Download PDF
ads:
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO PARANÁ
Programa de Pós-Graduação em Engenharia Elétrica e Informática
Industrial
DISSERTAÇÃO
apresentada ao CEFET-PR
para obtenção do título de
MESTRE EM CIÊNCIAS
Por
HERMES IRINEU DEL MONEGO
RENEGOCIAÇÃO DINÂMICA DE LARGURA DE BANDA
PARA CHAMADAS PÓS ADMITIDAS UTILIZADA EM
UMA REDE CELULAR GSM/EDGE
Banca Examinadora:
Presidente e Orientador:
PROF
a
. DR
a
. ELIANE LÚCIA BODANESE QMUL - UK
PROF. DR. LUIZ NACAMURA JR CEFET - PR
Examinadores:
PROF
a
. DR
a
. KEIKO VERÔNICA ONO FONSECA CEFET-PR
PROF. DR. RÔMULO SILVA DE OLIVEIRA UFSC
Curitiba, Novembro de 2004.
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
HERMES IRINEU DEL MONEGO
RENEGOCIAÇÃO DINÂMICA DE LARGURA DE BANDA PARA
CHAMADAS PÓS ADMITIDAS UTILIZADA EM UMA REDE
CELULAR GSM/EDGE
Dissertação apresentada ao Programa de Pós-
Graduação em Engenharia Elétrica e Informática
Industrial do Centro Federal de Educação Tecnológica
do Paraná, como requisito parcial para a obtenção do
título de Mestre em Ciências, área de concentração:
Telemática.
Orientadora: Prof
a
. Dr
a
. Eliane Lucia Bodanese
Co-Orientador: Prof. Dr. Luiz Nacamura Júnior
Curitiba 2004
ads:
À minha esposa Maurici Luzia e meus filhos
Andressa Carolinne e Victor Augusto
Toda escritura divinamente inspirada é proveitosa
para ensinar, para repreender, para corrigir, para
instruir em justiça.
Bíblia Sagrada (2Tm 3,16)
Agradecimentos
Neste momento, a principal palavra, é de agradecimento a todos aqueles que
compartilharam comigo, todos os momentos de minha vida durante a produção deste trabalho.
Como agradecimento primeiro, gostaria de louvar ao Deus todo poderoso por toda inspiração
concedida durante meu estudo permitindo que esse momento chegasse. Meu eterno muito
obrigado aos meus pais Guerino Del Monego e Alvina Maria Bernardes Del Monego (in
memorian) pela simples concepção da minha vida.
Meu agradecimento todo especial a minha esposa Maurici Luzia C. Del Monego,
simplesmente por abrir mão de tudo, duplicar sua jornada, cuidar das crianças, manter nossa
família durante minha ausência, e acima de tudo, me dar carinho e todo apoio necessário para
que pudesse continuar caminhando. Muito obrigado aos meus filhos Andressa Carolinne e
Victor Augusto e também um pedido de desculpas pela falta de tempo quando queriam
brincar.
Agradeço a professora Dra. Eliane Bodanese pela ajuda. Ao professor Dr. Luiz
Nacamura Jr pelo apoio. Também gostaria de agradecer a atenção e o empenho da professora
Keiko Verônica Ono Fonseca por me ajudar nas horas em que precisei. Ao professor Jorge
Mattar pela ajuda em estatística. Agradeço também, a minha amiga professora Lúcia Helena
Zanlorenzi pela ajuda com a correção. A todos, meu mais sincero muito obrigado. Aos meus
colegas do Cefet: Adriano, Andrey, Fernando Barreto, Fabiano Bizinelli, Fernando Grott,
Ioquir, Karina, Leandro, Malga, Nico, Paulo, professor Richard, Rômulo, Santiago, em
especial ao Diego Marcel pela ajuda com a implementação e a Ana Cristina minha colega de
departamento, muito obrigado a todos pela companhia.
vi
Sumário
1 INTRODUÇÃO ...........................................................................................16
1.1 OBJETIVO ........................................................................................................................17
1.2 MOTIVAÇÃO PARA A ADOÇÃO DA TECNOLOGIA EDGE ...............................................19
1.3 DESCRIÇÃO DE TRABALHOS RELACIONADOS................................................................19
1.4 FORMA ORGANIZACIONAL DO DOCUMENTO .................................................................20
2 SISTEMA CELULAR DE COMUTAÇÃO A PACOTES ......................21
2.1 INTRODUÇÃO...................................................................................................................21
2.2 O
SISTEMA GSM.............................................................................................................22
2.3 O
SISTEMA GPRS ...........................................................................................................23
2.3.1 ARQUITETURA DO GPRS ........................................................................................24
2.3.2 PROTOCOLO GPRS ...................................................................................................26
2.3.3 INTERFACE AÉREA GPRS .......................................................................................28
2.4 TECNOLOGIA EDGE.......................................................................................................29
2.4.1 ESQUEMA DE CODIFICAÇÃO ..........................................................................................30
2.4.2 ADAPTAÇÃO DE ENLACE (LA) ......................................................................................31
2.4.3 REDUNDÂNCIA INCREMENTAL (IR) ...............................................................................32
2.4.4 FAMÍLIAS DE CODIFICAÇÃO...........................................................................................32
2.4.5 ESTRUTURA DO BLOCO DE RÁDIO..................................................................................34
2.5 CONTEXTO DE PDP.........................................................................................................35
2.5.1 ATIVAÇÃO DE CONTEXTO DE PDP ................................................................................36
2.5.2 MODIFICAÇÃO DE CONTEXTO DE PDP ..........................................................................37
2.6 GERAN (GSM/EDGE RADIO ACCESS NETWORK)........................................................38
2.6.1 A
EVOLUÇÃO DE EDGE PARA GERAN ........................................................................38
2.6.2 C
ARACTERÍSTICAS DE GERAN .....................................................................................39
2.7 I
MPACTO DAS MODIFICAÇÕES NA REDE GSM/GPRS IMPOSTAS PELA INTRODUÇÃO DO
EDGE.......................................................................................................................................41
2.8 TIPOS DE SERVIÇOS HABILITADOS PARA EDGE............................................................42
2.9 C
ONCLUSÃO ....................................................................................................................42
3
QUALIDADE DE SERVIÇO EM REDES SEM FIO COMUTADAS A
PACOTES 44
3.1 INTRODUÇÃO...................................................................................................................44
3.2 PARÂMETROS DE QUALIDADE DE SERVIÇO (QOS)........................................................45
3.3 DESCRIÇÃO DO TRÁFEGO EM REDES CELULARES COMUTADAS A PACOTES...............46
3.3.1 TRÁFEGO EM DOWNLINK E UPLINK ................................................................................46
3.3.2 T
RÁFEGO EM TEMPO REAL E NÃO TEMPO REAL ...........................................................47
3.4 R
ESERVA DE RECURSOS..................................................................................................47
3.5 ESCALONAMENTO ...........................................................................................................48
3.5.1 ESCALONAMENTO DE TRÁFEGO EM TEMPO REAL .........................................................48
3.5.2 ESCALONAMENTO DE TRÁFEGO NÃO TEMPO REAL.......................................................49
3.6 CONTROLE DE ADMISSÃO DE CHAMADAS......................................................................49
vii
3.7 TÉCNICA DE POLICIAMENTO ..........................................................................................50
3.8 PROVISÃO DE QOS EM REDES MÓVEIS COMUTADAS A PACOTES GSM/EDGE ..........51
3.8.1 CLASSE CONVERSATIONAL..............................................................................................51
3.8.2 CLASSE STREAMING .......................................................................................................52
3.8.3 CLASSE INTERACTIVE .....................................................................................................52
3.8.4 CLASSE BACKGROUND ...................................................................................................53
3.9 MECANISMOS DE PROVISÃO (QOS) EM REDES GSM/EDGE........................................53
3.10 DISPOSITIVOS DE RENEGOCIAÇÃO DINÂMICA DE LARGURA DE BANDA EM REDES
GSM/EDGE.............................................................................................................................54
3.11 CONCLUSÃO ..................................................................................................................55
4 ESPECIFICAÇÃO DO SISTEMA DE RENEGOCIAÇÃO DINÂMICA
DE LARGURA DE BANDA (SRDLB) EM REDES GSM/EDGE ....................................56
4.1 INTRODUÇÃO...................................................................................................................56
4.2 ARQUITETURA DE RENEGOCIAÇÃO DINÂMICA DE LARGURA DE BANDA PARA
PROVISÃO DE QOS EM GSM/EDGE.......................................................................................56
4.3 ESQUEMA RENEGOCIAÇÃO DE BANDA...........................................................................57
4.3.1 ESQUEMA DE RENEGOCIAÇÃO DE QOS PELA MÉDIA DA BANDA....................................61
4.3.2 ESQUEMA DE RENEGOCIAÇÃO PELO TÉRMINO DO FLUXO .............................................64
4.4 CONCLUSÃO ....................................................................................................................65
5 MODELO DE SIMULAÇÃO DO SISTEMA DE RENEGOCIAÇÃO
DINÂMICA DE LARGURA DE BANDA EM UMA REDE CELULAR GSM/EDGE ..66
5.1 INTRODUÇÃO...................................................................................................................66
5.2 DESCRIÇÃO DO MODELO DE SIMULAÇÃO......................................................................66
5.3 TESTES E VALIDAÇÃO DA REDE GSM/EDGE NO SIMULADOR NS-2 ...........................70
5.4 D
ESCRIÇÃO DOS PARÂMETROS DA SIMULAÇÃO.............................................................73
5.5 C
ONCLUSÃO ....................................................................................................................76
6
RESULTADOS OBTIDOS.........................................................................77
6.1 I
NTRODUÇÃO...................................................................................................................77
6.2 RESULTADOS OBTIDOS NA SIMULAÇÃO DO CENÁRIO A ...............................................78
6.3 RESULTADOS OBTIDOS NA SIMULAÇÃO DO CENÁRIO B................................................81
6.4 RESULTADOS OBTIDOS NA SIMULAÇÃO DO CENÁRIO C ...............................................84
6.5 ANÁLISE DOS RESULTADOS QUANTO AO OVERHEAD ....................................................87
6.6 CONCLUSÃO ....................................................................................................................90
7 CONSIDERAÇÕES FINAIS......................................................................91
7.1 LIMITAÇÕES DO TRABALHO E SUGESTÕES FUTURAS....................................................91
7.2 CONCLUSÃO ....................................................................................................................92
REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................93
viii
ANEXO A. TEORIA FUNDAMENTAL DE FILAS ...................................................99
A1. NOTAÇÃO DE KENDALL ...............................................................................................100
A2. LEI DE LITTLE..............................................................................................................101
A3. DISTRIBUIÇÃO DE POISSON..........................................................................................102
ANEXO B. DISCIPLINAS DE ESCALONAMENTO ..............................................104
B1. FIFO (FIRST IN FIRST OUT).........................................................................................104
B2. PQ (PRIORITY QUEUING)..............................................................................................104
