12
* (1) (2) (1) (1) (1) (2) * 3 a

ControledeAdmissãoeControledeCargaparaRedesIEEE802.11 ... · sãodescritasalgumastécnicasdediferenciaçãodeservi-ços em redes 802.11 e como elas podem ser usadas em controledecarga

  • Upload
    phamdan

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Controle de Admissão e Controle de Carga para Redes IEEE 802.11Infra-Estruturadas∗

José Coelho de Melo Filho(1) , José Ferreira de Rezende(2) ,Luci Pirmez(1), Luiz Fernando Rust da Costa Carmo(1)

(1) Núcleo de Computação Eletrônica (NCE)/UFRJ(2) Grupo de Teleinformática e Automação (GTA)/COPPE/UFRJ

ResumoEste trabalho investiga a coexistência de �uxos com di-ferentes requisitos de Qualidade de Serviço em redes deacesso sem �o IEEE 802.11. São utilizados dois esque-mas: um controle de admissão baseado em medidas e umcontrole de carga para tráfego de melhor esforço, este úl-timo baseado na manipulação dinâmica de parâmetrosda camada MAC em modo DCF. São realizadas simula-ções para comprovar a validade do uso conjunto destesesquemas em um ponto de acesso 802.11, visando ofere-cer níveis de serviço para cada tipo de tráfego e manteralto o nível de utilização da rede.

AbstractThis work investigates the coexistence of �ows with dif-

ferent Quality of Service requirements in IEEE 802.11wireless access networks. Two schemes are used: ameasurement-based admission control and a rate con-trol for best-e�ort tra�c, based on dynamic alterationof MAC parameters in DCF mode. Simulations are per-formed to prove the validity of the use of both schemes inan 802.11 access point, intending to o�er service levelsfor each tra�c type and to keep high network utilizationlevels.

Palavras-chave: Comunicação sem �o, redes 802.11,QoS, Acesso sem �o, Controle de Admissão.

1 IntroduçãoO padrão para redes locais sem �o 802.11 [1], do IEEE

(Institute of Electrical and Eletronics Engineers), deverádesempenhar um papel importante como tecnologia deacesso sem �o às redes IP, particularmente à Internet.Ele está cada vez mais presente nas redes de campus deuniversidades de países desenvolvidos, oferecendo uma

∗Este trabalho foi realizado com recursos do NCE, CNPq, CA-PES, COFECUB e FAPERJ.

constante possibilidade de acesso à rede com suporte àmobilidade. Existem ainda provedores que distribuempontos para acesso público em locais de grande concen-tração de usuários, conhecidos como hotspots, como cen-tros de convenções, salas de espera de aeroportos e hotéis.

Comparado com outras opções de acesso sem �o, comoas redes celulares de 3a geração ("Redes 3G"), as redesde acesso 802.11 têm como vantagens: a) baixo custo deinstalação, com o uso de pontos de acesso baratos, emrelação ao preço de uma Estação Radio-Base (ERB) ce-lular; b) taxas de transmissão de dados mais altas, poisenquanto o UMTS (Universal Mobile Telecommunicati-ons System) - versão 3G das redes celulares padrão GSM- �ca restrito a 2 Mbps, a versão 802.11b [2] oferece taxasde 1 a 11 Mbps, e a versão 802.11a [3] vai até 54 Mbps;c) solução baseada em IP de ponta a ponta da conexão,sem necessidade de conversão de protocolos.

No entanto, este padrão não possui mecanismos pa-ra fornecer QoS às aplicações, o que é uma de�ciênciacrítica. Para corrigir isso, está sendo desenvolvida peloIEEE a especi�cação 802.11e, como uma extensão à es-peci�cação original, criando estes mecanismos. A idéia éque um ponto de coordenação, normalmente o ponto deacesso, emita pacotes especiais contendo um conjunto deparâmetros de QoS (QoS Parameter Set), recon�guran-do dinamicamente os parâmetros de controle de acesso aomeio (MAC) das interfaces de rede usadas nas estações.Dessa forma, ele altera a carga oferecida à rede por estasestações, seguindo regras de diferenciação de serviços eprioridades de acesso.

Mesmo com esses mecanismos disponíveis, permaneceem aberto a questão de como o conjunto de parâmetrosdeve ser composto para cada situação particular de cargae quando eles devem ser alterados, de maneira a promo-ver a e�ciência no uso dos recursos de comunicação darede, e ainda manter os níveis de Qualidade de Serviçodas aplicações presentes. Este trabalho representa umprimeiro esforço no sentido de investigar essa questão.

O presente artigo está organizado da seguinte forma.Na Seção 2, o padrão 802.11 é apresentado. Na Seção 3,

são descritas algumas técnicas de diferenciação de servi-ços em redes 802.11 e como elas podem ser usadas emcontrole de carga. Na Seção 4 é apresentado o esquemade Controle de Admissão Baseado em Medidas utilizado.Na Seção 5, são apresentados os resultados de simulaçõese avaliações do uso conjunto desses esquemas. Por �m,a Seção 6 traz as conclusões.

2 Visão Geral do IEEE 802.11

2.1 Arquitetura e Camada Física

O padrão IEEE 802.11 [1] foi criado em 1999, paraas redes locais sem-�o, e especi�ca a camada física e asub-camada de controle de acesso ao meio (MAC) dessasredes.

No 802.11, o conjunto básico de serviço (Basic ServiceSet - BSS) é o bloco fundamental de construção da arqui-tetura [1]. Um BSS é de�nido como um grupo de estações(STAs) que estão sob o controle direto de uma única fun-ção de coordenação (Seção 2.2), que determina quandouma estação pode transmitir e receber dados. Quan-do as estações comunicam-se umas com as outras dire-tamente [4], sem contar com nenhuma infra-estrutura,a rede sem �o é chamada ad-hoc. Quando as estaçõesdispõem de uma infra-estrutura para se comunicar comoutros BSS fora de seu alcance ou com redes �xas, a re-de 802.11 é chamada de infra-estruturada. Nesse caso éutilizado um ponto de acesso (AP - Access Point) que in-terliga as estações sem �o à infra-estrutura e provê outrasfunções como o suporte à mobilidade. O foco do presentetrabalho está nas redes 802.11 infra-estruturadas.

O 802.11 de�ne três tipos de camada física: FHSS (Fre-quency Hopping Spread Spectrum), DSSS (Direct Sequen-ce Spread Spectrum) e infravermelho. Todas provêem umsinal de avaliação de canal livre (Clear Channel Assess-ment signal - CCA), utilizado pelo MAC (Seção 2.2) paraindicar se o meio está livre. Cada camada física ofereceuma taxa de 1 ou 2 Mbps. A taxa básica de 1 Mbps égerada usando modulação DBPSK e a de 2 Mbps usandoDQPSK [1]. Os padrões 802.11a [3] e 802.11b [2] alte-ram a camada física do 802.11 [1] para proverem taxas detransmissão mais altas. O padrão 802.11b [2] especi�cataxas de 5,5 e 11 Mbps. Um protocolo de convergên-cia de nível físico permite que estações 802.11 e 802.11bse comuniquem utilizando as taxas de 1 e 2 Mbps. O802.11a [3] pode prover taxas de até 54 Mbps, utilizandouma técnica mais avançada de multiplexação, a multi-plexação por divisão ortogonal em freqüência (OFDM).As estações 802.11a não são compatíveis com as 802.11ou 802.11b.

