplicando-se sobre

o PM (modulador de fase) transmissor a voltagem±V

π/4 e este valor é subtraído aplicando-se sobre

o PM receptor a voltagem m Vπ/4. Todos estes

valores θm podem ser gerados pela placa D/A.

Nossos resultados preliminares de en-criptação e desencriptação são apresentados naFigura 11. Notar, na Figura 8, a colocação de umdivisor de potência (linha tracejada) na saída do

amplificador elétrico G1, de modo que se dividapor dois a amplitude do sinal de RF aplicado sobreos dois moduladores. A Figura 11(a) mostra o sinalelétrico aplicado sobre os dois moduladores defase. Primeiro, aplicamos o sinal no moduladorde Alice (encriptação) e realizamos a medida vistana Figura 11(b), sem sabermos qual voltagemaplicar sobre o segundo modulador de modo quese realize uma desencriptação ótima. Na Figura11(c) mostramos o caso em que a encriptação(+V

π/2) e desencriptação (+V

π/2) são realizadas e

a medida ótima é conseguida. Notar a melhora

Figura 9 (a) Sinal elétrico aplicado sobre o modulador de Alice, 8 Vpeak-to-peak

, (b) sinal óptico de -45 dBm, recebido semajuste nos controladores de polarização, PCs e (c) sinal óptico de -45 dBm, recebido após ajuste nos PCs

Figura 10 Após ajuste dos PCs: (a) sinal óptico de -49 dBm; (b) sinal óptico de -51 dBm

Figura 11 (a) Sinal elétrico aplicado sobre o modulador de Alice com 4 Vpeak-to-peak

; (b) sinal óptico recebido atuando-seapenas no modulador de Alice; (c) sinal óptico recebido atuando-se nos dois moduladores de fase

Page 116: Cadernos CPqD Tecnologia V1 Nº 1

Geração, transmissão e detecção de informação encriptada quanticamente...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 117

considerável obtida quando a desencriptação érealizada propriamente (4 V).

4. Conclusão

Como prova de conceito, demonstramosexperimentalmente a transmissão de informaçãoencriptada a partir dos estados coerentes de dois-modos ortogonais de energia por 20 km de fibracom dispersão deslocada. Na recepção, demons-tramos a desencriptação dos dados a partir deum sinal com ~600 fótons/bit e com um númeropequeno de bases (quatro). Nosso esquema, queempregou componentes comerciais típicos,utiliza o ruído quântico para ocultar os bits dainformação e a chave, permitindo o uso de amplifi-cação óptica, conforme demonstrado. Experi-

mentos posteriores, que dependem da aquisiçãode placas A/D de 12 bits, permitirão a demonstra-ção da mesma técnica, porém com 2.048 bases.

A velocidade usada nestes experimentospreliminares (150 MHz) é considerada alta em com-paração com a velocidade típica de sistemas decriptografia quântica baseados no protocolo BB84,geralmente limitados a algumas dezenas de kHz.

Agradecimento

Os autores são profundamente agrade-cidos ao professor Geraldo A. Barbosa, daNorthwestern University, EUA, pela orientaçãoe pelas inúmeras discussões técnicas.

5. Referências

[1] CORNDORF, E.; BARBOSA, G. A.; LIANG, C.;YUEN, H. P.; KUMAR, P. “High-speed dataencryption over 25km of fiber using two-modecoherent-state quantum cryptography”, OpticsLetters, Vol. 28, No 21, 2040-2042 (2003).

[2] BARBOSA, G. A.; CORNDORF, E.; KUMAR P.;YUEN, H. P. “Secure communication usingmesoscopic coherent states”, Physical ReviewLetters, Vol. 90, No 22 (2003).

[3] GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN,H. “Quantum cryptography”, Rev. Modern Physics,(2002).

[4] http://www.ridex.co.uk/cryptology/#_Toc439908864. Este sítio traz um ensaio (queganhou um prêmio) sobre criptografia clássica.

[5] http://axion.physics.ubc.ca/crypt.html. Sítiocontendo diversas técnicas de criptografiaclássica.

[6] WIESNER, I. S. “Conjugate coding”, ACMSigact News, Vol. 15, No 1, 78-88 (1983).

[7] BENNETT, C. H. and BRASSARD, G.“Quantum cryptography: public key distributionand coin tossing”, Proceedings of IEEE

International Conference on Computers Systems andSignal Processing, Bangalore India, 175-179 (1984).

[8] BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. “Privacy amplification by public discussion”,S.I.A.M. Journal on Computing, Vol. 17, 210-229(1988).

[9] BENNETT, C. H. and BRASSARD, G. “The dawnof a new era in quantum cryptography: theexperimental prototype is working”, ACM SigactNews, Vol. 20, 78-83 (1989).

[10] BENNETT, C. H.; BESSETTE, F.; BRASSARD,G.; SALVAIL, L.; SMOLIN, J. “Experimental quantumcryptography”, Journal of Cryptology, Vol. 5, No 3(1992).

[11] BOGGIO, J. M. C.; ACQUAVIVA, A. A.;ROCHA, M. L. “Experimental generation of two-mode coherent states for data encryption”,Proceedings of SBMO-IEEE MTT InternationalConference on Microwave and Optoelectronics,IMOC, paper WDS-1 (2005).

Abstract

We experimentally demonstrate data encryption over 20 km of dispersion-shifted fiber by use of two-modecoherent states and optical amplification. Our preliminary results indicate that successful data encryption athigh bit rates (150 MHz) can be obtained using off-the-shelf components. In our scheme, which is differentfrom previous quantum cryptographic schemes, quantum noise hides both the bit and the key. This encryptionscheme can be optically amplified in a way that distance is no longer a limitation as imposed by single-photon techniques.

Key words: Quantum cryptography. Quantum key distribution. Mesoscopic coherent states of light.

Page 117: Cadernos CPqD Tecnologia V1 Nº 1
Page 118: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

AutoTest – Um framework reutilizável para aautomação de teste funcional de software

Marcelo Fantinato*, Adriano Camargo Rodrigues da Cunha, Sindo Vasquez Dias,Sueli Akiko Mizuno Cardoso e Cleida Aparecida Queiroz Cunha

O teste de software é uma atividade de alto impacto no processo de desenvolvimento de sistemas de grandeporte. A automação de parte do teste tem sido vista como a principal medida para melhorar a eficiência dessaatividade. Entretanto, o sucesso da aplicação de uma abordagem automatizada depende da utilização deuma estratégia sistemática. Este artigo apresenta um framework reutilizável para a automação de teste funcionalde software, chamado AutoTest, cuja aplicação visa à obtenção de reais ganhos com a automação. Alémdisso, são apresentados os resultados da aplicação do framework proposto na automação de teste de umsistema desenvolvido por uma empresa de telecomunicações.

Palavras-chave: Teste de software. Teste funcional. Automação de teste. Framework de teste. Teste deregressão.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

O teste de software é uma das principaisatividades realizadas para melhorar a qualidadede um produto em desenvolvimento. Seu principalobjetivo é revelar a presença de erros nos sistemasde software o mais cedo possível no ciclo dedesenvolvimento de software, buscando minimizaro custo da correção desses sistemas. Estaatividade tem apresentado progressivamente ummaior grau de abrangência e de complexidadedentro do processo de desenvolvimento [12, 16,17].

Embora o teste de software seja uma atividadebastante complexa, geralmente ela não é realizadade forma sistemática em razão de uma série defatores como limitações de tempo, recursos equalificação técnica dos envolvidos. Outrosagravantes para a realização dessa atividade são aalta complexidade dos sistemas sendo atualmentedesenvolvidos e a constante necessidade de suarápida evolução.

A automação de parte do teste de softwaretem sido vista como a principal medida paramelhorar a eficiência dessa atividade, e váriassoluções têm sido propostas para estafinalidade. A automação do teste consiste emrepassar para o computador tarefas de teste desoftware que seriam realizadas manualmente,

sendo tal automação realizada geralmente pormeio do uso de ferramentas de automação deteste. Podem ser consideradas para a auto-mação as atividades de geração e de execuçãode casos de teste [2, 8].

Quando executada corretamente, aautomação de teste é uma das melhores formasde reduzir o tempo de teste no ciclo de vida dosoftware, diminuindo o custo e aumentando aprodutividade do desenvolvimento de softwarecomo um todo, além de, conseqüentemente,aumentar a qualidade do produto final. Estesresultados podem ser obtidos principalmente naexecução do teste de regressão, que se caracterizapelo teste de aplicativos já estáveis que passampor uma correção de erros, ou de aplicativos jáexistentes que são evoluídos para uma nova versãoe suas funcionalidades são alteradas [8].

Apesar de haver um consenso, entre osespecialistas, dos ganhos que podem seralcançados com o uso de uma boa estratégia deautomação de teste, esta é uma área ainda poucodominada pela indústria de software. Desse modo,as empresas acabam atuando na automação deteste sem a definição de objetivos e expectativasclaros e reais e sem a aplicação de técnicasapropriadas. Por conseqüência, têm-se constatadoum grande número de insucessos nos esforços paraa automação de teste [1, 3, 5, 6, 11].

Page 119: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

120 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

O propósito deste artigo é apresentar oframework AutoTest, um framework reutilizável para aautomação da execução de teste funcional,amplamente aplicável em diferentes projetos dedesenvolvimento de software. Esse framework foidesenvolvido com base nas técnicas de automaçãodata-driven e keyword-driven. Ele é composto porum conjunto de ferramentas de software, scripts deteste, templates de planilhas e regras e procedimentosde utilização, permitindo automatizar a execução decasos de teste com pouca necessidade decodificação, dependendo do projeto em questão.Com o seu uso é possível obter um conjunto de casosde teste automatizados que pode ser facilmenteexecutado, re-executado e atualizado.

O escopo do teste tratado pelo frameworkAutoTest, e conseqüentemente neste artigo, é aexecução de teste funcional (também chamado deteste de caixa-preta), no nível de teste de sistema.Assim, a execução de teste estrutural (tambémchamado de teste de caixa-branca), nos níveis deteste de unidade e de integração, não é tratadaaqui. Além disso, a geração de casos de teste,tanto para teste funcional como para testeestrutural, também não é tratada.

Este artigo está organizado da seguinteforma: na seção 2 são descritas as principaistécnicas aplicadas na automação de teste,incluindo as técnicas utilizadas no desenvolvimentodo framework apresentado; na seção 3 éapresentado o framework reutilizável AutoTest paraa automação de teste de software; na seção 4 éapresentado um estudo de caso em que oframework definido é aplicado em um sistema real;e, finalmente, na seção 5 são apresentadas aconclusão e sugestões de trabalhos futuros.

2. Técnicas de automação de teste

As principais técnicas de automação de testeapresentadas na literatura são: record & playback,programação de scripts, data-driven e keyword-driven. Esta seção apresenta uma breve descriçãode cada uma dessas técnicas com o objetivo deoferecer um melhor entendimento do frameworkAutoTest descrito na próxima seção.

A técnica record & playback consiste em,utilizando uma ferramenta de automação de teste,gravar as ações executadas por um usuário sobrea interface gráfica de uma aplicação e converteressas ações em scripts de teste que podem serexecutados quantas vezes for desejado. A cadavez que o script for executado, as ações gravadassão repetidas, exatamente como na execuçãooriginal. Para cada caso de teste é gravado umscript de teste completo que inclui os dados deteste (dados de entrada e resultados esperados),

o procedimento de teste (passo a passo querepresenta a lógica de execução) e as ações deteste sobre a aplicação.

A vantagem da técnica record & playback éque ela é bastante simples e prática, sendo umaboa abordagem para testes executados poucasvezes. Entretanto, são várias as desvantagensdessa técnica ao se tratar de um grande conjuntode casos de teste automatizados, tais como: altocusto e dificuldade de manutenção, baixa taxa dereutilização, curto tempo de vida e alta sensibilidadea mudanças no software a ser testado e no ambientede teste. Como exemplo de um problema dessatécnica, uma alteração na interface gráfica daaplicação poderia exigir a regravação de todos osscripts de teste [4, 5, 6, 11, 15, 19].

A técnica de programação de scripts é umaextensão da técnica record & playback. Por meioda programação os scripts de teste gravados sãoalterados para que desempenhem umcomportamento diferente do script original durantesua execução. Para que essa técnica seja utilizada,é necessário que a ferramenta de gravação de scriptsde teste possibilite a edição destes. Dessa forma,os scripts de teste alterados podem contemplar umamaior quantidade de verificações de resultadosesperados, as quais não seriam realizadasnormalmente pelo testador humano e, por isso, nãoseriam gravadas. Além disso, a automação de umcaso de teste similar a um já gravado anteriormentepode ser feita por meio da cópia de um script deteste e sua alteração em pontos isolados, sem anecessidade de uma nova gravação.

A programação de scripts de teste é umatécnica de automação que permite, emcomparação com a técnica record & playback,maior taxa de reutilização, maior tempo de vida,melhor manutenção e maior robustez dos scriptsde teste. Tomando como exemplo uma alteraçãona interface gráfica da aplicação, seria necessáriasomente a alteração de algumas partes pontuaisdos scripts de teste já criados. Apesar dessasvantagens, sua aplicação pura também produz umagrande quantidade de scripts de teste, visto quepara cada caso de teste deve ser programado umscript de teste, o qual também inclui os dados deteste e o procedimento de teste. As técnicas data-driven e keyword-driven, que são versões maisavançadas da técnica de programação de scripts,permitem a diminuição da quantidade de scriptsde teste, melhorando a definição e a manutençãode casos de teste automatizados [4, 6, 7, 18].

A técnica data-driven (técnica orientada adados) consiste em extrair, dos scripts de teste, osdados de teste, que são específicos por caso deteste, e armazená-los em arquivos separados dosscripts de teste. Os scripts de teste passam a conter

Page 120: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 121

apenas os procedimentos de teste (lógica deexecução) e as ações de teste sobre a aplicação,que normalmente são genéricos para um conjuntode casos de teste. Assim, os scripts de teste nãomantêm os dados de teste no próprio código,obtendo-os diretamente de um arquivo separado,somente quando necessário e de acordo com oprocedimento de teste implementado.

A principal vantagem da técnica data-drivené que se pode facilmente adicionar, modificar ouremover dados de teste, ou até mesmo casos deteste inteiros, com pequena manutenção dosscripts de teste. Essa técnica de automaçãopermite que o projetista de teste e o implementadorde teste trabalhem em diferentes níveis deabstração, dado que o projetista de teste precisaapenas elaborar os arquivos com os dados deteste, sem se preocupar com questões técnicasda automação de teste [4, 6, 7, 13, 19].

A técnica keyword-driven (técnica orientada apalavras-chave) consiste em extrair, dos scripts deteste, o procedimento de teste que representa alógica de execução. Os scripts de teste passam aconter apenas as ações específicas de teste sobre aaplicação, as quais são identificadas por palavras-chave. Essas ações de teste são como funções deum programa, podendo inclusive receber parâmetros,que são ativadas pelas palavras-chave a partir daexecução de diferentes casos de teste. Oprocedimento de teste é armazenado em um arquivoseparado, na forma de um conjunto ordenado depalavras-chave e respectivos parâmetros.

Assim, pela técnica keyword-driven, os scriptsde teste não mantêm os procedimentos de testeno próprio código, obtendo-os diretamente dosarquivos de procedimento de teste. A principalvantagem da técnica keyword-driven é que se podefacilmente adicionar, modificar ou remover passosde execução no procedimento de teste comnecessidade mínima de manutenção dos scriptsde teste, permitindo também que o projetista deteste e o implementador de teste trabalhem emdiferentes níveis de abstração [4, 7, 9, 13, 19].

3. Framework AutoTest

O framework AutoTest possui comocaracterística principal a sua reutilização naautomação de teste funcional em diferentesprojetos de desenvolvimento de software, visandoà melhoria de suas produtividade e qualidade. Eleé formado por um conjunto de ferramentas desoftware, scripts de teste, templates de planilhas, eregras e procedimentos de utilização que nãomudam em função de novos projetos. A elaboraçãodo framework AutoTest foi feita com base,principalmente, em uma técnica mista deautomação de teste, chamada de técnica keyword-data-driven, definida a partir de duas outrastécnicas de automação conhecidas.

Uma das vantagens da aplicação desseframework é que, para novos projetos de teste desoftware, a infra-estrutura para sua automação jáestá montada. Assim, as atividades específicasainda necessárias para o novo projeto de testeem questão são: a elaboração das planilhas deteste com os dados e procedimentos de teste; ea manutenção do framework, incluindo aelaboração de novos scripts de teste que sejamnecessários.

3.1. Técnica keyword-data-driven

Com base nas técnicas de automação deteste data-driven e keyword-driven, foi definida umatécnica mista de automação de teste que reúne assuas principais vantagens. Chamada de keyword-data-driven (orientada a dados e a palavras-chave),essa técnica possibilita fortemente a diminuiçãoda quantidade de scripts de teste, melhorandoainda mais a definição e a manutenção de casosde teste automatizados.

A técnica keyword-data-driven consiste emextrair, dos scripts de teste, tanto os dados de testequanto o procedimento de teste, os quais sãoarmazenados em arquivos separados dos scriptsde teste. Assim, os scripts de teste não mantêm

Figura 1 Comparação entre as técnicas de automação de teste

Page 121: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

122 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

nem os dados de teste nem o procedimento deteste no próprio código, obtendo-os diretamentedesses arquivos, mantidos em planilhas eletrônicas.Para a elaboração desses arquivos, foram adotadasregras de sintaxe e de semântica claras quepermitem seu fácil entendimento.

Na técnica keyword-data-driven existem doistipos de planilhas: as planilhas de dados de teste(chamadas de planilhas data-driven) e as planilhasde procedimento de teste (chamadas de planilhaskeyword-driven). A Figura 1 apresenta umacomparação das técnicas de automação,ilustrando as diferenças entre elas, com relação àquantidade de scripts de teste e ao tipo deinformação que é extraído dos scripts de teste emantido em planilhas separadas.

Os scripts de teste também são divididos emdois tipos: os scripts data-driven, que executamações sobre a aplicação com base nos dadosexistentes nas planilhas data-driven; e os scriptskeyword-driven, que executam ações maisgenéricas, porém pontuais, sobre a aplicação. Osscripts data-driven são específicos e precisam sercriados ou alterados em função de novas planilhasdata-driven existentes, ao passo que os scriptskeyword-driven são genéricos e precisam serprogramados apenas uma vez.

As planilhas data-driven especificam todosos dados de teste dos casos de teste, ou seja,todos os dados de entrada bem como osresultados esperados. A Figura 2 apresenta um

exemplo de uma planilha data-driven. Cada linhada planilha, ou conjunto de linhas, descrevedetalhadamente um caso de teste por meio de trêsgrupos de colunas: o grupo “Caso de teste”descreve brevemente um caso de teste, o qualpode ser dividido hierarquicamente em várioscasos de teste derivados; o grupo “Dados deentrada” descreve detalhadamente todos os dadosa serem usados com entrada em sua execução; eo grupo “Resultados esperados” descrevedetalhadamente todos os dados a serem obtidosdurante a execução. Este terceiro grupo não éapresentado neste exemplo em razão do grandetamanho da planilha de exemplo e de suasemelhança estrutural com o segundo grupo. Aquantidade de colunas no segundo e no terceirogrupo de colunas depende da aplicação para aqual é realizado o projeto de teste.

As planilhas keyword-driven especificam oprocedimento de teste que deve ser seguidodurante a execução dos casos de teste. Esseprocedimento é que controla o fluxo de açõesexecutadas sobre a aplicação em teste. A Figura 3apresenta um exemplo de uma planilha keyword-driven. A primeira coluna contém as palavras-chaveque fazem o interpretador disparar a execução deuma ação de um script data-driven ou de um scriptkeyword-driven. As outras colunas contêmparâmetros para as ações chamadas pelaspalavras-chave, sendo que a ordem e o significadodesses parâmetros variam para cada ação de

Figura 2 Exemplo de planilha data-driven

Page 122: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 123

teste. O calor do parâmetro é apresentado emnegrito, logo abaixo da célula que contém o nomedo parâmetro. Por exemplo, o comando “Apertarbotão” instrui o interpretador da planilha a dispararo script keyword-driven que realiza a ação deapertar um botão em uma janela especificada pelosparâmetros.

3.2. Arquitetura do framework AutoTest

Primeiramente é apresentado na Figura 4um diagrama que focaliza os componentesbásicos do framework AutoTest. O núcleo dosistema é o Interpretador, um script central capazde interpretar uma seqüência de comandos da

planilha keyword-driven e adotar as açõescorrespondentes em tempo de execução. Comisso, não há necessidade de passosintermediários, como a compilação e geração descripts de teste para os procedimentos de teste.Esta abordagem permite, também, queverificações e decisões mais complexas sejamfeitas durante a execução de cada ação, dandoflexibilidade e robustez ao sistema.

O framework AutoTest foi desenvolvido sobrea plataforma IBM Rational Functional Tester forJava and Web [7], uma ferramenta de automaçãode teste que oferece suporte à programação e àexecução de scripts de teste. Apesar de darsuporte nativo à técnica record & playback de

Figura 3 Exemplo de planilha keyword-driven

Figura 4 Componentes básicos do framework AutoTest.

Page 123: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

124 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

automação de testes, o Functional Tester usa Javacomo linguagem dos scripts de teste, permitindoa aplicação de técnicas mais avançadas deprogramação de scripts – como a técnica keyword-data-driven aqui definida.

Os dados de teste e os procedimentos deteste são mantidos nas planilhas eletrônicas data-driven e keyword-driven, seguindo a técnicakeyword-data-driven de automação de testedefinida na seção anterior. Cada comandoexistente na planilha keyword-driven – representadopor meio de uma palavra-chave – dispara aexecução de um script data-driven ou scriptkeyword-driven, os quais por sua vez interagemcom a aplicação sob teste. A criação e utilizaçãodas palavras-chave reconhecidas pelo Interpretadorsão feitas de forma dinâmica. Assim se pode partirde um conjunto inicial de palavras-chave e, senecessário, esse conjunto pode ser facilmenteestendido, bastando para isso criar o script de testedata-driven ou keyword-driven que implemente aexecução da ação associada à nova palavra-chavecriada.

O Mapa de Interface é um arquivo quecontém nomes fictícios dos componentes dainterface gráfica (GUI) da aplicação e aspropriedades que os identificam unicamente. Essemapa é utilizado para que todo componente daGUI seja referenciado nos scripts e nas planilhasde teste por um nome que independa demudanças da aplicação, com o objetivo de queas alterações introduzidas na interface gráfica daaplicação impliquem, apenas, atualizações noMapa de Interface, preservando e tornando o testemais robusto.

Todas as ações executadas pelo sistema sãoregistradas em um relatório com todos osparâmetros de teste, as ações executadas, osresultados esperados e obtidos para cada casode teste, e a data e a hora de execução de cadaevento. Além da descrição textual, o relatórioapresenta, nas duas primeiras colunas, códigos queidentificam a natureza das mensagens (informação,erro, início de caso de teste, etc.) para tornar fácila filtragem do conteúdo do relatório por meio deeditores de texto ou a sua conversão para umformato específico.

Esse framework pode ser utilizado naautomação tanto do teste de funcionalidades deprocessamento interativo (por meio de interfacegráfica) quanto no teste de funcionalidades deprocessamento batch. Além dos componentesbásicos do framework AutoTest, descritos nestaseção, existe um amplo conjunto de componentesadicionais que fazem parte desse framework. AFigura 5 apresenta a arquitetura completa doframework AutoTest.

A interação dos scripts de teste com osdemais componentes do framework AutoTest érealizada por meio do uso de tecnologias eprotocolos específicos, também apresentados naFigura 5, que fazem parte da definição doframework. A seguir é apresentada uma brevedescrição de cada um dos componentesadicionais do framework:

- JCov / XYZ: qualquer ferramenta deanálise de cobertura de código que sequeira utilizar durante a execução doteste. O framework AutoTest permite que,na ausência desta, seja utilizada umaopção da máquina virtual Java da Sunpara o mesmo fim.

- BDs Oracle: bancos de dados utilizadosdurante a execução automatizada doteste, incluindo o banco de dadosacessado pela aplicação sob teste eoutros bancos de dados disponíveis paraconsultas e verificações complementaresque sejam necessárias.

- Rational Test Manager: uma ferramentade gerenciamento de projeto de teste quepossibilita a integração do frameworkAutoTest com as demais ferramentas dasuíte de desenvolvimento da Rational.Seu uso possibilita um melhor geren-ciamento de resultados obtidos e aobtenção de relatórios mais específicose detalhados.

- Log Resumido de Erro: um relatório, emformato de texto simples ou HTML, queapresenta apenas um resumo dos casosde teste que foram bem-sucedidos e dosque falharam, cujo objetivo é facilitar aanálise dos resultados obtidos pelosanalistas de teste. Para os casos de testeque falharam é apresentada a mensagemde erro obtida.

- Remote Agent: uma ferramenta Web,acessada por meio de um navegador,que permite a execução e o acom-panhamento de testes automatizados,com a facilidade de uma interfaceinterativa. O acesso pode ser realizadovia navegador de Internet ou vianavegador WAP, por meio de umtelefone celular. A ferramenta interagediretamente com a ferramenta decontrole de versão Rational ClearCase,permitindo de forma fácil e prática aexecução de testes de regressãomesmo em versões anteriores dasaplicações.

Page 124: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 125

4. Estudo de caso: automação do teste deum sistema de faturamento

Para a validação do framework AutoTest foirealizada a aplicação deste na automação de testede um sistema de faturamento de grande porte,bastante complexo, em desenvolvimento pelaempresa CPqD Telecom & IT Solutions, por meioda Diretoria de Soluções em Billing (DSB). Essesistema se aplica a empresas de telecomunicaçõese é composto por um conjunto de oito módulosresponsáveis pela realização de: tarifação,tributação, faturamento, promoções, arrecadação,cobrança, atendimento a clientes e contabilidade.

Esse sistema conta atualmente comaproximadamente 250.000 linhas de código. Alémde sua alta complexidade, sistemas desse tipopossuem uma necessidade de rápida evoluçãofuncional para acompanhar a constantetransformação do setor de telecomunicações.Contando com uma equipe de desenvolvimentoformada por cerca de 160 pessoas, das quais cercade 25 trabalham na atividade de teste, a DSBprecisa lidar com uma solução de teste bastanteheterogênea. A maioria destes módulos édisponibilizada na arquitetura Cliente-Servidor, masalguns deles também são disponibilizados naarquitetura Web.

4.1. Metodologia de coleta de métricas

Apesar de haver um consenso entre osespecialistas dos ganhos que podem seralcançados com a utilização de uma estratégia deautomação de teste de software, as empresas que

usufruem esta tecnologia normalmente possuemdificuldades em avaliar o real benefício que estásendo alcançado com o investimento realizado.Objetivando justificar o investimento aplicado,torna-se de fundamental importância que sejamdefinidas estratégias de coleta e análise de métricasrelacionadas ao processo de teste de software,englobando a atividade de automação de teste. Épor meio dessas métricas que a execução manualdo teste de software pode ser comparada com aexecução automatizada do mesmo conjunto decasos de teste.

Apesar da grande importância da coleta eanálise de métricas, ainda não estão disponíveis naliteratura definições sobre os tipos de métricas quedevem ser colhidos especificamente com relação àautomação de teste. Desse modo, como parte desteestudo de caso, foi realizado um amplo trabalho dedefinição desses tipos de métricas a seremconsiderados. Como resultado dessa atividade foielaborado um template de planilha de métricas deteste, o qual passou a fazer parte do frameworkAutoTest. De acordo com o template definido, asmétricas a serem coletadas são as seguintes:

1) Manutenção do Projeto de Teste,composto por:

- Dados de Teste: tempo total gasto nodetalhamento dos dados de teste paraum determinado caso de teste, incluindoos dados que serão informados comoentrada durante a execução do caso deteste e os resultados esperados pela suaexecução.

- Procedimento de Teste: tempo total gastono detalhamento dos procedimentos de

Figura 5 Arquitetura completa do framework AutoTest

Page 125: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

126 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

teste para um determinado conjunto decasos de teste, composto pelo conjuntode passos e ações sobre a aplicação, osquais devem ser seguidos durante aexecução de um conjunto de um ou maiscasos de teste.

- Quantidade de Alterações: quantidade dealterações efetuadas no projeto de teste,englobando tanto os dados de testequanto o procedimento de teste. Estainformação é necessária para se calcularuma média do tempo gasto namanutenção do projeto de teste, já queo tempo coletado é o tempo total semconsiderar a definição inicial e o tempode cada alteração de forma individual.

2) Execução Manual do Teste, compostopor:

- Execução: tempo total gasto naexecução manual de um caso de teste ena análise dos resultados obtidos emdecorrência dos resultados esperados,para saber se ocorreu uma falha ou não.

- Registro de Erro: tempo total gasto nosregistros de erro, realizado em umaferramenta própria de acompanhamento,os quais podem ser detectados por meioda execução manual de um caso de teste.

- Quantidade de Execuções: quantidade deexecuções manuais realizadas para umcaso de teste. Esta informação énecessária para se calcular a média dotempo gasto na execução manual do casode teste no registro de erros detectados,já que o tempo coletado é o tempo totalde todas as execuções realizadas.

- Quantidade de Erros: quantidade total deerros que foram detectados durante aexecução manual dos casos de teste.

3) Execução Automatizada do Teste,composto por:

- Execução: tempo total gasto naexecução automatizada de um caso deteste e na análise também automatizadados resultados obtidos em decorrênciados resultados esperados, para saber seocorreu uma falha ou não.

- Análise do Log de Execução Automa-tizada: tempo total gasto na análisemanual de um log de execuçãoautomatizada gerado pelo frameworkAutoTest e que contém a descrição doscasos de teste que foram bem-sucedidose dos casos de teste que falharam,

incluindo o desvio funcional ocorrido nocaso de falhas.

- Registro de Erro: tempo total gasto nosregistros de erro, realizado em umaferramenta própria de acompanhamento,os quais podem ser detectados por meioda execução automatizada de um casode teste.

- Quantidade de Execuções: quantidade deexecuções automatizadas realizadas paraum caso de teste. Informação necessáriapara se calcular uma média do tempogasto na execução automatizada do casode teste no registro de erros detectados,já que o tempo coletado é o tempo totalde todas as execuções realizadas.

- Quantidade de Erros: quantidade total deerros adicionais que foram detectadosdurante a execução automatizada doscasos de teste.

As primeiras versões do template da planilhade métricas foram definidas com uma quantidadebem maior de tipos de métricas a serem coletados,visando a uma maior disponibilidade de dados aserem usados em futuras análises. Entretanto, àmedida que as métricas foram sendo coletadas,observou-se que o tempo gasto nessa coletaestava sendo muito grande. Com isso, o escopode métricas inicial foi revisto a fim de se estabelecerum conjunto mais adequado do ponto de vista darelação custo/benefício.

4.2. Resultados obtidos

Nesta seção são apresentados os resultadosobtidos na aplicação da automação de teste nosistema de faturamento-alvo deste estudo de casoe os benefícios alcançados. Foram considerandosdois módulos do sistema de faturamento, que seencontram em momentos distintos do ciclo de vida:o Módulo de Promoções, em desenvolvimento desua primeira versão; e o Módulo de Atendimento aClientes, já implantado em várias empresasoperadoras, que sofreu evolução de suasfuncionalidades em novas versões. Esses módulos,descritos brevemente a seguir, representamrespectivamente 15% e 20% aproximadamente dotamanho total do sistema de faturamento do qualeles fazem parte.