B3. FQ (FAIR QUEUING) .....................................................................................................105
B4. WFQ (WEIGHTED FAIR QUEUING) ..............................................................................105
B5. WRR
(WEIGHTED ROUND ROBIN) ...............................................................................105
B6. DRR
(DEFICIT ROUND ROBIN).....................................................................................106
ix
Índice de Figuras
Figura 2-1 Arquitetura GSM ....................................................................................................22
Figura 2-2 Arquitetura da rede GPRS ......................................................................................24
Figura 2-3 Exemplo de roteamento ..........................................................................................26
Figura 2-4 Estrutura do protocolo ............................................................................................27
Figura 2-5 Estrutura de blocos de rádio GPRS ........................................................................28
Figura 2-6 Famílias de códigos ................................................................................................33
Figura 2-7 Estrutura do bloco de rádio.....................................................................................34
Figura 2-8 Formato de transmissão do bloco de rádio .............................................................35
Figura 2-9 Ativação do contexto de PDP.................................................................................36
Figura 2-10 Modificação de contexto de PDP. ........................................................................38
Figura 2-11 Modelo de combinacao de uma rede GSM/GPRS/EDGE com UMTS................39
Figura 2-12 Arquitetura GERAN .............................................................................................40
Figura 2-13 Implementação do EDGE.....................................................................................42
Figura 4-1 Estrutura do esquema de renegociação em GSM/EDGE........................................57
Figura 4-2 Representação do modelo de renegociação ............................................................59
Figura 4-3 Fluxograma do algoritmo de renegociação.............................................................61
Figura 4-4 Disposição das amostras de tempo. ........................................................................62
Figura 4-5 (a) Disposição sem renegociação (b) Disposição com renegociação. ....................65
Figura 5-1 Diagrama do modelo de simulação.........................................................................67
Figura 5-2 Pseudo código da monitoração ...............................................................................68
Figura 5-3 Pseudo código da renegociação..............................................................................69
Figura 5-4 Validação do MCS-6 e MCS-7 para fluxo CBR ....................................................71
Figura 5-5 Gráfico com fontes de tráfego para MCS-7............................................................72
Figura 6-1 (a) Fluxo FTP sem renegociação (b) Fluxo FTP com renegociação ......................79
Figura 6-2(a) Fluxo www sem renegociação (b) Fluxo www com renegociação....................82
Figura 6-3 (a) Fluxo vídeo e www sem renegociação (b) Fluxo vídeo e www com
renegociação ......................................................................................................................85
Figura 6-4 Cenários para análise de overhead..........................................................................88
Figura A-1 Sistema de filas. .....................................................................................................99
Figura A-2 Aplicações da fórmula de Little...........................................................................102
x
Índice de Tabelas
Tabela 2-1 Canais lógicos GPRS .............................................................................................29
Tabela 2-2 Esquema de codificação.........................................................................................31
Tabela 3-1 Classes de atraso.....................................................................................................45
Tabela 3-2 Classes de procedência...........................................................................................46
Tabela 3-3 Requisitos de QoS para classe conversational[3GPP 22.105] ...............................51
Tabela 3-4 Requisitos de QoS para a classe streaming[3GPP 22.105] ....................................52
Tabela 3-5 Requisitos de QoS para a classe interactive[3GPP 22.105] ...................................52
Tabela 3-6 Requisitos de QoS para a classe background[3GPP 22.105].................................53
Tabela 5-1 Análise do gráfico de fontes de tráfego..................................................................73
Tabela 5-2 Parâmetros utilizados nas aplicações .....................................................................75
Tabela 6-1 Renegociação para ftp com voz..............................................................................78
Tabela 6-2 Renegociação para ftp com voz e ftp .....................................................................80
Tabela 6-3 Renegociação para www com vídeo e música.......................................................81
Tabela 6-4 Renegociação para www com vídeo e música.......................................................83
Tabela 6-5 Fluxo vídeo e www com renegociação ..................................................................84
Tabela 6-6 Renegociação para www........................................................................................86
Tabela 6-7 Tamanho das mensagens........................................................................................87
Tabela A-1 Parâmetros...........................................................................................................100
xi
Lista de Abreviaturas
3GPP
3rd Generation Partnership Project
8-PSK
Octagonal Phase Shift Keying
AMR
Adaptive Multi Rate
ARQ
Automatic Retransmission Request
ATM
Asynchronous Transfer Mode
AuC
Authentication Center
BCS
Block Check Sequence
BER
Bit Error Rate
BLER
Block Error Rate
BSC
Base Station Controller
BSS
Base Station Subsystem
BSSGP
BSS GPRS Protocol
BTS
Base Transceiver Station
CAC
Call Admission Control
CBQ
Class-based Queuing
CBR
Constant Bit Rate
CCS
Common Channel Signaling
CDMA
Code Division Multiple Access
CN
Core Network
CS
Circuit Switched
CSPDN
Circuit- Switched Public Data Network
D-AMPS
Digital Advanced Mobile Phone System
DCS
Digital Cellular System
DNS
Domain Name Server
DRR
Deficit Round Robin
ECSD
Enhanced Circuit Switched Data
EDGE
Enhanced Data Rates for Global Evolution
EGPRS
Enhanced General Packet Radio System
ETSI
European Telecommunications Standard Institute
FDMA
Frequency Division Multiple Access
FIFO
First In First Out
xii
FQ
Fair Queuing
FTP
File Transfer Protocol
GERAN
GSM EDGE Radio Access Network
GGSN
Gateway GPRS Support Node
GMSK
Gaussian Minimum Shift Keying
GPRS
General Packet Radio Service
GSM
Global System for Mobile Communications
GTP
GPRS Tunneling Protocol
HLR
Home Location Register
HSCSD
High Speed Circuit Switched Data
HTTP
Hiper Text Transfer Protocol
IETF
Internet Engineering Task Force
IMS
Internet Multimedia Subsystem
IMS-2000
International Mobile Telecommunications 2000
IP
Internet Protocol
IR
Incremental Redundancy
ISDN
Integrated Services Digital Network
ITU
International Telecommunications Union
LA
Link Adaptation
LAN
Local Area Network
LLC
Logical Link Control
MAC
Medium Access Control
MCS
Modulation and Coding Scheme
MDRR+
Modified Deficit Round Robin Plus
MMI
Man-machine interface
MMS
Multimedia Message Service
MS
Mobile Station
MSC
Mobile Switching Centre
NOAH
Non-Adhoc
NS
Network Simulator
NSS
Network Sub-system
OS
Packet Switched
OSS
Operations Sub-system
xiii
PACCH
Packet Associated Control Channel
PAGCH
Packet Access Grant Channel
PBCCH
Packet Broadcast Control Channel
PCCCH
Packet Common Control Channel
PCU
Packet Control Unit
PDCCH
Packet Dedicated Control Channel
PDCH
Packet Data Channel
PDN
Packet Data Network
PDP
Packet Data Protocol
PDTCH
Packet Data Traffic Channel
PDU
Packet Data Unit
PLL
Physical Link Layer
PLMN
Public Land Mobile Network
PQ
Priority Queuing
PRACH
Packet Random Access Channel
PSTN
Public Switched Telephone Network
QoS
Quality of Service
RAB
Radio Access Bearer
RAN
Radio Access Network
RF
Radio Frequency
RFL
Radio Frequency Layer
RLC
Radio Link Control
RNC
Radio Network Controller
RTP
Real-time Protocol
SGSN
Serving GPRS Support Node
SMS
Short Message Service
SMTP
Simple Mail Transfer Protocol
SNDCP
Sub- Network Dependent Convergence Protocol
SPQ
Strict Priority Queuing
SRDLB
Sistema de Renegociação Dinâmica de Largura de Banda
TBF
Temporary Block Flow
TCP
Transmission Control Protocol
TDD
Time Division Duplex
xiv
TDMA
Time Division Multiple Access
TRX
Transceiver
UDP
User Datagram Protocol
UE
User Equipment
UMTS
Universal Mobile Telecommunications System
UTRAN
UMTS Terrestrial Radio Access Network
VLR
Visitor Location Register
WAP
Wireless Application Protocol
WCDMA
Wideband Code Division Multiple Access
WFQ
Weighted Fair Queuing
WRR
Weighted Round Robin
xv
Resumo
Em redes sem fio quando se precisa transportar dados em tempo real, as aplicações com
menor prioridade, denominadas aplicações de melhor esforço, tendem a serem sacrificadas em
detrimento das mais prioritárias. Com intuito de solucionar tal problema, este trabalho
apresenta um mecanismo de renegociação de largura de banda para chamadas pós-admitidas.
Tal mecanismo consiste de duas funções: uma que detecta a subutilização da largura de
banda pelos fluxos ativos e a renegocia para os fluxos que precisam de mais banda. A outra
função realoca a largura de banda liberada dos fluxos que terminaram para os que ainda estão
ativos e necessitam de recurso.
Para comprovação do funcionamento do mecanismo de renegociação, utilizou-se o
Network Simulator tendo como base para os testes a implementação de uma rede
GSM/EDGE. Os resultados apresentados mostram que o mecanismo aplicado à rede
GSM/EDGE aumenta a eficiência da utilização da largura de banda disponível na rede.
xvi
Abstract
When wireless networks carry real time applications, best effort applications can receive
less resource than the ones they requested for, because of the higher priority traffic. The work
presented here proposes a bandwidth renegotiation mechanism that this to solve this problem
for existent flows in the network.
The mechanism consists of two functions: one function detects the portion of unused
bandwidth of active flows and renegotiates it to flows that demand more bandwidth; the other
function reallocates the bandwidth released by terminated flows to flows that are already
active and waiting for resources.
The effects on bandwidth utilization caused by the use of the bandwidth renegotiation
mechanism are analyzed through simulations. Results show the mechanism applied to a
GSM/EDGE network increases the efficiency of the available bandwidth utilization in the
network.
16
1 Introdução
A fim de prover garantias de serviço em redes EDGE (Enhanced Data Rates for Global
Evolution) com base em mecanismos de QoS (Quality of Service) muito já se tem pesquisado
a respeito, tendo em vista a quantidade de soluções apresentadas, porém se pode perceber que
há muito ainda por explorar.
O transporte de dados em tempo real tornou-se um desafio em redes GPRS (General
Packet Radio Service), uma vez que o serviço padrão oferecido por esse tipo de rede é de
melhor esforço. Porém, os avanços em pesquisas foram bastante efetivos em torno do
melhoramento do GPRS, culminando com o surgimento do EDGE padronizado pela ETSI
(European Telecommunications Standards Institute). Houve uma melhora significativa,
principalmente, na interface rádio. Um novo esquema de transmissão foi introduzido com o
intuito de aumentar a velocidade de enlace através da utilização da modulação 8PSK (sistema
de modulação de 8 níveis) [3GPP 05.04], [ERICSSON 02].