2.2 O MAC 802.11 - Modo DCFA sub-camada MAC do 802.11 de�ne dois tipos de fun-

ções de acesso ao meio: a função de coordenação dis-tribuída (Distributed Coordination Function - DCF) e afunção de coordenação por um ponto (Point Coordina-tion Function - PCF). O PCF é opcional, mas o DCF éobrigatório. No modo PCF, um ponto de coordenaçãocontrola o acesso ao meio, através de consulta periódica(polling) a cada estação, proporcionando uma oportuni-dade de transmitir sem contenção. O modo PCF estáfora do escopo deste trabalho. Maiores informações so-bre esse modo podem ser encontradas em [1, 4, 5].

O DCF é o mecanismo básico de acesso ao meio no802.11. Trata-se de um protocolo de acesso múltiplo comdetecção de portadora, semelhante ao CSMA/CD usadonas redes IEE 802.3 (Ethernet). Antes de iniciar a trans-missão, um nó que queira transmitir dados "escuta" omeio por um período �xo de tempo, para detectar seele está ocupado, transmitindo caso não esteja ou aguar-dando um tempo aleatório caso esteja. A diferença parao CSMA/CD é que a detecção de colisão não é realiza-da, por limitações técnicas [6]. Essa função é substituídapor um mecanismo de prevenção de colisão com reconhe-cimento positivo (ACK), e o método é conhecido como(Carrier Sense Multiple Access with Collision Avoidance- CSMA/CA).

Existem dois esquemas de funcionamento do DCF nopadrão [1]: o esquema básico que usa CSMA/CA (obri-gatório) e outro (opcional) que usa também pedidos (Re-quest To Send - RTS) e permissões (Clear To Send - CTS)para transmitir dados.

No esquema básico, uma estação que quer transmitirouve o meio, e caso ele esteja livre após um determina-do tempo chamado DIFS (Distributed Interframe Spa-ce), a estação transmite. Caso contrário, a transmissãoé adiada e inicia-se um processo de backo�, no qual aestação escolhe um valor aleatório entre zero e o tama-nho da janela de contenção (CW), multiplica esse valorpelo tempo de duração de um slot (slottime) e cria umtemporizador de backo�. Esse método é conhecido comobacko� exponencial binário. O temporizador passa a serdecrementado periodicamente quando o meio está livre.O período de decremento é dado pelo parâmetro slotti-me do MAC, que é de�nido no padrão. O temporizador éparado quando alguma transmissão é detectada no meio,reiniciando quando o meio �ca livre novamente. Quan-do �nalmente o temporizador expira, a estação envia oseu quadro. O esquema básico do DCF é apresentado naFigura 1.

A estação receptora usa o método de veri�cação cíclica(CRC) para detectar erros e, caso o pacote pareça estarcorreto, envia após um tempo chamado espaço curto en-tre quadros (Short Interframe Space - SIFS) um quadrode reconhecimento positivo (ACK). SIFS é sempre menorque DIFS, ou seja, a estação receptora sempre ganha a

disputa com outras estações que queiram transmitir qua-dros de dados quando é para enviar o ACK (Figura 1).Caso a estação transmissora não receba o ACK no tempoesperado, deduzirá que o quadro colidiu, escalonará umaretransmissão e entrará no processo de backo� descritoanteriormente.

Figura 1: Esquema básico de acesso no DCF.

Para reduzir a probabilidade de colisões repetidas deestações tentando transmitir, a janela de contenção co-meça com um valor mínimo dado por CWmin (igual a 31no 802.11b DSSS) e a cada transmissão não sucedida ajanela de contenção aumenta para uma próxima potênciade 2 menos 1, até que seja atingido um valor máximo pre-de�nido chamado CWmax (1023 no 802.11b DSSS). Casoum número máximo de tentativas de transmissões sejaalcançado (7 no esquema básico ou 4 com RTS/CTS), opacote é descartado. Se a transmissão foi bem sucedidae há mais algum pacote a transmitir, o transmissor entraentão na fase de backo�, para evitar a captura do meio.

O segundo esquema de acesso usado no DCF (Figu-ra 2), opcional, inclui quadros RTS e CTS para evitarproblemas gerados por terminais �escondidos�, típico dacomunicação sem �o 1. Nesse esquema, os pacotes RTS eCTS contém informações a respeito do nó de destino e deum tempo relativo ao envio do pacote de dados e de seurespectivo ACK. A estação transmissora envia um RTSao receptor após DIFS segundos de meio livre, antes datransmissão do quadro de dados, a �m de reservar o meio(Figura 2). O receptor, caso esteja pronto para receber,responde com um CTS após o meio estar livre por umtempo SIFS. Ao receber o CTS e esperar o meio estarlivre por SIFS segundos (Figura 2), o transmissor iniciao envio do quadro de dados e passa a aguardar o ACKcorrespondente, como no DCF básico. Caso não receba oCTS, o transmissor entra na fase de backo� e retransmiteo RTS.

1Esse problema surge, por exemplo, quando uma estação B écapaz de receber quadros de dois diferentes transmissores, A e C,porém estes transmissores estão fora do alcance um do outro e nãopodem se comunicar entre si. Diz-se que A está escondido para C evice-versa. Nesse caso, o transmissor A pode achar que o meio estálivre mesmo que C esteja transmitindo, o que resultará em colisãono receptor B.

Figura 2: DCF utilizando RTS e CTS.

Todas as estações que ouvirem o RTS ou o CTS irãoutilizar a informação da duração da transmissão contidanesses quadros (incluindo a recepção do ACK pelo trans-missor) para atualizar o seu vetor de alocação de rede(Network Allocation Vector - NAV), que é utilizado paraa detecção virtual da portadora (Figura 2). Com essainformação, as demais estações não envolvidas na trans-missão atual irão evitar fazer acesso ao meio no períodode tempo reservado, não importando se o CCA indiqueque o meio está livre. Desse modo, qualquer terminalescondido poderá adiar a sua transmissão para evitar co-lisões. O uso de RTS e CTS é controlado por estaçãoatravés de um limiar de RTS (RTSthreshold); a estaçãousará RTS somente na transmissão de quadros com ta-manhos maiores que esse limiar.

3 MAC 802.11 e QoS3.1 Diferenciação de Serviços no MAC

802.11O problema de provisionamento de Qualidade de Ser-

viço no 802.11 tem sido muito estudado recentemen-te. Rubinstein e Rezende [5] resumem alguns dos pro-blemas apontados na literatura, relacionados à utiliza-ção do TCP em redes 802.11, em particular a injus-tiça no compartilhamento da banda passante disponí-vel [7, 8, 9, 10] e a instabilidade provocada no TCP [10].Diversas propostas de diferenciação de serviços foram ela-boradas [9, 11, 12, 8]. Geralmente elas envolvem um oumais parâmetros básicos do MAC 802.11 para promo-ver diferenciação, alterando a forma com que cada umadas estações acessa o meio e estabelecendo prioridadesde acesso entre elas. Algumas técnicas foram elabora-das para o modo DCF e outras para o modo PCF. Estetrabalho enfoca as técnicas voltadas para o modo DCF.Nesse modo, as técnicas envolvem basicamente o tama-nho do DIFS, o cálculo do backo�, o tamanho máximodos pacotes ou o uso do RTS/CTS (para maiores deta-lhes, ver [5] e suas referências). A seguir será visto comocada um destes parâmetros promove diferenciação.