O Módulo de Promoções é responsável pelaimplementação das promoções lançadas pelasempresas de telecomunicações com o objetivo defidelizar seus clientes e cativar novos. Cadapromoção é formada por um conjunto debenefícios, que podem ser descontos ou franquiassobre os serviços usados pelo cliente e cobrados

Page 126: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 127

em uma conta telefônica. Esse módulo possui umafuncionalidade interativa (manutenção depromoções) e uma funcionalidade batch (aplicaçãode promoções). Tal módulo representaaproximadamente 10% do sistema de faturamentodo qual ele faz parte.

O Módulo de Atendimento a Clientes éutilizado pela equipe da empresa operadora detelecomunicações no atendimento a clientes quepossuem dúvidas ou reclamações sobre serviçosou valores cobrados em sua conta telefônica. Asreclamações podem ocasionar alterações a seremrefletidas em uma conta futura ou na geração deuma nova conta. Esse módulo possui apenasfuncionalidades interativas.

4.2.1.Módulo de Promoções

A execução completa do teste automatizadodesse módulo contempla: testes de inclusão,alteração e exclusão de promoções, com dadosválidos e dados inválidos; e testes de aplicaçãode promoções. Embora existam diferenças que

causam alguns impactos na automação das duasfuncionalidades desse módulo, por simplicidade,os resultados apresentados a seguir consideram oconjunto total de casos de teste automatizadospara as duas funcionalidades.

Por se tratar de um módulo novo, foinecessário realizar um único projeto de teste, aser usado em ambas as abordagens, manual eautomatizada, incluindo a elaboração das planilhasde teste. Do total de casos de teste projetados,primeiramente foram executados apenas os casosde teste mais críticos de forma manual. Emparalelo, foram realizadas as adaptações noframework AutoTest, preparando-o para a execuçãoautomatizada dos casos de teste. Depois que osprincipais erros foram detectados e corrigidos, e aaplicação se tornou mais estável, foram realizadasas demais execuções dos casos de teste de formaautomatizada, porém no escopo completo dasplanilhas do projeto de teste realizado inicialmente.Durante a execução automatizada, erros adicionaisforam detectados, em razão do aumento doescopo de casos de teste executados. A Tabela 1

Tabela 1 Principais métricas coletadas para o Módulo de Promoções

Figura 6 Teste manual X teste automatizado do Módulo de Promoções

1 Porcentagem de comandos da aplicação executados pelo menos uma vez durante a execução dos casos de teste.

Page 127: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

128 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

apresenta um resumo das principais métricascoletadas durante as execuções de teste – tantomanuais quanto automatizadas – do Módulo dePromoções.

A Figura 6 apresenta um gráfico da relaçãoentre o tempo gasto (em horas) nas execuçõesmanual e automatizada dos casos de teste –destacando o ganho da abordagem automatizadacom relação à manual. Para cada abordagem, éconsiderado primeiramente o tempo gasto com aatividade de projeto de teste, que é o mesmo paraambas. Em seguida são consideradas a primeiraexecução do teste e as re-execuçõessubseqüentes. O tempo gasto com a adaptaçãodo framework é considerado na primeira execuçãoautomatizada.

Numa comparação direta entre os temposde execução dos casos de teste de cadaabordagem, verifica-se que a taxa de execução doteste automatizado é de 117 casos de teste porhora contra apenas 7,5 casos de teste por hora doteste manual, uma diferença de aproximadamente15 vezes. Porém, deve-se considerar também otempo gasto com a adaptação do framework paraa realização do teste automatizado, o que inclui aelaboração de novos scripts data-driven e de algunsscripts keyword-driven. Como esse tempo sejarelativamente alto, o ganho de produtividade doteste automatizado com relação ao manual, paraesse caso especificamente, é obtido apenas a partirda quarta re-execução do teste, o que éperfeitamente aceitável por se tratar do teste deregressão de um módulo novo.

O ganho de qualidade com a abordagemautomatizada, para esse módulo, pode serconfirmado pela quantidade de erros detectadosadicionalmente na execução automatizada doscasos de teste. Os 33 erros adicionais representamum aumento de 20% dos erros detectados comrelação puramente à abordagem manual. Emborao aumento da quantidade de casos de teste nemsempre leve à detecção maior de erros, o quedepende da qualidade dos casos de teste, nessecaso o escopo maior do teste automatizadojustifica esse aumento.

4.2.2.Módulo de Atendimento a Clientes

A execução completa do teste automatizadodesse módulo contempla testes de reclamação eretificação de contas telefônicas e de cancelamentode reclamações e retificações realizadas. Pormotivos de simplicidade, a apresentação dosresultados obtidos também considera o conjuntototal de casos de teste automatizados para asquatro funcionalidades do módulo.

Por se tratar de um módulo em evolução, asplanilhas de teste não foram criadas durante aatividade de projeto de teste, mas apenas adaptadasa partir do projeto anterior para cobrir as funcionali-dades adicionadas ou alteradas. Como o impactoda evolução do módulo nas planilhas de teste foipequeno, não foi necessário realizar a primeiraexecução do teste de forma manual. Além disso,poucas adaptações precisaram ser feitas noframework AutoTest. A Tabela 2 apresenta um resumodas principais métricas coletadas durante asexecuções de teste – tanto manuais quanto autom-atizadas – do Módulo de Atendimento a Clientes.

Como o teste manual não foi executado,algumas métricas tiveram de ser estimadas paraserem usadas na comparação de abordagens, combase em execuções já realizadas para esse mesmomódulo. Nota-se uma grande diferença entre ostempos de uma execução completa dos casos deteste: 525 horas estimadas para o teste manual eapenas 4 horas medidas para o teste automatizado.Esta diferença se justifica por se tratar de ummódulo com uma grande quantidade deoperações que demandam muitos acessos aobanco de dados, via SQL, tanto para preparar ostestes quanto para analisar resultados.

A Figura 7 apresenta um gráfico com osresultados do Módulo de Atendimento a Clientes,similar ao apresentado na Figura 6. Para cadaabordagem é considerado o tempo gasto comevolução do projeto de teste primeiramente. Emseguida são consideradas as re-execuçõessubseqüentes, dado que não foi considerada umaprimeira execução por se tratar de uma evoluçãoem um módulo já previamente testado

Tabela 2 Principais métricas coletadas para o Módulo de Atendimento a Clientes

Page 128: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 129

automaticamente. O tempo gasto com aadaptação do framework é considerado naevolução do projeto de teste automatizado.

Pelos dados apresentados, verifica-se queexpressivos resultados foram alcançados com aautomação de testes do Módulo de Atendimentoa Clientes, visto que, desde a primeira re-execuçãodo teste, a execução automatizada ganharia deuma re-execução manual. Esse resultado foiconseguido por se tratar de um teste de regressãode um módulo já existente e que foi evoluído parauma nova versão, o tipo de teste que oferece omaior potencial para a obtenção de melhoresresultados.

Considerando que já foram, até a finalizaçãodeste estudo de caso, realizadas 7 (sete) re-execuções de teste automatizadas, foi obtido umganho de tempo de, aproximadamente, 70% comrelação a um possível teste manual. Infelizmente,o ganho de qualidade, nesse caso, é praticamenteimensurável, dado que não é possível afirmarquantas re-execuções de teste manuais teriam sidofeitas nem o escopo de tais re-execuções.

4.3. Análise dos resultados

Por meio da realização deste estudo de casodemonstraram-se os ganhos da abordagem deteste automatizada com relação à abordagemmanual para as funcionalidades-alvo do sistemaescolhido. De uma forma geral, os resultadosobtidos apresentaram-se muito satisfatórios,superando em alguns pontos as expectativas. Oframework mostrou-se robusto, expansível eextensível o suficiente para permitir sua reutilização

na automação de teste de várias funcionalidadesdo sistema em questão.

A aplicação do framework AutoTestpossibilitou a obtenção de uma grande economiade esforço e tempo necessários para a realizaçãodo teste, obtendo-se eficiência e confiança nosresultados do teste – principalmente na aplicaçãode teste de regressão. Outro ponto a ser enfatizado,em termos de qualidade dos testes automatizados,é a aplicação total dos testes em todas as re-execuções, ao passo que a qualidade do testemanual tende a se restringir a um subconjunto acada nova re-execução, por uma série de fatoreshumanos e priorizações gerenciais. Como osimples aumento na quantidade de casos de testenão garante a melhoria na qualidade do teste, aautomação de teste deve ser acompanhada detécnicas que visem à identificação de casos deteste com maior possibilidade de detecção deerros.

A comparação das abordagens de testemanual e automatizada mostrou-se limitada emalguns casos. Como, depois que o framework paraautomação de teste é estabelecido para umdeterminado projeto, a execução manualnormalmente não é mais realizada, não há a coletade métricas para a execução manual. Assim, acomparação das demais re-execuções para asduas abordagens de teste pode ser apenasestimada. Não há muitas garantias, apesar dasfortes indicações, de que essa estimativa leve aoreal ganho na qualidade do produto, por ser umamedida mais subjetiva que a produtividade. Umaforma de melhor avaliá-la seria a comparação dasatisfação do cliente antes e depois da implantação

Figura 7 Teste manual X teste automatizado do Módulo de Atendimento a Clientes

Page 129: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

130 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005

de automação de teste, não realizada neste estudode caso pela ausência de histórico formal dasreclamações do cliente.

5. Conclusão e trabalhos futuros

Embora a automação de teste de softwareseja vista como uma forma de melhorar aprodutividade e a qualidade de software, ela nãoé indicada para o teste de qualquer tipo defuncionalidade. As funcionalidades mais propíciaspara o uso de tal abordagem são aquelas queenvolvem a execução de tarefas repetitivas ecansativas, facilmente suscetíveis de erros, ouimpossíveis de serem realizadas manualmente.Além disso, existem várias técnicas que podem serutilizadas na automação do teste de umafuncionalidade, as quais possuem vantagens edesvantagens dependendo da natureza dafuncionalidade em questão.

Assim, o ganho com a automação dependefortemente de sua implantação sistemática.Conseqüentemente, esta atividade apresenta asmesmas características comuns a outros projetosde software, sendo necessários planejamento,análise, projeto, implementação e até mesmo teste.Segundo [7], um trabalho mínimo de criação,manutenção e documentação de testes auto-matizados é, em média, de três a dez vezes maislongo que o mesmo trabalho manual.

Este artigo apresentou a definição de umframework reutilizável para automação de teste

funcional que objetiva facilitar a aplicação do testede software automatizado, de modo que seobtenham maiores ganhos com relação a umaabordagem de teste puramente manual. Esseframework, chamado AutoTest, é baseadoprincipalmente na técnica keyword-data-driven,uma técnica de automação de teste definida combase em outras duas técnicas cuja aplicaçãoconjunta apresenta melhores benefícios. Aaplicação do framework foi realizada por meio deum estudo de caso também apresentado nesteartigo.

Como trabalho futuro pretende-se estendero framework AutoTest para contemplar ainda maisa automação de teste de sistemas baseados naplataforma Web. Será necessária a realização deestudos para se identificar quais as característicasum sistema Web possui e que causam impacto naestratégia de automação de teste suportada peloframework apresentado. Além disso, pretende-setambém avaliar a viabilidade de extensão doframework para suportar os testes estruturais, ouseja, testes de caixa-branca.

Agradecimentos

Ao Fundo para o DesenvolvimentoTecnológico das Telecomunicações (FUNTTEL)que, por meio da Fundação CPqD, investiu narealização desta pesquisa como apoio aodesenvolvimento de tecnologia de softwarenacional com alta qualidade e produtividade.

6. Referências

[1] BACH, J., “Test automation snake oil”, 14th

International Conference and Exposition on TestingComputer Software, 1999.

[2] BINDER, R. V., “Testing object-oriented systems– Models, patterns, and tools”, Addison-Wesley, 1999.

[3] DUSTIN, E., “Lessons in test automation”, STQE– The Software Testing & Quality EngineeringMagazine, 1999.

[4] FEWSTER, M.; GRAHAM, D., “Software testautomation”, Addison-Wesley, 1999.

[5] FEWSTER, M., “Common mistakes in testautomation”, Proceedings of Fall Test AutomationConference, 2001.

[6] HENDRICKSON, E., “The differences betweentest automation success and failure”, Proceedingsof STAR West, 1998.

[7] IBM RATIONAL, “Rational Functional Tester forJava and Web”, disponível em: <http:// www.ibm.com/ software/awdtools/tester/functional/>.

[8] KANER, C., “Improving the maintainability ofautomated test suites”, Proceedings of theInternational Quality Week, 1997.

[9] KANER, C., “Architectures of test automation”,Proceedings of Los Altos Workshops on SoftwareTesting, 2000.

[10] KIT, E., “Integrated, effective test design andautomation”, Software Development Magazine,fevereiro/1999.

[11] MARICK, B., “Classic testing mistakes”,Proceedings of STAR Conference, 1997.

[12] MYERS, G., “The art of software testing”, JohnWiley & Sons, 1979.

[13] NAGLE, C., “Test automation frameworks”,disponível em: <http://members.aol.com/sascanagl/Data DrivenTestAutomationFrameworks.htm>, 2000.

[14] PETTICHORD, B., “Seven steps to test automationsuccess”, Proceedings of STAR West, 1999.

Page 130: Cadernos CPqD Tecnologia V1 Nº 1

AutoTest – Um framework reutilizável para a automação de teste funcional de software

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 119-131, jan./dez. 2005 131

Abstract

Software testing is an activity with great effect on the development process of large systems. Automation hasbeen seen as the main way to improve the testing efficiency. However, the success of an automatized approachdepends on using a systematic strategy. This paper presents a reusable framework for the software functionaltesting automation, called AutoTest, whose application aims at the achievement of real benefits with theautomation. Moreover, the application results of the proposed framework on testing automation of a systemdeveloped by a telecommunication company are presented.

Key words: Software testing. Functional testing. Testing automation. Testing framework. Regression testing.

[15] PETTICHORD, B., “Capture replay – A foolishtest strategy”, Proceedings of STAR West, 2000.

[16] PRESSMAN, R., “Engenharia de software”,Makron Books do Brasil, 1992.

[17] ROCHA, A. R. C.; MALDONADO, J. C.;WEBER, K. C., “Qualidade de software – Teoria eprática”, Prentice Hall, 2001.

[18] TERVO, B., “Standards for test automation”,Proceedings of STAR East, 2001.

[19] ZAMBELICH, K., “Totally data-driven automatedtesting”, disponível em: <http://www.sqa-test.com/w_ paper1.html>, 1998.

Page 131: Cadernos CPqD Tecnologia V1 Nº 1
Page 132: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

Um survey sobre bibliotecas criptográficas comsuporte à Criptografia de Curvas Elípticas*

Nelson Uto** e David Reis Jr.

A Criptografia de Curvas Elípticas (ECC) surgiu como uma importante alternativa ao criptossistema RSA.Apresenta procedimentos de geração de chaves e de assinatura mais rápidos e requer parâmetros menorespara prover o mesmo grau de segurança quando comparado ao RSA. Há diversas bibliotecas de códigoaberto disponíveis atualmente, que podem ser utilizadas para implementar segurança em aplicações usandoECC. Porém, não é uma tarefa fácil decidir qual delas é melhor em cada caso. Para ajudar nessa decisão, opresente artigo avalia seis bibliotecas com suporte a ECC, com base em desempenho, portabilidade edocumentação.

Palavras-chave: ECC. Criptografia de Curvas Elípticas. Bibliotecas criptográficas. Comparação dedesempenho. ECDSA.

* O presente trabalho é um resumo do artigo “A Survey of Cryptographic Libraries Supporting Elliptic Curve Cryptography”, demesma autoria, publicado nos anais do 3er Congreso Iberoamericano de Seguridad Informática (CIBSI’05), p. 159-176, Valparaíso,Chile, 21 a 25 de novembro de 2005.** Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

A criptografia assimétrica desempenha umpapel fundamental em segurança da informação,fornecendo algoritmos e protocolos para cifração,assinaturas digitais e estabelecimento de chaves.O criptossistema assimétrico mais conhecido é oRSA, que apresenta a desvantagem de necessitarde chaves grandes para prover um nível desegurança adequado. Devido ao tamanho daschaves, as operações envolvendo a chave privadasão lentas. Nesse contexto, a criptografia de curvaselípticas (doravante ECC) surgiu como umaalternativa atraente ao RSA. Como a ECC baseia-se em um problema matemático diferente do RSA,no qual somente algoritmos completamenteexponenciais são conhecidos, chaves menorespodem ser empregadas. Isso significa menornecessidade de memória, consumo de energia maisbaixo e operações mais rápidas, comparativamenteao RSA. Essas vantagens são de especial interesseem sistemas embarcados.

Os principais algoritmos baseados em curvaselípticas são ECDSA (análogo ao DSA) paraassinatura digital, ECDH e ECMQV para acordo dechaves e ECIES para cifração. Esses algoritmos,juntamente com parâmetros de domínio de curvaselípticas, têm sido adotados por diversos padrões

como ANSI X9.62, ANSI X9.63, FIPS 186-2, IEEEP1363, IEEE P1363a e SEC 1 e 2.

Nos últimos anos, a adoção de criptografiade curvas elípticas tem aumentado consideravel-mente. Bons exemplos são: (i) a decisão dogoverno americano de empregar ECC emcomunicações “classificadas” e “sensíveis, mas nãoclassificadas”; (ii) o uso de ECC pela Microsoft noesquema de proteção de direitos digitais. Com apopularização de ECC, bibliotecas criptográficasque a suportem serão essenciais no desenvolvi-mento de softwares demandando segurança.

Neste artigo, seis bibliotecas criptográficassão avaliadas, baseadas nas linguagens C/C++,com suporte à criptografia de curvas elípticas.Somente bibliotecas livres, pelo menos para usonão comercial, são analisadas. Os critérios deavaliação incluem desempenho, qualidade dadocumentação, portabilidade, algoritmossuportados, existência de parâmetros de domíniopreviamente especificados e facilidade de uso. Comrelação a desempenho, somente o tempo deexecução do ECDSA foi medido, porque o tempodos demais algoritmos pode ser estimado a partirdo último.

O restante deste artigo está organizado daseguinte maneira: a Seção 2 descreve as bibliotecasavaliadas, enquanto a Seção 3 aborda os testes

Page 133: Cadernos CPqD Tecnologia V1 Nº 1

134

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

de desempenho. Finalmente, na Seção 4, sãoapresentadas as conclusões do trabalho.

2. Bibliotecas C e C++ avaliadas

As bibliotecas escritas em C/C++ são muitomais rápidas que as escritas em Java, uma vezque são compiladas em vez de interpretadas. Sedesejável, o desempenho delas pode sermelhorado ainda mais se utilizarem código escritoem Assembly. Neste trabalho, somente serãoanalisadas bibliotecas baseadas em C/C++.

2.1. borZoi (Versão 1.0.2)

borZoi (Dragongate Technologies Ltd., 2003)é uma biblioteca minimalista de criptografia decurvas elípticas disponibilizada pela DragongateTechnologies, sob uma licença GNU GPL. É escritaem C++ e implementa os algoritmos ECDSA,ECDH e ECIES utilizando curvas elípticas definidassobre corpos binários. A implementação segue ospadrões ANSI e IEEE e fornece parâmetros dedomínio pré-especificados para as curvas bináriasdo NIST.

O manual de 26 páginas que acompanha oproduto detalha as funcionalidades da biblioteca,a representação interna e as classes, além defornecer exemplos de uso. A interface é fácil deentender e é relativamente simples gerar e verificarassinaturas ECDSA ou realizar um acordo dechaves empregando ECDH.

A biblioteca possui código próprio para amanipulação de inteiros e polinômios, mas seudesempenho é baixo. Para melhorar odesempenho, é possível compilar a bibliotecajuntamente com NTL, mas encontrou-se um erroao utilizar a versão 5.3.1 desta última. Outraotimização possível está na multiplicação escalar:borZoi implementa o algoritmo duplicação-e-somapadrão, mas pode-se utilizar wNAF ou janeladeslizante.

A biblioteca foi compilada com sucesso nasplataformas xScale e x86 após pequenas mudançasno makefile, mas os testes de validação falharampara o primeiro ambiente. Não foi possível mediro desempenho de borZoi em nenhuma dasplataformas, pois os tempos coletados pareciamcompletamente aleatórios (alto desvio padrão) semuma explicação razoável.

2.2. Crypto++ (Versão 5.2.1)

Crypto++ (Dai, 2005) é uma bibliotecacriptográfica escrita em C++ que inclui um grandenúmero de algoritmos. Suporta as principaisprimitivas baseadas em curvas elípticas, isto é,

ECDSA, ECIES e ECDH, além de vir com osparâmetros de domínio definidos pelo NIST e peloSECG. A versão 5.2.3, ainda não disponível, estápassando pelo processo de certificação do ECDSA,realizado pelo NIST.

A documentação ainda se encontra emdesenvolvimento e, até o momento de escrita desteartigo, restringe-se a uma breve descrição dasfunções e dos parâmetros correspondentes. Adocumentação interna precisa ser melhorada, masCrypto++ possui um número razoável de usuáriose a lista de discussões da biblioteca é uma boafonte de suporte.

A estrutura interna é substancialmentebaseada em templates e herança de classes. A faltade documentação e o uso excessivo de templatestornam difícil determinar a causa de erros decompilação. Outro problema é o tamanho dabiblioteca; a versão otimizada padrão resulta emum arquivo-objeto de aproximadamente 13MBytes, em ambas as plataformas. A compilaçãode programas usando Crypto++ é demorada,mesmo em um Pentium 4 de 2,8 GHz. A bibliotecapode ser reduzida para algoritmos essenciais, masnão há mecanismos automatizados para isso.

Apesar dos problemas acima apontados,Crypto++ tem um grande suporte para amanipulação de dados: pode-se, por exemplo, lerum arquivo binário, processá-lo e gerar a saídapara outro arquivo codificado em hexadecimal,utilizando-se apenas de algumas linhas de código.

Durante a avaliação de desempenho, notou-se que o tempo de execução para algumas curvasbinárias era muito alto. A razão é que Crypto++ éotimizado somente para corpos baseados emtrinômios; assim, quando são empregadospentanômios, a degradação de desempenho égrande.

A biblioteca foi compilada com sucesso, emambas as plataformas, com algumas pequenasmudanças no makefile. Porém, alguns testes devalidação, não relacionados a ECC, falharam emxScale.

2.3. LibTomCrypt (Versão 1.0.5)

LibTomCrypt (2005) é uma bibliotecacriptográfica de código aberto desenvolvida porTom St Denis. Suporta ECDSA e ECDH em curvasdefinidas sobre corpos primos. É escrita em ISO Ce pode ser compilada, sem modificações, em umagrande gama de plataformas, incluindo x86_32,x86_64, ARM e PowerPC.

Esta biblioteca vem com um ótimo manual,o qual possui descrições detalhadas de cadafunção, além de exemplos. Ela possui uma interfaceclara e uniforme que simplifica muito o

Page 134: Cadernos CPqD Tecnologia V1 Nº 1

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005 135

desenvolvimento. Os programas de verificação ede desempenho, que acompanham o produto,podem ser utilizados como um ponto de partidapara a implementação de novos programas.

As curvas incluídas são as cinco definidaspelo NIST. Teoricamente, porém, pode-se utilizarqualquer curva prima com equação y2= x3- 3x+b.Para realizar a multiplicação escalar, LibTomCryptusa o método de janela deslizante com largura 4.

A biblioteca vem com um makefile, que acompila com sucesso nas plataformas xScale e x86.O processo de geração é flexível e podem-se excluiralgoritmos não desejados da biblioteca. Omakefile também permite o ajuste de algumasopções de otimização.

2.4. LiDIA (Versão 2.1.3)

LiDIA (Hamdy, 2004) é uma biblioteca C++para teoria de números computacional, que provêimplementações para diversos tipos de dados deprecisão arbitrária e algoritmos pesados. Édesenvolvido pelo grupo LiDIA, na TechnischeUniversität Darmstadt, e é livre para uso nãocomercial. Supostamente, a LiDIA pode serexecutada em qualquer computador POSIX quesuporte nomes de arquivos longos. A bibliotecafoi compilada com sucesso nas plataformasPentium 4 e xScale, executando o sistemaoperacional Linux. Entretanto, alguns ajustes noscript configure foram necessários para se utilizarnamespaces na plataforma xScale.

A biblioteca LiDIA é composta dos cinconíveis abaixo listados (Hamdy, 2004):

1. Kernel – contém um módulo de aritméticade inteiros de precisão arbitrária e umgerenciador de memória. As bibliotecasde precisão arbitrária suportadas são alibI, GNU MP, cln, piologie e freelip. Desdea versão 2.1, nenhuma delas acompanhaa LiDIA.

2. Interfaces – por meio das quais os níveismais altos acessam o kernel.

3. Classes simples – classes nãoparametrizadas como bigrational.

4. Classes parametrizadas – classes comobase_vector <T>.

5. Interfaces de usuário – documentação on-line e interpretador de comandos.

Embora a LiDIA não forneça algoritmos decriptografia de curvas elípticas diretamente, elasuporta toda a aritmética de inteiros de precisãoarbitrária e de curvas elípticas, que é necessáriapara implementá-los. A LiDIA é dividida em diversospacotes, dos quais o mais relevante para este artigo

é o pacote EC. Ele contém classes para manipularcurvas elípticas sobre os inteiros e sobre corposfinitos. Tanto corpos binários como primos sãosuportados. Os pontos podem ser representadosem coordenadas afins ou projetivas e nenhumalgoritmo para otimizar multiplicação de pontos édisponibilizado.

A API da biblioteca é simples de usar e adocumentação (Hamdy, 2004) é muito boa; alémde diversos exemplos, contém descrições ricas declasses e métodos.

2.5. MIRACL (Versão 4.85)

A biblioteca Multiprecision Integer andRational Arithmetic C/C++ Library (ShamusSoftware Ltd., 2005), ou simplesmente MIRACL, éuma biblioteca de números grandes que contémas rotinas necessárias para implementar algoritmosassimétricos como RSA e ECDSA. É desenvolvidapela Shamus Software Ltd. e é livre para fins nãolucrativos: qualquer uso comercial requer umalicença a ser obtida da Shamus. A MIRACL éimplementada como uma biblioteca C, mas umwrapper C++ é fornecido.

A documentação consiste do manual deusuário, que descreve a instalação, otimização,representação interna, interface C++ e as rotinasMIRACL. A biblioteca vem com vários exemplos(tanto em C como em C++), os quais são muitoúteis, uma vez que a API não é muito intuitiva. Bonsconhecimentos criptográficos são necessários paraconstruir as primitivas a partir das rotinas de baixonível fornecidas, ou para adaptar os exemplos paranecessidades específicas.

Das bibliotecas avaliadas, a MIRACL é a maisrápida de todas, o que é resultado daimplementação de rotinas críticas em linguagemAssembly. A biblioteca fornece versões Assemblypara algumas plataformas e também código Cgenérico para os casos em que o código Assemblynão está disponível. Para curvas definidas sobrecorpos primos, é possível melhorar o desempenhoainda mais, gerando-se uma bibliotecaespecificamente otimizada para o corpo desejado.Nesse caso, uma pequena degradação dedesempenho pode ocorrer, caso a biblioteca sejautilizada para um corpo de diferente ordem.

De acordo com a documentação, a MIRACLpode ser instalada com sucesso nas plataformasVAX 11/780, estações de trabalho Unix, IBM PC,computadores baseados em ARM, AppleMacintosh, Itanium e AMD 64 bits. Em nosso caso,as bibliotecas foram facilmente portadas paraPentium 4 e xScale executando Linux.

A MIRACL suporta a cifra de blocos AES e afamília de funções de hash criptográficas SHA-2.

Page 135: Cadernos CPqD Tecnologia V1 Nº 1

136

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

Os algoritmos de geração e verificação deassinaturas ECDSA podem ser facilmente adaptadosa partir do conjunto de exemplos fornecidos. Podemser utilizadas curvas definidas sobre corpos primose binários e alguns parâmetros de domínio sãofornecidos previamente em arquivos. Essesparâmetros podem ser carregados pela funçãoECP_DOMAIN_INIT, que também pode pré-calcularalguns pontos, se desejado.

Os pontos podem ser representados emcoordenadas afins ou projetivas e a multiplicaçãode pontos pode ser acelerada pelo método dejanela fixa de autoria de Brickell et al (1992).

2.6. OpenSSL (Versão 0.9.8)

OpenSSL (OpenSSL Project, 2005) é umabiblioteca criptográfica de código abertodisponibilizada sob uma licença do tipo BSD.Suporta os algoritmos ECDSA e ECDH para todasas curvas binárias e primas padronizadas por NIST,ANSI e SECG.

É escrita em linguagem C e possui rotinas emAssembly para diversos processadores, conse-guindo, dessa maneira, um ótimo desempenho emuma grande gama de plataformas. A multiplicaçãoescalar pode ser otimizada por meio da pré-computação de pontos e usa o método wNAF comlargura 4.

A documentação da biblioteca ainda não estácompletamente pronta. O tópico sobre ECDSAdescreve a funcionalidade dos procedimentos eseus parâmetros e inclui um código de exemplomostrando como assinar uma mensagem e verificara assinatura. A interface é simples e podem-seescrever aplicações usando ECDSA com base nomanual e no programa speed. O ECDH não édocumentado, mas o programa speed mostra umexemplo de uso simples.

Embora o grupo da OpenSSL não tenhaincluído um makefile na distribuição, a bibliotecapossui um sistema de geração maduro, quefunciona em um grande número de plataformas. Épossível excluir alguns algoritmos por meio do scriptconfigure. A compilação em Pentium 4 foi trivial,mas um patch foi necessário para xScale.

3. Testes de desempenho

3.1. Plataformas

As seguintes plataformas foram utilizadaspara testar o desempenho das bibliotecas avaliadas:

1. Intel Pentium 4 2.80 GHz, 512 MB RAM,Linux Kernel 2.4.20.8, gcc 3.2.2 e g++versão 3.2.2.

2. Intel PXA27x 520 MHz, 64MB RAM, LinuxKernel 2.6.11.8, arm-Linux-gcc 3.4.3 e arm-Linux-g++ 3.4.3.

3.2. Metodologia de teste

Os testes avaliaram o desempenho dosprocedimentos de geração (com e sem pré-computação) e verificação de assinaturas ECDSA1.Mensagens de tamanho fixo foram usadas,correspondendo a exatamente um bloco da funçãode hash criptográfica SHA-1. Com essaabordagem, objetivou-se minimizar a influência docálculo de resumos criptográficos nos temposmedidos para a geração e a verificação deassinaturas ECDSA. Para cada iteração, gerou-seum par de chaves, embora os testes tenhamdemonstrado que a utilização de um único par dechaves não acarretaria mudanças substanciais nostempos obtidos.

Para cada biblioteca, foram coletadas cincorodadas de tempos para todas as curvas definidaspelo padrão SEC 2. Cada rodada executou os trêsprocedimentos acima2 mencionados umdeterminado número de vezes (dependente deplataforma). Como a plataforma xScale possuifreqüência muito inferior à do Pentium 4, foinecessário utilizar um número reduzido de iteraçõespara ela. O número de iterações para cadaplataforma foi definido com base no desempenhoda OpenSSL: cem repetições para xScale e milpara Pentium 4.

3.3. Comparação de desempenho

Os resultados para as curvas primas (P) ebinárias (B) do NIST estão consolidados nas Tabelas2 e 3, respectivamente. Como os tempos para ascurvas B e K foram muito similares, não se incluiuuma tabela com os valores desta última no presentetrabalho. Por esse fato, também, concluiu-se quenenhuma otimização em especial é implementadapelas bibliotecas para acelerar a computação emcurvas de Koblitz.