A coexistência de tráfego de dados de diferentes mídias em redes sem fio é sem dúvida
um enorme desafio, sobretudo por se tratar de tráfegos com requisitos de QoS bastante
diferenciados, fazendo-se necessário o compartilhamento dos recursos de rádio.
De maneira a melhorar as condições do tráfego na rede, torna-se necessária a concepção
de mecanismos que venham a melhorar a qualidade dos serviços prestados pelas operadoras
principalmente para aquelas aplicações com maior sensibilidade ao atraso, tais como, voz,
música e vídeo.
17
1.1 Objetivo
Até o presente momento, todas as pesquisas voltadas para a provisão de QoS em torno
de redes sem fio, mais especificamente em redes EDGE, continuam avançando na direção de
prover qualidade de serviço fim a fim em tráfego de dados em tempo real, enfatizando as
classes com maior prioridade como conversational e streaming [3GPP 23.107], [DIXIT 01]
onde o atraso é de forma geral relevante.
Baseado nessa demanda, o objetivo do presente trabalho é promover a implementação
de um conjunto de mecanismos que venham a possibilitar um aumento na utilização da
largura de banda em redes GSM/EDGE. Tal mecanismo consiste na combinação de
renegociação de perfis de qualidade de serviço em redes GSM/EDGE. Essa técnica poderá
propiciar uma melhor utilização da largura de banda, maximizando o aproveitamento dos
recursos do meio.
Supondo-se que uma aplicação de uma classe com maior prioridade (ex: conversational
e streaming)
[3GPP 23.107], [DIXIT 01] e com perfil de QoS
1
devidamente negociado, tenha
tido sua chamada admitida. No momento em que fluxos dessa classe estiverem utilizando
menor quantidade de largura de banda do que aquela que lhe foi designada, ou que esse fluxo
tenha acabado, outra classe, com menor prioridade e que tenha sido aceita com menor largura
de banda devido à falta de recurso no momento de sua admissão, poderá então fazer uso dessa
largura de banda renegociando seu perfil de QoS. Para que isso ocorra, uma varredura
constante tem que ser feita na entrada do escalonador a fim de detectar lacunas no uso da
largura de banda por parte das classes mais prioritárias. Isso feito será então sinalizada a
renegociação de um novo perfil para a aplicação da classe imediatamente abaixo.
Para o serviço de controle e admissão de chamadas e escalonamento serão utilizados
modelos existentes propostos em [KOCHEM 03]. Esses modelos são bastante adequados para
o desenvolvimento do trabalho proposto por se tratar de um sistema no qual as chamadas são
classificadas por classes determinadas por prioridade: 1, 2 e 3. A prioridade 1 tem preferência
sobre a 2 que, por sua vez, tem prioridade sobre a 3 que é chamada de melhor esforço. As
chamadas da prioridade 3 são sempre admitidas com o tamanho da largura de banda
1
Contrato negociado entre o usuário e a operadora para o tráfego de dados. Nele estão especificadas
características do tráfego, como por exemplo, prioridade, largura de banda, confiabilidade e procedência.
18
disponível no momento, daí a necessidade de reaproveitar os recursos ociosos da rede,
evidenciando o modelo em questão.
19
1.2 Motivação para a Adoção da Tecnologia EDGE
Na próxima geração de comunicação sem fio é esperado que uma variedade bem maior
de serviços seja oferecida, principalmente serviços de tempo real. Porém, é primordial
maximizar a utilização da estrutura existente, admitindo apenas algumas modificações de
software. Assim, serviços ancorados em uma demanda maior de recursos poderão facilmente
utilizar a rede sem causar grandes impactos financeiros. Na atual plataforma GPRS esses
serviços têm como maior inconveniente a velocidade de enlace limitada em aproximadamente
171,2 Kbps.
Com a introdução de uma nova técnica de modulação aumentou-se a velocidade de
enlace, possibilitando desse modo o interfaceamento com outros sistemas como o UMTS
(Universal Mobile Telecommunication System) [MÜLLER 01]. Foram essas as razões que
motivaram a adaptação e o reaproveitamento de alguns dos dispositivos implementados para o
GPRS, porém utilizando a tecnologia EDGE, no presente trabalho.
1.3 Descrição de Trabalhos Relacionados
Muitos trabalhos estão sendo propostos com intuito de viabilizar o uso de diferentes
aplicações em diferentes classes de qualidade de serviço, compartilhando os mesmos recursos
de rádio. Em [CAI 00], é apresentado um método de provisão de QoS visando à separação do
fluxo contido na classe background em duas classes (premium e basic), em que a classe
premium tem maior prioridade sobre a basic. Um escalonador é colocado sobre o SGSN
(Serving GPRS Support Node) e outro sobre a RAN (Radio Access Network), sendo que a
principal diferença entre eles é a sensibilidade às condições do enlace. No caso do
escalonador sobre RAN, as decisões podem ser tomadas de acordo com as condições de rádio.
Outro trabalho de relevante importância foi apresentado em [LI 01], em que um sistema
de renegociação é introduzido. Essa renegociação é feita dentro do CAC (Call Admission
Control), no qual as aplicações como vídeo e www são divididas internamente em três taxas
diferentes. Dessa forma, a tentativa de admissão da chamada é feita primeiramente com a
maior taxa. Não sendo possível a utilização da maior taxa, os valores são renegociados em
20
cima das taxas menores até que a transmissão seja possível. A classe background pode ser
retirada para ceder recursos às classes mais prioritárias.
Em [HOYMANN 02], é feita uma avaliação de melhoramentos nas aplicações de www
e de e-mail através do gerenciamento de QoS. Já em [PANGQ 99], uma série de diferentes
disciplinas de escalonamento foram avaliadas com o objetivo de atender à demanda pela
melhoria do tráfego em diferentes fontes de dados.
1.4 Forma Organizacional do Documento
A forma organizacional deste trabalho dá-se através de sete capítulos como segue:
O Capítulo 1 traz em seu conteúdo as motivações e os objetivos que levaram à
concepção deste documento, bem como uma descrição dos trabalhos relacionados na área.
O Capítulo 2 introduz a tecnologia sem fio a ser explorada neste trabalho, detalhando os
principais tópicos relativos à tecnologia GSM/EDGE, a qual é a base do presente documento.
No Capítulo 3 se faz uma abordagem completa sobre qualidade de serviço em redes sem
fio, tratando-se principalmente das especificações de classes de QoS em EDGE , controle de
admissão e escalonamento.
O Capítulo 4 traz a descrição completa da arquitetura proposta para provisão de QoS em
EDGE, detalhando todos os passos da renegociação de largura de banda para as classes menos
prioritárias. Descreve também o modelo de simulação, bem como suas modificações para a
plataforma GSM/EDGE.
Os resultados obtidos são apresentados no Capítulo 5 contendo uma análise comparativa
dos testes realizados durante a fase de simulação.
As conclusões, bem como sugestões de trabalhos futuros, são apresentadas no Capítulo
6.
21
2 Sistema Celular de Comutação a Pacotes
2.1 Introdução
Desde o final da década de 90, pesquisadores vem demonstrando interesse em pesquisas
voltadas para a comunicação sem fio. Este interesse decorre do fato de que neste meio de
comunicação, a transmissão de dados sobre a interface aérea é crítica e a maioria destas
pesquisas procura otimizar seu uso.
Neste capítulo, será abordado os sistema de comunicação sem fio GSM (Global System
for Mobile Communications), GPRS (General Packet Radio System) e EDGE, que foram as
tecnologias base para o presente trabalho.
O objetivo da implantação do GSM na Europa partiu da necessidade de universalizar os
sistemas de telefonia celular nos diferentes países membros. Até a implantação do GSM os
sistemas existentes no continente europeu não eram compatíveis, de modo que, os celulares de
países como Inglaterra, França e Alemanha não se comunicavam entre si. Com a implantação
do GSM este tipo de problema deixou de existir.
Com a integração do sistema, a necessidade de novos serviços tornou-se eminente em
torno do GSM, e como conseqüência introduziu-se o GPRS. O sistema GPRS é fundamentado
na comutação a pacotes com característica de tráfego em rajada onde a comutação é dita como
sempre ativa. Nesta rede, no momento que um usuário precisar transmitir dados, a tarifa é
aplicada somente sobre a quantidade de dados transmitida e não pelo tempo de duração de
conexão, como no caso de redes comutadas a circuito, tal como o GSM.
Com o passar do tempo, a velocidade de enlace de aproximadamente 171,2 Kbps no
sistema GPRS tornou-se um “gargalo” do sistema. Assim, uma nova tecnologia denominada
EDGE foi projetada. A evolução ocorre basicamente com a introdução de uma nova técnica
de modulação, possibilitando que a velocidade máxima de 384 Kbps pudesse ser alcançada.
22
2.2 O Sistema GSM
O sistema GSM é comutado a circuito, mas é descrito aqui por ser o precursor dos
sistemas de telefonia celulares comutados a pacotes tratados neste capítulo. O GSM foi
padronizado pela ETSI, tornando-se o sistema celular mais popular na Europa. A arquitetura
GSM como mostra a Figura 2-1 [CAI 97] é composta dos seguintes elementos:
MSC (Mobile Switching Center) é responsável pela gerência de serviços
móveis dentro de sua área de jurisdição e pela comutação de chamadas entre
estações móveis e entre uma estação móvel
2
e um usuário de uma rede fixa;
BTS (Base Transceiver Station) é responsável por prover e monitorar as
interfaces de rádio em direção às estações móveis possibilitando que estas
sejam capazes de estabelecer e receber chamadas em uma célula;
BSC (Base Station Controller) é responsável pelo gerenciamento dos recursos
de um grupo de células e pelo controle de handoffs
3
;
BSS (Base Station Subsystem) composto pelos elementos BTS e BSC que
juntos formam o subsistema de estação base.
Interface
Um
Interface
Abis
Interface
A
Rede Pública
HLRVLRAUC EIR
BSC
BSC
MSC
BSC
MS
BTS
MS
BTS
MS
BTS
MS
BTS
PSTN
ISDN
CSPDN
PSPDN
PLMN
Figura 2-1 Arquitetura GSM
2
MS - mobile Station
3
Executado quando uma estação móvel muda de canal físico, por exemplo, ao se mover para uma nova célula.
23
O GSM dispõe de três interfaces cada qual com funcionalidades próprias: interface
Um é a interface aérea que faz a ligação entre as estações móveis e a BTS, interface Abis
utilizada para permitir a comunicação entre a BTS e a BSC e por último a interface A que
serve como ligação entre a BSC e a MSC.
Uma rede GSM pode ser interconectada a outras redes GSM, ou até mesmo a redes
fixas de operadoras locais por intermédio de um MSC. Quando uma estação móvel tenta se
conectar ao sistema, a MSC verifica se esta pertence ao sistema de abrangência local ou se é
um visitante, consultando a base de dados contida na MSC [CAI 97], [BETTSTETTER 99].