Conforme explicado na Seção 2.2, o DIFS controla otempo que a estação sempre espera antes de tentar iniciar

uma transmissão. Uma estação de baixa prioridade, queuse um valor de DIFS maior, terá menor probabilidadede encontrar o meio livre comparada com outra de altaprioridade, que esteja usando um DIFS menor.

O procedimento de backo� também controla o tempoque uma estação espera antes de tentar uma transmissão.A técnica consiste na escolha de intervalos diferenciadospara as janelas de contenção de cada estação, controladospelos parâmetros CWMin e CWMax do MAC. Uma es-tação com CWMin menor tenderá a escolher valores parao temporizador menores que outra com CWMin maior.Esperando mais tempo, a segunda estação terá menoschances de obter o meio que a primeira, �cando portantocom prioridade mais baixa. O efeito é similar à altera-ção do DIFS, com a diferença que o DIFS é uma partedeterminística da espera, enquanto o tempo de backo� éprobabilístico.

O tamanho do quadro também promove diferenciação,uma vez que a disputa pelo acesso é realizada quadro aquadro. Estações com maior prioridade utilizam quadrosde maior tamanho nas suas transmissões, garantindo ummaior tempo de utilização do meio cada vez que estaestação ganha a disputa. No entanto, quadros maioresestão mais sujeitos a erros, reduzindo a e�cácia destemecanismo em meios com taxas altas de erros [11].

A técnica baseada no limiar de RTS consiste na utili-zação ou não da reserva do meio através do handshakeRTS/CTS. Estações com valores de limiares superioresao tamanho dos pacotes de um determinado �uxo nãoutilizarão RTS/CTS e com isso terão uma maior proba-bilidade de colisão e assim uma menor prioridade.

Algumas dessas técnicas podem ser utilizadas parapromover também uma diferenciação por �uxo (ou cate-goria de tráfego) ou até mesmo por pacote, e não apenaspor estação. O DIFS e o backo� podem ser usados, porexemplo, para diferenciação de �uxos distintos de umamesma estação, como proposto no esquema do VDCFou Virtual-DCF [13, 14]. Neste esquema, dentro de umamesma estação existem vários "MACs virtuais", um paracada categoria de tráfego, usando �las diferentes e valoresde DIFS e CWMin também distintos. Os con�itos entreestes MACs virtuais nas tentativas de transmissão sãoresolvidos internamente pela estação, com base na prio-ridade de cada categoria de tráfego. Já em [12], é criadoum esquema distribuído de agendamento de prioridadesonde a prioridade do próximo pacote a ser transmitidopela estação é informada às outras por meio dos paco-tes de RTS, CTS, dados e ACK. Assim, pacotes de umamesma estação ou até de um mesmo �uxo podem sertransmitidos com prioridades diferentes.

3.2 A Extensão 802.11eAtento às necessidades de padronização e aos desen-

volvimentos recentes na área de QoS em redes 802.11, o

IEEE criou o Grupo de Tarefas E dentro do Grupo detrabalho 11 para especi�car uma extensão ao padrão queintroduzisse mecanismos de provisão de QoS no MAC802.11. Esse trabalho ainda está em andamento, de for-ma que as de�nições que serão aqui apresentadas estãosujeitas a mudanças.

No 802.11e, as estações (STAs) são chamadas deQSTAs (QoS Station), o ponto de acesso de QAP (QoSAccess Point) e o BSS de QBSS (QoS Basic Service Set).O ponto de acesso acrescenta às suas funções a coorde-nação de QoS dentro do QBSS. O 802.11e incorpora osconceitos de mac virtual do VDCF [13, 14], onde váriasinstâncias do MAC, uma para cada categoria de aces-so, operam em paralelo dentro de uma mesma estação,usando valores diferentes de DIFS (chamados de AIFS -Arbitration Interframe Space) e CWMin. Cada estaçãopode suportar até 8 categorias de acesso.

Um conjunto de parâmetros de QoS (QoS Parame-ter Set) é usado para informar às QSTAs os parâmetrosnecessários para o estabelecimento da funcionalidade deQoS. Esse conjunto, que é transmitido pelo AP, encapsu-lado em pacotes de controle, fornece o valor de AIFS(i) edo CWMin(i) a ser usado para cada categoria de acesso.Ele pode ser usado para estabelecer políticas, modi�carpolíticas ao admitir novos �uxos ou adaptar-se às mu-danças na carga oferecida à rede.

Um conceito importante no 11e é o de oportunidadede transmissão, ou TxOP (Transmission Opportunity).Uma TxOP é de�nida como um intervalo de tempo noqual uma estação tem o direito de iniciar transmissõessem ter que disputar o meio. Ela é marcada por umtempo de início e uma duração. Durante uma TxOP,uma estação pode enviar vários quadros em rajada. Pa-ra evitar captura do meio, a duração da rajada não podeultrapassar um limite máximo. Assim, um terceiro pa-râmetro, o TxOP Limit, também é transmitido no QoSParameter Set. Diferentemente do AIFS(i) e do CW-Min(i), este valor é con�gurado para todo o QBSS, e nãopor categoria de acesso.

3.3 Controle de CargaA alteração nos parâmetros do MAC transmitidos no

QoS Parameter Set pode controlar a carga imposta àrede por uma determinada fonte. O tamanho do DIFSé de�nido por SIFS + xDIFS * slottime. No 802.11b,xDIFS é igual a 2, o que dá um tempo de espera de50µs, já que SIFS é 10µs, e slottime é 20µs nesse padrão.A Figura 3 mostra o efeito da manipulação do parâme-tro de tamanho do DIFS sobre uma fonte FTP que usapacotes de 576 bytes. Nesse cenário, o valor do fator demultiplicação (que aqui está sendo chamado de xDIFS)é decrementado de um a cada 20 segs, indo de 2 até 30.O tamanho mínimo da janela de contenção (CWMin) émantido constante e igual a 31. Veri�ca-se uma redu-

ção gradual à medida que o tamanho do DIFS vai sendoalterado.

2000

2200

2400

2600

2800

3000

3200

3400

3600

3800

4000

4200

0 20 40 60 80 100 120 140 160 180 200 220 240 260 280 300 320

vaza

o (K

bps)

tempo (s)

FTP src 1

Figura 3: Vazão obtida por uma fonte FTP(576 bytes) com alte-rações sucessivas do xDIFS, variando de 2 a 30.

0

400

800

1200

1600

2000

2400

2800

3200

3600

4000

4400

0 20 40 60 80 100 120

vaza

o (K

bps)

tempo (s)

FTP src 1

Figura 4: Vazão obtida por uma fonte FTP(576 bytes) com alte-rações sucessivas do CWMin, variando de 31 a 1023.