Os rótulos das colunas A, AP e V significamgeração de assinatura, geração de assinatura compré-cálculo e verificação de assinatura,respectivamente. Cada célula da tabelacorresponde à média dos tempos coletados nas

1 O desempenho do ECDH e do ECIES podem ser estimados pelo desempenho do ECDSA.2 No caso da biblioteca LiDIA, foi medido o tempo da multiplicação escalar, que pode ser tomado como uma boa estimativa dotempo de execução da geração de assinatura ECDSA.

Page 136: Cadernos CPqD Tecnologia V1 Nº 1

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005 137

cinco rodadas realizadas para a tripla (biblioteca,curva, operação). Verificou-se se o desvio padrãoera pequeno, uma vez que valores altos podemser um indicativo da existência de bugs naimplementação. Quando a operação ou acaracterística do corpo não é suportada, a célulaé deixada em branco. Os melhores tempos paracada curva/operação aparecem em negrito.

Para comparar visualmente os resultados dasbibliotecas, os tempos para geração de assinaturas

sem pré-computação também estão consolidadosnas Figuras 1 e 2 para as plataformas Pentium 4 exScale, respectivamente. Pode-se ver pelosgráficos que, conforme o tamanho do corpoaumenta, os tempos também aumentam. Como odesempenho de Crypto++ para curvas bináriasnão aumenta monotonicamente (depende de opolinômio irredutível ser um trinômio ou umpentanômio), foram usadas linhas tracejadas pararepresentá-la.

Figura 1 Tempos (em ms) para geração de assinatura sem pré-computação em Pentium 4

Figura 2 Tempo (em ms) para geração de assinatura sem pré-computação em xScale

Page 137: Cadernos CPqD Tecnologia V1 Nº 1

138

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

De um modo geral, a melhor biblioteca foi aMIRACL, que apresentou o melhor desempenhoem quase todos os testes, em ambas asplataformas, sendo superada pela OpenSSLsomente em dois de todos os testes. A MIRACLfoi compilada usando-se código especializado emAssembly para xScale e x86 e isso fez toda adiferença. A segunda melhor biblioteca é aOpenSSL, que possui código especializado emAssembly para aritmética de inteiros no x86.Entretanto, mesmo com essas otimizações, aOpenSSL é cerca de 50% mais lenta que a MIRACLpara a geração e a verificação de assinaturasempregando-se curvas primas. Somente quandoa pré-computação é utilizada, o desempenhodessas bibliotecas se torna relativamente próximo.Considerando-se curvas primas em xScale e curvasbinárias em ambas as plataformas, a superioridadeda MIRACL sobre a OpenSSL é notável.

As outras três bibliotecas, LibTomCrypt,Crypto++ e LiDIA apresentaram desempenhomuito pior que a MIRACL e a OpenSSL. Para curvasprimas, a LibTomCrypt foi a que melhor se saiuentre as bibliotecas desse grupo. É de se notarque LiDIA + GMP, que é apenas uma biblioteca deteoria de números computacional, superouamplamente a Crypto++ sobre corpos binários.

Esta última é incrivelmente lenta para os corposcujos polinômios irredutíveis são pentanômios. Odesempenho é tão ruim que a Crypto++ chega aficar atrás das bibliotecas escritas em Java (Reis eUto, 2005). Finalmente, a combinação de LiDIAcom cln e libI não é tão boa quanto com GMP.

O comentário final é que, de um modo geral,curvas definidas sobre corpos primos apresentamdesempenho superior, principalmente para corposmaiores. Por exemplo, comparando-se os temposde assinatura para as curvas P-521 e B-571, usandoa MIRACL em um Pentium 4, a diferença é de trêsvezes.

4. Conclusões

Neste trabalho, foram avaliadas diferentesopções para integrar criptografia de curvas elípticasem aplicações, considerando-se as plataformasxScale e Pentium 4. Há alguns produtos maduroscom bom desempenho, mas o “campeão geral”foi a biblioteca MIRACL, com o melhordesempenho e com um bom suporte a váriasplataformas. A OpenSSL é, em média, 50% maislentsa que a MIRACL, mas é livre para usocomercial e possui o melhor suporte a curvaspadronizadas.

5. Referências

BRICKELL, E.; GORDON, D.; MCCURLEY, K.;WILSON, D. Fast exponentiation with precomputation.In: Eurocrypt 1992; 1992. Anais... pp. 200-207.

DAI, W. Crypto++: a free C++ class library ofcryptographic scheme; versão 5.2.1; 2005.Disponível em <http://www.cryptopp.com>.

DRAGONGATE TECHNOLOGIES LTD. borZoiManual. 2003.

HAMDY, S. LiDIA: A library for computational numbertheory – Reference Manual.Technische UniversitätDarmstadt, 2004.

LIBTOMCRYPT. Versão 1.0.5. 2005. Disponível em<http://libtomcrypt.org>.

OPENSSL PROJECT. OpenSSL 0.9.8. 2005.Disponível em <http://www.openssl.org>.

REIS, D.; UTO, N. A Survey of CryptographicLibraries Supporting Elliptic Curve Cryptography. In:3er Congreso Iberoamericano de SeguridadInformática; 2005.

SHAMUS SOFTWARE LTD. MIRACL Users Manual.2005.

A. Lista de acrônimos

AES Advanced Encryption StandardAMD Advanced Micro DevicesANSI American National Standards InstituteBSD Berkeley Software DistributionDSA Digital Signature AlgorithmECC Elliptic Curve CryptographyECDH Elliptic Curve Diffie-HellmanECIES Elliptic Curve Integrated Encryption SchemeECMQV Elliptic Curve Menezes-Qu-VanstoneFIPS Federal Information Processing

StandardsGNU GNU’s Not UNIX

GPL General Public LicenseIEEE Institute of Electrical and Electronics

EngineersMIRACL Multiprecision Integer and Rational

Arithmetic C LibraryNIST National Institute of Standards and

TechnologyPOSIX Portable Operating System Interface for

UNIXRSA Rivest-Shamir-AdlemanSECG Standards for Efficient Cryptography

GroupSHA-1 Secure Hashing Algorithm 1SHA-2 Secure Hashing Algorithm 2

Page 138: Cadernos CPqD Tecnologia V1 Nº 1

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005 139

Tabela 1 Curvas pré-especificadas

B. Curvas suportadas

A tabela a seguir mostra as curvas pré-especificadas definidas por cada biblioteca.

Page 139: Cadernos CPqD Tecnologia V1 Nº 1

140

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005

Tabela 2 Tempos (em ms) para as curvas elípticas do NIST definidas sobre corpos primos

Tabela 3 Tempos (em ms) para as curvas elípticas do NIST definidas sobre corpos binários

Page 140: Cadernos CPqD Tecnologia V1 Nº 1

Um survey sobre bibliotecas criptográficas com suporte à criptografia de curvas elípticas

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 133-141, jan./dez. 2005 141

Abstract

Elliptic Curve Cryptography (ECC) has emerged as an important alternative to RSA cryptosystem. It hasfaster key generation and signing procedures and requires smaller parameters to provide the same degree ofsecurity compared to RSA. There are various open-source libraries available today that can be used tosecure new applications using ECC. However, it is not a simple task to assess which one is best for a specificcase. To help with this decision, this paper evaluates six libraries supporting ECC, providing informationabout performance, portability and documentation.

Key word: ECC. Elliptic Curve Cryptography. Cryptographic libraries. Performance comparison. ECDSA.

Page 141: Cadernos CPqD Tecnologia V1 Nº 1
Page 142: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

Protocolos fairness para controle de acessoao meio em redes de comutação de pacotescom topologia em anel

Marcos Rogerio Salvador*, Marcelo Mitsutoshi Uesono** e

Nelson Luis Saldanha da Fonseca**

Redes de comutação de pacotes com topologia em anel foram muito discutidas nos anos 80, resultando nodesenvolvimento de várias tecnologias e na padronização de Token Ring e FDDI. A recente padronização deRPR e os vários grupos de pesquisa internacionais trabalhando em tecnologias de comutação óptica depacotes e arquiteturas de redes em anel baseadas nessas tecnologias comprovam que as redes de comutaçãode pacotes com topologia em anel estão ganhando momento novamente como fortes candidatas para atenderàs demandas futuras das aplicações de telecomunicações e seus usuários. Redes em anel com comutação depacotes no domínio eletrônico ou no domínio óptico compartilham muitas características em comum. Dentreelas há o controle de acesso ao meio, responsável por coordenar o acesso ao meio no anel. Um aspectoparticular desta função, que tem papel muito importante em redes em anel com comutação de pacotes, é ajustiça de acesso (fairness), que complementa os protocolos de controle de acesso ao meio de alto desempenhoque não são intrinsecamente justos. Essa subfunção gerou muito debate no passado e ressurge novamentecomo uma questão. Este artigo descreve um novo protocolo de justiça de acesso para redes de comutação depacotes com topologia em anel e analisa comparativamente os resultados de desempenho, do ponto de vistado TCP, deste protocolo com o de outros dois disponíveis na literatura.

Palavras-chave: Fairness. MAC. Protocolo. Pacote. Anel. Rede.

* Autor a quem a correspondência deve ser dirigida: [email protected].** Universidade Estadual de Campinas (Unicamp), Instituto de Computação (IC).

1. Introdução

Redes de comutação de pacotes comtopologia em anel foram muito debatidas nocomeço dos anos 80, resultando nodesenvolvimento de várias tecnologias e napadronização de Token Ring e Fibre DistributedData Interface (FDDI). A recente padronização deResilient Packet Ring (RPR), cuja tecnologia baseia-se numa arquitetura de rede óptica em anel comcomutação eletrônica de pacotes, e os trabalhosde pesquisa e desenvolvimento em tecnologias decomutação óptica de pacotes e arquiteturas deredes em anel baseadas nessas tecnologias emandamento em grupos de excelência mundo aforacomprovam que as redes de comutação de pacotescom topologia em anel estão ganhando momentonovamente como fortes candidatas para atenderàs demandas futuras das aplicações de telecomu-nicações e de seus usuários.

Os motivos para isso são vários. Primeiro, atecnologia de comutação de pacotes, inde-pendentemente do domínio em que ocorra,contribui para a robustez e flexibilidade da rede.Segundo, a comutação de pacotes no domínioóptico elimina o usual processamento eletrônicode pacotes nos nós intermediários da rede, o queacaba com os atrasos e as variações de atraso depacotes que dificultam o suporte de aplicaçõesmultimídia e com a necessidade de os nósintermediários da rede operarem na taxa detransmissão e de entenderem o protocolo e oformato do quadro do pacote em comutação.Terceiro, a topologia em anel contribui para asimplicidade e a redução de custos da rede peloreuso das técnicas de proteção e das infra-estruturasde anéis de fibra das redes em operação.

Ciente da janela de oportunidade paraempresas brasileiras de telequipamentos na próximatransição tecnológica das telecomunicações, o

Page 143: Cadernos CPqD Tecnologia V1 Nº 1

144

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

CPqD vem trabalhando desde 2004, em cooperaçãocom universidades brasileiras, no desenvolvimentode uma tecnologia de rede de comutação ópticade pacotes com topologia em anel. DenominadoPesquisa Aplicada em Redes de Chaveamento dePacotes Ópticos (PA-RCPO), este projeto visa aodesenvolvimento, até o final de 2006, de umatecnologia de rede inovadora, flexível, adequadapara a nova realidade das telecomunicações e compotencial mercadológico na próxima transiçãotecnológica das telecomunicações. O maior desafiodeste projeto está na obtenção de uma soluçãocriativa que use tecnologias ópticas disponíveis eacessíveis comercialmente e que contorne aslimitações dessas tecnologias.

São vários os assuntos e aspectos sendoinvestigados na PA-RCPO. Este artigo aborda umdeles: o controle de acesso ao meio (MediumAccess Control – MAC). A função MAC éresponsável por organizar o acesso ao anel,recurso pelo qual os nós da rede competemintensamente. Essa função é ultimamente a granderesponsável pelo desempenho da rede e peloatendimento aos requisitos de qualidade dosusuários.

Duas classes de protocolos MAC estãosendo estudadas neste projeto: a baseada noacesso mediante posse de um pacote de controlecirculante denominado token e a baseada namultiplexação temporal com acesso estatísticomediante chegada de um slot vazio. Este artigoconcentra-se na segunda classe de protocolos. Deuma maneira geral, esses protocolos dividem acapacidade total do anel em fatias de tempo (timeslots) com duração fixa ou em quadros persistentes(conhecidos como slots ou containers) de tamanhocorrespondente dependendo da implementação.Os slots circulam o anel indefinidamente e podemestar no estado vazio ou ocupado (com pacotes).A transmissão é possível somente mediante achegada de um slot vazio. Tipicamente, o(s)pacote(s) contido(s) em um slot é (são) removido(s)ao chegar(em) ao destino, de forma que aqueleslot possa ser reusado por aquele nó ou por outrossubseqüentes.

O reuso espacial resulta em altodesempenho na rede. Porém, a capacidade extraobtida com ele, se não controlada, pode gerarsensíveis injustiças de acesso entre os nós da rede– alguns nós da rede podem ter maisoportunidades de acesso do que a média; outros,menos oportunidades do que a média. Essasinjustiças, mesmo quando mínimas, podem afetaras camadas superiores. Portanto, protocolos MACdevem satisfazer dois requisitos: oferecer altodesempenho e condições justas de acesso narede.

Este trabalho apresenta um novo protocolode justiça, denominado Local Cyclic Reservation-Source/Destination (LCR-SD), que complementaprotocolos MAC baseados na multiplexaçãotemporal com acesso estatístico para garantir altodesempenho e acesso justo em redes decomutação de pacotes com topologia em anel,sejam elas totalmente ópticas ou não.

Outra importante contribuição deste trabalhoé a verificação dos limites que este protocolo,juntamente com outros dois disponíveis naliteratura, impõem sobre o desempenho dosprotocolos nas camadas superiores. Emborausualmente negligenciado, o desempenho nacamada de acesso pode ser bem diferente dodesempenho obtido pelos protocolos nas camadasde transporte (ou superiores) operando sobre essesprotocolos de acesso. Em particular, este trabalhoanalisa o desempenho do protocolo de transporteTCP, por ser este último responsável poraproximadamente 95% do tráfego na Internet [1].

Este artigo está organizado da seguintemaneira. Na seção 2, apresenta-se uma introduçãoàs políticas de justiça. Na seção 3, descrevem-seos protocolos LCR e MetaRing, que serãoconsiderados nas análises comparativas dedesempenho. Na seção 4, descreve-se o protocoloLCR-SD. Na seção 5, apresentam-se e discutem-se os resultados das avaliações de desempenhodesses três protocolos.

2. Políticas de justiça de acesso

A reutilização espacial em redes de pacotesde anéis ópticos, ao permitir a transmissãoconcorrente por vários nós, também tornanecessária a utilização de um protocolo de justiçapara garantir o acesso justo ao meio. Protocolosde justiça podem ser globais ou locais. Osprotocolos globais consideram a rede como umúnico recurso de comunicação, assim, todos osnós recebem as mesmas limitações de transmissão.Os protocolos locais consideram cada enlacecomo um recurso de comunicação e somente osnós competindo pelo mesmo enlace recebemlimitações.

A Figura 1 ilustra a diferença entre protocoloslocais e globais. Nesta é visto um anel unidirecionalcom oito nós e duas partições dependentes dadistribuição do tráfego entre os nós. Na primeirapartição, os nós 0 e 1 requerem 100% dacapacidade do anel, o que excede a capacidadedos enlaces, gerando um gargalo. Na segundapartição, o nó 4 requer 30% da capacidade doanel e o nó 5 requer 70%.

Ambos os protocolos atribuem 50% decapacidade aos nós disputando o enlace gargalo.

Page 144: Cadernos CPqD Tecnologia V1 Nº 1

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005 145

Entretanto, nos protocolos globais, devido àlimitação de transmissão imposta aos nós 0 e 1 de50%, o nó 5 recebe a mesma limitação detransmissão de 50%, quando poderia utilizar 70%,como acontece em protocolos locais.

Os protocolos de justiça de acesso locaisprovêem acesso justo ao meio. Existem, porém,diferentes noções de justiça em anéis ópticos,expressos pelas políticas de justiça. A maioria daspolíticas de justiça em anel segue os seguintesmodelos:

• Justiça por nó de origem: nesta política,atribui-se a mesma vazão para todos osnós de origem. Por exemplo, se por umanel passam três fluxos {0-3, 1-2, 1-3}(Figura 2a) e os nós 0 e 1 possuem amesma prioridade, então o fluxo 0-3receberá 50% da capacidade detransmissão e os fluxos 1-2 e 1-3 receberãocada um 25% da capacidade detransmissão.

• Justiça por par origem-destino: nestapolítica, atribui-se a mesma vazão en-tre os fluxos. Por exemplo, se por umanel passam três fluxos {0-3, 1-2, 1,3}

(Figura 2b) e os fluxos possuem a mesmaprioridade, então cada fluxo receberá33% da capacidade de transmissão.

A maioria dos protocolos utiliza uma daspolíticas citadas. Por isso, daremos maior enfoquea elas. No entanto, existem outras políticas dejustiça, tais como (Ring Ingress-Aggregated withSpatial reuse) RIAS fairness [2] e Proportionalfairness (Gigabit Ethernet Ring), que utilizam noçõesdiferentes.

Como apontado em [3], a política de“mesma oportunidade de acesso” pode serconsiderada injusta, dado que alguns nós podemaumentar sua capacidade de transmissão semafetar outros nós (max-min fairness). Na Figura 3,o fluxo 3-4 pode ocupar 66% da capacidade semafetar os outros fluxos.

3. Protocolos de justiça de acesso

Nesta seção, apresentam-se dois exemplosde protocolos de justiça de acesso: um baseadoem política global e outro baseado em políticalocal por nó origem.

Figura 1 Exemplo de protocolos de justiça global e local

Figura 2 (a) Justiça por nó de origem. (b) Justiça por par origem-destino

Figura 3 Max-min fairness (fluxo destacado pode transferir carga maior)

Page 145: Cadernos CPqD Tecnologia V1 Nº 1

146

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

3.1. MetaRing

O protocolo de justiça de acesso daarquitetura MetaRing [4] segue a política de justiçaglobal. Trata-se de um protocolo global bastantesimples, que por esta razão é sempre consideradonos estudos relacionados.

Neste protocolo, um sinal de controle de-nominado SAT (Satisfied) circula pelos nós do anelatribuindo (k) quotas de transmissão. Se o nó querecebe o SAT possuir pacotes para transmitir eainda não tiver enviado pelo menos l pacotes, entãoeste nó será denominado starved e irá liberar oSAT somente quando não houver mais pacotespara transmitir ou quando tiver transmitido lpacotes, tornando-se, então, satisfeito (SATisfied).A não liberação do pacote de controle SAT impedeque os outros nós tenham suas quotas (k)renovadas, levando-os, em algum momento, apararem de transmitir. Permite-se, dessa forma, queo nó que possui o SAT tenha oportunidade parautilizar sua quota.

3.2. Local Cyclic Reservation

O protocolo Local Cyclic Reservation (LCR)[5] é um protocolo local e adaptativo que trabalhacom o modelo de justiça de vazão por nó deorigem e utiliza os seguintes mecanismos:

• Reserva cíclica de recursos: coleta ecompartilha informações de requisição.

• Cálculo de justiça: determina a quan-tidade justa de banda que cada nó podetransmitir sobre cada enlace durante umciclo. Um ciclo é o espaço de tempoentre passagens do pacote de controle.

• Aplicação da justiça: permite que cadanó transmita somente o que lhe foiatribuído.

Estes mecanismos estão descritos maisdetalhadamente a seguir.

Reserva cíclica

A reserva cíclica utiliza um pacote de controleque circula pelo anel na mesma direção dos dadospara coletar e distribuir reservas por recursos. Areserva por recursos corresponde à demanda donó sobre os enlaces em um ciclo. Pode serexpressa em forma absoluta ou em forma de fraçãoda capacidade do enlace no ciclo. Para simplificara compreensão, adotar-se-á, a partir deste ponto,a forma fracionária.

Seja N o número de nós no anel e ni o

i-ésimo nó do anel para i = 0,..., N-1. Seja onúmero de enlaces no anel L = N e l

k o k-ésimo

enlace do anel de forma que lk une os nós n

k-1 e n

k.

Cada nó possui N-1 filas, uma para cada destinopossível.

Assim, a demanda do nó ni sobre o enlace l

k

é dada por , sendo , para

q = 0,..., N-1, o backlog do nó ni na fila destinada

ao nó nq; |.|

L denota a operação de módulo.

Para gerar a fração da demanda, o protocoloverifica se a demanda sobre um enlace não excedesua capacidade no ciclo. Seja C

f a capacidade do

anel em um ciclo, seja também a fração da

demanda do nó ni sobre o enlace l

k . Se

para i = k for menor que Cf, então ; senão,

, onde o fator de correção da

demanda com i = k.O pacote de controle carrega a matriz

, onde , paraj = 0,..., N-1, é a requisição no nó n

i sobre o enlace

lj. Conforme o pacote circula pelo anel, cada nó

insere sua requisição sobre cada enlaceatualizando os elementos correspondentes namatriz r.

O LCR requer que os nós conheçamos pedidos de requisição de todos os outrosenlaces e os guarda na matriz local

onde representaa requisição do nó n

i sobre o enlace l

j. Conforme

o pacote de controle circula pelo anel, os nósatualizam o valor de a com o valor correspondenteda matriz r.

Quando da chegada do pacote de controle,o nó n

j realiza os seguintes passos:

– Passo 1: Obtenção das requisiçõesrealizadas pelos nós posteriores,ou seja, para k = 0,..., L-1 ei = j+1,..., N-1

– Passo 2: Inserção da própria requisiçãono pacote de controle, ou seja, o cálculodo calor de e a atribuição parak = 0,..., L-1

– Passo 3: Obtenção das requisiçõesrealizadas pelos nós anteriores, ou seja,

para k = 0,..., L-1 e i = 0,..., j-1, j

– Passo 4: Encaminhamento do pacote decontrole para o próximo nó.

Cálculo de justiça

Um nó calcula sua própria taxa justa porenlace para o ciclo f no final do ciclo f-1, entre ospassos 1 e 2. A execução do algoritmo gera a

Page 146: Cadernos CPqD Tecnologia V1 Nº 1

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005 147

matriz de justiça onde

, com j = 0,..., L-1 e i = 0,..., N-1 é a taxa justapermitida ao nó n

i sobre o enlace l

k. A taxa justa

calculada determina quanto tráfego o nó ni pode

transmitir sobre o enlace lk durante o ciclo de justiça

e pode ser expressa em bits, bytes ou slots,dependendo da rede ser síncrona (e.g. em slots)ou assíncrona. O algoritmo para o cálculo de justiçacomeça eliminando o gargalo mais pesado, poisa eliminação de um gargalo pesado pode eliminarum gargalo menor. O algoritmo pode ser descritopelos seguintes passos:

Encontre o gargalo mais pesadoEnquanto existir gargalo

Elimine o gargaloAtualize as requisições dos enlaces posterioresEncontre o gargalo mais pesado

Fim do laço

Para eliminar um gargalo, o LCR avalia asrequisições sobre o enlace em ordem crescentede demanda. Dado um nó n

i, o LCR calcula a taxa

justa do nó ni de acordo com a seguinte expressão:

,

onde rfair

corresponde à taxa justa no momento daexecução. A taxa justa é dada por r

fair= c/x onde x

é o número de nós competindo pelo enlace e c acapacidade restante no enlace. Os valores decapacidade restante e número de nós competindopelo enlace são atualizados conforme o algoritmoanalisa as requisições, assim como a taxa justa.Portanto, após calcular a taxa justa do nó n

i, para

i = 0,..., N-1, o algoritmo realiza os seguintespassos:

– Passo 1: Atualização da capacidaderestante subtraindo-se a taxa justa, ouseja,

– Passo 2: Atualização do número derequisições subtraindo-se 1, ou seja,

– Passo 3: Recálculo da quota– Passo 4: Processamento da próxima

requisição, ou seja, .

O algoritmo de eliminação de gargalos gera

o vetor de justiça , onde gi

representa a taxa justa a ser atribuída ao nó ni sobre

o enlace gargalo. Assumindo que o enlace gargaloseja l

j, o LCR então atualiza sua matriz de taxa

justa, ou seja, para i = 0,..., N-1 e k = j.Este procedimento pode levar a uma

situação na qual a quota de um nó sobre um enlacelk seja maior que a quota do mesmo nó sobre o

enlace lk+1

, o que é ineficiente. Para prevenir essasituação, não se permite que os enlaces posteriorespossuam uma quota maior que a dos enlacesanteriores.

O LCR termina o cálculo da taxa justaatualizando β com os valores de α, ou seja,

para i = 0,..., N-1 e k = 0,..., L-1. A Figura4 mostra a evolução do algoritmo através daresolução sucessiva de gargalos. As linhasrepresentam os nós de origem e as colunas arequisição sobre o enlace. As somas dasrequisições sobre cada enlace estão em negrito.No primeiro passo, o gargalo na coluna 1 éeliminado. A banda é dividida igualmente entre osnós e certifica-se de que as requisiçõessubseqüentes são iguais ou menores aos da coluna1. No segundo passo, o gargalo na coluna 3 é

Figura 4 Ilustração da fase de cálculo de justiça do algoritmo LCR

Page 147: Cadernos CPqD Tecnologia V1 Nº 1

148

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

eliminado. Novamente, a banda é divididaigualmente entre os nós e as requisiçõessubseqüentes são iguais ou menores às colunasanteriores, e assim sucessivamente.

Aplicação da Justiça

O LCR atribui quotas aos nós. No início dopróximo ciclo de justiça, o nó n

i atualiza sua quota

sobre o enlace lk , para k = 0,..., L-1, com a

taxa justa correspondente, ou seja, .Dado um pacote de tamanho s destinado

ao nó nk+1

, o nó ni tem a permissão de transmitir o

pacote somente se for maior ou igual a s. Se atransmissão for permitida, então o mecanismo deaplicação de justiça subtrai s de FORM22 pararegistrar a transmissão.

4. LCR-SD

O protocolo LCR-SD é uma variação doprotocolo LCR que implementa a política de justiçapor par origem-destino em vez da justiça por nóde origem, como no LCR original. As diferençasno cálculo da justiça são apresentadas a seguir.

A matriz de requisição transmitida pelopacote de controle contém as requisições de bandapor fluxo, ou seja, o pacote de controle carrega a

matriz , onde é o backlog

do nó ni direcionado ao nó n

j, sendo que a

requisição de um fluxo não pode ser maior que acapacidade do anel.

Para eliminar um gargalo, a capacidade doenlace é dividida igualmente entre os fluxos que outilizam, e não mais pelos nós de origem. Na Figura5, “início” representa a matriz de requisição inicial,onde as linhas são os nós de origem e as colunas,os nós de destino. A seguir, em negrito, a cargasobre cada enlace.

No primeiro passo, o valor 1 destacado (baixoesquerda) representa a carga dos fluxos

sobre o enlace l0. O gargalo

no enlace l0 (primeira coluna) é eliminado e a banda

é dividida igualmente entre os seis fluxos quepassam pelo enlace.

No segundo passo, o gargalo no link l2 é

eliminado. Novamente, a banda é divididaigualmente entre os fluxos que passam pelo link, eassim sucessivamente.

5. Avaliação de Desempenho

Esta seção apresenta os resultados dedesempenho dos protocolos de transporte TCP eUDP operando sobre uma rede óptica de pacotesem anel regulada pelos protocolos de justiça deacesso LCR, LCR-SD e MetaRing (foi consideradaa versão estendida [6] do protocolo).

5.1. Experimentos

Os experimentos de simulação foramrealizados utilizando-se o Network Simulator (NS–2) estendido com módulos que implementam ascaracterísticas de uma rede óptica de pacotes emanel e seus protocolos correspondentes, incluindoLCR, LCR-SD e MetaRing.

As simulações consideram um anel(unidirecional) de 100 km com 4 e 16 nós,características comuns às redes metropolitanas.Utilizam um canal de 2,5 Gb/s, com velocidade depropagação da luz na fibra de 200.000 km/s. Asfontes e receptores de tráfego estão fora do anel,ligados por enlaces de 25 Gb/s com atraso de 2,5milissegundos. Como protocolo de controle deacesso, responsável para determinar quando omeio está ocioso ou não, foi adotado PacketAggregate Transmission (PAT) [7]. Neste protocolo,cada slot é capaz de transportar vários datagramas

Figura 5 Ilustração da fase de cálculo de justiça do algoritmo LCR-SD

Page 148: Cadernos CPqD Tecnologia V1 Nº 1

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005 149

IP (sem fragmentação). Foram usados slots de4000B nas simulações. Os parâmetros k e l doprotocolo de justiça de acesso do MetaRingequivalem à capacidade de dois ciclos do anel.

Dois cenários de tráfego foram considerados:simétrico e assimétrico (Figura 6):

• Cenário Simétrico - Todos os nós enviamdados para os outros nós

• Cenário Assimétrico - Sendo N o númerode nós do anel, numerados de 0 a N-1;os nós 0 a N-2 enviam dados para o nóN-1 e o nó N-1 envia dados para os nós 0a N-1.

Embora o uso de cenários simétricos seja ousual, a análise de cenários assimétricos é de sumaimportância por dois motivos. Primeiro, porque tráfe-go assimétrico é norma e não exceção e segundoporque estudos comprovam que assimetrias detráfegos e caminhos têm efeitos negativos em algunsprotocolos de camadas superiores (ex.: [8]).

Para simular tráfego UDP, foi utilizado umgerador de tráfego com chegadas de pacotes emintervalos com distribuição exponencial e bandaigual a 10% do enlace. Simulações com outrosporcentuais de carga UDP foram realizadas, porémos resultados destas simulações não alteramsignificativamente as conclusões com o conjuntode dados derivados a partir do cenário com 10%de tráfego UDP. Para simular tráfego TCP, foiutilizado o TCP Reno com a opção rfc2988_ comuma fonte de tráfego infinita e um receptor do tipoDelayed ACK. Para cada fluxo, foram utilizadas 50conexões TCP e um fluxo UDP.

Os parâmetros de saída de interesse sãogoodput1 agregado da rede, goodput médio porconexão TCP por nó, atraso médio das filas pornó e justiça de goodput. Para o cálculo de justiçade goodput, considera-se o conceito de max-minfairness [3]. Portanto, no cenário simétrico, a justiçaé dada pela relação entre o nó com o maiorgoodput total pelo de menor goodput total,enquanto no cenário assimétrico, é dada pelarelação entre o goodput do nó N-1 e o goodput dasoma dos nós 0 a N-2. No exemplo da Figura 6b,são considerados os valores de goodput dos nós0, 1 e 2, que compartilham o enlace gargalo 2-3.

Todos os dados apresentados foram obtidoscom intervalo de confiança de 95%.

5.2. Resultados

Na Figura 7, analisa-se o comportamento doagregado de tráfegos no anel. A Figura 7 exibe ogoodput agregado de todas as conexões TCP efluxos UDP e a justiça de goodput entre os nós. Nocenário simétrico, o MetaRing apresenta umcomportamento bem estável ao se variar o númerode nós, pois o MetaRing simplesmente divide aquota do ciclo igualmente entre todos os nós.Assim, o número de nós não causa um impactosignificativo quando todos os nós têm uma cargade trabalho semelhante. A vazão dos protocolosLCR e LCR-SD diminui com o aumento de nós.Isso ocorre porque o cálculo para a atribuição dequotas desses protocolos gera frações de slots quenão são utilizadas. Quanto maior o número de nós,

1 Goodput é a razão entre a quantidade de dados de usuário transmitidos uma única vez (sem retransmissão) e o período deobservação.