As diferentes bases de dados na arquitetura GSM são responsáveis por funções de
armazenamento específicas:
AuC (Authentication Center) tem como função principal a geração e o
armazenamento de segurança tais como chaves para criptografia;
EIR (Equipament Identity Register) responsável pelo armazenamento de dados
relativos aos equipamentos, por exemplo, número de série;
HLR (Home Location Register) armazena os dados do perfil do cliente local e
também as informações de localização temporária;
VLR (Visited Location Register) onde são armazenados todos os dados
inerentes a cada estação móvel presente na área de serviço da MSC, a qual o
VLR está ligado. Estes dados são necessários para o processamento completo
das chamadas.
2.3 O Sistema GPRS
Com a evolução dos serviços de dados, surgiu a possibilidade de se trafegar dados nas
redes GSM. Porém, como o tráfego de dados é tipicamente em rajadas, a transmissão de
dados em redes comutadas a circuito é ineficiente. Com a intenção de otimizar o transporte de
dados em redes celulares, o sistema GPRS adicionou alguns elementos à estrutura GSM
existente a fim de possibilitar a comutação a pacotes.
24
2.3.1 ARQUITETURA DO GPRS
Sobre a arquitetura GSM dois novos elementos denominados SGSN (Serving GPRS
Support Node) e GGSN (Gateway GPRS Support Node), foram inseridos dando origem a
estrutura da rede GPRS. O SGSN, tem a função de rastrear e localizar as estações móveis da
sua área de cobertura, além de ser responsável pela segurança e controle de acesso a rede. O
SGSN entrega os pacotes para as estações móveis na sua área de cobertura. Também tem a
função de enviar uma requisição ao HLR para obter o perfil do usuário. São os SGSNs que
detectam uma nova estação GPRS móvel na sua área de cobertura e processa o registro de um
novo assinante móvel. Esse elemento da rede GPRS mantém o registro da localização das
estações móveis dentro da sua área de cobertura.
O GGSN provê a interconexão com as redes externas de pacotes e está conectado com
os SGSNs via backbone de rede GPRS baseado em IP. O GGSN mantém informações de
roteamento para que se possa “tunelar” as PDUs para o SSGN que está servindo a uma
estação móvel. A Figura 2-2 [CAI 97] ilustra a arquitetura do GPRS e sua integração com a
rede de voz. A estação base
4
passa a ser a responsável pelo direcionamento das mensagens de
voz e dados que seguem caminhos distintos. O HLR passa a armazenar também informações
de roteamento.
Gb Gn
Gr Gc
Gf
Gs
D
Gi
MSC/
VLR
A
HLR
EIR
SGSN GGSN
PDN
Internet
Intranet
X.25
Interface de Sinalização
Interface de Sinalização e
Transferência de Dados
do Usuário
MS
BTS
Um
MS
BTS
Um
MS
BTS
Um
MS
BTS
Um
Abis
Abis
BSC
Abis
Abis
BSC
Figura 2-2 Arquitetura da rede GPRS
4
BTS – Base Transceiver Station
25
Um conjunto de interfaces foi introduzido na arquitetura GPRS para permitir a
comunicação entre seus componentes:
Interface Gb: entre o componente PCU (Packet Control Unit) e o SGSN,
usando Frame Relay;
Interface Gr: responsável pela troca de informações entre o SGSN e o HLR;
Interface Gn: utilizada entre o SGSN e o GGSN quando estes estão
localizados na mesma PLMN;
Interface Gp: utilizada entre o SGSN e o GGSN caso estes estejam em
PLMNs diferentes. As interfaces Gn e Gp transmitem dados do usuário e de
sinalização entre o SGSN e o GGSN;
Interface Gc: possibilita a troca de informações entre o GGSN e o HLR;
Interface Gf: utilizada entre o SGSN e o EIR;
Interface Gs: utilizada entre o SGSN e o VLR;
Interface Gi: utilizada entre o GGSN e as PDNs (Packet Data Network)
externas.
Alguns elementos do GSM foram alterados para suportar o GPRS. A estação base
agora é capaz de reconhecer e enviar dados de usuários para o SGSN que está servindo àquela
área e o HLR deve registrar os perfis dos usuários GPRS e responder a solicitações sobre
esses perfis feitas pelos SGSNs.
Na Figura 2-3 [CAI 97] é ilustrado um exemplo de roteamento originada pela estação
móvel.
O SGSN da estação móvel origem (SGSN-O) encapsula os pacotes transmitidos pela
estação móvel e os transfere para o GGSN apropriado (GGSN-O). Baseado na identificação
do endereço de destino, os pacotes são então roteados para o GGSN destino (GGSN-D),
através da rede de dados de pacote. O GGSN-D verifica o contexto de roteamento associado
com o endereço de destino, determina o SGSN destino (SGSN-D) e obtém informações
relevantes para o tunelamento. Cada pacote é então encapsulado e transmitido para o SGSN-
D, que o entregará para a estação móvel destino [CAI 97].
26
PLMN
MS
Rede de pacotes de dados
Intra PLMN
IP Backbone
BSC
Terminal
Origem
Destino
PLMN
Intra PLMN
IP Backbone
SGSN-D
GGSN-D
GGSN-O
SGSN-O
MS
BSC
Terminal
BTS
BTS
Figura 2-3 Exemplo de roteamento
2.3.2 PROTOCOLO GPRS
A Figura 2-4 [3GPP 03.60] ilustra a pilha dos protocolos de transmissão em redes
GPRS até a camada de rede. Acima desta camada, os protocolos padrões podem ser utilizados
sem restrições [CAI 97].
Entre o SGSN e o GGSN, o GTP (GPRS Tunnel Protocol) executa o tunelamento das
PDUs através da rede IP do backbone GPRS, adicionando informações de roteamento a estes
PDUs. O GTP opera acima do TCP/UDP sobre o backbone do IP GPRS. Embaixo da camada
IP o protocolo utilizado depende da arquitetura de rede existente na operadora.
Entre o SGSN e a estação móvel, o protocolo SNDCP (Sub-Network Dependent
Convergence Protocol) além de mapear o protocolo em nível de rede também provê outras
funções, tais como: multiplexação de mensagens da camada de rede em uma única conexão
lógica virtual, criptografia, segmentação e compressão. Entre a estação móvel e o BSS, a
camada de dados é separada em duas subcamadas: a LLC e a RLC/MAC. A camada LLC
opera sobre a camada RLC/MAC e fornece um link lógico entre a estação móvel e o SGSN.
Na rede, o LLC é dividido entre o BSS e o SGSN. A funcionalidade BSS é chamada LLC
relay. Entre o BSS e o SGSN, o Protocolo BSSGP (BSS GPRS Protocol) transmite
informações de roteamento e de qualidade de serviço e opera acima do frame relay.
27
Interface Um Interface Gb Interface Gn
MS BSS
GTP
TCP/UDP
IP
Camada de
Link de Dados
Camada
Física
SGSN
GGSN
Aplicação
Camada de
Rede
(IP/X.25)
BSSGP
Frame Relay
Camada
Física
Relay
BSSGP IP
Camada de
Link de Dados
Camada
Física
Camada
Física
Frame Relay
TCP/UDP
GTPSNDCP
LLC LLC
Camada de
Rede
(IP/X.25)
Interface Gi
P
D
N
SNDCP
Relay
PLL
RFL
RLC
MAC
PLL
RFL
MAC
RLC
Figura 2-4 Estrutura do protocolo
A camada RLC/MAC fornece serviços para transferir informações através da camada
física da interface de rádio GPRS. Ela define os procedimentos que possibilitam que múltiplos
usuários compartilhem um meio de transmissão em comum.
A camada RLC é responsável pela transmissão de blocos de dados pela interface aérea
e também pelos mecanismos de correção de erros. O mecanismo de correção de erros consiste
na retransmissão de blocos incorretos através de um protocolo seletivo chamado ARQ
(Automatic Repeat Request). A camada MAC (Medium Access Control) é derivada do
protocolo ALOHA e opera entre a estação móvel e a BTS. Ela é responsável pelo acesso aos
procedimentos de sinalização do canal de rádio, pelas tentativas de acessar o canal, pelas
estações móveis e pelo controle desse acesso pela rede. Ela provê os mecanismos que
arbitram entre os diversos pedidos de serviços de diferentes estações móveis e alocação para
usuários individuais em resposta a pedidos de serviços. A camada física é dividida em duas
subcamadas: subcamada de enlace físico (PLL - Physical Link Sub Layer) e subcamada de
radio freqüência física (RFL - Radio Frequency Layer). A subcamada PLL fornece serviços
para transferência de informações entre o canal físico definido pela estação móvel e a rede.
Esses serviços incluem funções de formatação das unidades de dados, codificação de dados,
detecção e correção de erros de transmissão no meio físico. O PLL utiliza os serviços do RFL
e também é responsável por:
fazer a intercalação em um bloco de rádio de quatro bursts em frames TDMA (Time
Division Multiple Access) consecutivos;
procedimentos de detecção de congestionamento no link físico.
28
O RFL faz parte de um sistema GSM completo que possui uma variedade de serviços
incluindo o GPRS. O RFL executa a modulação e a demodulação das formas de onda físicas.
A Figura 2-5 [CAI 97] mostra a estrutura de um bloco de rádio para dados do usuário e
mensagens de controle. Cada bloco é formado por um cabeçalho MAC, um bloco de dados
RLC ou um bloco de controle RLC/MAC e uma seqüência de verificação de bloco BSC
(Block Check Sequence). Em GPRS, um bloco é sempre transmitido em quatro bursts
normais.
USF T Dados RLC
Cabeçalho
RLC
PC BSC
USF T Informações de sinalização RLC/MACPC BSC
Conteúdo útil da informação
Conteúdo útil da informação
Cabeçalho MAC Bloco de dados RLC Bloco de
Verificação
de
Sequência
Cabeçalho MAC
B
l
o
c
o
d
e
c
o
n
t
r
o
l
e
R
L
C
/
M
A
C
Bloco de
Verificação
de
Sequência
Controle
Dados
do
usuário
Figura 2-5 Estrutura de blocos de rádio GPRS
2.3.3 INTERFACE AÉREA GPRS
A interface aérea é responsável pela comunicação entre a estação móvel e o BSS. O
GPRS permite que uma única estação móvel transmita através de múltiplos timeslots TDMA.
Entre a estação móvel e o BSS canais de Uplink
5
e Downlink
6
são alocados separadamente
suportando o tráfego de dados assimétricos. Em GSM, um canal é alocado para cada usuário
durante o período da chamada. Em GPRS os canais são alocados no instante em que os
pacotes de dados são enviados, sendo que estes canais são liberados no final da transmissão.