A Figura 4 mostra o efeito da manipulação do parâ-metro de tamanho da janela de contenção (CWMin) nomesmo cenário, com xDIFS �xo em 2 e o CWMin va-riando de 31 a 1023. Como o CWMin só pode assumirvalores que sejam potência de 2, ele é dobrado a cada 20segs.

Percebe-se uma variação em degrau da vazão obtidapela fonte FTP, em contraste com a variação suave veri�-cada no caso anterior. Isso pode ser explicado da seguinteforma: Incrementar o valor de xDIFS signi�ca acrescen-tar um slottime ao tempo de espera, ou 20µs, fazendo oDIFS ir para 70, 90, 110µs e assim por diante. Isso alterao espaçamento entre pacotes de forma linear, acrescen-tando 20µs a cada passo, o que reduz a taxa de dadossuavemente. Já o tamanho médio do tempo de espera debacko�, ou backo�time é (CWMin/2) * slottime, pois ovalor de CW é escolhido aleatoriamente no intervalo en-tre 0 e CWMin. Se CWMin é 31, então a espera médiadurante um backo� é de 16*20 = 320µs. Se o CWMin é

dobrado, este valor também dobra, passando para 640µs,acarretando um impacto maior no espaçamento entre pa-cotes e conseqüentemente reduzindo a taxa de dados deforma mais drástica.

4 Controle de Admissão Baseadoem Medidas

4.1 Conceitos BásicosO Controle de Admissão (AC - Admission Control) é

a função desempenhada pelos nós da rede, de forma cen-tralizada ou distribuída, no intuito de determinar se umnovo �uxo ou chamada pode ser aceito em uma rede comrecursos limitados. O objetivo é a preservação da QoSdos �uxos já existentes na rede, quando da chegada deuma nova solicitação. Um novo �uxo só será admitido se,por algum critério, não degradar as garantias (quantita-tivas ou qualitativas) dos demais �uxos. A de�nição decomo empregar tal critério é a principal diferença entreos vários algoritmos de AC existentes.

O Controle de Admissão deve ainda buscar maximizaros níveis de utilização da rede e ter baixo custo computa-cional, já que ele deve oferecer uma resposta em temporeal. Existem duas abordagens principais de Controlede Admissão: Baseado em Parâmetros ou Baseado emMedidas.

Os métodos baseados em parâmetros (PBAC-Parameter-Based Admission Control) usam descrições detráfego previamente estabelecidas para computar os re-cursos de rede ainda disponíveis e decidir sobre a admis-são de novos �uxos. A caracterização dos �uxos podeseguir modelos determinísticos ou estocásticos. Nesse úl-timo caso busca-se um maior ganho na multiplexaçãoestatística. Os métodos baseados em parâmetros têmgeralmente baixo custo computacional e oferecem garan-tias mais restritas de qualidades (em termos de retardoe perdas), sendo mais adequados a aplicações de temporeal; no entanto, não maximizam os níveis de utilizaçãoda rede [15, 16]. Além disso, existem dois problemas [17]:a di�culdade em se caracterizar o tráfego de fontes comcomportamento em rajadas, o que pode levar a erros quesuperestimam ou subestimam a necessidade real de re-cursos, e a di�culdade de policiar este tráfego estatisti-camente modelado para evitar que o controle de admis-são seja "enganado". Maiores detalhes sobre este tipo decontrole de admissão podem ser encontrados em [18].

Os métodos baseados em medidas (MBAC -Measurement-Based Admission Control), por outro la-do, não requerem uma caracterização precisa do tráfego.Eles usam esta informação apenas para os novos �uxos,e buscam caracterizar os �uxos já admitidos usando es-timativas medidas diretamente sobre o tráfego real. Asdecisões são feitas comparando-se os parâmetros do novo

�uxo com as medidas tomadas na rede a cada instante.Isso ameniza os problemas citados acima com relação àimprecisão da caracterização de �uxos, mas diminui a ca-pacidade do controle de admissão de oferecer garantiasabsolutas a aplicações pouco tolerantes às variações doretardo e da taxa de perdas.

Grossglauser e Tse [17] ressaltam ainda 3 questões a se-rem consideradas na construção de esquemas de MBAC:o risco de erros de estimativa (que leva a erros nas deci-sões de admissão), a in�uência da dinâmica de chegadae partida de �uxos nessas estimativas e a quantidade dememória (informação sobre o "passado" dos �uxos) aser usada no cálculo.

O MBAC tem dois componentes básicos: um mecanis-mo de medição, usado para estimar a carga atual da rede,e um algoritmo de decisão, que usa a estimativa levantadapara decidir se o �uxo será ou não aceito. Ambos podemusar técnicas variadas. Jamin et al [15] citam 3 técnicasusadas nos mecanismos de medição - janelas de tempo(Time-Window), amostras de pontos (Point Samples) emédia exponencial (Exponencial Averaging) - e 4 técni-cas para algoritmos de decisão - soma simples (SimpleSum), soma medida (Measured Sum), região de aceita-ção (Acceptance Region) e banda equivalente (EquivalentBandwidth).

4.2 Necessidade do Controle de Admis-são em Redes 802.11

Para ilustrar a necessidade de um controle de admis-são em redes 802.11, foram realizadas simulações comfontes de voz utilizando o modelo descrito na Seção 5.1.A Figura 5 mostra a evolução do retardo experimentadopelos pacotes de voz na �la do ponto de acesso de umarede 802.11 sem controle de admissão. As barras verti-cais representam o percentil 95, coletado pelo estimador,do conjunto de valores de retardo observado pelos paco-tes de voz que passam pela �la de transmissão sem �o(IfQ) do ponto de acesso. Esses valores são referentes aotráfego no sentido do nó �xo para os móveis, chamadode sentido de descida ou downlink(DL).

Observa-se que, acima de 50 fontes, o retardo evoluirapidamente para valores acima de 100 ms. Estes valo-res altos são inaceitáveis, considerando-se que o tráfegoainda sofrerá retardo nos outros enlaces da rede e no pro-cessamento no nível de aplicação, e que a soma de todasestas parcelas de retardo deveria se situar entre 150 e400 ms para que a qualidade de voz seja aceitável (porexemplo, no UMTS[19]). Isso comprova que o númeromáximo de fontes de voz na rede 802.11 deve ser con-trolado por alguma função de admissão. Neste trabalho,será considerado aceitável um retardo de no máximo 50ms no enlace sem �o.

0.01

0.1

1

10

100

1000

0 5 10 15 20 25 30 35 40 45 50 55 60 65 70

reta

rdo

(ms)

nr. de fontes admitidas

Voz (DL)

Figura 5: Amostras de retardo coletadas no ponto de acesso, emfunção do número de fontes presentes na rede (sem RTS\CTS).

A Figura 6 ilustra a mesma situação, porém com ouso do mecanismo de RTS\CTS. Neste caso, o retardoobservado é ainda maior que no caso anterior, por causada sobrecarga adicionada pelos pacotes de RTS e CTS.Se for assumido que na área de um hotspot os terminaisestarão próximos uns dos outros, minimizando a ocorrên-cia de terminais escondidos, então os benefícios advindosda reserva de meio via quadros RTS e CTS não compen-sam a sobrecarga que eles acrescentam no caso de pacotespequenos.