Figura 6 (a) cenário simétrico; (b) cenário assimétrico

Page 149: Cadernos CPqD Tecnologia V1 Nº 1

150

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

maior o número de frações não utilizadas e menora vazão.

Nota-se que os protocolos LCR e LCR-SDresultam em uma vazão total muito maior noscenários assimétricos, tanto para 4 quanto para16 nós, pois no cenário assimétrico a carga detrabalho do nó N-1 é muito maior do que a dosoutros nós, e o protocolo MetaRing não reutiliza abanda que o nó N-1 poderia ocupar, reduzindo avazão deste nó à vazão dos outros nós.Conseqüentemente, causa-se uma grandeassimetria de caminhos. Essa assimetria prejudicao desempenho dos fluxos TCP consideravelmente.

Todos os protocolos mostram-se muitoestáveis. O grau de justiça é muito bom em quasetodos os cenários, porém, no cenário assimétrico,o protocolo MetaRing mostra injustiça.

A Figura 8 exibe o goodput médio de cadaconexão TCP no cenário simétrico com 16 nós e odesvio padrão entre as conexões de cada nó. Todosos protocolos proporcionam uma distribuição justade banda entre os nós.

Comparados ao MetaRing, o goodput doLCR é 42% menor e o do LCR-SD é 30% maior. Nocenário com 4 nós, o goodput do LCR é 13% menorao do MetaRing e o do LCR-SD é 20% maior. Napróxima seção, para cenário assimétrico, mostra-se que o protocolo MetaRing tem um desempenhomuito inferior, diferindo significativamente do seucomportamento no cenário simétrico.

O desvio padrão do goodput das conexõesTCP no MetaRing e no LCR é aproximadamente82% da média (do LCR), enquanto no LCR-SD é67% da média (do LCR-SD), o que evidencia queo LCR-SD obteve um melhor grau justiça entre asconexões TCP.

Quanto ao Retransmission Timeout (RTO),todos os protocolos obtiveram um comportamentouniforme entre os nós. O MetaRing, o LCR e oLCR-SD obtiveram, respectivamente, um RTOmédio de 0.4994, 0.4254 e 0.5223 RTO/segundo.

O atraso médio das filas (Figura 9) de cadanó é uniforme para todos os protocolos. OMetaRing, o LCR e o LCR-SD apresentaram,

Figura 7 Vazão e justiça nos cenários simétrico e assimétrico com tráfego TCP e UDP

Figura 8 Goodput médio e desvio padrão de conexões TCP no cenário simétrico

Page 150: Cadernos CPqD Tecnologia V1 Nº 1

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005 151

respectivamente, o atraso médio de 18, 39 e 16milissegundos. O LCR apresentou o menor desviopadrão (10%) enquanto o MetaRing e o LCR-SDexibiram desvios consideravelmente maiores (18%e 17%, respectivamente). A baixa vazão do LCR,neste cenário, acarreta um maior atraso médio dasfilas e, conseqüentemente, um maior RTT, queforam para o MetaRing, o LCR e o LCR-SDrespectivamente 44, 80 e 42 milissegundos emmédia.

O cenário assimétrico é muito maisinteressante, pois reflete o comportamento dosprotocolos diante das assimetrias de tráfegoexistentes nas redes reais. No cenário assimétrico,o nó 15 é um nó especial, o único que recebe eenvia dados a todos os outros nós. O nó 15 nãocompartilha o enlace 14-15 com outros fluxos, epode aumentar a vazão sem afetar os outros fluxos.O protocolo MetaRing não faz uso da bandaexcedente, resultando em um goodput muito baixono nó 15, quando comparado aos outrosprotocolos.

A Figura 10 exibe o goodput médio porconexão TCP. Notam-se valores relativamente altosdo desvio padrão no protocolo MetaRing, o que

Figura 9 Atraso médio das filas e desvio padrão no cenário simétrico

Figura 10 Goodput médio e desvio padrão das conexões TCP no cenário assimétrico

significa que existe um grau menor de justiça entreas conexões, influenciado pela assimetria decaminhos, pois os ACKs retornam por fluxos muitopequenos originados do nó 15. Nota-se, também,uma variação no goodput médio dos nós noprotocolo LCR. Isso está ligado ao comportamentodo protocolo no cenário assimétrico e será melhoranalisado na Figura 12.

Os protocolos MetaRing, LCR e LCR-SDapresentam desvio padrão de, respectivamente,92%, 68% e 67% da média.

O RTO foi uniforme para todos os nós. Osprotocolos MetaRing, LCR e LCR-SD apresentaramum RTO médio de, respectivamente, 0,5803 0,6696e 0,6739 RTO/segundo.

Na Figura 11, são exibidas as informaçõessobre atraso médio das filas. O atraso médio dasfilas é muito menor do que o do cenário simétricodevido ao menor número de fluxos. O nó 15 noprotocolo MetaRing obteve um atraso elevado emrelação aos outros nós. Isto ocorre em razão domaior número de fluxos e da baixa vazão que oprotocolo proporciona neste nó. O desvio padrãofoi muito menor nos protocolos LCR e LCR-SD,próximos a 20%, enquanto no protocolo MetaRing

Page 151: Cadernos CPqD Tecnologia V1 Nº 1

152

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005

foi 104% da média, demonstrando uma grandevariação no atraso. Os valores médios de RTT paratodos os protocolos foram próximos a 13milissegundos.

Na Figura 12, é exibida a vazão média porconexão TCP dos fluxos originados pelo nó 15.Como o MetaRing não aproveita a bandaexcedente, ocorre uma vazão muito baixa. O LCRtende a oferecer uma maior vazão aos nós maispróximos devido à forma como atribui a banda,enquanto o LCR-SD oferece uma justiça maior navazão entre fluxos.

Como comentado anteriormente, ocomportamento do LCR sobre os fluxos originadosno nó 15 influencia os fluxos de dados destinadosa este nó, uma vez que os ACKs dos fluxosdestinados ao nó 15 partem deste nó. Umaabordagem mais profunda sobre assimetria decaminhos é realizada em [8].

Note a semelhança do goodput do LCR naFigura 10 e na Figura 12. Apesar de o protocoloLCR ter como objetivo fornecer justiça entre nós enão entre fluxos, a injustiça entre fluxos exibida naFigura 12 influenciou a justiça entre os nósmostrada na Figura 10.

Figura 11 Atraso médio das filas e desvio padrão no cenário assimétrico

Figura 12 Goodput médio e desvio padrão das conexões originadas pelo nó 15

6. Conclusões

A reutilização espacial do anel pode introduzirproblemas de injustiça no acesso ao meio. Proto-colos de justiça vêm sendo definidos para evitar odesbalanceamento no uso dos recursos da rede.

Experimentos de simulação foram con-duzidos a fim de avaliar os protocolos MetaRing,LCR e LCR-SD. O MetaRing é um protocolo simplesque, em cenários simétricos, mantém a justiça etrabalha bem com qualquer número de nós, porémos graus de eficiência e justiça diminuem napresença de assimetrias de tráfego. Diferentementedo MetaRing, o LCR e o LCR-SD não necessitamda entrada manual de parâmetros e se adaptamdinamicamente às condições de trafego.

O LCR mantém uma boa ocupação de bandae mantém a justiça em qualquer cenário, mas quantomenor o número de slots e maior a assimetria dotráfego, menor o grau de justiça entre os nós. OLCR-SD mantém a justiça e uma boa ocupação debanda em qualquer cenário, porém, quanto maioro número de nós, maior o pacote de controle.

O tamanho do pacote de controle impõe umacerta limitação ao número de nós. Porém, é possível

Page 152: Cadernos CPqD Tecnologia V1 Nº 1

Protocolo Fairness para controle de acesso ao meio em redes de comutação...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 143-153, jan./dez. 2005 153

aumentar o número de nós no anel aumentando-seo tamanho do slot. Para uma rede com 16 nós, opacote de controle ocupa aproximadamente 1.000bytes. Um slot de 4.000 bytes pode transportar umpacote de controle para uma rede de 32 nós.

Baseado no comportamento dos protocolos,o LCR-SD é o mais indicado para adoção em redes

TCP, pois, além de promover justiça, distribui deforma justa a banda entre os fluxos, minimizando aassimetria de caminhos. Entretanto, se no ambientea ser utilizado a justiça entre nós for mais importante,então o LCR é mais indicado, dado o seu bomcomportamento diante de assimetrias de tráfego esua menor complexidade de implementação.

7. Referências

[1] CLAFFY, K; MILLER, G. & THOMPSON, K.(1998) The nature of the beast: recent trafficmeasurements from an Internet backbone, InternetSociety (ISOC) Internet Summit, July.

[2] GAMBIROZA, V.; YUAN, P.; BALZANO, L.; LIU,Y.; SHEAFOR, S. & KNIGHTLY, E. (2004) Design,Analysis, and Implementation of DVSR: A Fair, HighPerformance Protocol for Packet Rings, IEEE/ACMTransactions on Networking, Vol. 12, Issue 1,Fevereiro.

[3] MAYER, A.; OFEK, Y. & YUNG, M. (1996)Approximating Max-Min Fair Rates via DistributedLocal Scheduling with Partial Information, IEEEINFOCOM, Março.

[4] CIDON, I., & Ofek, Y. (1993) Metaring – a full-duplex ring with fairness and spatial reuse, IEEETransactions on Communications, Vol. 41, No. 1,pp. 110-120, Janeiro.

[5] SALVADOR, M. R. (2003) MAC Protocols forOptical Packet-Switched WDM Rings, ISBN 90-365-1862-8

[6] CIDON, I.; GEORGIADIS, L.; GUÉRIN, R. &SHAVITT, Y. (1997) Improved fairness algorithms forrings with spatial reuse, IEEE/ACM Transactions onNetworking, Vol. 5, No. 2, pp. 190-204.

[7] SALVADOR, M. R.; de GROOT S. H. & DEY, D.(2002) MAC Protocols of a Next-Generation MANArchitecture Based on WDM and All-Optical PacketSwitching, Kluwer Academic Publishers Journal ofTelecommunications Systems, Vol. 19, No. 3-4, pp.377-401, Março.

[8] BALAKRISHNAN, H.; PADMANABHAN, V. N.;FAIRHURST, G. & SOORIYABANDARA, M. (2002)TCP Performance Implications of Network PathAsymmetry, Network Working Group RFC 3449,Dezembro.

Abstract

Packet-switched ring networks were heavily debated in the eighties, culminating in the development of manytechnologies and the standardization of Token Ring and FDDI. The recent standardization of RPR and themany research groups worldwide working on optical packet switching technologies and ring networkarchitectures confirm that packet-switched ring networks are gaining momentum again as strong candidatesto meet the foreseen demands of advanced telecommunications applications and their users. Electronicpacket-switched ring networks and their all-optical counterparts have many things in common. One of themis medium access control, the function responsible for coordinating access in the ring. One particular aspectof medium access control that generated much debate in the past and is repeating itself again is accessfairness, a mechanism that complements high-performance medium access control protocols that are notintrinsically fair. This paper describes a novel access fairness protocol for packet-switched ring networks andanalyzes its performance from the TCP viewpoint together with that of two other protocols proposed in theliterature.

Key words: Fairness. MAC. Protocol. Packet. Ring. Network.

Page 153: Cadernos CPqD Tecnologia V1 Nº 1
Page 154: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

Impacto da introdução da tecnologia de vozsobre IP no desempenho de operadorastradicionais: uma simulação de cenários

Rogério Ceron de Oliveira e Claudio de Almeida Loural*

A tecnologia de Voz sobre IP (VoIP) tem um impacto significativo sobre o próprio modelo de negócio dasoperadoras de telecomunicações. Neste trabalho, são feitos alguns exercícios de simulação do comportamentode indicadores de desempenho operacional de empresas de telecomunicações atuando no Brasil, em virtudede diferentes cenários de adoção da tecnologia VoIP. Os resultados ajudam a avaliar o impacto da tecnologiano mercado brasileiro e abre algumas reflexões sobre as possibilidades de evolução do setor.

Palavras-chave: Voz sobre IP. Simulação. Dinâmica de sistemas.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

Atualmente, a grande aposta no setor detelecomunicações está voltada ao oferecimento deserviços de voz através do protocolo IP (InternetProtocol), o que se chama genericamente de vozsobre IP (VoIP). Acredita-se que esse novo serviçoou nova forma de prestar um serviço pode gerarimpactos profundos nos custos das empresas e atémesmo gerar uma grande alteração na cadeia devalor do setor. Como outras experiências recentesmostram, o grau de otimismo nos novos serviçostende a ultrapassar as oportunidades existentes e,não raro, gerar uma onda de investimentos nãorentáveis (OECD, 2003). Esse trabalho apresentaalgumas considerações sobre as oportunidadesreais do oferecimento de VoIP, os obstáculos àexploração dessas oportunidades e uma pequenasimulação dos impactos para as operadoras detelefonia fixa comutada (designadas comooperadoras STFC), assim como a adoção emmassa da VoIP no segmento corporativo.

O interesse nesse assunto não se deveapenas ao fato da tecnologia de VoIP serreconhecida como capaz de gerar uma ruptura nomodelo de negócio tradicional das operadoras detelecomunicações, mas também porque umaeventual queda nas receitas das prestadoras deserviços de telecomunicações pode alterar o perfilde demanda por novas tecnologias. Com efeito,historicamente, durante o regime de monopólio, o

setor de telecomunicações financiou a introduçãode inovações tecnológicas graças a uma parte doexcedente do resultado de suas operações, cujaremuneração, regra geral, era limitada a um tetofixado devido ao caráter de serviço público datelefonia. A introdução da concorrência no setorquebrou este padrão e a convergência com ainformática causou a introdução de inovações cujaorigem pode ser atribuída a tecnologias externasao setor tradicional de telecomunicações. A adoçãodo protocolo IP como paradigma das novas redesem detrimento do protocolo ATM (AsynchronousTransfer Mode), por exemplo, é um exemplocaracterístico deste fenômeno. Portanto, épertinente também, iniciar uma reflexão sobre osefeitos de longo prazo de novos modelos denegócio sobre a dinâmica de inovação tecnológicasetorial.

Este trabalho possui a seguinte estrutura:inicialmente é feita uma breve recapitulação dosmodelos de negócio existentes (degrau tarifário) epossíveis num futuro próximo (flat rates), seguidosde uma introdução sobre as operadoras de VoIPatuantes no Brasil e os respectivos modelos denegócio. Feita a contextualização inicial, passa-seà escolha de operadoras para análise e um brevedetalhamento sobre a atuação e desempenhorecente, com base em seus balanços divulgadospublicamente. Na seqüência, são definidos oscenários para simulação e realizado os cruzamentosentre as características dos cenários e das

Page 155: Cadernos CPqD Tecnologia V1 Nº 1

156

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

operadoras, especificando as hipóteses que serãoassumidas para a simulação de impactos. Definidosos cenários, operadoras e efeitos possíveis sobrea estrutura de receitas, custos e estratégia dasoperadoras, são feitas as simulações de impactosfuturos e um breve resumo sobre os principaisresultados. A modelagem para a simulação foirealizada com um software comercial parasimulação dinâmica de sistemas, partindo-se derelações qualitativas entre as variáveiscondicionantes e os indicadores de desempenhooperacional que se quer analisar. Por fim, são feitasas considerações e conclusões sobre o trabalho.Um apêndice faz uma breve explicação sobre aabordagem de dinâmica de sistemas, enquantoum segundo apêndice mostra, em detalhe, osresultados numéricos das simulações.

2. VoIP e tarifação

O surgimento da VoIP começou em 1995 –como prova de conceito – e foi gradualmentetornando-se uma tecnologia madura para difusãono mercado. A partir de 1998, ocorrem os primeirostestes-piloto em empresas americanas e,lentamente, a tecnologia foi sendo ajustada e novasaplicações foram surgindo. Após dez anos dostestes iniciais, a utilização de VoIP passa por umprocesso de difusão exponencial. Embora aindaexistam problemas com a utilização da tecnologia(localização de chamadas, confiabilidade,segurança, interoperabilidade, entre outros), suataxa de adesão e seu potencial de expansãofizeram da VoIP a grande vedete tecnológica atual.

Esse crescimento da VoIP representa umaameaça às operadoras telefônicas tradicionais. O

serviço de VoIP costuma ser oferecido comoserviços adicionados por empresas como a Skype,na Internet. Essas empresas não estão sujeitas ametas de qualidade e obrigações de universalização.Mais ainda, e isto é importante, não têm necessidadede dispor de uma infra-estrutura de rede própria, jáque seu tráfego é cursado sobre as redes dasconcessionárias ou de suas concorrentes quedispõem de redes físicas próprias.

Como serviço de valor agregado, a VoIPtambém não está sujeita às regras tarifárias doserviço telefônico, e seus provedores tem amplaliberdade de preço, de acordo com modelos denegócio próprios. A conseqüência é a oferta decomunicação por voz a preços bem mais baixosdo que aqueles praticados pelas empresas detelefonia convencional.

No Brasil, o serviço telefônico tradicional échamado de “serviço telefônico fixo comutado(STFC)”. O STFC é explorado por empresas ditas“concessionárias” (em inglês, incumbents) quepossuem obrigações e metas por explorarem oserviço em regime público1. Admite-se a oferta deserviços telefônicos fixos de forma competitiva, mastais empresas são apenas “permissionárias”, nãosendo obrigadas a cumprir metas e atenderobrigações. É o caso das empresas chamadas“espelhos”.

Nas ligações locais, não há virtualmenteconcorrência. Na longa distância, ligaçõesinterurbanas e internacionais, a competição égrande, até porque as concessionárias em umadada região oferecem interurbanos concorrendocom operadoras exclusivas de longa distância ecom operadoras que são concessionárias em outrasregiões geográficas do País.

1 Segundo a Lei Geral de Telecomunicações, Parágrafo único, um serviço de telecomunicações em regime público é o prestadomediante concessão ou permissão, com atribuição à sua prestadora de obrigações de universalização e de continuidade. Incluem-se, nesse caso, as diversas modalidades do serviço telefônico fixo comutado, de qualquer âmbito, destinado ao uso do público emgeral.

Figura 1 Fontes de receita de uma operadora STFC

Page 156: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 157

No atual modelo das operadoras STFC,baseado no degrau tarifário, as operadorasbrasileiras possuem basicamente as fontes dereceitas, ilustradas na Figura 1.

A migração das redes atuais para redes IPtende a ser um caminho sem volta. Isso,naturalmente, cria uma situação de embaraço paraa manutenção do modelo clássico de tarifação datelefonia. Para a operadora, estariam grandementeeliminadas as diferenças entre os custos deprovimento de uma ligação de longa distâncianacional (LDN) ou internacional (LDI) e uma ligaçãolocal, principal fator que sustenta o modelo dedegrau tarifário.

Como pode ser visto na Figura 2, hádiferenças no provimento dos serviços locais, longadistância e internacional, sendo necessária umainfra-estrutura maior para os dois últimos e, comisso, maiores custos de provimento. Já na telefoniaIP, a rede não é hierárquica e os terminais sãointeligentes. O endereçamento não depende delocalização geográfica, e o processamento e arealização das chamadas ocorrem em váriosequipamentos que podem estar localizados emqualquer parte da rede (Figura3).

Em uma rede IP, como não há hierarquia eos terminais são inteligentes, em princípio não hádiferenças significativas entre o custo de provimento

Figura 2 Estrutura hierárquica de uma rede de telefonia convencional

Figura 3 Estrutura “plana” de uma rede IP

(Fonte: Teleco – www.teleco.com.br)

Page 157: Cadernos CPqD Tecnologia V1 Nº 1

158

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

de uma ligação de longa distância e o de umaligação local. Ou seja, o fator geográfico deixa deser um determinante nos custos. Entretanto, apesardessa evolução favorecer uma tendência à ofertade tarifas planas, sem degraus (“flat”), se a opera-dora dispuser de grande poder de mercado e tivera tolerância dos órgãos reguladores, ela poderáevoluir sua rede dentro do modelo de degrautarifário. Essa mudança no provimento do serviçoseria imperceptível ao usuário final. Em outraspalavras, as fontes de receitas atuais se manteriamintactas as mudanças para o protocolo IP.

Com o crescente aumento de VoIP na Internet,é provável que haja uma redução do poder demercado e, para evitar uma perda maior de receita,as operadoras podem optar por alterar o modelode tarifação do “degrau tarifário” para um sistemade tarifas planas (flat rates), concretizando asprevisões de Odlyzko (2000). Segundo esse autor,embora as empresas prefiram um modelo tarifáriode degraus, de forma a maximizar a eficiência darede e das receitas, os usuários tendem a preferirmodelos de tarifas planas.

Essa preferência dos consumidores pode serexplicada por três fatores principais: segurança,

superestimação do uso e “custo mental”. Oprimeiro está relacionado à aversão ao risco dosconsumidores, o que os fazem optar, sempre quepossível, por planos previsíveis, evitando o riscode altas faturas inesperadas. Já o segundo estárelacionado à superestimação do uso, levando osconsumidores a acreditarem que usarão osserviços de forma intensa, o que torna economi-camente vantajoso o sistema flat. Por fim, o terceiroestá relacionado ao “custo mental”, “aborreci-mento” ou mesmo “custo de oportunidade”, istoé, o cálculo do custo do serviço a cada acesso oua cada utilização de um dado serviço. Assim,segundo o autor, esses três fatores são determi-nantes para a escolha do consumidor.

Enquanto existia um oligopólio forte eregulamentado, não havia possibilidades reais deentrada de novos concorrentes, o que permitia àsoperadoras determinarem em conjunto com osórgãos reguladores, tanto o modelo de tarifaçãocomo o preço a ser praticado. Agora, com adifusão dos serviços de comunicação de voz sobreo protocolo IP, principalmente através da Internet,as barreiras à entrada foram reduzidas. O ingressonesse mercado não exige grandes investimentos

Tabela I Exemplos de empresas e modelos de atuação no Brasil

Page 158: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 159

e, junto com a redução de custo proporcionadopor essa nova forma de provimento do serviço, oespaço para determinação de modelos de tarifaçãoe preços foi bastante reduzido. Isso tende a invertero poder na determinação dos modelos e preçosdas empresas em favor dos consumidores, ou seja,enquanto anteriormente o consumidor possuía umpapel relativamente passivo nessa escolha, agorao consumidor tende a ter um papel decisivo nasescolhas dos modelos. Havendo alternativas, oconsumidor racional tenderá a optar pelo modeloque maximiza seu bem-estar. As empresas,temendo a perda de mercado, tenderão a seguiras preferências dos consumidores.

Em resumo, observa-se uma tendência dasoperadoras, inclusive as concessionárias, poradotar o protocolo IP em suas redes, convertendoa telefonia tradicional em uma forma de VoIP.Conseqüentemente, os fatores apontados devemdirecionar as operadoras para novas formas detarifação, principalmente em direção a um sistemade tarifas planas. Tal constatação supõe que, paraos consumidores, o bem-estar gerado pelaprevisibilidade das faturas (aversão ao risco), a não-restrição ao uso do serviço (superestimação douso) e o menor “custo mental” (custo deoportunidade) é superior aos custos da ineficiênciagerada pelo sistema flat.

3. VoIP no Brasil: modelos de negócio

Há inúmeras empresas oferecendo acomunicação de voz sobre a Internet. No Brasil, jáexistem mais de 30 empresas que criam umaalternativa real e até pouco tempo inexistente àsoperadoras STFC. Esses números não incluem osofertantes internacionais, como o Skype. A Tabela

I ilustra alguns exemplos de modelos de negócioem VoIP no Brasil.

Como pode ser visto, as alternativas deempresas, os modelos de atuação e os planostarifários são os mais variados possíveis. Ou seja,o que era um potencial para o futuro está setransformando rapidamente em alternativa parausuários e em fator de instabilidade e incertezaspara as operadoras STFC.

Na seção seguinte, são descritas asempresas escolhidas para a análise neste trabalho.Ambas são empresas concessionárias, mas ascaracterísticas de seu negócio são diferentes, comoserá mostrado.

4. Perfil das operadoras escolhidas paraanálise

4.1. Operadora I

A primeira operadora selecionada – atuandono Brasil inicialmente como operadora local, edepois de atingir metas de universalização, atuandocomo operadora nacional – oferece tanto o acessoao serviço telefônico (ou “serviço de assinatura”)quanto o próprio serviço de comunicação de voz(telefonia comutada, STFC) além de ofertar acessoem banda larga à Internet.

A operadora possuía, em 2004, 12.219.711linhas em serviço, sendo 9.320.825 linhasresidenciais e 2.508.421 linhas não residenciais etroncos, além de mais 328.944 de linhas públicas.A receita bruta média mensal foi de R$ 125,65 porlinha. Mesmo considerando que há uma receitamédia maior nas linhas comerciais e troncos, nãoserá feita, num primeiro momento, nenhumadiferenciação entre os tipos de linhas. O

Tabela II Receitas Operacionais da Operadora I2

2 A conta “Transmissão de dados” inclui receitas provenientes de acesso em banda larga em residências e links para transmissãode dados corporativos. Considerando que ambos crescem a altas taxas e que a demanda por eles pode estar positivamentecorrelacionada com a difusão da VoIP na Internet (PABX IP e VoIP residencial), os dados serão utilizados de forma conjunta e semdistinção entre o segmento residencial e corporativo.

Page 159: Cadernos CPqD Tecnologia V1 Nº 1

160

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

faturamento total em 2004 atingiu R$ 18,4 bilhões,com lucro líquido de R$ 2,2 bilhões e margemlíquida de 16%. A evolução das suas receitasoperacionais, extraída dos balanços anuais, édemonstrada na Tabela II.

O quadro da Tabela II fornece informaçõesimportantes e que permitem desfazer alguns mitosiniciais. A receita com ligações internacionais, oprimeiro grande alvo das empresas entrantes queoferecem VoIP, corresponde a menos de 1% dasreceitas totais da operadora escolhida. Isso permiteafirmar que, mesmo com a perda significativa dessemercado, a operadora sofreria impactos marginaisna receita total.

Já as ligações LDN, um alvo tambémimportante das entrantes com VoIP, representamaproximadamente 17% da receita total daoperadora. Embora este número seja uma parcelasignificativa da receita total, a perda de parcela oua totalidade dessas receitas provavelmente nãorepresentariam perdas que inviabilizassem acontinuidade do negócio. Enfim, pode-se notar queas receitas provenientes da posse da rede e daoferta do acesso ao serviço3 correspondem à maiorparte das receitas da operadora, superiores atémesmo às receitas obtidas com a prestação doserviço4.

A Tabela III exibe os custos operacionais daOperadora I, também extraídos do seu balançoanual.

Os custos anuais de depreciação eamortização giravam em torno de 35% dos custostotais em 2001. Contudo, em um processocontínuo de adequação de seu ativo imobilizado,a empresa reduziu os custos com depreciação eamortização para 27% em 2004.

Atingir as metas de universalização foi oprincipal fator que contribui para um ajuste no nívelde investimentos em novos ativos. Isso propicioua ocorrência de um incremento em valorproporcionalmente menor do que a redução dadepreciação e amortização de equipamentosexistentes. Assim, a empresa passou a ter maiorflexibilidade para gerenciar os custos, o que atornou operacionalmente mais saudável. Entretanto,o ritmo de investimentos em ativo imobilizado vemse reduzindo ao longo do tempo.

Por fim, pode-se notar que boa parte doscustos (Interconexão de rede, tributos sobre venda,etc.) estão relacionados com o provimento doserviço telefônico e, portanto, em caso de reduçãodas receitas com o provimento do serviço, algunscomponentes do custo total sofreriam uma reduçãoproporcional.

Observando-se a Tabela IV, pode-se notaruma evolução positiva na lucratividade erentabilidade da operadora. Enquanto em 2001 olucro líquido era de R$ 1,58 bilhão, em 2004 eleatingiu o montante de R$ 2,18 bilhões, umcrescimento de 38% no período. A rentabilidade,

3 Neste trabalho, chama-se de “receitas da posse da rede e da oferta do acesso ao serviço” as receitas provenientes da assinaturada linha convencional, habilitação do serviço, aluguel da rede, interconexão e assinatura do acesso em banda larga.4 As receitas advindas do serviço local, ligações de longa distância nacional, longa distância internacional, telefonia pública eserviços adicionais serão considerados como “receitas da prestação do serviço”.5 Não estão incluídas na tabela as despesas operacionais financeiras.

Tabela III Custos Operacionais da Operadora I5

Tabela IV Resultado líquido e retorno sobre patrimônio

Page 160: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 161

que era de 10,7% em 2001, atingiu a marca de19,1% em 2004, permitindo à empresa fixar-se numazona de rentabilidade compatível com a média dasempresas atuantes no Brasil, e superior à médiade rentabilidade auferida por empresas do mesmoramo.6

A empresa escolhida passa, claramente, porum processo de modernização operacional, comcontínua redução de custos (principalmente osfixos) proporcionalmente às receitas auferidas,elevando constantemente a margem operacionalpor linha em serviço.

4.2. Operadora II

Como a primeira operadora selecionadapossuía uma forte base de clientes na oferta deacesso ao serviço telefônico, o que minimizapossíveis impactos do aumento da concorrênciana prestação do serviço de comunicação de voz,optou-se por escolher uma empresa que fosse maisdependente da prestação do serviço telefônicopropriamente dito. Nessa empresa, os impactos

das mudanças na concorrência devem ser maisdiretos e contundentes. A Tabela V exibe aevolução de suas receitas operacionais.

As receitas dessa operadora se baseiamessencialmente nas ligações de Longa DistânciaNacional (LDN), que correspondem a 61% dofaturamento líquido da empresa. A oferta de acessoà rede é marginal em relação às receitas, o queexpõe a empresa a maiores riscos devido aoaumento da concorrência.

Os custos operacionais da Operadora II sãomostrados na Tabela VI.

O custo de depreciação e amortização daempresa gira em torno de 20% dos custos totais.Se por um lado a proporção é menor do que a daOperadora I, por outro não há receitas provenientesda oferta do acesso à rede capaz de cobrir oscustos fixos da rede. Nesse caso, a dependênciadas receitas do provimento do serviço decomunicação telefônica é vital para a viabilidadedo negócio. A princípio, a empresa realmente estámais exposta aos riscos do aumento daconcorrência.

6 Em estudo encomendado pela Folha de São Paulo, a Economática consultou o balanço de 295 empresas de 19 setores e chegouà rentabilidade média de 18,4% em 2004. Disponível em http://www1.folha.uol.com.br/folha/dinheiro/ult91u95399.shtml.7 A conta “Comunicação de dados” inclui receitas provenientes de acesso em banda larga em residências e links para transmissãode dados corporativos. Considerando que ambos crescem a altas taxas e que a demanda por ambos podem estar positivamentecorrelacionados com a difusão da voip na Internet (PABX IP e VoIP residencial) os dados serão utilizados de forma conjunta e semdistinção entre o segmento residencial e corporativo.8 Não estão incluídas na tabela as despesas operacionais financeiras.

Tabela V Receitas operacionais da Operadora II7

Tabela VI Custos operacionais da Operadora II8

Tabela VII Resultado líquido e retorno sobre patrimônio

Page 161: Cadernos CPqD Tecnologia V1 Nº 1

162

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

O desempenho recente da operadora,retratado na Tabela VII, mostra que antes mesmodo acirramento da concorrência que a VoIP estátrazendo, a empresa já passava por um processode perda de market share devido à concorrênciade outras operadoras STFC pelos serviços de LDNe LDI. Ou seja, com o cumprimento das metas deuniversalização, as empresas locais passaram acompetir umas com as outras no provimento doserviço de longa distância, nacional e internacional.Cabe ressaltar que os resultados negativos tambémestão associados ao alto endividamento daempresa e não são apenas devidos a uma quedanas margens operacionais.