Com este princípio, múltiplos usuários podem compartilhar um mesmo canal físico. Uma
célula que suporta GPRS pode alocar vários canais físicos GPRS. Estes canais físicos são
5
Sentido do tráfego partindo da estação móvel em direção a estação base.
6
Sentido do tráfego partindo da estação base em direção a estação móvel.
29
denominados PDCH (Packet Data Channel). A alocação dos canais PDCHs é feita
dinamicamente de acordo com os princípios de “capacidade sob demanda”. Sobre os canais
físicos, vários canais lógicos são estabelecidos no sentido de suportar diferentes tráfegos, por
exemplo, sinalização, radiodifusão de informação geral de sistema, sincronização, designação
de canal, chamada, ou transporte de carga útil. A Tabela 2-1 [CAI 97] lista os canais lógicos
GPRS e suas funções.
Tabela 2-1 Canais lógicos GPRS
GRUPO NOME DIREÇÃO FUNÇÃO
Canais de Controle
Broadcast
PBCCH
(Packet Broadcast Control
Channel)
Downlink Controle de broadcast do
sistema
Canais de Controle
Comum
PPCH
(Packet Paging Channel)
PAGCH
(Packet Access Grant Channel)
PNCH
(Packet Notification Channel)
PRACH
(Packet Random Access Channel)
Downlink
Downlink
Downlink
Uplink
Localização (Paging)
Garantia de Acesso
Notificação Multicast
Acesso Randômico
Canais de Controle
Dedicado
PACCH
(Packet Associated Control
Channel)
PTCCH
(Packet Timing Control Channel)
Downlink e Uplink
Downlink e Uplink
Controle Associado
Controle de Avanço de
Tempo
Canais de Tráfego PDTCH
(Packet Data Transfer Channel)
Downlink e Uplink Tráfego de dados
2.4 Tecnologia EDGE
EDGE é o próximo passo na evolução de GSM e IS-136. O objetivo da nova tecnologia
é aumentar as velocidades de transmissão de dados e a eficiência espectral, facilitar as novas
aplicações e o acréscimo de capacidade para a comunicação móvel. Com a introdução de
EDGE em GSM fase 2+, melhora os serviços existentes, tais como o GPRS e HSCSD (High
Speed Circuit Switched Data), devido à agregação de novos componentes à arquitetura. Os
serviços em si próprios não serão modificados.
30
A tecnologia EDGE pode ser introduzida de duas maneiras: melhoria no sistema de
comutação de pacotes para GPRS, conhecido como GPRS melhorado ou EGPRS (Enhanced
General Packet Radio System), e melhoria na comutação de circuitos de dados chamada
ECSD (Enhanced Circuit-Switched Data).
O GPRS faz uso da estrutura de interface aérea disponível no GSM conforme visto nas
seções anteriores. Porém, com a necessidade de se aumentar a gama de serviços fornecidos, a
interface aérea tornou-se um “gargalo do sistema”. Uma nova técnica de modulação foi então
introduzida para aumentar a velocidade de enlace.
A tecnologia EDGE utiliza a mesma tecnologia do GPRS; comutação a pacotes, com
técnica de rádio utilizando duas bandas de freqüências de 25MHz, divididas em 125 canais de
200 KHz, cada uma baseando-se na tecnologia TDMA combinada com FDMA (Frequency
Division Multiple Access). Pode-se dizer que o EDGE proporcionou apenas uma nova técnica
de modulação e um novo sistema de codificação de canal [ERICSSON 02]. O impacto do
EDGE ocorre na estação base, no restante do sistema ele compartilha os mesmos protocolos
do GPRS.
2.4.1 Esquema de Codificação
No sistema GSM/GPRS foram definidos quatro esquemas de codificação, designados de
CS-1 até CS-4. Cada um destes esquemas possui diferentes esquemas de codificações e
medidas de correção de erros, dependendo de diferentes ambientes de enlace de rádio. Com a
inclusão do novo sistema de modulação no EDGE, o número de esquemas de codificação
subiu para nove, sendo designados de MCS-1 até MCS-9. Os quatro primeiros esquemas são
iguais ao usados em GPRS, pois utilizam o sistema de modulação GMSK do GSM. Os cincos
últimos são implementados pela técnica de modulação 8-PSK. Os quatro primeiros esquemas
de codificação apresentam maior proteção contra erros e são usados quando as condições de
rádio não são tão adequadas. Os códigos seguintes permitem uma transmissão de dados maior
e possuem menos proteção a erros, logo apresentam melhor desempenho em locais com boas
condições de rádio. A Tabela 2-2 ilustra os nove esquemas de codificação com suas
respectivas características. Estes esquemas de codificação são divididos nas famílias A, B e C
31
(como mostra a Figura 2-6), correspondendo a formatos de cabeçalhos diferentes [3GPP
03.60], [ANDERSEN 03].
Tabela 2-2 Esquema de codificação
Esquema Modulação
Velocidade
Máxima em
(Kbps)
Blocos por
20ms
Família
MCS-9 59,2 2 A
MCS-8 54,4 2 A
MCS-7 44,8 2 B
MCS-6 29,6 1 A
MCS-5
8PSK
22,4 1 B
MCS-4 17,6 1 C
MCS-3 14,8 1 A
MCS-2 11,2 1 B
MCS-1
GMSK
8,8 1 C
2.4.2 Adaptação de Enlace (LA)
O princípio de adaptação de enlace é ajustar a modulação e o esquema de codificação às
condições de rádio. Quando as condições de rádio forem pobres, um esquema de codificação
com taxa baixa é escolhido, conseqüentemente fornecendo um throughput mais baixo.
Quando as condições de rádio forem muito boas, um esquema de codificação com taxa alta é
escolhido, com um throughput mais alto.
Durante a transferência de dados, a rede avalia a qualidade do enlace e decide que
esquema de codificação de ser utilizado. O EDGE utiliza um mecanismo diferente que
seleciona o melhor MCS para as melhores condições de enlace de rádio. Este mecanismo é
denominado de adaptação de enlace e usa a qualidade de enlace de rádio medida pela estação
móvel ou pela estação base, para selecionar a modulação e o esquema de codificação mais
32
adequado para transmissão de pacotes. Cada modulação e classe de codificação de canal são
aperfeiçoadas para uma faixa de valores de C/I (portadora sobre interferência).
2.4.3 Redundância Incremental (IR)
Outro modo de escolher o esquema de codificação de canal adequado é usar a técnica de
redundância incremental (IR). A IR seleciona inicialmente um esquema de codificação com
proteção de erro muito pequena, por exemplo, MCS-9 e sem considerar com a qualidade de
enlace de rádio atual. Quando a informação é recebida incorretamente, o pacote é reenviado
usando um esquema de codificação menor. O pacote reenviado é combinado no receptor com
pacote previamente recebido e até que a decodificação tenha êxito, o IR ajustará o esquema de
codificação a cada nova transmissão. O esquema de codificação é reduzido a cada transmissão
para o mesmo bloco, enquanto aumenta a probabilidade de sucesso na decodificação.
Se o receptor não o decodificou corretamente o bloco, os valores são armazenados no
decodificador para serem usados novamente depois da retransmissão do bloco. Quando o
transmissor enviar este bloco novamente, um esquema de combinação de códigos diferentes é
usado, de forma que os blocos que foram transmitidos na segunda vez contenham
informações diferentes.
2.4.4 Famílias de Codificação
Um ponto crítico de imperfeição do sistema de GPRS é a escolha dos CSs. Neste caso,
para a transmissão sobre interface aérea, um quadro LLC é segmentado em blocos de dados
com tamanhos variáveis. O comprimento depende do CS que será usado para transmitir o
bloco de rádio. Os CSs foram projetados independentemente uns dos outros, e têm seus
próprios tamanhos. Uma vez, segmentada a unidade de dados, é enviada sobre a interface
aérea e se o receptor não puder decodificar o bloco de rádio que leva esta unidade de dados, o
transmissor terá que reenviá-lo em seguida. A unidade de dados só pode ser retransmitida com
o mesmo CS (isto é, à mesma taxa de codificação). Se as condições de rádio mudarem ou a
taxa de codificação não é apropriada a eles, o receptor nunca poderá decodificar a
33
retransmissão do bloco de dados RLC. Isto resultará na liberação do TBF e o estabelecimento
de um novo para transmitir outro quadro LLC.
Para evitar este problema, a escolha do CS na rede tem que ser feita cuidadosamente,
caso contrário, isto acarreta a redução da capacidade da rede, comparada com a capacidade
teórica.
A modulação projetada para o EDGE veio para compensar este problema. Os MCSs são
divididos em três famílias: A, B, e C. Cada família inclui vários MCSs. Uma unidade de
dados básica com um tamanho fixo é associada a cada família. Um bloco de rádio codificado
com um MCS pode levar uma ou várias unidades básicas de dados de sua família. Os
tamanhos da unidade de dados básica para famílias A, B, e C são, 37, 28, e 22 bytes
respectivamente. Os esquemas MCS-1, MCS-2, e MCS-3 permitem levar uma unidade de
dados básica das respectivas famílias C, B e A. MCS-4, MCS-5, e MCS-6 levam duas
unidades de dados básicas, e os esquemas MCS-7, MCS-8, e MCS-9 contêm quatro unidades
de dados básicas. Taxas de codificação diferentes dentro de uma família são obtidas
transmitindo um número diferente de unidades básicas de dados dentro de um bloco de rádio.
Figura 2-6 [3GPP 03.64] mostra as diferentes famílias. Para cada uma delas, mostra-se o
MCSs associado, o tamanho da unidade de dados básica, e o número de unidades de dados
básica que são levadas pelos MCSs diferentes.
37 octetos
22 octetos22 octetos
37 octetos37 octetos37octetos
28 octetos 28 octetos28 octetos28 octetos
34 octetos 34 octetos34 octetos34 octetos
34+3
octetos
34+3
octetos
MSC-3
MSC- 6
MSC- 9
MSC- 3
MSC- 6
MSC- 8
MSC- 2
MSC- 5
MSC- 7
MSC- 1
MSC- 4
Famíla A
Família B
Família C
Figura 2-6 Famílias de códigos
34
Por exemplo, um bloco de rádio transmitido usando o MCS-9 está composto de quatro
unidades de dados de 37 bytes. Estas unidades de dados podem ser retransmitidas
posteriormente usando MCS-6, utilizando uma taxa de codificação mais baixa comparada
com a transmissão anterior, ou com quatro blocos de rádio usando MCS-3, utilizando uma
taxa de codificação ainda mais baixa. Quando uma estação móvel está transmitindo ou
recebendo dados, uma verificação constante essendo feita sobre a qualidade do enlace de
rádio. Se a qualidade do enlace de rádio cair, um outro MCS com melhor proteção de erros
será escolhido dentro da própria família, e assim será sinalizada a troca de esquema de
codificação para a transmissão do bloco seguinte.