0.1

1

10

100

1000

10000

0 5 10 15 20 25 30 35 40 45 50 55 60 65 70

reta

rdo

(ms)

nr. de fontes admitidas

Voz (DL)

Figura 6: Amostras de retardo coletadas no ponto de acesso, emfunção do número de fontes presentes na rede (com RTS\CTS).

4.3 Descrição do Controle de AdmissãoImplementado

Neste trabalho foi implementado um controle de ad-missão baseado em medidas para uso em redes 802.112.O algoritmo de decisão utilizado é o de soma medida.Nesse algoritmo, uma medida feita diretamente na redeé usada para estimar a carga do tráfego existente. Um

2Embora o MBAC não seja adequado ao tráfego de voz, por nãofornecer garantias estritas de retardo, sua escolha para implemen-tação visa adaptá-lo aos outros tipos de tráfego possíveis em umarede 802.11, que serão explorados em trabalhos futuros.

novo �uxo será aceito se

V + Vf < C ∗ p

ou seja, a soma da estimativa de carga (V) com a cargasolicitada pelo novo �uxo (Vf ) for menor que a capacida-de do canal (C) multiplicada por um fator de utilização(p) pré-de�nido. O fator de utilização é um valor entre0 e 1, e é usado para reduzir a probabilidade de erros daabordagem baseada em medidas, que é maior quando autilização da rede está próxima da capacidade máxima,devido às grandes variações de retardo nessas situações.Ao ser aceito o novo �uxo, a estimativa de carga é incre-mentada somando-se os valores de V e Vf .

O mecanismo de medição escolhido é o de janelas detempo, o mesmo empregado em [16]. Nesse mecanismo,um módulo estimador computa a carga média a cada in-tervalo de amostra. Ao �nal da janela de tempo T, amaior das amostras de carga obtidas nessa janela é to-mada como a estimativa de carga para a janela seguinte.No decorrer de cada janela, se for obtida uma amostra decarga maior que a estimativa atual, o valor dessa amos-tra passa a ser considerado a estimativa válida para ajanela atual. A estimativa também cresce quando umnovo �uxo é admitido, somando-se a ela o valor de Vf ,como descrito no parágrafo anterior. Nesse caso, umanova janela é forçosamente iniciada.

O tamanho da janela (T) e do intervalo de amostra(S) são dois fatores importantes para o desempenho docontrole de admissão [16]. O tamanho de T controla aadaptabilidade do mecanismo de medições às variaçõesde carga. Um valor maior de T signi�ca usar uma maiorabrangência da memória de medidas feitas no passado,tornando o controle de admissão mais conservador. Is-so acarreta menos violações de retardo, mas causa umamenor utilização do canal. O valor de S, por sua vez,controla a sensibilidade do mecanismo de medição às ra-jadas. Um valor muito pequeno de S captura mais facil-mente as amostras de tamanho mais elevado, tornando ocontrole ainda mais conservador.

5 Simulações5.1 Cenário

A ferramenta de simulação utilizada foi o simuladorns-2 [20], versão 2.1b8a, com modi�cações no código doMAC 802.11 para suportar a alteração dos parâmetrosdo MAC. O cenário de simulação consiste de um AP802.11 conectado a um nó �xo por meio de um enlacede 10 Mbps, com retardo de 2 ms e �la Drop Tail. Oponto de acesso (AP) está localizado no centro de umaárea de 350 x 350 metros, de forma que todos os nósmóveis contidos na área estejam a uma distância menorque 250 metros, que é o alcance padrão no NS para nósmóveis. O enlace sem �o tem largura de banda de 11

Mbps. O cenário simula a situação de um hotspot 802.11bfornecendo acesso à rede �xa, por exemplo, uma redeIP ou uma rede celular 2,5 ou 3G com acesso a redesIP. Neste último caso, o 802.11 estaria sendo utilizadona RAN(Radio Access Network) da arquitetura 2,5\3G,como uma alternativa de acesso de curto alcance e bandalarga. A Figura 7 ilustra essa con�guração. O tempo desimulação é de 1200 segundos. As simulações são feitassem o uso de RTS\CTS.

Figura 7: Cenário usado nas simulações.

O cenário explora a coexistência de fontes de voz comconexões TCP de longa duração. Uma fonte FTP é ini-ciada no primeiro nó móvel, a partir de 2,5 segs, e duraaté o �nal de cada simulação. Ela emprega pacotes de576 bytes, e o nó que gera o tráfego FTP está inicialmen-te con�gurado com xDIFS=2 e CWMin=31, seguindo aespeci�cação 802.11b.

As fontes de voz chegam a um intervalo que segue umadistribuição uniforme, indo de 0 a 7 segs3. A duração decada uma delas segue uma distribuição exponencial commédia de 300 segs. Os nós móveis que iniciam o tráfegode voz empregam um xDIFS=2 e CWMin=7. Estes va-lores devem ser os menores possíveis, uma vez que in�u-enciam diretamente no retardo. Para simular o padrãoconversacional de cada conexão de voz, foi empregadauma fonte ono� na direção do nó móvel para o nó �-xo (sentido de subida ou uplink) e outra na direção donó �xo para o móvel (sentido de descida ou downlink),que são iniciadas com uma diferença de até 1 segundo.Essa bidirecionalidade, embora pouco explorada em ou-tros estudos, é necessária para tornar a simulação o maispróxima possível da situação real. Isso porque, no casodo 802.11, o tráfego no sentido de descida compete pelomeio sem �o com o tráfego de subida, o que não ocorreem outras tecnologias de rede. As fontes geram dados auma taxa de 64 kbps, com pacotes de 210 bytes, e têmperíodos de atividade e de silêncio seguindo distribuiçõesexponenicais com médias 1,2 e 1,8 segs, respectivamente.

3Em [16], o intervalo entre chegadas segue um distribuição ex-ponencial com média 400 ms. No entanto, isso leva a uma taxade chegada de �uxos muita alta e pouco razoável para o caso emquestão, sendo mais adequada a estudos de redes de núcleo.

Isso equivale a um codi�cador PCM (Pulse Code Modu-lation) com supressão de silêncio.

O critério de admissão das fontes de voz leva em contaa carga média gerada pelas fontes, a estimativa de cargafornecida pelo estimador e o percentual de utilização de-sejado para o enlace com o nó �xo, conforme já explicadona Seção 4.3. Dois detalhes merecem atenção especial: oprimeiro diz respeito à carga média da fonte, cujo valoré usado como a carga solicitada pelo novo �uxo (Vf ).Uma vez que todas as medidas são feitas no nível MAC,essa carga deve ser corrigida a �m de contabilizar a so-brecarga inserida pelos cabeçalhos dos níveis inferiores àaplicação. Ela deve ainda ser somada ao tráfego dos re-conhecimentos (ACKs) do nível da sub-camada MAC, jáque para cada pacote recebido pelo MAC é emitido umACK no sentido contrário.