5. Cenários

O contexto é de ampla introdução das redesIP, com uma concorrência entre VoIP na Internet eTelefonia IP, isto é, comunicação de voz sobre redesIP de propriedade das operadoras tradicionais(concessionárias de STFC e permissionárias“espelho”).

A fim de analisar o impacto da introduçãoda tecnologia IP sobre o modelo de negócio dasoperadoras de telecomunicação, foramestabelecidos três cenários hipotéticos para asOperadoras I e II: um de continuidade do modeloatual, um de adaptação e um cenário de ruptura.

O exercício de cenários é exatamente um“exercício”: a partir de algumas hipótesessimplificadas, constrói-se uma simulaçãomatemática a fim de se obter uma idéia docomportamento básico de alguns indicadores aolongo do tempo (ou em um determinado instantefuturo). O objetivo não é, de modo algum, serrigorosamente preditivo, mas compreender comoalgumas variáveis afetam o comportamento dosindicadores, extraindo, dessa forma, informaçõessobre possíveis impactos reais de decisões quevenham a ser tomadas internamente pelas empresasou por determinações reguladoras externas.

5.1. Cenário I – Continuidade

A característica principal desse cenário é quea Operadora I não apenas fornece o acesso à rede(STFC ou Internet), como também, principalmente,o serviço de comunicação de voz.

Neste cenário, a VoIP explorada por entrantesocupa somente pequenos nichos. Assim, aOperadora I mantém o predomínio no setor,resgatando seu poder de determinação domodelo de tarifação e dos preços. Por isso,continuará a receber receita tanto pela dis-ponibilização da rede (assinatura telefônica ouacesso em banda larga) como também por prover

o serviço de comunicação de voz, ou seja, asligações locais, nacionais e internacionais.

As fontes de receitas permanecem asmesmas, como proventos do acesso ao serviço,pelo uso do serviço e pelo uso da rede por outrosagentes. Apesar desse cenário favorável, osbenefícios à Operadora II são menores, consi-derando que ela enfrentará cada vez mais aconcorrência na oferta de serviços de comuni-cação de voz LDN e LDI, suas principais fontes dereceitas.

Dada a tendência de migração para oprotocolo IP, as redes evoluiriam de forma gradativapara a plataforma NGN, com uma taxa de migraçãoequivalente à depreciação da rede e dosequipamentos em utilização. Assim, assumindo-seque existe um ganho operacional pela utilizaçãode uma única rede para tráfego de voz e dados, ocusto de operação tenderá a se reduzir ao longodo tempo.

Do ponto de vista da demanda, levando-seem conta o crescimento forte que a Operadora I e,em menor medida, a Operadora II apresentaramna base de clientes em comunicação de dadosdesde 2002, estima-se que haverá um crescimentoconstante na demanda pelo acesso à rede atravésde banda larga e que o crescimento das linhastelefônicas tradicionais em serviço será vegetativo.O mercado continuará sendo oligopolizado, semgrande concorrência pela oferta do acesso ouprestação dos serviços de telecomunicações.

Nesse cenário, teremos plano tarifário similarao existente atualmente (degrau tarifário), comcustos de operação decrescentes ao longo dotempo em função da melhor eficiência operacionale devido à convergência das redes. Por fim, ademanda é supostamente crescente no acesso ena utilização dos serviços.

5.2. Cenário II – Adaptação

Nesse cenário, a evolução tecnológicapropicia a multiplicação nas formas de oferta deacesso e prestação dos serviços de teleco-municações. Assim, haverá uma acentuação daconcorrência, dado que as barreiras à entradaseriam reduzidas. Embora as Operadoras I e IIcontinuem como ofertantes de acesso e comoprestadoras do serviço, o oligopólio existente nopaís seria afetado, gerando uma redução no poderde mercado das concessionárias. Na oferta doacesso em banda larga, operadoras de TV a cabopassariam a oferecer serviço a preços competitivos,diminuindo o poder e a participação no mercadodas operadoras. Já na oferta do serviço decomunicação de voz, devido ao baixo custo deoperação VoIP na Internet, inúmeras empresas se

Page 162: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 163

estabelecem e tornam o mercado competitivo,embora algumas restrições tecnológicas aindafavoreçam as operadoras tradicionais.

Por força da concorrência, a migração parauma única rede convergente (NGN) seria acelerada,gerando perdas devido à não-depreciação naturalda rede existente. A demanda por LDN e LDIconvencionais seria reduzida fortemente, mas ademanda por acesso à rede através de banda largacresceria a taxas elevadas, embora menores doque as taxas de crescimento da demanda comoum todo. A concorrência com as operadoras deTV a cabo reduziria o market share das con-cessionárias. Por fim, as linhas discadas em serviçoteriam uma redução ao longo do tempo.

Resumindo, nesse cenário, o plano tarifárioserá flat e os custos marginais de operação serãodecrescentes ao longo do tempo. Por um lado, amelhor eficiência operacional e a convergência dasredes colaboram com a redução do custo de ope-ração, mas o acirramento da concorrência diminui

os ganhos de escala, fazendo com que a reduçãonos custos operacionais seja inferior ao observadono cenário de continuidade. Haverá demandadecrescente no serviço telefônico convencional ecrescente no acesso em banda larga.

5.3. Cenário III – Ruptura

A evolução tecnológica ocorre de formaintensa nesse cenário em prol do uso da Internetcomo meio de comunicação de voz, gerando umrompimento na cadeia antes existente. Os entravespara a ampla difusão da VoIP para todo o mercadoseriam superados e, com isso, as concessionáriaspassariam a não ser competitivas e seriam forçadasa ter como principal negócio a oferta do acesso e– apenas marginalmente – a prestação do serviço.9

Além disso, o provimento do serviço de voz atravésda Internet predomina no segmento residencial ecorporativo. Assim, inicia-se o caminho para a se-paração entre a rede e o provimento do serviço.10

Tabela VIII Quadro de resumo dos cenários

9 Com o acirramento da concorrência, fruto da difusão da VoIP na Internet, as operadoras perderiam parcela crescente domercado de ligações locais, longa distância nacional e internacional. Contudo, a própria difusão da VoIP na Internet estimularia oaumento da base de clientes com acesso em banda larga, compensando em parte a perda de receitas na prestação do serviçoconvencional. Assim, as receitas advindas da posse da rede, como receitas com assinatura para acesso em banda larga, aluguelda rede e assinatura na telefonia convencional passariam a ter um peso maior na receita total da operadora.10 Nesse cenário, a concorrência tornaria a prestação do serviço de comunicação de voz tradicional pouco competitivo em relaçãoà comunicação de voz sobre a Internet. As operadoras passariam a privilegiar a obtenção de receitas através do uso de suas redesproprietárias, priorizando a oferta de acesso em banda larga e aluguel da rede para terceiros, por exemplo. O provimento doserviço de comunicação teria importância marginal para a empresa, a qual poderia atender diretamente o mercado residual ouabrir uma nova empresa especializada no provimento do serviço, seja através da Internet ou das redes IP da matriz.11 Skype e outros provedores de comunicação de voz sobre a Internet. Neste trabalho, é adotada a premissa de que as operadorasnão oferecem de forma significativa a comunicação de voz sobre Internet, sendo o serviço através de redes IP provido de forma“disfarçada” em modelos de cobrança de degraus tarifários.

Page 163: Cadernos CPqD Tecnologia V1 Nº 1

164

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

A base de clientes e receitas na telefoniaconvencional decresce a taxas elevadas e asempresas passam por reestruturações profundascomo forma de se adaptarem ao novo contexto.Como a demanda por acesso à rede através debanda larga cresce fortemente, as operadorasvoltam-se para esse mercado, reconhecendo adificuldade de competir com as entrantes noprovimento do serviço de comunicação de voz.Os custos administrativos e operacionais passampor consideráveis reduções, tornando a empresamais flexível dentro desse novo contexto.

Haveria uma mudança no plano tarifário (nadireção de “flat rates”), perda de mercado rápidano provimento do serviço telefônico convencional,crescimento na demanda por acesso veloz à redee custos de operação decrescentes ao longo dotempo e demanda altamente crescente no acesso.Por fim, tanto no provimento do serviço quanto naoferta do acesso, por força da concorrência, ospreços decrescem ao longo do tempo.

As principais variáveis dos três cenários sãoresumidas, de forma comparativa, na Tabela VIII.

6. Simulação

A simulação deste trabalho é bastantesimples: como a introdução da tecnologia IP narede põe em xeque o modelo tarifário tradicionalpor degraus, trata-se de avaliar o efeito de ummodelo tarifário flat sobre os indicadores dasoperadoras. Por simplificação, não foi feita umamodelagem rigorosa do processo de substituiçãode ativos da rede tradicional pelos ativos daplataforma NGN, optando-se por uma relaçãoempírica para o valor contábil de depreciação eamortização.

A modelagem para a simulação foi realizadacom um software comercial para simulaçãodinâmica de sistemas. Inicialmente constrói-se umdiagrama de relações qualitativas em que sãointroduzidas as relações quantitativas decrescimento ou de redução das variáveis,compondo-se as receitas e os gastos totais ao final.

A simulação dos impactos das alterações noambiente da concorrência proporcionados pelostrês cenários traçados sobre as operadoras ematuação no Brasil, depende das condiçõesestruturais de cada empresa. Após seremespecificadas as fontes e a composição dasreceitas e custos das operadoras escolhidas, bemcomo as linhas gerais que sustentam os cenáriosde continuidade, adaptação e de ruptura, será feitoum detalhamento das hipóteses que serãoassumidas para cada empresa, nos três cenários.Considerando as condições estruturais de cadaempresa, a composição dos custos e receitas

operacionais e sua evolução nos últimos anos,serão adotadas hipóteses sobre o comportamentode cada uma em cada cenário. Como exemplo,pode-se citar a capacidade para reduzir custosfrente ao acirramento da concorrência, a capa-cidade de compensar a perda de receita em umsegmento com ampliação das receitas em outros,o grau de fidelidade da base de clientes, etc.

Partindo das considerações expostas,seguem os detalhamentos dos cenários de acordocom as especificidades de cada empresa, osparâmetros que serão utilizados nas simulaçõescom os respectivos valores e, por fim, a simulaçãodos impactos futuros dos cenários sobre aoperação e o desempenho das operadoras.

Cabem aqui dois comentários: o ano inicial,que para simplificação dos cálculos foi tomadocomo 2005. Foram adotados os números dosbalanços de 2004 como base para efetuar assimulações.

Em segundo lugar, os percentuais escolhidospara agir sobre as variáveis condicionantes foramarbitrados, mas não são “arbitrários”. Buscou-seadotar valores consistentes com o desempenhohistórico das operadoras nos últimos anos. Àmedida que os cenários rumam para a ruptura domodelo de negócio tradicional, foram escolhidosvalores que pudessem representar significativa-mente o novo contexto, descrito na Seção 5 dotrabalho.

6.1. Cenário I – Continuidade

Nesse cenário, como exposto anteriormente,não há grandes mudanças no modelo de negócionem no ritmo de expansão dos investimentos, emfunção da migração gradativa para a rede IP. Poroutro lado, os ganhos de aprendizado e a migraçãoda rede tornam os custos operacionais menores,possibilitando margens maiores.

6.1.1.Operadora I

A Operadora I mantém seu processo deaumento da eficiência operacional, com reduçãomarginal de 2% nos custos operacionais. Pelo ladodas receitas com o serviço tradicional decomunicação de voz, considera-se que haverá umaumento anual de 3% e de 20% nas receitas comcomunicação de dados, supondo que as opera-doras de TV a cabo ou com outras tecnologiasnão consigam ofertar o acesso a preçoscompetitivos. As suposições de redução de custose evolução da demanda são compatíveis com ocrescimento apresentado pela empresa nos últimosanos. As hipóteses assumidas para a Operadora Inesse cenário estão resumidas na Tabela IX e os

Page 164: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 165

resultados da simulação na Tabela X. Os percentuaisadotados são compatíveis com o comportamentohistórico das variáveis, e até mesmo conservadores.

Com as hipóteses assumidas na estruturaatual de receitas e custos da empresa e simulandoos resultados ao longo de dez anos12, nota-se quea evolução das receitas mantém uma taxa positiva,passando de R$ 13,3 bilhões no ano zero para R$21,5 bilhões no fim do período. Os custosoperacionais, em função de ganhos de eficiênciaoperacionais ao longo do tempo, crescem emproporção menor em comparação ao crescimentodas receitas, passando de R$ 11,4 bilhões no anozero para R$ 12,5 bilhões no décimo ano. Issopropicia um aumento crescente e expressivo noresultado (de R$ 1,98 bilhão para R$ 9 bilhões nodécimo ano) e margens operacionais (de 15% para42 %) do empreendimento.

As receitas provenientes da telefoniapermanecem com um crescimento vegetativo e asreceitas provenientes da oferta de acesso à bandalarga crescem a taxas elevadas. Isso faz com quea participação da banda larga na receita totalaumente de 6% para 21% em dez anos, masmantém-se como atividade secundária. O principalnegócio da operadora continuaria sendo oprovimento do serviço de telefonia tradicional.

Enfim, no cenário de continuidade, aoperadora aumenta seu poder de mercado,mantendo participação majoritária no provimentodo serviço de telefonia, assim como predomíniono provimento de acesso à banda larga. Ofaturamento tende a um aumento progressivo,devido à maior participação das receitasprovenientes dos serviços de banda larga, quecrescem a taxas mais altas do que os serviços de

telefonia tradicional. Pela ótica dos custos deoperação, a migração para uma rede IP e ospróprios ganhos de eficiência da operadoradiminuem os custos operacionais marginalmente.Com receitas em constante aumento e custosoperacionais decrescentes, o lucro líquido crescede forma acentuada, assim como a margemoperacional. Enfim, esse é o cenário de maiorlucratividade e rentabilidade para a empresa.

6.1.2.Operadora II

A segunda operadora escolhida provêapenas o serviço de comunicação de LDN e LDI emarginalmente o serviço local e o acesso à rede.Assim, não há receitas significativas provenientesde assinatura básica de acesso ao serviço, o quea torna muito mais vulnerável ao acirramento daconcorrência nas ligações de longa distâncianacional e internacional. Em um cenário decontinuidade, supõe-se a manutenção da evoluçãorecente da empresa, o que nos leva a suporcrescimento zero para as receitas de ligaçõeslocais, LDN e LDI e de 5% para comunicação dedados. Já para os custos de operação, supõe-seuma redução de 1%, valor também adequado aopassado recente da operadora.

Inserindo as hipóteses assumidas naestrutura atual de receitas e custos da empresa esimulando os resultados ao longo de dez anos13,nota-se que as receitas pouco evoluem ao longoda simulação (passando de R$ 7,3 bilhões de noano zero para R$ 8,5 bilhões para o décimo ano).Mesmo em um cenário favorável ao oligopólioatual, a empresa encontra dificuldade para semanter operacionalmente viável, mantendo

Tabela IX Hipóteses assumidas: Operadora I/Cenário de continuidade

12 O resultado da simulação está exposto em detalhes no Apêndice II, no fim deste documento.13 A simulação em detalhes é exposta no Anexo I, no fim deste documento.

Page 165: Cadernos CPqD Tecnologia V1 Nº 1

166

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

margens negativas no período inicial da simulaçãoe só ao final atinge margens operacionaissignificativas (em torno de 17% das receitaslíquidas). Mesmo assim, no horizonte de tempoconsiderado, os resultados e as margens indicamque o empreendimento pode ser inviável diantedos custos de oportunidade existentes no país.

As receitas com comunicação de dadospassam a ter cada vez mais participação nasreceitas totais, porém, são insuficientes para mantermargens positivas e compatíveis com arentabilidade média do mercado. Dessa forma, anão ser que a empresa encontre novas e lucrativasfontes de receitas, ela não deverá obter – nemmesmo no longo prazo – lucratividade compatívelcom os investimentos realizados.

6.2. Cenário II – Adaptação

Nesse cenário, o ambiente torna-se menosfavorável às Operadoras I e II, principalmente paraa última. A evolução tecnológica permite oprovimento de VoIP na Internet em qualidadesaceitáveis pelos usuários menos exigentes e, assim,surgem inúmeros novos ofertantes no mercado,tomando parte crescente dos clientes que nãonecessitam de QoS elevado no serviço. Além disso,o provimento de VoIP na Internet obriga asoperadoras a mudar o sistema de tarifação dodegrau tarifário para o flat, tentando minimizar asperdas de receita.

Por outro lado, a crescente perda de clientespara empresas de provimento de VoIP na Internetdiminui a eficiência operacional, minando osganhos operacionais obtidos com a migraçãoacelerada da rede. Com a participação crescentede provedores de comunicação IP (de valoradicionado) como o Skype, as operadoras sãoforçadas a acelerar a migração para uma rede IP.

Essa migração acima da taxa de depreciação darede existente aumenta os custos de depreciação,afetando negativamente os lucros e as margens.Mas, enquanto o negócio principal atravessa mausmomentos devido à entrada de novos playersoferecendo VoIP na Internet, essa mesma tecnologiaaumenta a atratividade do acesso à banda larga.Isso aumenta as receitas das operadoras com aoferta de acesso à banda larga, porém com taxasbem menores do que o crescimento do mercado,que passa cada vez mais a contar com operadorasde TV a cabo e novas operadoras usandotecnologias sem fio, como Wi-Fi e WiMAX.

6.2.1.Operadora I

O acirramento da concorrência obriga aoperadora a entrar na disputa por preços e a alterarseu sistema de tarifação. O modelo de tarifaçãopassa a ser flat e a operadora ajusta seus preçosem pacotes de serviços com valores 20% menoresem relação ao mesmo serviço no modelo anterior.Além disso, supõe-se que a concorrência derrubegradativamente os preços, fazendo com que hajauma redução anual de 5% na receita média porcliente. A demanda por acesso à rede através delinhas convencionais se reduz em 10% ao ano.Contudo, devido ao aumento do tráfego de dadospela rede da operadora, admite-se um crescimentoanual de 3% para as receitas de inter-redes einterconexão. Já para a comunicação de dados,supõe-se um crescimento anual de 20%, comredução anual de 2% na receita média por cliente(redução de preço com o aumento da escala). Pelaótica dos custos, admite-se que os ganhos deaprendizado gerem economias anuais de 2% noscustos marginais de operação, além de umadiminuição na redução dos gastos com depre-ciação e amortização, que passam a reduzir-se em

Tabela X Hipóteses assumidas – Operadora II – cenário de continuidade

Page 166: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 167

apenas 1% ao ano em função do aumento dosinvestimentos para migração da rede.

Com as premissas adotadas, pode-se notarque a simulação gera um quadro pouco favorávelà operadora. As receitas líquidas provenientes deserviços de comunicação de voz tradicionalreduzem-se continuamente, passando em valorpresente, de R$ 10 bilhões em 2004, para menosde R$ 2 bilhões ao fim de dez anos. Mas, devidoao alto crescimento do mercado de acesso abanda larga, a perda de receitas com o serviçosão compensadas em parte pelo aumento dasreceitas com o provimento do acesso, que passamde R$ 1 bilhão para R$ 5 bilhões.

Com a perda de clientes na telefoniaconvencional, a operadora incorre, inicialmente,em uma diminuição da eficiência operacional,anulando em parte os ganhos operacionaisprovenientes da migração para a rede IP. Assim,com menores receitas, migração acelerada pararede IP e redução nos ganhos de eficiênciaoperacional, o lucro e as margens caeminicialmente, recuperando-se lentamente nodecorrer do tempo.

Inserindo as hipóteses assumidas naestrutura atual de receitas e custos da empresa esimulando os resultados ao longo de dez anos14,verifica-se que ocorre um aumento significativo nasreceitas com o provimento de acesso à banda larga(de R$ 996 milhões no ano zero para R$ 5 bilhõesao final do décimo ano). Ao mesmo tempo, asreceitas de comunicação de voz tradicional caemde forma constante. Assim, as receitas provenientesda oferta de acesso em banda larga saltam de umaproporção de 5% das receitas totais no início para41% ao final de dez anos, compensando em parteas perdas decorrentes da perda de mercado nosserviços de telefonia tradicional.

Se no cenário de continuidade o ambienteera propício a uma melhora operacional da empresa,nesse a concorrência e a evolução tecnológicaexigem um ritmo de investimentos e um novo planotarifário que gera impactos significativos sobre oresultado da empresa no curto prazo. O lucro anual,que era de R$ 1,98 bilhão, passa para algumascentenas de milhões em boa parte da simulação esó nos últimos anos da simulação recupera-se eatinge a marca de R1,87 bilhão de reais.

Tabela XI Hipóteses assumidas – Operadora I – Cenário adaptativo

14 Os resultados da simulação estão expostos em detalhe no Apêndice II.

Page 167: Cadernos CPqD Tecnologia V1 Nº 1

168

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

6.2.2.Operadora II

Como a segunda empresa escolhida nãopossui uma base significativa de clientes na ofertade acesso ao serviço convencional, a simulaçãoda perda de clientes e receitas não pode ser feitamarginalmente, mas sim expressa como umaredução nas receitas totais por categoria. Supõe-se que, devido ao acirramento da concorrênciacom outras operadoras existentes e com novosentrantes, a empresa adotará sistema de tarifaçãoflat, agrupando seus serviços em pacotes comdescontos de 20% sobre os preços que osmesmos serviços possuíam no modelo de tarifaçãoanterior.

Ademais, como a empresa possui suasreceitas concentradas nos serviços de LDN e LDI,principais alvos das entrantes e outras operadorasSTFC, supõe-se que haverá um crescimento na taxade perda do mercado, atingindo a média de 10%por ano. Possivelmente, o crescimento do mercadode comunicação de dados beneficiará a empresae, considerando a estagnação neste segmento nosúltimos anos, acredita-se que não há espaço paracrescimento anual superior a 5%, com reduçãoanual da receita por cliente compatível com a maiorconcorrência no setor. A empresa reduzirá seus

custos administrativos em taxas compatíveis coma perda das receitas no segmento tradicional, aopasso que obterá uma redução em torno de 5%nos custos de operação e de 1% nos gastos comdepreciação e amortização, já que os últimos nãopodem ser alterados drasticamente no curto prazo.

Inserindo as hipóteses assumidas naestrutura atual de receitas e custos da empresa esimulando os resultados ao longo de dez anos15,verifica-se que a inexistência de uma base declientes assinantes do serviço de acesso à redediminui o poder de mercado da operadora e aexpõe mais fortemente à concorrência dos novosentrantes e mesmo de outras operadoras STFC.

Com a perda crescente do mercado de LDNe LDI (processo já em curso) e com a manutençãorelativamente constante das receitas comcomunicação de dados, como um crescimento dabase de clientes é compensado pela reduçãoconstante na receita média por cliente emcomunicação de dados, a empresa não consegueevitar uma redução constante das receitas, que sereduzem pela metade ao longo de dez anos (deR$ 7,3 bilhões para R$ 3,1 bilhões). Buscandomanter-se operacionalmente saudável, a operadorasustenta um processo de ajuste de custos, visandoreduzir os custos em proporção igual ou maior à

Tabela XII Hipóteses assumidas – Operadora II – Cenário adaptativo

15 Os resultados da simulação estão expostos em detalhe no Apêndice II.

Page 168: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 169

queda das receitas. Apesar do forte ajuste nasdespesas, a empresa não consegue equilibrar suascontas e permanece com margens negativasdurante todo o período. Enfim, mantendo ouacentuando-se o cenário adverso para a empresa(já em curso), dificilmente serão obtidas – seja nocurto ou longo prazo – margens positivas oucompatíveis com a média do mercado.

Apesar da manutenção das receitas reais emcomunicação de dados, a participação dobra noperíodo considerado, passando de 23% para 46%das receitas totais, em função da perda de receitasno segmento de comunicação de voz tradicional.

6.3. Cenário III – Ruptura

Nesse cenário, o ambiente torna-se altamentedesfavorável às operadoras atuais. A tecnologiade VoIP na Internet atinge níveis de qualidadecomparáveis com os de uma rede IP proprietária,eliminando as vantagens da segunda. Com umcusto menor de operação, os serviços de VoIP naInternet tornam-se predominantes em relação aoda rede IP proprietária, dominando a maior partedo mercado. Dessa forma, as operadoras não pos-suem alternativas a não ser sua especialização noprovimento de acesso à banda larga, obtendo ga-nhos operacionais provenientes da especialização.

6.3.1.Operadora I

A perda de clientes na telefonia convencionalatinge 25% ao ano, juntamente com uma reduçãoanual nos preços de 10%. Como o acesso à redeatravés de banda larga passa a ser extremamentevantajoso, o crescimento dos clientes de bandalarga chega a 15% ao ano, apesar da concorrênciaforte com as TVs a cabo e outras operadoras, queabocanham parcela significativa do mercado. Aredução de custos e a otimização da rede atingemuma média de 3% ao ano.

Com o predomínio da comunicação VoIPsobre a Internet, as receitas das operadorasprovenientes da oferta do serviço de telefoniapassam de R$ 10 bilhões no ano inicial para menosde R$ 200 milhões ao final de dez anos, ou seja, aoperadora praticamente se ausenta do mercadode voz. Com a tendência à especialização noprovimento do acesso à banda larga, os custosmarginais de operação caem de forma acentuada,o que permite a manutenção de um ritmo decrescimento da margem operacional e, em menormedida, do resultado operacional.

Inserindo-se as hipóteses assumidas naestrutura atual de receitas e custos da empresa esimulando os resultados ao longo de dez anos16,é possível notar que a perda significativa da base

16 Os resultados da simulação estão expostos em detalhe no Apêndice II.

Tabela XIII Hipóteses assumidas – Operadora I – Cenário de ruptura

Page 169: Cadernos CPqD Tecnologia V1 Nº 1

170

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

de clientes na oferta de serviço e a maiorconcorrência na oferta do acesso à banda larga,impede a manutenção de um grande poder demercado no segmento. Nesse cenário, as receitascom comunicação de dados passam de 5% emproporção das receitas totais no ano inicial para43% ao final de dez anos. Entretanto, as receitasadquiridas do provimento do acesso são menoresdo que no cenário adaptativo, em decorrência damaior concorrência no cenário de rompimento.Contudo, as margens operacionais são maioresdo que as do cenário de adaptação, frutos dasreduções dos custos marginais de operação.

6.3.2.Operadora II

No cenário de rompimento, a Operadora II,que já se encontra em dificuldades operacionais,enfrenta uma grave acentuação na concorrência.O baixo custo e qualidade da VoIP forçam umamigração acentuada da demanda, com taxa anualde perda de receitas no serviço tradicional de 25%ao ano. No segmento de comunicação de dados,a empresa não consegue competir em igualdadecom outros operadores e passa a perder 5% dosclientes por ano, a despeito da redução de 5% nareceita média por cliente. Na sua busca pelaviabilidade operacional, a empresa passa por umaprofunda reestruturação, reduzindo os custosadministrativos em 25% ano, além de reduzir em15% os custos operacionais e em 3% os gastoscom depreciação e amortização da rede.

Inserindo-se as hipóteses assumidas naestrutura atual de receitas e custos da empresa esimulando os resultados ao longo de dez anos17,pode-se verificar que apesar da profundareestruturação da empresa, a concorrência comas novas formas de provimento de serviço derrubadrasticamente as receitas. Isso impede que areestruturação logre êxito em tornar a empresaoperacionalmente viável. Nesse cenário,provavelmente a empresa teria decretado suainsolvência e seus ativos pulverizados.

7. Resultados das simulações nos trêscenários

Após um detalhamento de cada cenário edos resultados da simulação para cada um deles,cabe agora uma pequena comparação entre aevolução dos resultados nos três cenários. Essacomparação é retratada sob a forma de gráficosque exibem a evolução temporal de indicadores-chave para cada operadora. A evolução dosindicadores é vista em uma curva, e cada gráficotraz as curvas pertinentes a cada um dos cenáriossimulados.

7.1. Operadora I

Como a Figura 4 evidencia, a evolução dasreceitas possui uma grande variação em funçãodo cenário escolhido. Assim, se no cenário decontinuidade a operadora escolhida vê seu

17 Os resultados da simulação estão expostos em detalhe no Apêndice II.

Tabela XIV Hipóteses assumidas – Operadora II – Cenário de rompimento

Page 170: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 171

mercado expandir-se de forma expressiva, nocenário de rompimento suas receitas recuam paraum patamar de R$ 5 bilhões – quase a metadedas receitas atuais.

Contrariando uma expectativa intuitiva sobreo comportamento do resultado operacional e damargem, pode-se notar que as margens sãomaiores no cenário de rompimento do que nocenário adaptativo (Figura 5). Isso pode serexplicado pelo aumento da eficiência operacionalno cenário de rompimento, em contraposição aoaumento proporcionalmente menor da eficiênciaincorrida no cenário adaptativo.

Em relação à evolução das receitas decomunicação de dados, tanto no cenárioadaptativo quanto no cenário de rompimento, asreceitas de comunicação de dados passam a serfundamentais para a empresa, representandoparcela crescente das receitas totais. Esse resultadoestá adequado ao cenário traçado, no qual oserviço tradicional irá perder gradativamenteespaço para o acesso via banda larga e acomunicação através de VoIP.

• Operadora II

Pela Figura 6, mesmo no cenário decontinuidade a Operadora II encontra dificuldadesem manter um taxa constante de crescimento nasreceitas, em virtude da concorrência com outrasoperadoras. Isso ocorre também pelo fato de nãopossuir grande base de clientes no provimento doacesso ao serviço, não obtendo o mesmo poderde mercado que as outras operadoras STFCpossuem. Quando se supõem cenários deacirramento da concorrência, com novos e fortesentrantes, as receitas da operadora declinamfortemente em decorrência de seu negócio estarmajoritariamente nos nichos mais cobiçados pelosentrantes.

Seja num cenário favorável ou desfavorávelem termos de concorrência, a empresa encontradificuldades de manter margens adequadas aosinvestimentos realizados e em relação à média domercado, o que sugere a inviabilidade econômicada empresa no longo prazo (Figura 7). Como asreceitas no segmento tradicional praticamente

Figura 4 Evolução das receitas da Operadora I nos três cenários

Figura 5 Evolução do resultado e margem operacional da Operadora I nos três cenários

Page 171: Cadernos CPqD Tecnologia V1 Nº 1

172

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

desaparecem em cenários de maior concorrência,a empresa volta-se para o segmento decomunicação de dados. Contudo, ela possuipoucos diferenciais e competitividade paraassegurar parcela significativa do mercado. Dessaforma, embora as receitas passem a responder pelaquase totalidade das receitas, ainda representamparcela pequena do mercado total.

8. Conclusões

A simulação proposta neste trabalho nãopossui a intenção de ser uma previsão sobre ofuturo, mas sim um ensaio sobre os riscos eoportunidades que as operadoras atuais poderãoenfrentar caso as tecnologias de comunicação deVoIP sobre a Internet evoluam de forma acentuada.