2.4.5 Estrutura do bloco de Rádio
A estrutura do quadro LLC (Logical Link Control) denominada de LLC/PDU (Packet
Data Unit), são segmentados em blocos RLC (Radio Link Control) de 20ms cada um como
também é realizado em GPRS.
Figura 2-7 Estrutura do bloco de rádio
Quadro LLC
Segmento
Dados RLC
SegmentoSegmento
Cabeçalho
…….
Tail
Busrt 1 Busrt 2 Busrt 4
Codificação convulacional (determinar a taxa de código) códigos adicionais e intercalação
Busrt 3
Transmissão através do enlace de rádio
Camada LLC
Camada RLC/MAC
Camada de enlace
de rádio
Bloco RLC
35
Estes blocos são enviados para a camada MAC onde o cabeçalho RLC/MAC é inserido,
bem como a codificação de acordo com o esquema escolhido.
Após a montagem do bloco de rádio na camada MAC, o bloco é passado para a
camada física onde as informações do usuário são inseridos e o bloco é mapeado em 2 ou 4
bursts, dependendo do esquema de codificação escolhido para transmissão, conforme Figura
2-7 [MOLKDAR 02]. Em princípio, o sistema de transmissão e recepção para GPRS e EDGE
são iguais para a maioria dos esquemas de codificação, onde um bloco de rádio é transportado
durante 4 bursts, exceto para os esquemas MCS-7, MCS-8 e MCS-9, em que são
transportados 2 blocos durante 4 bursts, conforme visualizado na Figura 2-8.
0 1 742 653
Quadro TDMA
4,615 ms
0 1 742 653 0 1 742 653 0 1 742 653
Bloco de Rádio
0 1 742 653
Quadro TDMA
4,615 ms
0 1 742 653 0 1 742 653 0 1 742 653
Bloco de
Rádio
Bloco de
Rádio
Figura 2-8 Formato de transmissão do bloco de rádio
2.5 Contexto de PDP
Uma estação móvel se conecta à rede e deseja transmitir dados, primeiro procede-se
com sua identificação ao SGSN da rede e, então, com o estabelecimento de endereços de PDP
(Packet Data Protocol). Uma estação móvel poderá ter um ou mais endereços de PDP
36
simultaneamente, e quando se conectar a uma rede ela precisará ativar seus endereços de PDP
que estão registrados no GGSN com a qual a estação móvel está conectada, possibilitando o
tráfego de dados com redes externas. Vários dados precisam ser passados, entre eles: endereço
PDP, tipo de PDP e parâmetros de QoS [HALONEN 03].
2.5.1 Ativação de Contexto de PDP
O estabelecimento de um contexto de PDP pode ser feito pela estação móvel ou pela
rede [HALONEN 03]. Quando o pedido é feito pela rede, a requisição é feita pelo GGSN,
conforme parâmetros recebidos da própria rede. Quando o GGSN recebe um pacote tomará a
iniciativa de criar à ativação do contexto de PDP quando este não existir, ou simplesmente
descartar o pacote. A Figura 2-9 [BATES 02] mostra o procedimento de pedido de ativação
do contexto de PDP feito pela estação móvel.
MS GGCNSGSN
1 Pedido de ativação de Contexto
de PDP
2 Funções de Segurança
3 Resposta ao pedido de criação
do Contexto de PDP
4 Pedido de criação de Contexto
do PDP aceito
3 Pedido de criação do Contexto
de PDP
Figura 2-9 Ativação do contexto de PDP.
Ao solicitar um pedido de estabelecimento de contexto de PDP, a estação móvel envia
uma mensagem para o SGSN contendo as informações dos parâmetros estipulados, como um
endereço de PDP, tipo de PDP e APN (Access Point Name) identificador do GGSN por um
endereço lógico e o perfil de QoS.
Para validar a requisição feita pela estação móvel, o SGSN compara o perfil de QoS
solicitado com o perfil de QoS previamente estabelecido em contrato entre a operadora e o
37
assinante. A qualquer momento, este perfil poderá ser modificado como será abordado na
seção 2.5.2. O SGSN verifica em uma lista, o GGSN especificado e envia a requisição do
pedido feito pela estação móvel. Este, por sua vez, responde ao SGSN retornando a
confirmação do pedido contendo todos os parâmetros acordados entre eles, bem como todas
as informações de roteamento para o SGSN e a estação móvel associada a ele, estabelecendo-
se o contexto de PDP.
2.5.2 Modificação de Contexto de PDP
Quando já existe um contexto de PDP ativo, pode-se modificá-lo conforme a condição
em que se encontra a rede. O SGSN pode modificar o contexto de PDP, onde somente os
parâmetros de QoS, prioridades e condições de rádio podem ser modificados. O SGSN envia
uma mensagem de alteração dos parâmetros de QoS ou condições de rádio para o GGSN
correspondente. Este por sua vez, faz a verificação dos parâmetros passados, se houver
alguma divergência nos dados confrontados com o perfil já acordado entre o usuário e a
operadora, poderá então rejeitá-lo. Entretanto, caso não haja nenhum impedimento, o GGSN
faz a modificação dos parâmetros enviados como mostra a Figura 2-10 [3GPP 03.60]. Em
seguida retorna ao SGSN correspondente, uma mensagem de pedido de alteração aceito. O
SGSN envia para a estação móvel uma solicitação de modificação. A estação móvel ao tomar
conhecimento da mensagem aceita e faz a modificação. No caso da estação móvel não aceitar
o pedido de modificação, inicia-se o processo de desativação do contexto de PDP.
38
MS GGCNSGSN
1 Pedido de modificação de
Contexto de PDP
2 Resposta ao pedido de
modificação de Contexto de PDP
3 Pedido de modificação do
Contexto de PDP
4 Pedido de modificação de
Contexto de PDP aceito
Figura 2-10 Modificação de contexto de PDP.
2.6 GERAN (GSM/EDGE Radio Access Network)
O último passo em direção à evolução do GSM/EDGE, foi à criação do GERAN
(GSM/EDGE Radio access network). O GERAN é uma interface com a atribuição de
conectar o GSM/EDGE com o UMTS.
2.6.1 A Evolução de EDGE para GERAN
O GERAN apresenta melhorias na interface de enlace de rádio GPRS para prover
suporte a serviços em tempo real como conversational e streaming que foram definidos como
classes de QoS para UMTS em WCDMA (Wideband Code Division Multiple Access). Com a
introdução da interface Iu do UMTS e a arquitetura de qualidade de serviço do UMTS,
GERAN e UTRAN (UMTS Terrestrial Radio Access Network) podem ser integrados
eficazmente sob uma única multi-rede, além disso, GERAN apresenta melhorias de
desempenho para os serviços já existentes.
39
EDGE BS
UTRAN
Rede comutada a pacotes
Rede comutada a circuito
GGSN
BTS BSC
BTS RNC
BTS RNC
MSC
HLR
VLR
SGGSN
Rede de rádio UMTS Núcleo da rede
Rede de rádio GSM/GPRS/EDGE
PSTN Rede IP
Figura 2-11 Modelo de combinacao de uma rede GSM/GPRS/EDGE com UMTS
Em geral, as metas da especificação do GERAN são de habilitar o padrão EDGE ao
mesmo núcleo de rede de terceira geração que está ligado ao padrão UTRAN, criando os
primeiros passos em direção a otimização da eficiência de recursos em redes multi-rádio. O
padrão GERAN é capaz de prover o mesmo conjunto de serviços do UTRAN, tornando a
tecnologia de rádio invisível para o usuário final como ilustra a Figura 2-11. Os protocolos de
rádio GERAN sofrem modificações significantes, aumentando a complexidade destes
protocolos da interface de rádio [ERICSSON 02][HALONEN 03].
2.6.2 Características de GERAN
No 3GPP (3rd Generation Partnership Project), a mais nova e significante
funcionalidade é a do subsistema de multimídia Internet (IMS). O GERAN também apresenta
melhorias no serviço de voz como largura de banda AMR (Adaptive Multi Rate) aumentando
a qualidade deste serviço. Além das melhorias já mencionadas, o GERAN apresenta um
aumento de desempenho no serviço local pelas interfaces Gb e Iu e entre o BSC e a rede.
40
GERAN
BSS
BSC
BTS
BTS
MS
MS
UTRAN
RNC
GSM/WCDMA
Rede Central
BSS
MSC
SGSN
A
Iu-cs
Iu-ps
Gb
Iur-g
Iur-g
um
Figura 2-12 Arquitetura GERAN
As classes de QoS converstional, streaming, interactive e background, definidas para
GSM/EDGE e UMTS (serão abordadas em detalhes no Capítulo 3), trazem especificações de
qualidade de serviço que regulam as aplicações desenvolvidas para o controle do tráfego de
dados nestas redes. A Figura 2-12 [MÜLLER 01] ilustra a arquitetura do GERAN numa visão
geral das interfaces que conectam o sistema de segunda geração com o sistema de terceira
geração, as quais permitem que serviços UMTS e EDGE utilizem o mesmo núcleo da rede
[FURUSKAR 01].
As interfaces são descritas como:
Interface A – interface entre a BSC e o núcleo da rede de comutação a circuito
da segunda geração;
Interface Abis – interface entre a BTS e a BSC;
Interface Gb – interface entre a BSS e o núcleo da rede de comutação a pacotes
de segunda geração;
Interface Iu – interface UMTS entre a rede de acesso ao rádio e o núcleo da
rede;
Interface Iu-cs – saída de ligação com a parte comutada a circuito da rede;
Interface Iu-ps – saída de ligação com a parte comutada a pacotes da rede;
Interface Iur-g – interface de controle de sinalização;
Interface Um – interface entre a estação móvel e a BTS.
41
O sistema de segunda geração é conectado através da interface A e Gb e o sistema de
terceira geração conecta-se através das interfaces Iu-ps e Iu-cs. De acordo com as
especificações padronizadas pela ETSI, uma estação móvel não poderá se conectar com a
segunda geração e a terceira ao mesmo tempo, porém, uma opção deve ser feita no ato da
conexão. A concepção do GERAN trouxe uma série de benefícios para a rede GSM/EDGE no
sentido da universalização, como também a tornou capaz de utilizar serviços multimídia sobre
as redes, tais como, videoconferência e voz sobre IP [ERICSSON 02].
2.7 Impacto das Modificações na rede GSM/GPRS impostas pela
Introdução do EDGE
A implementação de GSM/EDGE requer basicamente mudança na taxa de transmissão
nas estações base e também atualizações software na BSC. Um investimento maior
provavelmente seria a atualização da interface Abis de conexão a 16 kbit/timeslot do atual
GPRS para uma conexão de 64 kbit/timeslot em EDGE.
O impacto do EDGE na rede GSM/GPRS existente é limitado à BSS devido a pouca
diferença entre GPRS e EDGE. É necessária uma nova unidade transceptora
7
, capaz de
controlar modulação do EDGE, como também, uma atualização de software que habilita o
novo protocolo de pacotes sobre a interface de rádio na BTS e BSC. O núcleo da rede
permanece intacto[ERICSSON 02].