O segundo diz respeito ao percentual de utilização doenlace com o nó �xo (parte "com �o" da topologia). Es-se percentual deve levar em conta o fato de que o tráfegode voz é bidirecional, e deve ainda considerar a capacida-de máxima do canal sem �o para um dado tamanho depacote (no caso, 210 bytes). Nas simulações realizadas,veri�cou-se que acima de 3,5 Mbps o retardo dos pacotesde voz cresce rapidamente, sinalizando que a capacidadedo canal sem �o para o tamanho de pacote empregado foiultrapassada. Assim, o percentual de utilização máximofoi estabelecido em 17% para cada direção, o que irá gerarum tráfego de até 3,4 Mbps tanto na parte �xa quanto naparte sem �o da topologia, deixando uma pequena ban-da ainda disponível para a conexão FTP. Embora pareçaque o enlace �xo está sendo sub-utilizado, valores maiorespara esse percentual apenas farão com que o controle deadmissão aceite mais fontes, que conseqüentemente esta-rão sujeitas a níveis de retardo maiores no enlace sem �o(Isso revela que o verdadeiro gargalo dessa con�guraçãoé o meio sem �o e seu protocolo de acesso, e não o enlace�xo de 10 Mbps).

Pressupõe-se que esteja disponível alguma forma desinalização entre nó móvel e ponto de acesso, a �m deque a requisição de conexão e a resposta do controle deadmissão sejam enviadas.

5.2 Veri�cação do Funcionamento doControle de Admissão

Inicialmente foi feita uma simulação para veri�car se aimplementação do MBAC escolhido está correta e apre-senta, para o caso sem �o, comportamento similar aocaso tradicional de redes �xas. O objetivo é veri�car seufuncionamento para que possa ser utilizado em conjuntocom o controle de carga.

Essa simulação foi realizada somente com as fontes devoz, sem a presença do tráfego FTP. No mecanismo demedição foi empregado um tamanho de janela e um inter-valo de amostra de 4,0 e 0,4 segundos, respectivamente.

A carga média do tráfego de voz, medida pelo estimadora cada intervalo de amostra, é dada pela soma dos bytesdos pacotes de voz que passaram pela �la de transmissãosem �o (IfQ) do AP no intervalo, dividida pelo tamanhodo intervalo (0,4 segs). A Figura 8 mostra a evolução dacarga de voz medida pelo estimador ao longo da simula-ção4.

O controle de admissão admitiu um total de 148 fon-tes de voz durante os 1200 segs da simulação. O númeromáximo de fontes simultâneas que satisfaz as restriçõesde retardo para esse cenário (calculado em 41 fontes) foiatingido por volta dos 173 segs. A média da estimativa decarga de 200 a 1200 segundos é de 1299,724 kbps, 76.45%dos 1700 Kbps pretendidos inicialmente. Isso mostra queo controle de admissão foi conservador e pode ainda seraperfeiçoado para promover um maior ganho na utiliza-ção do canal. O resultado está coerente com o obtidoem [15], onde o algoritmo de soma medida possibilitou79% de utilização com fontes equivalentes às usadas nestetrabalho.

0

500000

1e+06

1.5e+06

2e+06

2.5e+06

0 200 400 600 800 1000 1200

carg

a (b

its/s

)

tempo (s)

Voz (DL)

Figura 8: Carga do tráfego agregado de voz no sentido de descida,medida pelo estimador no AP em cada intervalo de amostra.

As Figuras 9 e 10 mostram, respectivamente, o retardoobservado nos pacotes de voz no ponto de acesso (envi-ados no sentido de descida) e na primeira estação móvel(enviados no sentido de subida). Essa medida de retardoé feita nos transmissores, e é composta do retardo sofridona �la e da latência de acesso ao meio. As duas �gurasmostram que o retardo tanto no sentido de subida quan-to no de descida �cou sempre abaixo de 5 ms e que ocontrole de admissão, apesar de ter sido conservador nouso de banda, garantiu uma simetria do retardo nos doissentidos, mantendo uma mesma ordem de grandeza. Amédia desses valores, entre 200 e 1200 segs, é de 1.288ms no ponto de acesso e de 0.329 ms no nó móvel.

4Essa medida re�ete apenas o tráfego de voz no sentido de des-cida. Assumindo-se que a simetria do tráfego de subida e descidase mantém, a carga real de voz nos dois sentidos é o dobro des-sa medida, somado ainda ao tráfego de pacotes de reconhecimento(ACK) do nível MAC nos dois sentidos.

0

0.5

1

1.5

2

2.5

3

3.5

4

4.5

0 200 400 600 800 1000 1200

reta

rdo

(ms)

tempo (s)

Voz (DL)

Figura 9: Retardo dos pacotes de voz do tráfego de descida,medida pelo estimador no AP em cada intervalo de amostra.

0

0.5

1

1.5

2

2.5

3

3.5

4

0 200 400 600 800 1000 1200

reta

rdo

(ms)

tempo (s)

Voz (UL)

Figura 10: Retardo dos pacotes de voz do tráfego de subida,medida pelo estimador na primeira estação móvel em cada intervalode amostra.

5.3 Coexistência do Tráfego de Voz como FTP

Foram explorados 4 casos, visando submeter o tráfegode voz a in�uências variadas do tráfego FTP: 1) tráfegoFTP no sentido de descida, com parametrização de QoSestática no nó que o inicia; 2) FTP no sentido de des-cida, com parametrização dinâmica; 3) FTP no sentidode subida, com parametrização estática; 4) FTP no sen-tido de subida, com parametrização dinâmica. Em cadasimulação é medida a vazão obtida pela fonte FTP (combase na contagem dos pacotes de reconhecimento do TCPrecebidos pela fonte, medida essa conhecida como good-put), o retardo dos pacotes de voz na �la de transmissãoda interface sem �o do AP e de um dos nós móveis, e acarga agregada do tráfego de voz medida pelo estimadorno AP.

O objetivo é que o maior número possível de fontes devoz entrem e saiam da rede, mantendo o retardo inferiora 50 ms, e ainda permitir ao tráfego FTP explorar omáximo da banda restante.

Para facilitar a observação do efeito da entrada e saídadas fontes de voz sobre a vazão obtida pelo tráfego FTP,as fontes só serão admitidas até 450 segs de simulação eterão duração �xa de 550 segs. Assim podem ser obser-vados 4 períodos: um de admissão entre 0 e 450 segs, umperíodo estável entre 450 e 550 segs onde o número má-ximo de fontes de voz está presente, um período de saídadas fontes, a partir de 550 segs, podendo ir até 1000 segs,e por último um período onde somente o tráfego FTP ea primeira fonte de voz estão presentes. Esta última foiusada, durante toda a simulação, para monitorar o re-tardo do tráfego de subida.

5.4 Resultados - Parametrização Estáti-ca

Na parametrização estática (casos 1 e 3), os parâme-tros do MAC(xDIFS e CWMin) para o tráfego FTP sãopreestabelecidos, e não são modi�cados durante toda asimulação. Como os nós móveis que geram o tráfego devoz estão usando xDIFS=2 e CWMin=7, devem ser usa-dos para o FTP valores maiores para ambos ou para pelomenos um destes parâmetros, a �m de que haja diferenci-ação. Por outro lado, esses valores não podem ser muitoaltos, porque não permitirão que o �uxo FTP explore acapacidade máxima do canal na ausência das fontes devoz. Para as simulações dos casos 1 e 3 foram usadosxDIFS=2 e CWMin=31, valores default da especi�cação802.11b. A Figura 11 mostra o percentil 95 dos valores deretardo observados pelos pacotes de voz na IfQ do pontode acesso, coletado pelo estimador a cada intervalo deamostra, para o caso 1.