Como foi evidenciado ao longo do trabalho,as possíveis configurações futuras apontamalternativas rentáveis em relação à tradicional formade provimento de comunicação de voz. É claroque diferentes valores numéricos para o compor-

tamento das principais condicionantes doscenários irão gerar valores distintos para osindicadores escolhidos. Na verdade, um pros-seguimento deste estudo inclui necessariamenteuma análise de sensibilidade desses indicadoresde desempenho operacional frente às variáveiscondicionantes. Tal estudo proporcionaráelementos de análise quanto à robustez dasdiferentes estratégias escolhidas internamente pelasoperadoras, bem como quanto aos efeitos de umaexpansão mais acentuada dos serviços de VoIPpela Internet. Esta expansão, por sua vez, podeser bastante influenciada por decisões dos órgãosreguladores. Provavelmente, mais até por contadessas decisões do que propriamente por umaevolução da tecnologia de comunicação de vozsobre protocolo IP – evolução que, no momento,parece se encaminhar mais para o domínio dasinovações incrementais.

Não obstante, do que se pode apreenderpor este estudo inicial, há uma aparente relaçãonegativa entre a demanda por acesso à rede através

Figura 6 Evolução das Receitas da Operadora I nos três cenários

Figura 7 Evolução do resultado e margem operacional da Operadora I nos três cenários

Page 172: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 173

de conexões de banda larga e telefoniaconvencional. A VoIP vem contribuir, assim comooutros serviços (por exemplo, e-mail, co-municadores de texto, etc.), para a redução dotráfego nos serviços convencionais. A migraçãodos consumidores para essas novas formas decomunicação tende a abrir boas oportunidadespara entrantes, aumentando a oferta e aconcorrência, gerando uma redução dos preços eelevando o bem-estar dos consumidores. Elespoderão consumir os mesmos serviços – emboraprovidos de formas diferentes – a preços maisbaixos, liberando renda para ser consumida emmaior quantidade no mesmo serviço ou em outrosbens e serviços.

Em relação às duas operadoras selecionadas,a primeira possui um importante diferencial que éuma grande base de clientes com acesso direto àsua rede, o que gera uma vantagem frente àconcorrência, mesmo que essa nova concorrênciaseja mais competitiva. Tal vantagem existe emfunção dos custos associados à saída ou àmigração, ou seja, qualquer consumidor incorreem custos tangíveis e intangíveis ao optar por trocarde operadora para o acesso à rede. Portanto, paraque o consumidor opte por essa migração, osbenefícios devem necessariamente superar oscustos de saída, o que estimula a oferta de outrasvantagens por parte dos concorrentes. Taisvantagens, quando introduzidas na modelagem,poderão eventualmente conduzir a resultadosdiferentes nos diversos cenários.

Já a operadora II não possui essa base declientes e sua oferta de serviços não apresentagrande diferencial em relação aos serviços daoutra operadora STFC ou mesmo uma novaentrante VoIP. A existência de qualquer ofertacompetitiva pode ser suficiente para a migraçãode clientes. Isso foi evidenciado nas simulações,nas quais a Operadora II mostrou-se exposta deforma significativa aos riscos do acirramento daconcorrência, enquanto a Operadora I, comalguns ajustes operacionais, poderia conviver deforma rentável com um ambiente de maiorcompetição.

Enfim, muito mais do que uma previsão (commaior ou menor precisão) sobre o futuro, o trabalhose propôs a incitar o debate sobre a evoluçãorecente e futura no setor, que passa por umatransformação que pode não só impactar asoperadoras existentes, como toda a cadeia defornecedores associados ao modelo tradicional deprovimento de telecomunicações. O modelo podeser ainda mais refinado, de modo a se extraíremainda mais informações sobre o impacto datecnologia de comunicação IP sobre o setor detelecomunicações.

9. Apêndice I – Modelagem Sistêmica

As simulações deste estudo foram realizadascom o auxílio de um aplicativo que roda emambiente Windows, capaz de realizar operaçõesmatemáticas em conformidade com a metodologiade “dinâmica de sistemas” (system dynamics).

A dinâmica de sistemas é uma abordagempara construir exercícios quantitativos de cenáriose foi desenvolvida originalmente por Jay Forrester,do MIT, na década de 50. O advento de maiorpoder computacional para resolver numericamenteequações diferenciais e integrais acopladas permitiuo surgimento de programas com interfacesamigáveis e aplicações das mais variadas (umaexcelente revisão do método e muito rica emexemplos é encontrada no livro de Sterman,referenciado nas referências bibliográficas).

No presente exercício, não foi necessáriorecorrer a métodos matemáticos elaborados, sendosuficiente estabelecer relações bastante simples.Em essência, programas como o utilizado nestetrabalho partem de diagramas gráficos exibindorelações qualitativas entre as variáveiscondicionantes e os indicadores de desempenhooperacional que se quer analisar. Em seguida, asrelações matemáticas são colocadas sobre aquelasrelações qualitativas e o programa executa oscálculos correspondentes.

Para o propósito deste trabalho, não seráfeita uma revisão da abordagem da dinâmica desistemas (DS). Contudo, é importante mencionarque a DS emprega uma analogia de mecânica dosfluidos para representar processos. “Estoques” ou“reservatórios” são variáveis cumulativas do sistemacomo, por exemplo, o número de assinantes deuma operadora. “Fluxos” conectam estoques ecausam mudanças em seus níveis. “Conectores”carregam informações que servem para administrarfluxos (por exemplo, taxa de adesão a novosserviços). “Conversores” são usadas para darentradas, saídas, valores intermediários e realizarcálculos, mas não estão associadas a variáveiscumulativas.

Um fator importante da DS é a possibilidadede representar e utilizar mecanismos derealimentação (feedback) que existem em situaçõesreais e influenciam o comportamento dinâmico dosistema, bem como atrasos e não-linearidades.

A modelagem de DS usa símbolos gráficospara representar os elementos acima (fluxos,estoques, etc.). Um sistema de equações dediferenças finitas fica subtendido pelo diagrama,de maneira que as simulações ocorrem pelaresolução das equações em sucessivas iterações.A vantagem deste tipo de aplicativo é que se tornadesnecessário escrever cada equação do sistema,

Page 173: Cadernos CPqD Tecnologia V1 Nº 1

174

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

sendo suficiente representar o sistema e processosem análise por meio dos diagramas.

A Figura 8 exibe os diagramas construídospara avaliação da receita operacional total aolongo do tempo e a Figura 9 faz o mesmo para oscustos operacionais de uma operadora.

10. Apêndice II – Resultados das simulações

A seguir, apresentam-se detalhes dosresultados das simulações, baseadas nas premissase hipóteses assumidas ao longo do trabalho. Nastabelas, todos os valores de receitas, custos eresultados estão expressos em bilhões de reais (R$bilhões).

10.1. Cenário de Continuidade – Operadora I

De acordo com a Tabela I, a evolução dasreceitas mantém uma taxa positiva e, como existemganhos de eficiência operacionais, os custos sãoreduzidos marginalmente, aumentando o lucro e amargem operacional do empreendimento.

As receitas provenientes da telefoniapermanecem com um crescimento vegetativo e as

receitas provenientes da oferta de acesso à bandalarga crescem com taxas elevadas. Isso faz comque a participação da banda larga na receita totalaumente de 6% para 21% em dez anos, masmantém-se como atividade secundária, sendo oprovimento do serviço de telefonia o principalnegócio da operadora.

Enfim, no cenário de continuidade, aoperadora aumenta seu poder de mercado,mantendo participação majoritária no provimentodo serviço de telefonia IP assim como predomíniono provimento de acesso à banda larga. Dessaforma, o faturamento tende a um aumentoprogressivo, devido à maior participação dasreceitas provenientes dos serviços de banda larga,que crescem a taxas mais altas do que os serviçosde telefonia convencional. Pela ótica dos custosde operação, a migração para uma rede IP e ospróprios ganhos de eficiência da operadoradiminuem os custos operacionais. Com receitasem constante aumento e custos operacionaisdecrescentes, o lucro líquido cresce de formaacentuada, assim como a margem operacional.Enfim, esse é o cenário de maior lucratividade erentabilidade para a empresa.

Figura 8 Diagrama para simulação da evolução das receitas operacionais da Operadora I no cenário de continuidade

Figura 9 Diagrama para simulação da evolução dos custos operacionais da Operadora I no cenário de continuidade

Page 174: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 175

10.2. Cenário de continuidade – Operadora II

Mesmo em um cenário favorável aooligopólio atual, a empresa encontra dificuldadede manter-se operacionalmente viável,conservando margens negativas durante vários

Tabela XV Resultados: Operadora I/Cenário de continuidade

Tabela XVI Cenário de continuidade – Receitas com comunicação de dados – Operadora I

Tabela XVII Cenário continuísta – Resultados da Operadora II

anos. Embora as margens passem a ser positivasa partir do sétimo ano, elas indicam que oempreendimento é inviável diante dos custos deoportunidade existente no País.

As receitas com comunicação de dadospassam a ter cada vez mais participação nas

Page 175: Cadernos CPqD Tecnologia V1 Nº 1

176

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

receitas totais, porém são insuficientes para mantermargens positivas e compatíveis com arentabilidade média do mercado. Dessa forma, anão ser que a empresa encontre novas e lucrativasfontes de receitas, ela não deverá obter, nem emlongo prazo, lucratividade compatível com osinvestimentos realizados.

10.3. Cenário de adaptação – Operadora I

Como já exposto, o aumento significativo dademanda por acesso à banda larga aumenta asreceitas da operadora enquanto as receitas decomunicação de voz tradicional caem de formaconstante. Assim, as receitas provenientes da oferta

Tabela XVIII Cenário de continuidade – Receitas com comunicação de dados –Operadora II

Tabela XIX Cenário adaptativo – Resultados da Operadora I

Tabela XX Cenário adaptativo – Receitas com comunicação de dados – Operadora I

Page 176: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 177

de acesso saltam de uma proporção de 5% dasreceitas totais no inicial para 41% ao final de dezanos, compensando em parte as perdasdecorrentes da diminuição do mercado nosserviços de telefonia.

Se no cenário de continuidade o ambienteera propício a uma melhora operacional, nesse aconcorrência e a evolução tecnológica exigem umritmo de investimentos que gera impactossignificativos sobre o resultado da empresa. Alémdisso, os investimentos não são suficientes paraevitar a perda de receita na telefonia convencional.

10.4. Cenário de adaptação – Operadora II

A inexistência de uma base de clientesassinantes do serviço de acesso à rede diminui opoder de mercado da operadora e a expõe maisfortemente à concorrência dos novos entrantes emesmo de outras operadoras STFC. Com a perdacrescente do mercado de LDN e LDI (processo jáem curso) e com a manutenção relativamente

constante das receitas com comunicação dedados, e devido ao crescimento da base de clientesser compensada por uma redução constante nareceita média por cliente em comunicação dedados, a empresa não consegue evitar umaredução constante das receitas, que se reduzemem pela metade ao longo de dez anos. Contudo,buscando manter-se operacionalmente saudável,a operadora mantém um processo de ajuste decustos, visando reduzi-los em proporção igual oumaior à queda das receitas. Todavia, apesar doforte ajuste nas despesas, a empresa não consegueequilibrar suas contas e permanece com margensnegativas durante todo o período. Enfim, mantendoou acentuando-se o cenário adverso a empresa jáem curso, dificilmente a empresa obterá – seja nocurto ou longo prazo – margens positivas oucompatíveis com a média do mercado.

Como pode ser visto, apesar da manutençãodas receitas reais em comunicação de dados, aparticipação nas receitas totais dobra no períodoconsiderado, em função da perda de receitas nosegmento de comunicação de voz tradicional.

Tabela XXI Cenário adaptativo – Resultados da Operadora II

Tabela XXII Cenário adaptativo – Receitas com comunicação de dados – Operadora II

Page 177: Cadernos CPqD Tecnologia V1 Nº 1

178

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005

10.5. Cenário de ruptura – Operadora I

Além da perda significativa da base de clientesna oferta de serviço, a maior concorrência na ofertado acesso à banda larga não permite um grandepoder de mercado no segmento. Nesse cenário, as

Tabela XXIII Cenário de rompimento – Resultados da Operadora I

Tabela XXIV Cenário de rompimento – Receitas com comunicação de dados – Operadora I

Tabela XXV Cenário de rompimento – Resultados da Operadora II

receitas com comunicação de dados passam de5% em proporção das receitas totais no ano inicialpara 43% ao final de dez anos. Porém, as receitasadquiridas do provimento do acesso são menoresdo que no cenário adaptativo, em função da maiorconcorrência no cenário de rompimento.

Page 178: Cadernos CPqD Tecnologia V1 Nº 1

Impacto da introdução da tecnologia de voz sobre IP no desempenho de operadores tradicionais

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 155-179, jan./dez. 2005 179

Tabela XXVI Cenário de rompimento – Receitas com comunicação de dados – Operadora II

10.6. Cenário de ruptura – Operadora II

Como pode ser visto, apesar da profundareestruturação da empresa, as novas formas deprovimento de serviço da concorrência derruba

drasticamente as receitas e impede que areestruturação logre êxito em tornar a empresaoperacionalmente viável. Nesse cenário,provavelmente a empresa teria se tornadoinsolvente.

11. Referências

[1] Isee Systems. Disponível em:www.iseesystems.com. Acesso em 14 novembrode 2005.

[2] Odlyzko, Andrew. The history of communicationsand its implications for the Internet. 2000. Acessadoem 4 de outubro de 2005. Disponível em http://w w w . d t c . u m n . e d u / ~ o d l y z k o / d o c /history.communications0.pdf.

[3] OECD. After the telecommunications bubble.2003. Disponível em http://www.oecd.org/dataoecd/62/37/2635431.pdf.

[4] Shapiro, C. & Varian, H.R. A economia dainformação – Como os princípios econômicos seaplicam à era da Internet. Rio de Janeiro, Campus,1999.

[5] STERMAN, J. D. Business Dynamics: Systemsthinking and modeling for a complex world.McGrawHill High Education, 2000.

[6] Varian, Hal R. Microeconomia: princípiosbásicos. Rio de Janeiro, Campus, 1999.

Abstract

Voice over IP (VoIP) technology has a significant impact on the business model of traditional telecommunicationsoperators, both incumbents and competitive. In this work, the behavior of performance indicators of companiesproviding telecommunications services in Brazil is simulated as a function of different VoIP adoption scenarios.Results help evaluate the impact of this technology in the Brazilian market and open some considerationsabout the evolution of the telecommunications sector..

Key words: Voice over IP. Simulation. System dynamics.

Page 179: Cadernos CPqD Tecnologia V1 Nº 1
Page 180: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

Avaliação experimental dos ganhos dediversidade de polarização para sinais docanal direto do sistema GSM 1,8 GHz

Luís Cláudio Palma Pereira*, Thiago Arantes Suedan e Delson Meira

O artigo apresenta uma avaliação experimental dos ganhos de diversidade obtidos quando a diversidade depolarização é aplicada ao enlace do canal direto do sistema GSM operando na banda de 1,8 GHz. Dadosforam obtidos utilizando-se um receptor provido de dois ramos e incluindo a implementação de um método deseleção do melhor sinal. Esse receptor foi deslocado na velocidade típica de deslocamento de um pedestreem ambientes indoor, apresentando uma variedade de características e dimensões. No artigo, o setup utilizadona coleta dos dados e as características ambientais relacionadas a esses dados são descritos. As funçõesestatísticas de distribuição cumulativas resultantes do processamento dos dados brutos são analisadas.

Palavras-chave: Diversidade de polarização. Ganho de diversidade. Radiopropagação. Comunicaçõesmóveis. Sistema GSM. Desvanecimento por multipercurso.

1. Introdução

Sinais de radiofreqüência propagando-se emambientes outdoor característicos de sistemas de co-municações móveis celulares estão sujeitos a severosdesvanecimentos associados a multipercursos. Ascaracterísticas de desvanecimento do sinal recebidono terminal móvel são decorrentes das múltiplasreflexões e difrações sofridas por esse sinal, as quaissão diretamente relacionadas à complexidade doambiente na vizinhança do terminal. A conseqüênciadessa interação com o ambiente é uma variaçãonão somente dos níveis de potência do sinal recebidono terminal, mas também da polarização desse sinal.

As características de propagação encon-tradas nesse tipo de sistema de comunicaçõeslevaram a um amplo emprego de diversosesquemas de diversidade desenvolvidos para arecepção do sinal do enlace reverso nasradiobases. A facilidade de aplicação, nesse caso,decorre principalmente da inexistência de restriçõesmais severas decorrentes de limitações de espaçopara instalação das antenas. Entre os esquemasde diversidade mais empregados atualmente nasradiobases, incluem-se as diversidades depolarização e espaço. Como evidenciado pelosresultados apresentados na literatura [1] e [2], paraessa aplicação, a diversidade de polarizaçãoapresenta significativos acréscimos na margem dosinal do enlace reverso.

No entanto, esquemas de diversidade sãoraramente empregados em terminais móveis, paraos quais as restrições relacionadas às dimensõessão determinantes. Nos estudos apresentados em[3], [4] e [5], são apresentados resultados para ter-minais providos de duas antenas polarizadas namesma direção. A ausência de resultados semelhan-tes para diversidade de polarização nos terminaismóveis e os respectivos ganhos constatados nosexperimentos elaborados em [1] e [2] motivaram arealização dos experimentos descritos neste artigo,de forma que os ganhos de diversidade depolarização fossem avaliados no enlace direto.

Assim, resultados iniciais de experimentos sãoapresentados, além de análises de níveis de sinaisGSM (1710-1785 MHz e 1805-1880 MHz) recebidosem polarizações ortogonais na banda de recepçãodo terminal móvel. Os experimentos foram condu-zidos utilizando-se um setup portátil, incluindosoftware, especialmente desenvolvido para aconfiguração desse setup e para captura,amostragem e armazenamento dos níveis de sinaisde radiofreqüência recebidos nas duas polarizações.O setup incorpora um receptor com dois ramos eum módulo de seleção do sinal de maior intensidade.

O sinal do enlace direto provém de umgerador de sinais padrão GSM conectado a umaantena setorial verticalmente polarizada, posi-cionada de forma a cobrir a área da FundaçãoCPqD, onde se encontram os prédios selecionados

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 181: Cadernos CPqD Tecnologia V1 Nº 1

182

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

Tx site

3 g

5 g

13 gPrédio 13 gPrédio 13 g

Prédio 5 gPrédio 5 g

Prédio 3 gPrédio 3 g

Tx siteTx site

para o deslocamento do setup portátil. Os dadosarmazenados pelo setup nos diversos percursos –formatados em arquivos e correspondentes aosníveis de dois sinais GSM recebidos empolarizações ortogonais nos dois ramos doreceptor –, bem como aquele selecionado comoo de maior nível, foram posteriormenteprocessados. As funções distribuição cumulativasde probabilidade foram então obtidas para diversassituações.

O conhecimento dessas funções obtidas apartir de experimentos em ambientes indoor típicosdos servidos por sistemas de comunicações móveistorna-se mais importante à medida que novosserviços são oferecidos e a demanda por taxas detransmissão mais elevadas aumenta. Além depossibilitar o dimensionamento de sistemas commargens maiores que suportem aumento dainformação transmitida ou da cobertura, outrapossível vantagem a ser investigada é a reduçãodos níveis dos sinais transmitidos. Ter-se-ia, porconseqüência, uma utilização mais eficiente doespectro de radiofreqüências, de forma a tornarmais segura sua exploração também sob o pontode vista da saúde.

Na seção a seguir, apresentam-se osprincipais detalhes dos experimentos e osprocedimentos adotados. Na terceira seção,descrevem-se as características técnicas dotransmissor de sinais GSM, a implementação doreceptor de dois ramos e do módulo de seleçãode sinais, bem como do sistema de configuraçãodo setup de recepção e do sistema de aquisição earmazenamento dos dados. Na quarta seção,alguns resultados obtidos a partir doprocessamento dos dados coletados são

apresentados. Finalmente, na quinta seção,apresentam-se as conclusões e abordam-sequestões a serem tratadas na seqüência dostrabalhos.

2. Concepção do experimento

Os dados considerados neste artigo sãovariações do nível de potência dos sinais deradiofreqüência padrão GSM recebidos empolarizações ortogonais por um receptor portátildeslocado por uma pessoa em ambiente indoor,de acordo com um plano preestabelecido.

O setup portátil inclui o receptor com doisramos, módulo de seleção do sinal deradiofreqüência de maior nível e antena depolarização dupla conectada aos dois ramos doreceptor. Essa antena foi colocada próxima àcabeça do portador do setup.

A antena setorial tipo painel do transmissordo sinal padrão GSM na polarização vertical foiinstalada a uma altura de cerca de 30 metros acimados prédios, no interior dos quais foram realizadasas coletas de dados. Essa é uma altura típica detorres de estações radiobases de sistemas celularesem áreas urbanas e suburbanas. As característicasde radiação da antena setorial foram selecionadasde forma a minimizar os níveis de sinal na área decobertura desejada e evitar ajustes na elevação doapontamento da antena. A antena selecionadapossui larguras de feixes de meia potência no planoazimutal de aproximadamente 800.

A localização da antena transmissora e dostrês prédios no interior dos quais as coletas de dadosforam realizadas é ilustrada na Figura 1. Na figura,as três setas traçadas a partir do site da antena

Figura 1 Localização do site de transmissão e dos prédios – no interior dos quais foram realizadas coletas de dados edireções de apontamento delimitadoras da área de cobertura do transmissor de sinais GSM.

Page 182: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005 183

transmissora indicam as direções de apontamentoda antena e dos ângulos de meia potência.

Para a escolha dos percursos indoor, osseguintes aspectos foram considerados:

• Variedade de características dos recintosselecionados, como dimensões,localização no piso do prédio, separaçãopor divisórias ou paredes, proximidadesde janelas voltadas para a antenatransmissora.

• Estabelecimento de percursos confinadosa áreas ou recintos de forma a possibilitar,quando conveniente, uma análise emseparado para esses percursos.

• Número estatisticamente representativode 96 percursos estabelecidos.

Nas Figuras 2.a e 2.b, ilustram-se,respectivamente, planos típicos para percursosselecionados para coleta de dados indoor e umtipo de ambiente correspondente a essespercursos. No caso, toma-se como exemplo oPrédio 3 assinalado na Figura 1.

3. Componentes utilizados na realizaçãodo experimento

A fim de realizar a aquisição dos níveis depotência correspondentes às duas polarizaçõesortogonais e do maior nível selecionado durante odeslocamento do setup de recepção, ao longo dospercursos estabelecidos nos interiores dos prédios,os seguintes componentes do experimento foramobtidos ou desenvolvidos:

1. Receptor portátil para o enlace diretode sinais padrão GSM com dois ramos.

2. Software para configuração do setupportátil, aquisição e armazenamentodos dados coletados ao longo dospercursos.

3. Antena com dupla polarização para todaa banda GSM-1,8 GHz.

4. Transmissor de sinais padrão GSM.

Os três primeiros componentes foramdesenvolvidos. Todos os quatro componentes sãodescritos nas subseções a seguir.

Figura 2.b Ambiente de escritório com divisórias baixas correspondente à área de coleta de dados no Prédio 3,assinalada por percursos fechados na Figura 2.a

Figura 2.a Plano típico de percursos indoor estabelecidos para a coleta de dados em um dos pisos do Prédio 3,indicado na Figura 1

Page 183: Cadernos CPqD Tecnologia V1 Nº 1

184

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

3.1. Receptor portátil

O setup de recepção foi acomodado em umamochila e inclui dois dos três módulos ilustradosna Figura 3, representados pelos Módulos 1 e 2.Uma bateria de 12 V e 7 Ah foi utilizada como fontede energia. Como indicado nessa figura, os sinaisS1 e S2, correspondentes às polarizaçõesortogonais do sinal recebido pela antena de duplapolarização, são os sinais de entrada para oMódulo 1. Para esse módulo, foram consideradasduas soluções ilustradas na Figura 4. A primeirasolução é constituída por dois receptores, um emcada ramo, e uma chave de seleção do melhorsinal. A segunda solução possui apenas umreceptor mais duas chaves. Essa foi a soluçãoimplementada, uma vez que apresenta a vantagemde dispensar o alinhamento entre os doisreceptores.

Nessa solução, amostras dos níveis depotência desses dois sinais são obtidas por meioda Chave 2, representada na Figura 4, ecomparadas. Essa comparação é realizadaconsiderando-se um valor médio obtido a partirde N amostras dos sinais. O número de amostras

(N) é um dos parâmetros de configuração do setup,a qual é realizada por meio do softwareapresentado na Subseção 3.2. A melhorpolarização é então selecionada através da Chave1, assinalada na Figura 4. Essa chave tambémdetermina a polarização da antena a ser utilizadapara transmissão do sinal gerado pelo terminal noenlace reverso. A implementação dos circuitosdesenvolvidos para realizar essas funções é ilustradana Figura 5, em que as interfaces com os demaismódulos são assinaladas.

Também como parte do setup de recepçãofoi utilizado um terminal GSM-SAGEM-OT190,indicado na Figura 3 como Módulo 2. Esse terminalgera o sinal padrão GSM do enlace reverso epossibilita uma monitoração dos parâmetrosrelacionados ao canal selecionado para aquisiçãode dados.

Testes preliminares em laboratórioforneceram as seguintes características de receptorcom dois ramos desenvolvido para trabalhar nabanda 1805-1880 MHz:

• Taxa máxima nominal de aquisição deamostras dos dois ramos através daChave 2: 390 amostras/segundo.

Figura 3 Módulos do setup de aquisição de dados, incluindo o receptor de dois ramos para os sinais em polarizaçõesortogonais S1 e S2 (Módulo 1) e circuito de seleção, terminal SAGEM (Módulo 2) e software de configuração do setup

e aquisição de dados.

Figura 4 Soluções consideradas para a implementação do Módulo 1 do setup de aquisição de dados e as conexõescom os Módulos 2 e 3 representados na Figura 3. A Solução 2 foi a adotada.

Max (S1,S2)

S1

S2

1 2 3

RF->Vdc

µ

Ctrl

S1

S2

Switch

RF->Vdc

Notebook

Cel

RF->Vdc

S1

S2

Switch 2Switch 1

µCtrl

Notebook

Cel

Solução 1: Uso de 2 receptores e 1 Switch Solução 2: Uso de 1 receptor e 2 Switches

Dispositivo de comparação e seleção Dispositivo de comparação e seleção

Page 184: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005 185

• Máxima freqüência de mudança deestado da Chave 1 utilizada na seleçãodo melhor sinal: 15 Hz.

• Sensibilidade do receptor: -105 dBm.

• Range dinâmico do receptor: 60 dB.

• Isolação mínima entre ramos do receptor:20 dB.

A limitação na mudança de estado da Chave1 foi avaliada na simulação de ocorrência dedesvanecimentos multipercursos no sinal recebido,em laboratório. Para isso, utilizou-se o gerador depadrões de desvanecimento fornecidos pelo SMIQ,da Rohde&Schwarz, com módulo de desva-

necimento, conectado a um gerador de sinais GSMCMU-200, e criaram-se padrões conhecidos devariações bruscas dos níveis de sinais na entradade um dos ramos do circuito de decisão. A Figura6 ilustra resultados obtidos dessa forma, nolaboratório, que permitiram avaliar o seudesempenho.

3.2. Software de aquisição de dados

O software desenvolvido em linguagem Javapermite a configuração de parâmetros do setupde aquisição de dados, especificamente doMódulo 1 representado na Figura 3, a monitoração

Figura 5 Implementação da Solução 2 do circuito de seleção ilustrada na Figura 4, com interfaces de dados paraconexão com o Módulo 3 (software de configuração e aquisição) e conexão de RF com o Módulo 2 (terminal SAGEM)

indicados na Figura 3.

Figura 6 Avaliação do desempenho do circuito de decisão em função da freqüência de ocorrência dedesvanecimentos do sinal GSM em um dos ramos do receptor representado na Figura 4 como Solução 2. O nível desinal de referência no outro ramo foi mantido constante em -82 dBm. A taxa de amostragem dos sinais manteve-se

fixa. O número (N) de amostras utilizadas na determinação do nível de sinal é variável.

S1S1

S2S2

Conexão com terminalConexão com terminal

SAGEMSAGEM

Conexão serialde dadosConexão serialde dados

Freq. de Chaveamento (GSM-82dBm)

120

100

80

60

40

20

0

0 10 20 30 40 50

Err

ore

lati

vo

(%)

Freq. onda quadrada (Hz)

Page 185: Cadernos CPqD Tecnologia V1 Nº 1

186

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

dos níveis de sinais recebidos nos dois ramos doreceptor e a geração/formatação de arquivoscontendo os dados coletados. A Figura 7 reproduza tela principal do software, em que sãodisponibilizadas informações em tempo realreferentes à freqüência do canal utilizado, taxa deamostragem dos sinais nos dois ramos do receptor(Chave 2), níveis desses sinais nos dois ramos eestado da chave de seleção (Chave 1). Os principaisparâmetros de configuração: taxa de amostragemnominal e número de amostras (N) utilizadas nocálculo do valor médio do nível de sinal em cadaramo também são disponibilizados.

Esse software representado pelo Módulo 3na Figura 3 foi instalado em um notebook, parte

do setup portátil, conectado via porta serial aocircuito de seleção, como indicado na Figura 5.

3.3. Antena duplamente polarizada

Uma antena duplamente polarizada,constituída por dois monopólos com carga de topoprojetados para as bandas dos enlaces direto ereverso, tem seus monopólos ortogonalmentedispostos e conectados ao receptor. O monopóloe sua linha de alimentação (50Ù) são impressos namesma face da placa em substrato FR-4,usualmente empregado em produções de baixocusto. O plano de terra encontra-se na face opostada placa. O layout para manufatura de um dos

Figura 7 Tela principal do software desenvolvido para configuração dos parâmetros do módulo do setup de recepçãodedicado à amostragem dos sinais nos dois ramos e seleção do melhor sinal, bem como da monitoração da aquisição

e geração de arquivos de dados.

Figura 8 Layout (Protel) de um dos monopólos com carga de topo projetado para faixa GSM, utilizado na montagemda antena de dupla polarização. Estão representados também a linha de alimentação de 50 Ù e o plano de terra

(retângulo inferior).

Plano de terra

Linha de alimentaçãoLinha de alimentação

PCB-FR4

Page 186: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005 187

monopólos encontra-se reproduzido na Figura 8.Cada uma das portas da antena é conectada aosramos do circuito do módulo de decisão (1)indicado na Figura 3.

As principais características de desempenhoda montagem das duas antenas para a faixa 1710-1880 MHz são:

· Perda de retorno típica: 15 dB.

· Isolação entre portas típica: 15 dB.

· Características do diagrama de radiaçãoe discriminação de polarizaçãoexemplificadas na Figura 9.

As características de radiação das antenasforam avaliadas na câmara anecóica da FundaçãoCPqD. O diagrama correspondente ao Plano H naspolarizações principal e contrapolar, reproduzidona Figura 9, foi obtido para o monopólocorrespondente à polarização vertical.

Figura 9 Diagramas de radiação do monopólo desenvolvido, obtidos em câmara anecóica para o plano H naspolarizações principal e contrapolar.

Diagrama de Radiação

Posição Angular (Graus)

Am

plitu

de

(dB

)

Figura 10 Montagem do setup utilizado na coleta de dados dos níveis de sinais padrão GSM em ambientes indoor. Amochila contém os Módulos 1 e 2, representados na Figura 3. O software de configuração e coleta de dados foi

instalado no notebook. A antena conectada aos dois ramos do receptor é vista fixada na haste próxima à cabeça doportador do setup.

Na Figura 10, encontra-se representada amontagem das antenas no setup portátil. Nessamesma figura, podem ser visualizados os demaismódulos e componentes desse setup.