Hardwares adicionais usando transceptores plug-ins e novas atualizações de softwares
que podem ser instalados remotamente são necessários para que as operadoras comecem a
oferecer serviços de Internet Móvel de alta qualidade sobre a infra-estrutura existente. A
Figura 2-13 [ERICSSON 02] ilustra os elementos para implementação do EDGE.
7
Hardware capaz de controlar o sistema de modulação.
42
A-bis
A-bis
MSC
G
n
G
n
GGSN
BSC
A
A
2G SGSN
BTS
BTS
OSS
GSM/EDGE
Iu
Iu
Figura 2-13 Implementação do EDGE
2.8 Tipos de Serviços habilitados para EDGE
No release 99 divulgado pela ETSI o projeto do EDGE não oferece avanços
significantes para serviços comparados com o HSCSD atual e redes de GPRS.
Conexões de dados comutados a circuito são suficientes para prover vários serviços,
como por exemplo, interworking com áudio, modems e ISDN (Integrated Services Digital
Network), transmissão de imagens estáticas para serviços de vídeo conferências. Os sistemas
comutados a pacote oferecem boas condições para tráfego de dados em rajadas, por exemplo,
web browsing,ftp e e-mail.
As classes de tráfego 3GPP UMTS são compartilhadas pelo EDGE e assim serviços 3G
tornam-se possíveis em toda a rede. Os Handoffs pela rede GSM/EDGE/WCDMA são
habilitados.
2.9 Conclusão
Este capítulo trouxe uma abordagem geral sobre a tecnologias GSM,GPRS e EDGE e
sua evolução. Ancorado na tecnologia em questão, pode-se perceber que o serviço de
43
comunicação sem fio no mundo está realmente em franca expansão, oferecendo novas opções
para o usuário final, o qual é na verdade o maior beneficiado com todo esse avanço.
O EDGE está projetado para ser uma tecnologia moldável à estrutura existente no GSM,
com isso, o investimento necessário, em termos financeiros, torna-se muito pequeno em
relação ao que ele pode proporcionar.
Com a implementação dos serviços comutados a pacotes, melhorados nas atuais redes
GSM, as operadoras têm muito mais possibilidades de propiciar serviços variados aos seus
assinantes, tais como: serviços de correio eletrônico, Internet, acesso remoto e muitos outros.
Assim, um usuário passa a poder acessar a Internet, trocar e-mail, fazer movimentações
financeiras, etc, através de seu telefone móvel.
Segundo [ERICSSON 02], o EDGE pode ser visto como um alicerce para uma rede
GSM e WCDMA sem fronteiras, com uma rede central combinada e com diferentes métodos
de acesso, os quais serão transparentes aos olhos do usuário final.
O capítulo seguinte abordará a qualidade de serviço, QoS, nas redes celulares sem fio,
assim como as principais classes de QoS existentes e também o que está sendo pesquisado na
área.
44
3 Qualidade de Serviço em Redes Sem Fio Comutadas a Pacotes
3.1 Introdução
O fornecimento de qualidade de serviço em redes sem fio é um grande desafio em uma
rede de condições heterogêneas, o que torna muito difícil manter a qualidade do serviço
aplicada em todo o trajeto.
Com a popularização das comunicações, em meados da década de 90 houve uma
tendência na convergência das redes [NORTEL 01]. Neste cenário, a comunicação sem fio
trouxe avanços aos meios de comunicação, tornando possível a utilização de equipamentos
em ambientes com condições variadas.
Anteriormente, a manutenção do QoS não era exigida pois o tráfego era dedicado, e
diferentes aplicações trafegavam por redes diferentes, sem a necessidade de um
compartilhamento de banda. Hoje, porém, a convergência das redes e serviços de tempo real
trafegando em diferentes redes tornou necessária a garantia de qualidade no serviço.
Em redes móveis há a necessidade do aproveitamento dos recursos para proporcionar
um melhor uso do espectro e, por conseqüência o compartilhamento da largura de banda por
várias outras aplicações ao mesmo tempo. Este tornou-se tema de pesquisa por parte da
comunidade científica com o intuito de se encontrar soluções de qualidade para fluxos de
dados objetivando a preservação da informação útil como, por exemplo, soluções de
qualidade de serviço para vídeo conferência onde o relaxamento ao atraso emanado por
tráfego de melhor esforço sobre redes IP é um inconveniente grave.
Para a maioria dos assinantes, qualidade e preço tornou-se importante na hora de optar
por um serviço [NORTEL 02]. Em telefonia móvel as coisas não são muito diferentes. A
qualidade de serviço tornou-se o principal fator de diferenciação entre as operadoras para
atrair novos consumidores e, principalmente manter os atuais.
Os níveis de QoS podem ser monitorados e melhorados mantendo a qualidade
conforme perfil negociado. Para tornar possível este monitoramento, a seção seguinte fará
uma descrição das classes definidas para qualidade de serviço e um conjunto dos principais
requisitos que devem ser observados. Cada classe comporta um tipo de aplicação com
características próprias, abrangendo todos os cenários possíveis de adequação da rede.
45
3.2 Parâmetros de Qualidade de Serviço (QoS)
Proporcionar qualidade de serviço significa basicamente prover garantias de
transmissão de determinados fluxos. A garantia pode ser expressa pelos parâmetros seguintes:
1. Atraso – É o tempo necessário que um pacote leva para ir do emissor ao
receptor através da rede. Quanto maior for o atraso, maiores serão os problemas
causados ao bom funcionamento da rede. Algumas aplicações como, por
exemplo, vídeo e áudio conferência exigem limites rígidos quanto ao atraso. A
Tabela 3-1 mostra exemplos de valores de tempo máximos para transferência de
dados fim-a-fim entre unidades com dois tamanhos de pacotes diferentes em
uma rede sem fio.
Tabela 3-1 Classes de atraso
Valores Máximo Atraso
128 octetos 1024 octetos
Classe Atraso
Atraso Médio Atraso a 95% Atraso Médio Atraso a 95%
1 < 0,5 s < 1,5 s < 2 s < 7 s
2 < 5 s < 25 s < 15 s < 75 s
3 < 50 s < 250 s < 75 s < 375 s
4 Melhor Esforço
2. Variação do Atraso (Jitter) – É a variação do atraso fim-a-fim, ou seja,
diferença de tempo entre os pacotes. A diferenças de tempo dentro dos limites
aceitáveis, não traz danos ao fluxo. Porém, dependendo da aplicação, se estas
diferenças superarem certos limites, existirão problemas de distorção, como por
exemplo, distorção ou interrupções abruptas na conversa de áudio-conferência.
3. Confiabilidade – Representa valores limites nas transferências de pacotes como
probabilidade de perdas de dados, pacotes com possibilidade de entrega fora de
ordem, pacotes duplicados e probabilidade de erros de dados.
46
4. Procedência – Define uma ordem na qual os serviços têm prioridades, são
definidos três níveis de procedência conforme a Tabela 3-2.
Tabela 3-2 Classes de procedência
Procedência Nome Descrição
1 Alta Serviço será mantido à frente das prioridades 2 e 3.
2 Normal Serviço será mantido à frente da prioridade 3 e após a 1.
3 Média Serviço será mantido após as prioridades 1 e 2.
5. Throughput. – Define a taxa máxima e média para a transferência de dados
entre dois pontos. Além dos limites físicos, a largura de banda é limitada
também pelos fluxos que compartilham a rede levando-se em conta suas
prioridades [3GPP 03.60].
3.3 Descrição do Tráfego em Redes Celulares Comutadas a
Pacotes.
Nesta seção descreve-se o tráfego de serviços em tempo real e não tempo real. Devido a
exigências de QoS diferentes, os pacotes tempo real e não tempo real são tratados diferentes.
3.3.1 Tráfego em Downlink e Uplink
Uma conexão definida pode ser unidirecional. Uma estação base tem o controle da
transmissão de todos os pacotes na direção downlink e uplink dentro de sua célula. Para a
direção downlink, a estação base escalona apenas a transmissão dos pacotes que já tenham
chegado a ela. Em contraste, o número de pacotes pendentes na direção uplink em cada
estação móvel não é conhecido pela estação base. As estações móveis então, pedem permissão
47
à estação base para transmitir pacotes na direção uplink, por conta desses pedidos, a estação
base escalona os pacotes para a direção uplink.
3.3.2 Tráfego em Tempo Real e Não Tempo Real
O serviço de comunicação em tempo real é uma comunicação orientada a conexão. Uma
conexão associada ao tráfego em tempo real como áudio e vídeo, chegam geralmente de
maneira regular, e tem um tempo de conexão de duração longo. Por sua vez, o tráfego não
tempo real tem um perfil aleatório. A necessidade de garantir limites de atraso no pedido de
entrega de cada pacote em tempo real faz com que seja necessário ajustar o tráfego da
conexão em tempo real.
Sempre que um pacote não tempo real chega à estação base, sua transmissão é
escalonada. Se uma mensagem do uplink chegar, ou for gerada em uma estação móvel, esta
estação deve solicitar a estação base autorização para transmitir a mensagem. A estação base
escalona a solicitação da transmissão para aquela estação móvel. Alguma forma de
escalonamento na estação base também é necessária para dar acesso justo a cada estação
móvel sobre o enlace sem fio. O uso do enlace sem fio é priorizado pela estação base quando
existir solicitações pendentes de pacotes tempo real downlink ou uplink associados a estações
móveis [CHOI 99].
3.4 Reserva de Recursos
A reserva de recursos consiste em organizar a alocação de recursos no destino da
aplicação de acordo com a especificação do usuário. O protocolo de reserva de recursos
interage com o roteamento baseado no perfil de QoS para estabelecer um caminho através da
rede. Baseado no mapeamento e controle de admissão e também nas característica dos
roteadores que fazem parte do caminho, os recursos fim-a-fim são alocados. O resultado final
é que os mecanismos de controle de QoS, tais como policiamentos em nível de rede e
escalonadores de pacotes fim a fim são configurados de acordo com estes recursos.
48
3.5 Escalonamento
O escalonamento de tráfego é aplicado quando existe a necessidade de se ordenar o
fluxo de dados associado com as aplicações. Normalmente em redes sem fio comutadas a
pacotes, o escalonamento na direção downlink pode ocorrer na chegada de um bloco de dados
proveniente da camada de enlace de rádio na camada MAC do sistema de estação base. O
escalonamento na direção uplink ocorre quando chega uma solicitação de recurso contido em
um bloco de controle do enlace de rádio, e associado ao início da transferência de dados. O
escalonamento também pode ser aplicado em outras camadas caso haja necessidade. Por
exemplo, em [CAI 00] é proposto o escalonamento no roteador. Os algoritmos de
escalonamento são implementados a partir de modelos baseados na teoria de filas. A escolha
do modelo é um fator crítico. O Anexo B apresenta os principais modelos de escalonamento
encontrados na literatura.