0

20

40

60

80

100

120

0 200 400 600 800 1000 1200

reta

rdo

(ms)

tempo (s)

Voz (DL)

Figura 11: Retardo dos pacotes de voz na IfQ do ponto deacesso, para FTP downlink com parametrização estática.

Nessa simulação, o limite superior de retardo para voz(50 ms) é atingido antes da entrada da 38a fonte de voz,por volta de 200 segs. A média no período entre 450 e550 segs, quando o máximo de fontes estão presentes, éde 55.935 ms, mas ocorrem valores isolados maiores que100 ms. Após isso, ele cai gradativamente até atingir a

casa dos 20 ms, quando existem apenas o tráfego FTP ea primeira fonte de voz.

As Figuras 12 e 13 mostram, respectivamente, a car-ga de voz medida pelo estimador no ponto de acesso ea vazão obtida pela fonte FTP ao longo da simulação.observa-se que a vazão obtida pela fonte FTP está sempreacima de 1000 kbps e que retorna ao máximo à medidaque as fontes de voz vão saindo da rede.

0

500000

1e+06

1.5e+06

2e+06

2.5e+06

3e+06

0 200 400 600 800 1000 1200

carg

a (b

its/s

)

tempo (s)

Voz (DL)

Figura 12: Carga Medida pelo Estimador no ponto deacesso - FTP downlink com parametrização estática.

1000

1500

2000

2500

3000

3500

4000

4500

0 200 400 600 800 1000 1200

good

put (

Kbi

t/s)

tempo (s)

FTP

Figura 13: Vazão da Fonte FTP downlink com parame-trização estática.

As simulações do caso 3 (com FTP no sentido de su-bida) apresentaram comportamento similar. Os grá�cosnão são apresentados aqui por limitações de espaço.

Com a parametrização estática ocorre um aumentogradual do retardo de voz à medida que o número defontes aumenta. Seria possível obter níveis de retardomais baixos, usando-se por exemplo um xDIFS=4 e CW-Min=63, mas isso evitaria que a fonte de baixa prioridade(no caso, o FTP) utilizasse a capacidade máxima do meioquando não existisse tráfego de alta prioridade na rede.O ideal é que essa con�guração possa ser feita dinami-camente, de acordo com a situação de carga observada acada instante.

5.5 Resultados - Parametrização Dinâ-mica

Na parametrização dinâmica, os valores de xDIFS eCWMin são alterados dinamicamente durante a simula-ção, de acordo com a situação de carga e retardo pre-sentes na rede. A alteração é disparada por um meca-nismo de controle executado periodicamente pelo pontode acesso, com base nas informações disponíveis (medi-das de carga e retardo) sobre os diversos tráfegos queo atravessam. Esse mecanismo de controle pressupõe aexistência de uma forma de comunicação dos novos pa-râmetros, o que será realizado no 802.11e usando-se oQoS Parameter Set já descrito, inserido nos quadros deBeacon e Probe Response.

Para investigar a viabilidade do controle de carga viaalteração de parâmetros do MAC, é empregado um meca-nismo de controle simpli�cado. A cada chegada de umanova fonte, ele inspeciona os valores do retardo dos pa-cotes de voz no AP e da estimativa de carga do tráfegode voz, fornecidos pelo estimador. Dependendo dessesvalores, o mecanismo provoca a redução ou aumento dacarga da fonte FTP, incrementando ou decrementandoo valor de xDIFS e CWMin do FTP toda vez que umacondição é violada.

A condição para a redução de carga é simples: elaocorre sempre que um limiar superior de retardo é ultra-passado. Esse limiar foi �xado em 30 ms, abaixo dos 50ms máximos pretendidos, criando uma margem de segu-rança para permitir que o tráfego se acomode antes deatingir o limite máximo de 50 ms. Já a condição para oaumento de carga tem duas partes: ele ocorre quando oretardo está abaixo de um limiar inferior (no caso, 5 ms)e houve uma diferença da carga de voz da janela atualem relação à janela anterior equivalente à carga médiade uma fonte de voz (o que sugere que ocorreu a saídade uma delas). Assim, a condição de aumento de cargado FTP ocorre menos freqüentemente que a de redução,evitando instabilidade do mecanismo de controle, e suaaplicação predomina no período de simulação em que asfontes de voz vão saindo uma a uma. Ou seja, o mecanis-mo é agressivo ao reduzir a carga do FTP, e conservadorao aumentar.

A redução de carga é feita inicialmente alterando ape-nas o valor do xDIFS que, como visto, promove umaredução mais suave do que a obtida pela alteração doCWMin. A cada operação de redução aplicada, o xDIFSé incrementado de uma unidade. Quando xDIFS=30,apenas o CWMin passa a ser alterado, assumindo o valorda próxima potência de 2 a cada operação. O aumentode carga inverte a última alteração de xDIFS ou CWMinfeita pela operação de redução, decrementando xDIFS oudividindo CWMin por dois.

A Figura 14, semelhante à Figura 11, apresenta o re-tardo medido no AP para o caso da parametrização di-

nâmica e FTP downlink (caso 2).

Em contraste com a situação mostrada na Figura 11,nessa simulação, a média no período entre 450 e 550 segs,quando o máximo de fontes estão presentes, é de 11.652ms, e poucos valores �caram acima dos 50 ms, limite má-ximo desejado. Observa-se ainda que o limiar de reduçãode carga do FTP pelo mecanismo de controle (30 ms), éatingido várias vezes, o que indica que o valor de xDIFSfoi alterado repetidamente até que o retardo de voz �-casse aceitável. A demora observada entre o início dasocorrências de violação desse limiar e a efetiva reduçãodos níveis de retardo sugere que o mecanismo de reduçãode carga do FTP deve ser aprimorado.

As Figuras 15 e 16 mostram, respectivamente, a cargamedida pelo estimador no ponto de acesso e a vazão obti-da pela fonte FTP ao longo da simulação. No período emque todas as fontes de voz estão presentes, a vazão médiado FTP é de 1799.424 kbps. Comparando-se estes grá�-cos com os das �guras 12 e 13, veri�ca-se que o efeitode redução do retardo foi obtido sem que fosse necessáriauma redução drástica da vazão obtida pelo tráfego FTP.

De modo idêntico ao que ocorreu na parametrizaçãoestática (casos 1 e 3), a simulação com FTP no sentidode subida (caso 4), apresentou comportamento similar aoda simulação com FTP no sentido de descida (caso 2).

A parametrização dinâmica promove uma melhor utili-zação do meio por parte da fonte de baixa prioridade, porapresentar uma maior adaptabilidade à entrada e saídadas fontes de alta, e também permite con�nar de formamais precisa o retardo dos pacotes de voz dentro dos li-mites mínimo e máximo. As violações ainda observadasindicam a necessidade de re�namento do mecanismo decontrole. Diversas estratégias de controle de carga de-vem ainda ser testadas até que seja encontrada uma quemelhor se aplique a esse caso. Por outro lado, a desvanta-gem trazida pela parametrização dinâmica é o aumentodo esforço computacional realizado no ponto de acesso,o que amplia o grau de complexidade deste componenteda rede.