3.4. Transmissor de sinais GSM

O setup de transmissão foi instalado no topode uma das torres do sítio de testes de antenas daFundação CPqD, como indicado na Figura 1. Alocalização dessa torre em relação aos prédios nointerior dos quais medidas foram realizadas tambémé exibida nessa figura. O espectro do sinal doenlace direto foi fornecido por um CMU-200 daRohde&Schwartz. O sinal de 10 dBm gerado peloCMU foi injetado em um amplificador de potênciaconectado à antena setorial de 8 dBi de ganho. Adiscriminação dessa antena na largura de feixe ésuperior a 20 dB.

Page 187: Cadernos CPqD Tecnologia V1 Nº 1

188

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

4. Processamento e análise dos dadoscoletados no experimento

Três prédios da Fundação CPqD foramselecionados para coleta de dados. Esses prédiossão assinalados na Figura 1. O Prédio 5 possuiuma variedade de recintos com diferentesdimensões, incluindo auditório, anfiteatros, grandescorredores e pequenos ambientes. O Prédio 3possui três pisos, e o Prédio 13, um piso. No Prédio3, predominam as separações de ambientes pordivisórias, ao passo que no Prédio 13 a separaçãose dá por paredes de alvenaria. Todos os prédiossão de concepção moderna e providos de portasenvidraçadas ou janelas voltadas para o site daantena transmissora.

A aquisição de dados foi realizada em salase recintos com características e dimensõesvariadas, incluindo corredores, banheiros,escritórios, postos de trabalho, anfiteatros,auditório, com diferentes tipos de divisórias,paredes e mobiliário.

A velocidade de deslocamento média doportador do setup de recepção, estimada durantea aquisição dos dados, foi de 1,1 m/seg. Para aaquisição, foi selecionado o canal BCCH nafreqüência de 1.850 MHz.

A Figura 11 ilustra a função distribuiçãocumulativa de probabilidade, obtida a partir dosdados obtidos nos três prédios. As curvas traçadas

correspondem às distribuições dos níveis de sinaispara as polarizações vertical, horizontal, sinalselecionado e limite para a função distribuiçãoassociada ao sinal selecionado. As coletas deníveis de sinal foram realizadas com uma taxa deamostragem nominal de 390 amostras/seg, N=2 ediferença mínima de 1,5 dB entre os sinais nos doisramos do receptor, a partir da qual o processo deseleção de um dos sinais é realizado. Na Figura12, encontram-se reproduzidos registros dos trêsníveis de sinais considerados, constituídos pelosníveis de sinais em cada ramo do receptor, e omelhor sinal determinado pelo circuito de decisão.Nessa figura, representa-se a seqüência dechaveamento decorrente da seleção.

As curvas apresentadas na Figura 13 foramobtidas da mesma forma daquelas apresentadasna Figura 11 e correspondem aos dados coletadosno Prédio 5.

Na Figura 14, encontram-se as funçõesdistribuição cumulativa para os ganhos dediversidade, tendo como referência os sinaisrecebidos nas polarizações vertical e horizontal parao Prédio 5.

A Figura 15 mostra a distribuição cumulativados ganhos de diversidade de polarização emrelação ao sinal recebido na polarização verticalem percursos ou conjunto de percursos do Prédio5. As cinco curvas foram obtidas para percursosno interior de uma pequena sala (Curva 1), todos

Tabela 1 Ganhos de diversidade de polarização, obtidos para os percentuais de ocorrência 50%, 10%, 1% e 0,1%.

Probabilidade

(%)

50

10

1

0,1

Ganho de diversidade

(dB)

1 a 2

2 a 6

4,5 a 10

6,5 a 13

Figura 11 Funções de distribuição cumulativa de probabilidade obtidas a partir dos níveis de sinais coletados nos Prédios 3, 5e 13. S1 corresponde à polarização recebida na vertical, S2 à horizontal e a curva-limite corresponde ao maior ganho de

diversidade de polarização de possível obtenção a partir da combinação das distribuições associadas aos sinais S1 e S2.

Page 188: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005 189

os percursos do prédio à exceção daquelesestabelecidos no interior do auditório (Curva 2),todos os percursos (Curva 3), apenas o auditório(Curva 4) e apenas um dos percursos no interiordo auditório (Curva 5).

Para a implementação adotada,considerando como critério de seleção o nível desinal mais elevado e os valores adotados para osparâmetros de configuração, os resultadosevidenciam a obtenção de ganhos de diversidadesignificativos quando probabilidades de ocorrênciainferiores a 10 % são consideradas. Os resultados

evidenciam também uma correlação entre asdimensões dos recintos e os valores de ganho dediversidade obtidos.

A Tabela 1, a seguir, consolida valores típicosde ganhos de diversidade em relação aos níveisde sinais na polarização vertical para algumasfaixas de probabilidade de ocorrência. Essesganhos são compatíveis com os ganhos máximosobtidos para implementações de esquemas dediversidade de polarização na recepção de sinaisdo enlace reverso na faixa de 800 MHz,apresentados em [2].

Figura 12 Registros dos níveis de sinais coletados para um percurso do Prédio 5. Estão representados os sinais emcada ramo do receptor, correspondendo às polarizações ortogonais, o sinal selecionado e a ocorrência de

chaveamento entre os ramos.

Figura 13 Funções distribuição cumulativa de probabilidade, obtidas a partir dos níveis de sinais coletadosno Prédio 5. S1 corresponde à polarização recebida na vertical, S2 à horizontal e a curva-limite corresponde

ao maior ganho de diversidade de polarização de possível obtenção a partir da combinação das distribuiçõesassociadas aos sinais S1 e S2.

Figura 14 Funções distribuição cumulativa de probabilidade dos ganhos de diversidade resultante da seleção domelhor sinal em relação aos sinais recebidos nas polarizações vertical (S1) e horizontal (S2), para o Prédio 5.

Page 189: Cadernos CPqD Tecnologia V1 Nº 1

190

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005

Figura 15 Funções distribuição cumulativa de probabilidade dos ganhos de diversidade resultante da seleção domelhor sinal em relação aos sinais recebidos na polarização vertical. Cada uma das curvas corresponde a um

conjunto de dados obtidos no Prédio 5. Sala (1), todos os percursos, exceto auditório (2), todos os percursos (3),auditório (40) e 1 percurso no auditório (5).

5. Conclusões

Este artigo descreveu uma avaliaçãoexperimental dos ganhos de diversidade depolarização aplicada ao receptor do enlace diretodo sistema GSM 1,8 GHz. Foram consideradassituações em que o receptor é deslocado emambientes indoor, sujeito a desvanecimentosrápidos provocados por multipercursos.

Os componentes do setup concebidos parareceber, selecionar e armazenar os sinais empolarizações ortogonais, bem como o correspon-dente ao melhor sinal selecionado, foram descritos.

Os resultados apresentados evidenciam aobtenção de ganhos significativos de diversidadede polarização, particularmente quando pequenaspercentagens de tempo são consideradas.Abordou-se ainda a correlação entre a magnitudedesses ganhos e os ambientes nos quais a coletados dados ocorreu.

Os resultados apontam para a vantagem dautilização desse esquema de diversidade em

terminais móveis, de forma a tornar disponíveisserviços que requeiram taxas elevadas detransmissão de dados, cuja qualidade deva sergarantida mesmo em reduzidas porcentagens detempo. O desenvolvimento de soluções deimplementação do esquema proposto para adiversidade de polarização, assim como aavaliação de configurações de antenas a seremintegradas aos terminais móveis, encontram-se emandamento.

Além da vantagem relacionada à melhoriado desempenho do sistema, outra característica aser investigada é a possibilidade de redução deníveis de potência radiada, particularmente peloterminal móvel. Por encontrar-se próximo aousuário, a redução da potência emitida pelo terminalpode ter um impacto positivo sobre os aspectosda saúde avaliados a partir de parâmetrosrelacionados à absorção pelo organismo humanoda radiação não ionizante, medida pela SpecificAbsorption Ratio (SAR).

6. Referências

[1] PEREIRA, Luís Cláudio Palma & SUEDAN,Thiago Arantes. “An experimental evaluation ofpolarization characteristics of mobilecommunication signals at 800 MHz”. Anais doSimpósio IMOC 2003 (SBMO/IEEE/MTT-S), Foz doIguaçu, 2003.

[2] PEREIRA, Luís Cláudio Palma & SUEDAN,Thiago Arantes. “Avaliação dos ganhos dediversidade de polarização em ambientes indoorna faixa de 800 MHz”. Anais do Simpósio MOMAG2004 (SBMO), São Paulo, 2004.

[3] OGAWA, K. & UWANO, T. “Analysis of a diversityantenna comprising a whip antenna and plannar

inverted-F for portable telephones”. IEICE Trans.Vol. J79-B-II, no 12, 1996.

[4] OGAWA, K. & UWANO, T. “Analysis of theperformance of a handset diversity antennainfluenced by head, hand and shoulder effects at900 MHz: Part I – Effective gain characteristics”.IEEE Trans Vehicular Technol. Vol. 50-B-II, no 3, 2001.

[5] OGAWA, K. & UWANO, T. “Analysis of theperformance of a handset diversity antennainfluenced by head, hand and shoulder effects at900 MHz: part II – Correlation characteristics”. IEEETrans Vehicular Technol. Vol. 50-B-II, no 3, 2001.

Page 190: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação experimental dos ganhos de diversidade de polarização para sinais...

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 181-191, jan./dez. 2005 191

Abstract

This paper presents an experimental evaluation of polarization diversity gains obtained for GSM downlink signals in the 1.8 GHz band. Data were acquired through a portable two-branch receiver developedto include a signal selection diversity method, which was displaced at walking speed inside buildingsfeaturing a variety of room sizes. The experimental setup and relevant environmental conditions pertainingto data collection are herein described. Diversity gains cumulative distribution functions resulting fromraw data are analyzed.

Key words: Polarization diversity. Diversity gain. Radiopropagation. Mobile communications. GSMsystem. multipath fading.

Page 191: Cadernos CPqD Tecnologia V1 Nº 1
Page 192: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

Avaliação de mecanismos de QoS em redesAd Hoc sem fio: uma análise quantitativa

Fabrício Lira Figueiredo*, Heloísa Peixoto de Barros Pimentel, Marcel Cavalcantide Castro, Marcos Antonio de Siqueira, Anibal Cesar Aguiar de Carvalho e JoséAntonio Martins

* Autor a quem a correspondência deve ser dirigida: [email protected].

1. Introdução

Aplicações em tempo real caracterizam-sepela imposição de requisitos mínimos dedesempenho em rede, os quais são especificadosa partir de parâmetros de Qualidade de Serviço(QoS). No caso de redes Ad Hoc sem fio, a garantiade níveis de QoS representa um problema bastantecomplexo devido aos seguintes fatores:

• Dinâmica da topologia: devido àmobilidade ou inoperância dos nós, atopologia de uma rede Ad Hoc estáconstantemente sujeita a alterações. Elaspodem provocar a quebra de rotas jáestabelecidas, tornando necessário o re-estabelecimento das sessões de tráfegoatravés de uma nova rota.

• Informações imprecisas sobre o estado darede: devido à dinâmica da topologia, asinformações de estado armazenadas nosnós (ex., banda residual, atraso, perda depacotes, requisitos de QoS) têm precisãolimitada. O aumento desse nível deprecisão é severamente penalizado como aumento de overhead devido àsinalização.

• Ausência de coordenação central: redesAd Hoc sem fio se caracterizam pelainexistência de uma unidade de controle

central, o que dificulta significativamentea garantia de QoS no sistema.

• Canal de rádio sujeito a erros: o canal derádio se distingue por diversos efeitosdinâmicos e aleatórios, tais comoatenuações, interferências e desvaneci-mento por multipercursos, que provocamerros na recepção e dificultam ainda maisa obtenção de níveis adequados de QoS.

• Problema do terminal escondido: trata-sede um problema de conectividade dasredes que utilizam mecanismos decontrole de acesso ao meio baseados emcontenção, por exemplo, IEEE 802.11. Issoocasiona a colisão de pacotes no receptor.

• Disponibilidade limitada de recursos:largura de banda, energia, espaço dearmazenamento e capacidade de proces-samento são recursos limitados nos termi-nais que compõem redes Ad Hoc sem fio.

O suporte a serviços em tempo real em redesAd Hoc sem fio representa um importante desafiotecnológico com diversos obstáculos a seremtratados. Muitas pesquisas têm sido realizadasnessa área e várias soluções têm sido propostas.

As soluções apresentadas para o suporte aQoS em redes Ad Hoc sem fio podem serimplementadas através de mecanismos nascamadas de enlace e de rede. Para a garantia de

Este trabalho apresenta uma comparação de desempenho de soluções para suporte a tráfego em tempo realem redes Ad Hoc sem fio, baseadas em frameworks específicos de QoS. Os resultados foram obtidos atravésde simulações, utilizando cenários de tráfego em tempo real sobre redes Ad Hoc sem fio, operando emambiente outdoor. Foram avaliados os frameworks SWAN e INSIGNIA, integrados com os protocolos de roteamentoDSR e AODV, com base nas métricas de atraso fim-a-fim, vazão, jitter e overhead de roteamento, em função davariação do nível de carga na rede e do número de nós.

Palavras-chave: Qualidade de Serviço (QoS). Redes ad hoc sem fio. Frameworks de QoS. Serviços emtempo real. Roteamento ad hoc.

Page 193: Cadernos CPqD Tecnologia V1 Nº 1

194

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

qualidade de serviço fim-a-fim é essencial que asolução de QoS considere a camada de rede.Nessa camada as soluções de QoS podem serdivididas em duas categorias: protocolos deroteamento orientados a QoS e mecanismos paraprovisão de QoS (frameworks) operando de formaindependente do protocolo de roteamento.

A utilização de protocolos de roteamentoorientados a QoS corresponde a uma solução depouca flexibilidade, já que os problemas deroteamento e controle de QoS são tratados nomesmo nível ou camada, através defuncionalidades específicas de cada protocolo.

Em protocolos de roteamento pró-ativos, aadoção de protocolos orientados a QoS apresentalimitações importantes. Para realizar a busca derotas ótimas segundo as métricas de QoS, torna-se necessário manter atualizadas as informaçõessobre os recursos disponíveis em cada nó da rede.Isso implica em um overhead significativo eproporcional à dinâmica da topologia e do própriotráfego envolvido. Adicionalmente, múltiplasmétricas de QoS aumentam a complexidade doalgoritmo de busca por uma rota ótima,comprometendo ainda mais a escalabilidade dasolução. Um exemplo de protocolo pró-ativoorientado a QoS é o “Quality of Sevice for Ad HocOptimized Link State Routing Protocol” (QOLSR)[1], que corresponde a uma extensão do protocolopró-ativo “Optimized Link State Routing Protocol”(OLSR) [2].

Protocolos reativos são caracterizados pelabusca de rotas sob demanda, no momento emque pacotes de tráfego precisam ser transmitidospara um destino no qual não existe uma rota válida.Sua utilização orientada a QoS tende a ser maiseficiente no estabelecimento de rotas ótimas.Dentre os principais protocolos reativos orientadosa QoS, pode-se destacar o “Ad Hoc QoS on-demand routing” (AQOR) [3] e o ‘Quality of Servicefor Ad Hoc on-demand distance vector routing’(AODV-QoS) [4].

Para garantir maior flexibilidade ao suportea serviços em tempo real em redes Ad Hoc semfio, os frameworks de QoS apresentam-se comouma boa opção. Esses frameworks são sistemascompostos de vários elementos responsáveis porfunções específicas para o gerenciamento de QoS,tais como controle de admissão, reserva de bandae roteamento. O INSIGNIA [5][6] e o “StatelessWireless Ad Hoc Networks’ (SWAN) [7] sãoexemplos de frameworks de QoS para redes AdHoc sem fio”.

Algumas análises qualitativas envolvendoframeworks de QoS podem ser encontradas naliteratura [8][9]. Em [10] uma comparaçãoquantitativa é realizada entre os frameworks

INSIGNIA e SWAN em termos de vazão e atraso,em cenários indoor e com mobilidade, paradiferentes níveis de carga na rede e de mobilidade.

Com o objetivo de avaliar o desempenho dosframeworks de QoS INSIGNIA e SWAN integradoscom os protocolos “Dynamic Source RoutingProtocol’ (DSR) [11]” e “Ad Hoc On-DemandDistance Vector’ (AODV) [12] para redes Ad Hocsem fio em cenários de operação outdoor e semmobilidade, foram realizadas várias simulaçõesutilizando o simulador NS-2. As métricasconsiderados foram: vazão, atraso fim-a-fim, jittere nível de overhead de roteamento, em função doaumento do número de nós e da carga na rede”.

Neste trabalho são apresentados e analisadosos resultados dessas simulações. Na seção 2 sãodescritos os mecanismos de QoS INSIGNIA eSWAN para redes Ad Hoc sem fio. A seção 3apresenta uma análise dos resultados comparativosentre o desempenho desses mecanismos de QoS,e finalmente na seção 4 são apresentadas asconclusões deste trabalho.

2. Mecanismos de QoS em redes Ad Hocsem fio

Os mecanismos de QoS têm o objetivo dedesempenhar funções específicas, tais comocontrole de admissão e reserva de banda.Fornecem flexibilidade à solução paragerenciamento de QoS, pois são compatíveis comdiferentes protocolos de roteamento e protocolosde controle de acesso ao meio. A seguir sãodescritos os frameworks de QoS INSIGNIA e SWAN,avaliados neste trabalho.

2.1. INSIGNIA - Modelo de Gerenciamento deFluxo Sem Fio para Redes Ad HocMóveis

O framework INSIGNIA corresponde aoprimeiro esquema de sinalização projetadoexclusivamente para suportar QoS nas redes AdHoc móveis (MANETs) por Ahn et al. [6]. Consisteem um sistema de sinalização implícito projetadopara proporcionar qualidade de serviço (QoS) emredes Ad Hoc móveis, com suporte a serviços emtempo real e reserva rápida de recursos parasessões de tráfego, fluxo e microfluxo. Pode sercaracterizado como um protocolo RSVP (ResourceReservation Protocol) implícito, ou seja, cujasinformações são transmitidas juntamente com osdados nos pacotes IP, mantendo o estado dosfluxos estabelecidos. Os principais módulos doframework INSIGNIA são ilustrados na Figura 1.

O módulo de roteamento estabelece emantém as rotas entre os nós origem e destino,

Page 194: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005 195

com base em protocolos de roteamentoapropriados para redes Ad Hoc sem fio, tais comoDSR e AODV. O protocolo de controle de acessoao meio (Medium Access Control (MAC)) pode serescolhido arbitrariamente já que a operação doframework INSIGNIA independe desse protocolo.

O módulo INSIGNIA tem a função deestabelecer, adaptar, restaurar e desativar serviçosem tempo real entre os pares origem-destino. Osalgoritmos de restauração de fluxo são ativadospelas mudanças dinâmicas de rota causadas pelamobilidade. Já os algoritmos de adaptação sãoativados por mudanças na largura de bandadisponível. Toda a sinalização de controle étransmitida juntamente com pacotes de dados, nocampo OPTIONS do cabeçalho IP (INSIGNIA OptionField).

O módulo de controle de admissão éresponsável por alocar largura de banda para osfluxos com base na largura de faixa requisitada(máxima/mínima). Uma vez que os recursos tenhamsido alocados, eles são periodicamente atualizadospor um mecanismo soft-state, através da recepçãode pacotes de dados. Fluxos novos ou resultantesde novo roteamento serão rebaixados de categoria(degradados) se não existirem recursos adicionaisdisponíveis.

O módulo de encaminhamento de pacotesclassifica os pacotes recebidos e os encaminhaao módulo apropriado. Se o nó considerado já éo destino, então o pacote é entregue à aplicaçãolocal. As mensagens de sinalização são

processadas pelo INSIGNIA e os pacotes de dadossão entregues localmente ou encaminhados parao módulo de agendamento dos pacotes. Se, poroutro lado, o destino não é o nó corrente, o pacoteé transmitido para o próximo nó intermediário.

O módulo de agendamento é responsávelpelo tratamento de pacotes que devem serroteados para outros nós. A transmissão dospacotes pelo nó é agendada com base na políticade encaminhamento. O INSIGNIA adota a disciplinade serviço Weighted Round-Robin (WRR), masuma grande variedade de políticas de agendamentopode ser considerada.

O framework INSIGNIA suporta as classes deserviços Real Time (RT) e Best-Effort (BE). Quandoum nó intermediário recebe um pacote de dadoscom um flag RES (flag de reserva) e nenhumareserva tiver sido realizada até o momento para ofluxo correspondente, o módulo de controle deadmissão aloca os recursos mediante adisponibilidade. Caso não exista reserva, o pacoteé encaminhado ao módulo INSIGNIA que, emcoordenação com um controlador de acesso, podeassegurar (serviço Tempo Real-RT) ou negar(serviço Best Effort-BE) os recursos solicitados.Caso exista reserva, o pacote é encaminhado comos recursos autorizados. Se nenhum pacote dedados for recebido durante um tempo limitemáximo especificado, os recursos são re-alocadosde uma maneira distribuída, sem envio demensagens de sinalização. No caso de um nó setornar o gargalo da rede, o serviço de tempo real

Figura 1 Modelo INSIGNIA de gerenciamento de fluxo sem fio em host o roteador móvel

Page 195: Cadernos CPqD Tecnologia V1 Nº 1

196

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

sofrerá degradação no nível de QoS, até o nívelmínimo (BE).

Os nós destino monitoram continuamente osfluxos de dados, inspecionando o flag indicadorde banda residual dos pacotes recebidos eestimando métricas de QoS (como por exemploperda de pacote, atraso e vazão). Assim que recebeum pacote de dados com flag indicando MIN, onó destino envia um relatório de QoS para informaro nó origem correspondente que o nível de serviçono fluxo foi rebaixado de categoria de QoS(degraded). Para liberar recursos alocados, o nódestino envia um relatório de QoS para o nó origem,de maneira que os nós intermediários liberem osrecursos extras.

2.2. Stateless Wireless Ad Hoc Networks(SWAN)

O framework SWAN adota uma soluçãobaseada em estimativas dos atrasos da camadaMAC para garantir os níveis de QoS necessários.Trata-se de um esquema stateless ou “sem estado”proposto por Ahn et al. [7], que se caracteriza pornão manter informações sobre estado dos fluxos.Isto minimiza o esforço adicional de sinalização eos requisitos de capacidade de processamento earmazenamento nos nós; e aumenta a flexibilidadepara expansão da solução. Adota-se a premissade que as sessões de tráfego têm duração finita eum tempo máximo permitido de inatividade, demodo que temporizadores podem ser utilizados

para detectar a desativação de um fluxo pelousuário, evitando a necessidade de envio demensagens de sinalização para informar aosdemais nós sobre esse evento.

A arquitetura do framework SWAN, ilustradana Figura 2, suporta tráfego em tempo real sem anecessidade de introduzir e gerenciar informaçãode estado a cada fluxo na rede.

A principal função do controlador deadmissão é garantir que novos fluxos sejampermitidos somente se a rede disponibilizar recursossuficientes. Isso é necessário para preservar o nívelde QoS para os fluxos de tempo real jáestabelecidos. Esse procedimento é executadopelos nós origem, que verificam a disponibilidadede banda residual fim-a-fim, através do envio demensagens de “probing” para o nó destino do fluxoa ser estabelecido. Para garantir a alocação mínimade recursos para o tráfego “best-effort”, admite-seo tráfego em tempo real até uma taxa inferior a umlimiar, definido estatisticamente.

É importante salientar que cenários de falsaadmissão e re-roteamento dinâmico dos fluxosadmitidos são tratados no escopo do frameworkSWAN. Nesse caso, a falsa admissão é o resultadode vários nós origem que iniciam simultaneamenteo controle de admissão quando existesobreposição parcial das rotas para os nósdestinos.

O módulo controlador regula a taxa detransmissão efetiva do tráfego “best-effort”localmente e de forma independente de outros nós.

Figura 2 O modelo SWAN

Page 196: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005 197

Para isso utiliza a banda residual em relação aotráfego em tempo real, calculada a partir deestimativas dos atrasos da camada MAC. Oframework SWAN trata o tráfego “best-effort” comoum “buffer de armazenamento”, que absorve surtosde tráfego em tempo real que são introduzidospela dinâmica topológica ou devido às variaçõesde tráfego. Para tanto, após receber um pacote IP,o módulo classificador verifica se este está marcadocomo pacote do tipo tempo real ou não (pacotetipo “best-effort”). Se o pacote não estiver marcado,o módulo formatador (“shaper”) atua para regulara taxa efetiva de transmissão, de acordo com ataxa calculada e informada pelo módulocontrolador de tráfego.

Outra funcionalidade relevante do frameworkSWAN é a regulação dinâmica do tráfego em temporeal implementada através de sinalização via campoECN (Notificação Explícita de Congestionamento),definido no cabeçalho do pacote IP. Quando umnó destino detecta condições de congestiona-mento ou sobrecarga, baseado nas estimativas debanda ocupada pelo tráfego em tempo real na rota,ele notifica o nó origem usando uma mensagemECN. Depois de receber a mensagem marcada, onó origem tenta restabelecer a sua sessão emtempo real baseada nos seus requisitos originaisde largura de faixa através do envio de um pacoteprobing para o destino. O nó origem deve encerrara sessão se a largura de faixa fim-a-fim não forsuficiente para fornecer a largura de faixaoriginalmente requisitada.

Quando um nó intermediário sofre sobre-carga de tráfego ele marca todos os fluxos comCE (Congestion Experienced, ou nó que sofreuefeitos de congestionamento). Se os nós destinoencontrarem pacotes marcados com CE, enviammensagens ECN para os respectivos nós origempara forçar o re-estabelecimento dos fluxos que játinham sido admitidos. Nesse caso, o nó origempode esperar um intervalo de tempo aleatóriodepois de receber a mensagem indicandocongestionamento antes de tentar restabelecer asessão. Alternativamente, os nós intermediáriosque estiverem congestionados podem selecionaraleatoriamente, por um período de T segundos,um conjunto de sessões de tempo realcongestionadas e marcar apenas os pacotescorrespondentes a esse conjunto.

3. Resultados

Os resultados foram obtidos a partir desimulações realizadas no simulador de redes NS-2, utilizando um cenário de operação outdoor semmobilidade. O cenário é caracterizado pelosseguintes parâmetros:

· Número de nós: 10, 25, 50, 100 e 200.

· Topologia: nós posicionados em topo-logia gerada aleatoriamente (área: 50 kmx 50 km).

· Modelo de Propagação: TwoRayGround.

· Camada física: 802.11b [13]

· Direct Sequence Spread Spectrum.

· Taxa de transmissão: 11 Mbit/s.

· Faixa de freqüência: 400 MHz.

· Potência de transmissão: 1 W.

· Tipo de antena: omnidirecional.

· Altura da antena: 10 metros.

· Ganho da antena: 4 dBi.

· Sensibilidade do receptor: -78 dBm(carrier sensing threshold igual ao capturethreshold).

· Taxa de transmissão de dados: 100 kbit/s (codificador de voz G.711 + 20% deoverhead).

· Modelo de tráfego: Constant Bit Rate(CBR),

· Protocolo MAC (IEEE 802.11): CarrierSensing Multiple Access with CollisionAvoidance (CSMA/CA) [13].

· Comprimento dos pacotes de dados: 500bytes.

· Número de fluxos: 1 a 10 fluxos.

· Protocolos de roteamento: AODV, DSR.

· Frameworks de QoS: SWAN e INSIGNIA.

Foram adotadas as seguintes métricas paraavaliação de desempenho dos protocolos:

· Taxa de entrega de pacotes: definidacomo a razão entre os pacotes recebidosnos nós destino e os pacotes geradospelos nós origem. Corresponde a umamedida de vazão efetiva.

· Atraso fim-a-fim: consiste na diferença detempo medida entre o instante dageração do pacote na fonte e o instantedo recebimento no destino. Resulta dasomatória dos atrasos na rede, atrasosde processamento, atrasos dearmazenamento em buffer, tempos detransmissão e propagação de pacotes.

· Jitter: no escopo de transmissão dedados, é a variação média no atraso depacotes de dados causada por fatorescomo congestionamento da rede,pequenos deslocamentos no tempoprevisto de recepção (timing drift) oumudanças de rota.

Page 197: Cadernos CPqD Tecnologia V1 Nº 1

198

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

· Carga de roteamento normalizada:definida como a razão entre o número depacotes de controle de roteamento transmi-tidos e o número total de pacotes (dadose roteamento) transmitidos na rede.

Para provocar congestionamento foramescolhidos pares de nós origem e destino de modoa garantir a geração de rotas com sobreposiçãoem um conjunto específico de nós intermediários.A partir dessa topologia foram estimadas asmétricas de desempenho, variando o número denós ou o número de fluxos simultâneos.

Outro aspecto relevante é o modelo detráfego adotado, o qual representa ascaracterísticas de um serviço em tempo real (Voiceover IP (VoIP)) sobre uma rede Ad Hoc sem fio.Nesse caso foi utilizado o codificador G.711 (64kbit/s) [14] como base para a determinação dataxa de transmissão de dados. A estimativa (piorcaso) é de aproximadamente 20% relativos aooverhead de sinalização VoIP (por exemplo, SessionInitiation Protocol (SIP)).

A Figura 3 ilustra a taxa de entrega de pacotesem função do número de nós, a partir doestabelecimento de dez fluxos simultâneos na rede.

O aumento do número de nós não provocagrande variação na métrica, já que o elevado nívelde congestionamento é o principal obstáculo paraa entrega de pacotes aos nós destino. Aconfiguração AODV/SWAN apresenta o melhor

desempenho, variando entre 35% e 45%. Já aconfiguração AODV/INSIGNIA apresentou o piordesempenho, com um percentual em torno de 20%,independentemente do número de nós.

A Figura 4 mostra a variação da taxa deentrega de pacotes em função do número de fluxossimultâneos estabelecidos para a topologia derede com 200 nós.

Nota-se também o desempenho superior daconfiguração AODV/SWAN, com taxas de entregade pacotes entre 10% e 30% acima das taxasobtidas pelas demais configurações, apresentandodegradação mais significativa a partir de cincofluxos simultâneos. As configurações baseadas noframework INSIGNIA apresentaram o piordesempenho, com degradação a partir de trêsfluxos simultâneos, devido ao overhead adicionalassociado aos mecanismos de controle de reservade banda. A superioridade da configuração AODV/SWAN em termos de vazão, para camada MAC802.11 DCF, coincide com os resultados reportadosem [11].

A Figura 5 ilustra o desempenho obtido emtermos do atraso fim-a-fim. Observa-se que aconfiguração AODV/SWAN apresenta o menor nívelde atraso (em torno de 120 ms) para diferentesnúmeros de nós e dez fluxos simultâneos. Nessecaso, a configuração DSR/SWAN apresentou omaior atraso em função do número de fluxos,oscilando entre 700 e 800 ms.

Figura 3 Taxa de entrega de pacotes em função do número de nós

Page 198: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005 199

Figura 4 Taxa de entrega de pacotes em função do número de fluxos

Figura 5 Atraso fim-a-fim médio em função do número de nós

O impacto do número de fluxos simultâneosestabelecidos sobre o atraso fim-a-fim, para umatopologia de 200 nós, é ilustrado na Figura 6. Aconfiguração DSR/SWAN é a mais afetada, comatrasos oscilando entre 700 e 900 ms, a partir deseis fluxos simultâneos. A configuração AODV/SWAN

apresentou o melhor desempenho geral, com atrasomáximo em torno de 240 ms. Neste caso, a diferençade desempenho em relação às configurações ba-seadas no framework INSIGNIA não é tão significativa.