Cabe ressaltar que o efeito da parametrização dinâmi-ca sobre as camadas superiores não foi estudado nestecenário, merecendo uma investigação mais detalhada.

0

10

20

30

40

50

60

70

80

0 200 400 600 800 1000 1200

reta

rdo

(ms)

tempo (s)

Voz (DL)

Figura 14: Retardo dos pacotes de voz na IfQ do pon-to de acesso, para FTP downlink com parametrizaçãodinâmica.

0

500000

1e+06

1.5e+06

2e+06

2.5e+06

0 200 400 600 800 1000 1200

carg

a (b

its/s

)

tempo (s)

Voz (DL)

Figura 15: Carga de voz medida pelo estimador no pontode acesso no caso 2 (FTP downlink com parametrizaçãodinâmica).

1000

1500

2000

2500

3000

3500

4000

4500

0 200 400 600 800 1000 1200

good

put (

Kbi

t/s)

tempo (s)

FTP

Figura 16: Vazão da Fonte FTP downlink com parame-trização dinâmica.

6 ConclusõesNeste trabalho foi apresentada uma proposta de con-

trole de admissão baseado em medidas para fontes comrestrições de retardo em redes 802.11, utilizado em con-junto com um controle de carga para classes de tráfego demelhor esforço. Esse controle de carga foi realizado atra-vés da con�guração estática ou dinâmica de parâmetrosdo MAC 802.11, disparada pelo ponto de acesso.

As simulações mostraram que, em um enlace 802.11,fontes de voz, de prioridade alta, podem ter seus limitesde retardo comprometidos na presença de fontes FTP,consideradas de menor prioridade, mas que é possívelmanter esse retardo abaixo de um limite desejado atra-vés da alteração dos parâmetros que afetam o tamanhodo DIFS e do CWMin para o nó que gera o tráfego FTP.Percebeu-se ainda que a parametrização dinâmica apre-senta benefícios em relação à estática, o que aponta parao desenvolvimento de mecanismos de controle mais re-�nados. A princípio, os mecanismos aqui apresentadossão aplicáveis a outras classes de tráfego diferentes dasutilizadas, o que será investigado em trabalhos futuros.Também deverão ser ainda avaliados outros mecanismosde controle de admissão, bem como a in�uência da pa-rametrização dinâmica sobre as camadas superiores, ce-nários envolvendo mobilidade, a in�uência do tamanhodas oportunidades de transmissão (TxOPs Limit) e umamaior dinâmica de entrada e saída de �uxos com per�smais variados.

Conclui-se que os elementos de diferenciação de servi-ços a serem introduzidos pela extensão 11e são bastan-te efetivos, mas há necessidade de se conhecer melhor ain�uência de cada um deles nos parâmetros de desem-penho da rede, e de se desenvolver mecanismos como osaqui apresentados, para que esses elementos possam serutilizados de maneira e�ciente.

Referências[1] Wireless LAN medium access control (MAC) and physical

layer (PHY) speci�cations. IEEE Standard 802.11, 1999.

[2] Wireless LAN medium access control (MAC) and physicallayer (PHY) speci�cations: Higher-speed physical layer ex-tension in the 2.4 GHz band. IEEE Standard 802.11b, 1999.

[3] Wireless LAN medium access control (MAC) and physicallayer (PHY) speci�cations: High-speed physical layer in the5 GHz band. IEEE Standard 802.11a, 1999.

[4] Crow, B. P., Widjaja, I., Kim, J. G., and Sakai, P. T.IEEE 802.11 wireless local area networks. IEEE Communi-cations Magazine 35, 9 (setembro de 1997), 116�126.

[5] Rubinstein, M. G., and Rezende, J. Qualidade de ser-viço em redes 802.11. In Simpósio Brasileiro de Redes deComputadores (Rio de Janeiro, Brazil, 2002).

[6] Schiller, J. Mobile Communications, 1st ed. Addison-Wesley, 2000. ISBN 0201398362.

[7] Tang, K., and Gerla, M. Fair sharing of MAC under TCPin wireless ad hoc networks. In IEEE Multiaccess, Mobi-lity and Teletra�c for Personal Communications (MMT'99)(Veneza, Itália, outubro de 1999).

[8] Bensaou, B., Wang, Y., and Ko, C. C. Fair medium ac-cess in 802.11 based wireless ad-hoc networks. In IEEE/ACMThe First Annual Workshop on Mobile Ad Hoc Networking& Computing (MobiHoc'00) (Boston, EUA, agosto de 2000).

[9] Vaidya, N. H., Bahl, P., and Gupta, S. Distributedfair scheduling in a wireless LAN. In ACM The Sixth Annu-al Conference on Mobile Computing and Networking (Mobi-Com'00) (Boston, EUA, agosto de 2000).

[10] Xu, S., and Saadawi, T. Does the IEEE 802.11 MAC pro-tocol work well in multihop wireless ad hoc networks? IEEECommunications Magazine 39, 6 (junho de 2001), 130�137.

[11] Aad, I., and Castelluccia, C. Di�erentiation mechanismsfor IEEE 802.11. In Infocom'2001 (Anchorage, Alasca, abrilde 2001).

[12] Kanodia, V., Li, C., Sabharwal, A., Sadeghi, B., andKnightly, E. Distributed multi-hop scheduling and me-dium access with delay and throuphput constraints. In ACMThe Seventh Annual Conference on Mobile Computing andNetworking (MobiCom'01) (Roma, Itália, julho de 2001).

[13] Chesson, G., Diepstraten, W., Kitchin, D., Teunissen,H., and Wentink, M. Baseline d-qos proposal - ieee docu-ment 802.11-00/399. Relatório técnico, IEEE 802.11 TGe,2000.

[14] Chesson, G., Diepstraten, W., Hoeben, M., Singla,A., Teunissen, H., and Wentink, M. Vdcf presentation -ieee document 802.11-01/132. Relatório técnico, IEEE 802.11TGe, março de 2001.

[15] Jamin, S., Shenker, S., and Danzig, P. Compari-son of measurement-based admission control algorithms forcontrolled-load service. In INFOCOM'97 (Kobe, Japan, abrilde 1997).

[16] Jamin, S., Danzig, P., Shenker, S., and Zhang, L. Ameasurement-based admission control algorithm for integra-ted services packet networks. IEEE/ACM Transactions onNetworking (fevereiro de 1997).

[17] Grossglauser, M., and Tse, D. A framework for robustmeasurement-based admission control. IEEE/ACM Transac-tions on Networking 7, 3 (junho de 1999).

[18] Keshav, S. An Engineering Approach to Computer Networ-king: ATM Networks, the Internet, and the TelephoneNetwork. Addison-Wesley, 1997.

[19] Universal mobile telecommunications system (umts); qos con-cept and architecture. Relatório técnico, ETSI, junho de 2001.

[20] Fall, K., and Varadhan, K. The NS Manual. Relatóriotécnico, The VINT Project, janeiro de 2002.