A variação do nível de jitter com o aumentodo número de nós é ilustrada na Figura 7, para

Page 199: Cadernos CPqD Tecnologia V1 Nº 1

200

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

Figura 6 Atraso fim-a-fim em função do número de fluxos

Figura 7 Jitter médio em função do número de nós

dez fluxos simultâneos. Neste caso, a configuraçãoDSR/SWAN apresenta desempenho superior, como nível de jitter oscilando entre 100 e 120 ms,seguida da configuração AODV/SWAN, com jitterentre 140 e 210 ms. As configurações baseadasno framework INSIGNIA apresentam o pior

desempenho, com nível de jitter acima de 200 msna maioria dos casos.

O nível de jitter com relação ao número defluxos, mostrado na Figura 8, aumenta significativa-mente a partir de um determinado número de flu-xos simultâneos, independentemente da combina-

Page 200: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005 201

Figura 8 Jitter médio em função do número de fluxos

Figura 9 Carga de roteamento normalizada em função do número de nós

ção de protocolos de roteamento e frameworks. Aconfiguração AODV/SWAN apresentou o menornível de jitter para a maioria dos casos, comdegradação significativa a partir de seis fluxos.

O desempenho das configurações éanalisado, em termos de eficiência, pela carga de

roteamento normalizada. A Figura 9 apresenta acarga de roteamento normalizada em função donúmero de nós, para dez fluxos, para as diferentesconfigurações. As combinações que utilizam oframework SWAN apresentam o menor nível deoverhead de sinalização.

Page 201: Cadernos CPqD Tecnologia V1 Nº 1

202

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005

A carga de roteamento normalizada emfunção do número de fluxos, para 200 nós, ilustradona Figura 10, mostra que a configuração AODV/SWAN apresenta o melhor desempenho na maioriados casos. Já a configuração DSR/SWAN apresentamaior estabilidade e também maior flexibilidadepara expansão, mantendo o nível de overheadabaixo de 1,5% mesmo com dez fluxos simultâneos.

4. Conclusões

O gerenciamento de QoS é o maior desafiotécnico para viabilizar a transmissão de voz sobreredes Ad Hoc sem fio e pode ser baseado em váriassoluções já disponíveis atualmente. Neste trabalhofoi apresentada uma análise do desempenho desoluções de QoS em redes Ad Hoc considerandodois frameworks de QoS (INSIGNIA ou SWAN)combinados com protocolos de roteamentoreativos (AODV e DSR).

A partir dos resultados obtidos pode-seconcluir que a configuração AODV/SWAN é a maiseficiente no conjunto das métricas consideradassendo, portanto, mais indicada como solução deQoS para redes Ad Hoc sem fio. Entretanto aconfiguração DSR/SWAN apresentou desempenhorazoável em diversos cenários, apesar do elevadonível de atraso verificado para topologias commaior número de nós.

Trabalhos futuros compreendem a avaliaçãode desempenho dos frameworks de QoS paraserviços de voz sobre IP, a partir de umacaracterização mais detalhada dos principaiscodificadores de voz atualmente empregados e demodelos de tráfego mais apropriados. Também sepretende avaliar soluções do tipo cross-layer,obtidas a partir da integração de funcionalidadesde protocolos de diferentes camadas.

Figura 10 Carga de roteamento normalizada em função do número de fluxos

5. Referências

[1] Badis, Hakim and Al Agha, Khaldoun, “QOLSR,QoS routing for Ad Hoc Wireless Networks UsingOLSR”, European Transactions onTelecommunications, Vol. 15, No. 4, 2005.

[2] Clausen, T., Jacquet, P., “Optimized Link StateRouting Protocol (OLSR)”, IETF RFC 3626, Outubro2003.

[3] Xue Q. and Ganz A., “Ad Hoc QoS on-demandrouting (AQOR) in mobile Ad Hoc networks”,Journal of Parallel and Distributed Computing, pp.154-165, October 2002.

[4] Perkins, C. E., Royer, E. M. and Das, S. R.,“Quality of Service for Ad Hoc on-demand distance

Page 202: Cadernos CPqD Tecnologia V1 Nº 1

Avaliação de mecanismos de QoS em redes Ad Hoc sem fio

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 193-203, jan./dez. 2005 203

vector routing”, IETF Internet Draft, draft-ietf-manet-aodvqos00.txt, July 2000.

[5] Ahn, G-S., Cambell, A. T., Lee, S-B. and ZhangX.., Improving UDP and TCP Performance in MobileAd Hoc Networks with INSIGNIA, IEEECommunications Magazine, June 2001.

[6] Ahn, G-S., Cambell, A. T., Lee, S-B. and ZhangX.., “INSIGNIA”, INTERNET-DRAFT, draft-ietf-manet-insignia-01, October 1999.

[7] G.-S. Ahn, A. T. Campbell, Andras Veres and Li-Hsiang Sun, “Supporting Service Differentiation forReal-Time and Best Effort Traffic in Stateless WirelessAd Hoc Networks (SWAN)”, IEEE Transactions onMobile Computing, September 2002.

[8] Murthy, C. Siva Ram and Manoj, B. S., “Ad HocWireless Networks: Architectures and Protocols”,Prentice Hall Professional Technical Reference, 2004.

[9] Gerharz, M., Vogt, C. and De Waal, C., “CurrentApproaches towards Improved Quality-of-ServiceProvision in Mobile Ad-hoc Networks”, TechnicalReport, March 2003, (http://web.informatik.

uni-bonn.de/IV/Mitarbeiter/dewaal/qos-report.pdf).

[10] Vadde, Kiran K. and Syrotiuk, Violet R., “FactorInteraction on Service Delivery in Mobile Ad HocNetworks”, IEEE Journal on Selected Areas inCommunications, vol. 22, September 2004.

[11] Johnson, David B., Maltz, David A. and Hu,Yih-Chun, Rice University, “The Dynamic SourceRouting Protocol for Mobile Ad Hoc Networks(DSR) “, IETF Internet Draft draft-ietf-manet-dsr-09.txt, Abril 2003.

[12] Perkins, C., Belding-Royer, E. and Das, S.,“Ad Hoc On-Demand Distance Vector (AODV)Routing”, IETF RFC3561, Julho 2003.

[13] ANSI/IEEE Std 802.11b, 1999 Edition. Part 11:Wireless LAN Medium Access Control (MAC) andPhysical Layer (PHY) Specifications: Higher-SpeedPhysical Layer Extension in the 2.4 GHz Band)Specifications.

[14] ITU-T Recommendation G.711: “Pulse codemodulation (PCM) of voice frequencies”, ITU-T,1988.

Abstract

This project presents a comparison of performance between solutions for real time services over wireless AdHoc networks, based on QoS frameworks. Based on simulation results, the performance of frameworksSWAN and INSIGNIA is evaluated in terms of end-to-end delay, throughput, jitter and routing overhead, byvarying the offered load and the number of nodes in the networks.

Key words: Quality of Service (QoS). Wireless ad hoc networks. QoS frameworks. Real time services. Ad

hoc routing.

Page 203: Cadernos CPqD Tecnologia V1 Nº 1
Page 204: Cadernos CPqD Tecnologia V1 Nº 1

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

Soluções inovadoras para supervisão deredes ópticas de longo alcance e alta capilaridade

Danilo César Dini, João Batista Rosolem, Rogério Lara Leite,Hélio Silvino de Almeida Prata*, Eduardo Mobilon, José Eduardo Ursoe Emanuel Hélio Moreira Sarmento

São apresentados os resultados do desenvolvimento de ferramentas para uso na supervisão de redes ópticas.Essas ferramentas inovadoras são compostas por conversor de comprimento de onda para Optical TimeDomain Reflectometer (OTDR), que aumenta a distância supervisionada e equipamento para controle doseletor óptico remoto por protocolo TCP/IP, que permite o uso do seletor óptico sem a necessidade demicrocomputador local. A aplicação dessas novas soluções possibilita uma redução dos investimentos nacomposição do Sistema de Supervisão Óptica.

Palavras-chave: Técnica de supervisão. OTDR. Localização de falhas de rede óptica. Supervisão óptica.

1. Introdução

A utilização da tecnologia de comunicaçõesópticas pelas empresas operadoras detelecomunicações para o atendimento de grandesclientes vem crescendo substancialmente nosúltimos anos. Esse crescimento estimula aimplantação de uma rede óptica com grandecapilaridade e longo alcance. No caso derompimento de fibras em cabos ópticos que sãoinstalados diretamente enterrados, existe umadificuldade ainda maior na localização da falha. Nocaso de cabos ópticos aéreos, estes são alvo deconstantes vandalismos por serem confundidoscom os cabos de cobre. Além disso, há casos desabotagem, nos quais o cabo é cortadopropositadamente em locais estratégicos paradificultar a identificação dos rompimentos. Portanto,a ocorrência de uma falha em um cabo óptico deuma rede provoca sérios prejuízos à empresaoperadora. Dessa forma, a detecção, a localização,o diagnóstico e o reparo da falha devem ser feitoso mais rapidamente possível. Trata-se de umaexigência que não é fácil de ser atendida em umarede metropolitana, dada a alta densidade de cabosinstalados.

Um sistema de supervisão de rede ópticapode agilizar o processo de diagnóstico elocalização de falhas na rede óptica, reduzindosubstancialmente o tempo de reparo de um cabo

óptico [1, 2]. No entanto, para uma rede óptica delongo alcance e de alta capilaridade, um sistemade supervisão óptica requer dezenas de PontosRemotos de Supervisão (PRS), de tal forma quetoda a rede seja coberta. Assim, o alto custo dasolução pode inviabilizá-la.

O desenvolvimento de soluções inovadorase de baixo custo, como a comutação do SeletorÓptico Remoto por protocolo TCP/IP e doconversor de comprimento de onda ativo para usocom OTDR, aqui denominado Transponder 1X1para OTDR, aumenta o alcance, a capacidade e aflexibilidade na arquitetura do Sistema CPqDSupervisão Óptica (CPqD-SO).

O Seletor Óptico Remoto fornece acapilaridade para a supervisão das redes ópticas eo Transponder 1x1 possibilita o aumento do alcanceda supervisão. Ambos os equipamentos são debaixo custo, em comparação com o custo de umaUnidade de Teste Remota completa (OTDR, SeletorÓptico, Unidade de Controle).

Quando as funcionalidades dosequipamentos são somadas em um projeto doSistema de Supervisão, pode-se reduzir bastante ocusto de hardware do sistema de supervisão óptica,tornando-a competitiva.

Este trabalho descreve o desenvolvimentodessas inovações e apresenta as soluçõessistêmicas para o uso de ambas as tecnologias naotimização da supervisão da rede óptica.

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 205: Cadernos CPqD Tecnologia V1 Nº 1

206

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

2. Arquitetura do Sistema de SupervisãoÓptica

O sistema de supervisão de rede óptica écomposto por um módulo Centralizado deSupervisão Óptica (CSO) que gerencia diversosPontos Remotos de Supervisão. Cada PontoRemoto de Supervisão é composto por um OTDR,um microcomputador e um seletor óptico.

O sistema utiliza a rede de dados dasempresas operadoras para a comunicação do

módulo Centralizado de Supervisão Óptica comos Pontos Remotos de Supervisão, conformeFigura 1.

O módulo Centralizado de Supervisão Ópticafica no Centro de Gerência da empresa operadorae os Pontos Remotos de Supervisão (PRS) ficamem estações criteriosamente selecionadas deacordo com um projeto.

Em redes ópticas de alta capilaridade elongo alcance, a supervisão óptica torna sebastante cara, pois há a necessidade da criação

Figura 1 Arquitetura do CPqD Supervisão Óptica

Figura 2 Ponto Remoto de Supervisão (PRS)

Page 206: Cadernos CPqD Tecnologia V1 Nº 1

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005 207

de vários PRS para supervisionar toda a extensãoda rede, sendo que cada PRS é composto porequipamentos com um custo relativamente alto.

2.1. Ponto Remoto de Supervisão (PRS)

O PRS é composto por um microcom-putador, um seletor óptico e um OTDR, além dosoftware de supervisão óptica e de uma base dedados local, que possibilita a medição de umadada rota, mesmo com a rede de dados daempresa fora do ar, ou em caso de falha no servidorde Banco de Dados Oracle. Na Figura 2, acomposição do PRS é exibida.

3. Seletor Óptico Remoto Comutado por IP

Este equipamento possibilita a inserção deum endereço IP em seletores ópticos comerciais,

que só possuem interfaces paralela e serial. Assim,o seletor óptico passa a ser um componente darede de dados da empresa operadora detelecomunicações, facilitando sua utilização comoseletor óptico remoto e aumentando a capacidadede supervisão de fibras do CPqD Supervisão Óptica[3, 4].

O circuito eletrônico que comanda o seletoróptico tem como base um microcontrolador debaixo custo, da família do 8051, cujas principaisfunções são interpretar os comandos enviados peloPonto Remoto de Supervisão por meio doprotocolo TCP/IP, comandar o seletor óptico,receber as informações do canal comutadofornecido pelo seletor óptico, transformá-las nopadrão TCP/IP e enviá-las ao Ponto Remoto deSupervisão. Esse circuito utiliza também o móduloIIM7010 para decompor e compor o protocoloTCP/IP. Optou-se por utilizar o IIM7010 porque se

Figura 3 Diagrama de blocos do circuito

Figura 4 Placa do circuito eletrônico de controle do Seletor Óptico

Page 207: Cadernos CPqD Tecnologia V1 Nº 1

208

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

trata de um circuito simples e bastante eficientepara decompor e compor a pilha TCP/IP porhardware, liberando o microcontrolador apenaspara a função de comando do seletor óptico. AFigura 3 exibe o diagrama de blocos do circuito.

A montagem de um protótipo do SeletorÓptico Remoto controlado por protocolo IP foi reali-zada utilizando-se de um seletor óptico comercialde quatro portas. O sistema pode ser expandido

para um maior número de canais em virtude donúmero de portas do seletor óptico selecionado.Na Figura 4, apresenta-se a placa do circuito eletrô-nico de controle do seletor óptico desenvolvido.

A Figura 5 ilustra o protótipo desenvolvidodo circuito de controle em conjunto com o seletoróptico comercial e o empacotamento mecânicocom a funcionalidade de alimentação por 48Vdcessencial da central telefônica.

Figura 5 Protótipo do Seletor Óptico Remoto comutado por protocolo TCP/IP

Figura 6 Arquitetura do CPqD Supervisão Óptica com Seletor Óptico Remoto comutado por protocolo TCP/IP

Page 208: Cadernos CPqD Tecnologia V1 Nº 1

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005 209

3.1. Arquitetura do Sistema de Supervisãocom Seletor Óptico Comutado por IP

A utilização do seletor óptico com IP em redesópticas urbanas, com alta capilaridade ecomprimento relativamente pequeno, aumentabastante a capacidade de supervisão, com uminvestimento adicional relativamente baixo, pois ocusto dos componentes eletrônicos que compõemo seletor com IP é bem pequeno se comparadocom o custo do seletor óptico. Além disso, asolução do Seletor Óptico Remoto via IP nãonecessita dos investimentos iniciais em linha privada(LP) ou linha discada para o controle do SeletorÓptico Remoto, o que anteriormente era realizadoatravés de modem conectado ao microcomputadordo PRS. Elimina também os custos mensais daconexão (LP, linha fixa, tarifação e manutenção), queé proporcional ao tempo de uso.

A Figura 6 exemplifica a arquitetura do CPqDSupervisão Óptica com o seletor óptico comutadopor TCP/IP (SO-IP).

4. Transponder 1x1 para OTDR

Para aumentar o alcance da distância super-visionada, foi desenvolvido o “Conversor decomprimento de onda ativo para uso com OTDR”,cujo princípio de funcionamento é apresentadoesquematicamente na Figura 7. Consiste, basica-mente, em um circuito óptico capaz de selecionaruma parte do sinal transmitido pelo OTDR, efetuarsua detecção, amplificar, formatar e polarizar o laserem um comprimento de onda especialmenteselecionado. Além disso, o circuito óptico possuium circulador na saída cuja função é desviar o sinalretroespalhado a ser capturado pelo OTDR docaminho do circuito conversor [5, 6].

Neste desenvolvimento, foi utilizado um laserno comprimento de onda de 1.558 nm,demonstrando a viabilidade técnica de suautilização em conjunto com os OTDRs comerciaisde 1.550 nm, o que possibilitou o desenvolvimentoe a otimização do circuito eletrônico dotransponder.

Figura 7 Esquemático do Transponder 1x1 para OTDR

Figura 8 Curva de atenuação óptica do OTDR com o Transponder 1x1 inserido na posição de 120 km

Page 209: Cadernos CPqD Tecnologia V1 Nº 1

210

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

Na Figura 8 são apresentadas as curvas daatenuação óptica obtidas em um enlace de290 km montado em laboratório para a realizaçãodos testes preliminares com a utilização dotransponder ao longo do enlace. A curva inferiorapresenta o resultado obtido no enlace sem otransponder, demonstrando o alcance máximo de160 km obtido com o laser do OTDR. A curvasuperior corresponde à curva de atenuação apósa inserção do transponder, o que possibilitou umaumento na distância alcançada na supervisão para240 km.

O aumento do sinal de retroespalhamentona posição de 120 km corresponde à potênciado laser do transponder, que introduziu um ganhode mais de 10 dB na faixa dinâmica do sistema.Além do desempenho da atenuação óptica notrecho de 240 km, é possível monitorar acontinuidade de todo o enlace visualizando areflexão de Fresnel na terminação óptica inseridana posição de 290 km. Esse dispositivo determinação caracteriza o final da fibra com exatidãoe é fundamental para o diagnóstico das falhas emlongos enlaces sob supervisão.

5. Teste de campo

Para a realização do teste em campo, foirealizada a implantação do sistema de supervisãoóptica ao longo de uma rota de 338 km. O PRSfoi instalado na estação-origem “A”, como ilustra aFigura 9.

Em virtude da infra-estrutura disponível, oprimeiro transponder (T1) foi instalado na estaçãoidentificada como “B”, a uma distância de 78 kmdo OTDR, e o segundo transponder (T2) foiinstalado na estação de passagem “C”, a umadistância de 238 km do OTDR.

5.1. Modelagem teórica

Com o objetivo de determinar os limites evalores a serem obtidos com a introdução dostransponders ao longo do enlace a sersupervisionado, desenvolveu-se um modelomatemático para a simulação e estimativa dos

resultados a serem obtidos quando da implantaçãodessa tecnologia ao longo de uma rota desupervisão.

Neste modelo para o cálculo do alcance doTransponder 1x1, consideraram-se os seguintesparâmetros:

P0 = Potência de Saída do OTDR [dBm]

Pr = Sensitividade do OTDR [dBm]

α = Coeficiente de atenuação da fibra óptica[dB/km]

Ptr1 = Potência do Transponder 1 [dBm]

Ptr2 = Potência do Transponder 2 [dBm]

Ltr1 = Distância do Transponder 1 relativoao OTDR [km]

Ltr2 = Distância do Transponder 2 relativoao OTDR [km]

d0 = Distância Máxima de Alcance do OTDR[km]

d1 = Distância Máxima de Alcance doTransponder 1 [km]

d2 = Distância Máxima de Alcance doTransponder 2 [km]

Com as equações (1) e (2) abaixo, é possívelestimar o valor do sinal a ser recebido pelo OTDRem função da posição de instalação dotransponder, Ltr1, e do valor da atenuação da fibra,α, a ser supervisionada.

Ptr1 = P0 – α. Ltr1 (1)

T1(x) = (Ptr1) – 2. α. (x – Ltr1) (2)

As equações (1) e (2) também são válidaspara estimar os valores se um segundo transponderfor colocado ao longo do enlace.

Para a simulação teórica, consideram-se osdados a seguir na estimativa do alcance dostransponders para instalação na rota de supervisãoem que se realizou o teste de campo em umaempresa operadora.

P0= 0 dBm Pr=-40 dBm;

α=0,22 dB/km

Ltr1 = 78 km Ltr2 = 238 km

Ptr1 = +10 dBm Ptr2 = +10 dBm

Figura 9 Enlace a ser supervisionado no teste de campo

Page 210: Cadernos CPqD Tecnologia V1 Nº 1

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005 211

O resultado teórico obtido é apresentado naFigura 10. Verifica-se que a posição de instalaçãodo primeiro transponder (Posição B) deveria ser omais distante possível da posição do PRS, de formaa aproveitar toda a faixa dinâmica do OTDR. Alocalização das estações (B e C), ao longo dessarota, situa-se, respectivamente, a 78km e 238 kmdo PRS (Posição A). A curva teórica indica apossibilidade de existirem regiões que estarãolimitadas pela faixa dinâmica de 40 dB do OTDR.

5.2. Resultado experimental

Após as instalações e ajustes no nível dolimiar de detecção de cada transponder e dainserção do dispositivo refletor no final do enlace,na estação-destino “D”, a uma distância de 338 kmdo OTDR, realizaram-se as medições da atenuaçãoóptica ao longo do enlace.

O resultado obtido é apresentado naFigura 11. Nessas curvas, é possível visualizar os

Figura 11 Curva do OTDR e transponder com alcance de 338 km

Figura 10 Curva de atenuação óptica obtida na simulação teórica

Page 211: Cadernos CPqD Tecnologia V1 Nº 1

212

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005

locais onde os transponders que apresentam umganho no sinal de retroespalhamento estãoinstalados. Existem regiões nas quais o monito-ramento do desempenho da fibra óptica éprejudicado pela faixa dinâmica do OTDR, comofoi previsto nas simulações teóricas. Essas regiõessituam-se antes do segundo transponder e naregião próxima do final do enlace.

Apesar do baixo sinal de retroespalhamentoapresentado nessas regiões que estavam limitadaspela faixa dinâmica do OTDR, foi possívelsupervisionar a continuidade de todo o enlacemonitorando a reflexão de Fresnel na terminaçãodo refletor colocado no final da rota sob supervisão.

6. Aplicações sistêmicas das soluções

O desenvolvimento dessas novas ferramentaspermite a inserção do Transponder 1x1 para OTDRem conjunto com o Seletor Óptico Remoto

comutado por protocolo TCP/IP. Tem-se, então, umaumento no alcance da supervisão óptica,flexibiliza-se a arquitetura do sistema e reduzem-se a quantidade de Pontos Remotos de Supervisãoe os investimentos de hardware associados comsua instalação [7].

Na Figura 12 são apresentadas as diversasaplicações dessas novas tecnologias. Entre elas, oaumento da abrangência da região supervisionadacom a utilização do Transponder 1x1 e da flexibilida-de na supervisão de derivações em redes metropo-litanas de alta capilaridade, com o uso do SeletorÓptico Remoto controlado via protocolo TCP/IP.

Na Figura 13, apresentam-se os empacota-mentos mecânicos do Transponder 1x1 paraOTDR e do Seletor Óptico Remoto comutado porTCP/IP, desenvolvidos para o teste de campo. Porcausa das pequenas dimensões mecânicas, essassoluções ocupam espaço reduzido nas estações,o que facilita sua acomodação.

Figura 12 Aplicações sistêmicas das novas soluções para a supervisão em redes ópticas

Figura 13 Transponder 1x1 conjugado com Seletor Óptico Remoto TCP/IP

Page 212: Cadernos CPqD Tecnologia V1 Nº 1

Soluções inovadoras para supervisão de redes ópticas de longo alcance e alta capilaridade

Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 205-213, jan./dez. 2005 213

7. Conclusão

A supervisão óptica com a utilização doTransponder 1x1 possibilitou a monitoração da conti-nuidade do cabo óptico nos 338 km do enlace noteste de campo e estendeu a região de supervisãode desempenho do cabo óptico de 150 para 220 km.

Houve duas regiões do cabo óptico em quenão foi possível efetuar a supervisão dedesempenho das fibras, devido à limitação na faixadinâmica do OTDR em torno de 40 dB. Osresultados obtidos em campo com a utilização doTransponder 1x1 de longo alcance demonstraramo ótimo desempenho e a flexibilidade do uso dessatecnologia inovadora na supervisão de redesópticas, a qual, em virtude de seu tamanhocompacto, necessita de espaço físico reduzidopara sua implantação.

O uso do Transponder 1x1 conjugado como seletor óptico remoto comutado por protocoloTCP/IP, além de estender o alcance da supervisão,possibilita uma maior flexibilidade na arquiteturado sistema para redes ópticas de alta capilaridade,aumentando a competitividade do Sistema CPqDSupervisão Óptica.

A utilização dessas tecnologias inovadorasno sistema de supervisão terá como grandevantagem a redução – em alguns casos pela metade– da quantidade de Pontos Remotos de Supervisãoao longo de toda a rede óptica. Reduzem-se,conseqüentemente, os investimentos das empresasem hardware e software associados, o querepresenta maior competitividade para asempresas operadoras de telecomunicações queutilizam o sistema de supervisão.

8. Referências

[1] PRATA, Hélio Silvino de Almeida. A newapproach on optical fiber cable network supervisionsystem. International Wire & Cable SymposiumProceedings, pp.530-533, 1997.

[2] LEITE, Rogério Lara; ROSOLEM, João Batista;DINI, Danilo César; PRATA, Hélio Silvino deAlmeida; URSO, José Eduardo; SARMENTO,Emanuel Hélio Moreira. Técnicas de TeleComandoe TeleAlimentação via Fibra para Sistemas deSupervisão Óptica. 1o MOMAG 2004, Mackenzie,São Paulo-SP.

[3] LEITE, Rogério Lara; PRATA, Hélio Silvino deAlmeida; DINI, Danilo César; MOBILON, Eduardo.Dispositivo para chaveamento de seletor ópticoremoto por endereço IP. Depósito de Patente noINPI no PI 0401601-7, 15/abr/2004.

[4] LEITE, Rogério Lara; MOBILOM, Eduardo.Desenvolvimento de sistema de chaveamento do

Seletor Óptico Remoto por Protocolo TCP/IP.PD.30.11.72A.0040A/RT-02-AA. Campinas, CPqD-FUNTTEL, Jun/2004.

[5] ROSOLEM, João Batista; DINI, Danilo César.Desenvolvimento do conversor de comprimento deonda ativo para uso com OTDR – Transponder 1X1,versão AA, PD.30.11.72A.0036A/RT-01-AA.Campinas, CPqD-FUNTTEL, Jul/2003.

[6] ROSOLEM, João Batista; DINI, Danilo César;URSO, José Eduardo. Conversor de comprimentode onda ativo para uso com OTDR e método paraestender o alcance de supervisão do OTDR.Depósito de Patente no INPI no PI 0304018-6, 16/out/2003.

[7] SALLA, Carlos Eduardo. Novo produto aumentaa capacidade do sistema CPqD Supervisão Óptica.CPqD-Fatos, Ano 5, no 78, dez/2003.

Abstract

The results of tools development for use in the optical network supervision are presented. These innovativetools comprise both the wavelength converter for Optical Time Domain Reflectometer (OTDR) that increasesthe supervised distance, and the equipment to control the remote optical switch by protocol TCP/IP, whichenables using the optical switch without the necessity of a local microcomputer. The application of such newsolutions renders investment reduction in the optical supervision system composition.

Key words: Supervisory technique. OTDR. Fiber fault location. Optical supervision.

Page 213: Cadernos CPqD Tecnologia V1 Nº 1
Page 214: Cadernos CPqD Tecnologia V1 Nº 1
Page 215: Cadernos CPqD Tecnologia V1 Nº 1
Page 216: Cadernos CPqD Tecnologia V1 Nº 1

Prospecção principais lendências tecnológica e em telecomunicaçÕes

Furtado, l''lario Tosi Carlos Gravato Bordeaux AnÌonio e de Rego Claudio LouralAlmeida

lnteratividade de Canal em TV Digital

Aurélio Ribeiro Marcus PeiJen Amilton Manhães, e de Shieh, da Costa Lamas Pedro Eduardo Oliveira Macedo

para ópticas Soluçoes redes GIGAavançadas: Projeto

Regina Xavier Miriam Fábio de Lacerda Rocha, Donati de Barros, Mônica SimÕes, Sandro MarceloJoão Rosolem, Batista

e Tânia Rossi Regina Tronco Fudoli

das redes teleÍônicas Evolução partit gradativos processos de de modiÍicação topologia a conversão de rede e de de

cenllais

Rochada André Fagundes

produzidas gestão pelo ionizantes telecomunicaçoes: Conttole de e tadiaçoes não sistema uma abordagemde

inovadora

Marini Almeida, Antonio Eliane Regina de Carlos Gustavo Henrique Sberze Luiz Neves, Ribas, Ferreira Cristiano Tenti, e Silva

e Machado de MoraesRodrigo Vieira

Serviços aplicaçoes móveise

Luiz Brunozi, Eliana De Martino, Anderson Corradi, Grace de Castro Nádia Robert BaÍini, Kelly Maria Pereira,Silva, Patricia

Zampar Junior Vinicius Armando e José Latorre

pacotes óptica de Rede de serviços avançados

Rogério Salvador, Eduardo Marcos Felipe Barbosa, Garcia de Oliveira, Mobilon, Rudge Vinicius Rodrigo Bernardo,

Renato Monte, Luis Pezzolo, Pereira, Jaime Alexandre Matiuso, Leonardo Mateus Marques Antonio Donizete Coral,

Fernanda Menna Barreto Barros Maria Falcão Oliveira, de de Alberto Paradisi

quantÍcamente por detecção inÍormação meio transmissão e de Geraçã0, luzcoerentes encriptada da dos estados

de Lacerda Rocha, Monica e Chavez José Manuel Boggio André Avila Acquaviva

Íramewoú AutoTest para automação teste Íuncional rculilizáuel a Um soÍtwarede de - Fantinato, Adriano Marcelo da Cunha, Sindo Sueli Akiko Mizuno Camargo Rodrigues Vasquez Dias, e CleidaCardoso

Gunha0ueiroz Aparecida

bibliotecas criptográÍicas survey sobre Um CriptograÍia suporte à de Curvas com Elípticas

NelsoÍ"r Jr,Uto e Reis David

para fairness Protocolos pacotes em comutação meio controle ao redes de de de acesso em topologia anelcom

Rogerio Marcelo Marcos Mitsutoshi Uesono Nelson Luis Salvador, e FonsecaSaldanha da

introdução tecnologia lmpaclo da de voz lP da operadoras tradicionais: sobre desempenho de no desimulação uma

cenários

e de Ceron de 0liveira Ciaudio Almeida Rogério Loural

ganhos experimentaldos Avaliação polarização para sinais diversidade do de de canaldireto 1,8 sistema GSM do GHz

Cláudio Pereira. Arantes Delson Luís Palma Thiago Suedan e lt4eira

mecanismos Avaliação quanlitativaAd Hoc sem Íio: uma analise de de ern redes QoS

Lira Figueiredo, Fabrício Pìmente Cavalcanti de Castro. Marcos HeloÍsa Peixoto Barros Liarcel de Antonio Siqueira.

Cesar de Cai'valho e Antonio MartinsAnibal Aguiar José

para supervisão ópticas longo alcance alla capilaridadeinovadoras de redes de e Soluções

César Dini, João Batista Rosolem, Helio Almeida Danilo lr4obrlonRogério Lara Leite. de Sivino Prata. Eduardo

José Eduardo Urso e Emanuel Hélio Moi'eira Sarmento

:, PÌ0düei.d0. :',,,,:,,,,,,',;', tpéÌ0.'eP,,q0 . .'....f:.r. ..i. r'.:.i'.-. 1. "'

- Campinas Mogi-Mirim,Rodovia km,,1.i18,;5

CEP 1'308.6-90,2.', 0ámpinaú;,:SP,..8,Í@,,.,,,.1

www.cpqd.com.br ,l...'..,J$$,N