3.5.1 Escalonamento de Tráfego em Tempo Real
Políticas de escalonamento definem critérios ou regras para a ordenação das tarefas de
tempo real. Os escalonadores utilizando então essas políticas produzem escalas que se forem
realizáveis podem cumprir com êxito as tarefas de escalonamento em tempo real [JEAN 00].
Desse modo, o escalonador FIFO convencional apresentado no Anexo B, é incapaz de limitar
o atraso na entrega dos pacotes não atendendo assim os critérios de tempo real. Para tráfego
em tempo real, o ideal é utilizar algoritmos que possam limitar o atraso na entrega dos
pacotes, por exemplo, o algoritmo de escalonamento EDF (Earliest Deadline First)
apresentado em [PANGQ 99]. O algoritmo de EDF é baseado no escalonamento dinâmico por
prioridades.
49
3.5.2 Escalonamento de Tráfego Não Tempo Real
Escalonamento de tráfego não tempo real é baseado em disciplinas de escalonamento
com o WRR (Weighted Round Robin) (Anexo B). Neste tipo de escalonamento, na admissão,
os pacotes quando chegam são colocados em filas onde em alguns casos estão classificadas de
acordo com as classes de tráfego, isto é, tráfego em tempo real ou tráfego não tempo real. Em
tráfego não tempo real devem-se tomar certos cuidados quanto ao escalonamento. Quando se
tratar de tráfego mal comportado, ou seja, tráfego onde possivelmente alguns pacotes tenham
tamanhos diferentes o escalonador pode não ter um bom desempenho se não puder controlar
estas diferenças de tamanhos nos pacotes.
3.6 Controle de Admissão de Chamadas
Dentre as várias técnicas de melhoramento do tráfego em redes sem fio comutadas a
pacotes, uma delas é o controle de admissão de chamadas (CAC). O algoritmo de CAC tem
como função aceitar ou rejeitar uma chamada. O algoritmo de CAC é um procedimento que
decide se uma conexão é estabelecida ou não[NORTEL 02].
O mecanismo de CAC é responsável pela comparação dos requisitos de recursos
originados do pedido de qualidade em relação aos recursos disponíveis no sistema. A decisão
se um novo pedido pode ser aceito, geralmente depende das políticas de gerência de recursos
do sistema e da disponibilidade destes recursos. Se o teste de admissão teve sucesso, os
recursos locais são reservados [CHOI 99]. Em linhas gerais, os esquemas de controle de
admissão de chamadas são caracterizados pela forma com que tomam a decisão pela
admissão. A seguir serão descritas algumas técnicas de controle de admissão de chamadas.
Controle de Admissão Baseado em Medidas (MBAC);
O controle de admissão baseado em medidas não requer uma especificação do tráfego
muito precisa, estando baseado em medidas estatísticas do comportamento do fluxo e tendo
como resultado garantias empíricas. Isto é uma vantagem sobre outros modelos os quais
50
utilizam descrições de tráfego que seguem modelos determinísticos ou estocásticos [MARTIN
02].
Outros esquemas de CAC podem apresentar dificuldade de policiar o tráfego
estatisticamente modelado para evitar que utilize mais recursos do que o que foi alocado por
ocasião da admissão. O MBAC é o menos susceptível a esses problemas, embora tenha maior
custo computacional e ofereça garantias menos precisas que os métodos baseados em
parâmetros.
O MBAC também não necessita manter informações sobre os fluxos já admitidos para
avaliar a quantidade de recursos disponível na rede. Essa quantidade é estimada a partir
medições de tráfego da rede a cada instante. As decisões são tomadas comparando os
parâmetros do novo fluxo com as estimativas. Essa abordagem ameniza os problemas
decorrentes das imprecisões na caracterização de fluxos, mas diminui a capacidade do
controle de admissão de oferecer garantias absolutas a aplicações sensíveis às variações do
atraso e da taxa de perdas.
Controle de Admissão Baseado na Borda.
Esse controle de admissão utiliza os mecanismos de sinalização da rede, sendo que a
decisão da admissão é realizada nos roteadores de borda da rede (ingresso e ou egresso).
Existem vários trabalhos que escolhem esse tipo de arquitetura de controle de admissão.
Dentre eles pode-se citar [CHOI 99] cujo trabalho busca prover QoS em domínios
independentes para tráfegos manipuláveis e para certos fluxos de tráfegos não manipuláveis.
Outro exemplo de trabalho [ECKHARDT 98] apresenta um controle de admissão baseado no
monitoramento de características de tráfego como estatísticas e atrasos por caminho usado.
3.7 Técnica de Policiamento
A técnica de policiamento consiste em, após os recursos serem alocados pelos
mecanismos de controle de admissão, verificar o fluxo corrente e mantê-lo dentro dos limites
desejados. Com esta técnica os fluxos são mantidos nos limites especificados e, quando um
bloco de dados fora do padrão estabelecido é detectado, o algoritmo retarda o seu envio ou
marca este bloco como mal comportado, podendo assim ser descartado.
51
3.8 Provisão de QoS em Redes Móveis Comutadas a Pacotes
GSM/EDGE
O provisionamento de QoS é realizado a partir de classes de tráfego [DIXIT 01], [3GPP
23.107]. Estas classes definem os parâmetros das aplicações associados a cada uma delas na
qual se pretende trafegar dados com qualidade de serviço adequada.
A [3GPP 23.107] estabelece as seguintes classes.
1. classe conversational;
2. classe streaming;
3. classe interactive;
4. classe background.
A seguir será apresentada a descrição destas classes.
3.8.1 Classe Conversational
A classe conversational é associada ao serviço em tempo real, onde a QoS é
influenciada pelo atraso de pacotes. Os serviços típicos desta classe são: voz e vídeo
conferência. Nestas aplicações a QoS é caracterizada pela percepção humana, e o fluxo de
áudio e vídeo devem estar sincronizados de maneira que o atraso seja imperceptível. A Tabela
2-2Tabela 3-3 mostra os requisitos essenciais para a classe conversational.
Tabela 3-3 Requisitos de QoS para classe conversational[3GPP 22.105]
Aplicação
Taxa de dados
(Kbit/s)
Atraso
fim-a-fim
Variação
de atraso
(jitter)
Perda de
dados
Voz 4-25 < 150 ms < 1ms <3%
Videofone 32-384 < 150 ms - < 1%
Jogo Interativo <1 < 250 ms - Zero
Telnet
< 1 < 250 ms - Zero
52
3.8.2 Classe Streaming
Na classe streaming o atraso não é um fator tão relevante como para a classe
conversational, mas sim a sua variação (jitter). As aplicações de vídeo e áudio streaming se
enquadram nesta classe. A Tabela 3-4 apresenta os requisitos da classe streaming.
Tabela 3-4 Requisitos de QoS para a classe streaming[3GPP 22.105]
Aplicação
Taxa de dados
(Kbit/s)
Atraso
fim-a-fim
Variação
de atraso
(jitter)
Perda de
dados
Áudio Streaing 5-128 < 10 s < 2s < 1%
Vídeo em Tempo Real 20-384 < 10 s < 2 s < 2%
Transferência de Arquivos (FTP) < 384 < 10 s - Zero
3.8.3 Classe Interactive
A classe interactive agrega os serviços em que o primordial é a consistência da
informação. Os serviços www, comércio eletrônico e mensagem de voz fazem parte desta
classe. Outra aplicação bastante importante desta classe é a de comércio eletrônico, que não
permite a perda de pacotes. A Tabela 3-5 mostra os requisitos essenciais para a classe
interactive.
Tabela 3-5 Requisitos de QoS para a classe interactive[3GPP 22.105]
Aplicação
Taxa de dados
(Kbit/s)
Atraso
fim-a-fim
Variação
de atraso
(jitter)
Perda de
dados
Mensagem de Voz 4-13 < 1 s < 1 ms < 3%
Comércio Eletrônico - < 4 s - Zero
Web Browsing
- < 4 s - Zero
53
3.8.4 Classe Background
A classe background agrega os serviços não sensíveis ao atraso (tráfego de melhor
esforço) em que o conteúdo da informação deve ser preservado. Os serviços típicos desta
classe são: e-mail, SMS (short message service). A Tabela 3-6 mostra os requisitos essenciais
para a classe background.
Tabela 3-6 Requisitos de QoS para a classe background[3GPP 22.105]
Aplicação
Taxa de dados
(Kbit/s)
Atraso
fim-a-fim
Variação
de atraso
(jitter)
Perda de
dados
Correio Eletrônico (e-mail) -
Melhor esforço
- -
SMS(Short Massage Service) -
Melhor esforço
- -
As classes de QoS estabelecem as características fundamentais dos serviços, sendo que
o fator de diferenciação principal entre elas se dá pela sensibilidade ou não ao atraso [3GPP
23.107]. As classes conversational e streaming são utilizadas para tráfego em tempo real e,
portanto são bastante sensíveis ao atraso, ao contrário das classes interactive e bacground que
são utilizadas para serviço não tempo real.
3.9 Mecanismos de Provisão (QoS) em Redes GSM/EDGE
Baseando-se nas especificações padronizadas pela ETSI, muitos pesquisadores, vem
realizando estudos no sentido de melhorar as características do tráfego de pacotes em redes
sem fio.
Com o propósito de analisar a influência de combinações de várias fontes de tráfego na
QoS. Em [HOYMANN 02] é proposto um simulador construído em C++. Neste contexto, a
definição da estratégia de compartilhamento de recursos em redes sem fio é importante. Em
[MING 01], é apresentado um modelo de compartilhamento de canal a fim de trafegar dados e
voz, é utilizado com objetivo de promover QoS aceitável entre essas fontes.
54
Quando as fontes de tráfego incluem as conversational e streaming, onde o atraso é crítico,
desenvolver soluções com QoS é importante. Em [CAI 00] é proposto uma implementação
que consiste na inserção de um escalonador WRR,(Anexo B), sobre a RAN com o propósito
de avaliar a performance do sistema, outro é montado sobre o SGSN. A classe background é
dividida em tráfegos do tipo basic e premium, com diferentes pesos, quando por ocasião da
negociação de um contexto de PDP, estes perfis são colocados em filas separadas. O tráfego
gerado no SGSN é segmentado em pacotes de 11Kbps, colocado em filas e enviados ao outro
escalonador colocado sobre a interface aérea. Esta solução visa aumento no desempenho em
torno de vinte por cento (20%) a mais de usuários. Outra contribuição em termos de qualidade
de serviço, através da combinação de disciplinas de escalonamento e controle de admissão, é
proposta em [PETER 02] .
3.10 Dispositivos de Renegociação Dinâmica de Largura de Banda
em redes GSM/EDGE
Algoritmos de renegociação de largura de banda podem ser aplicados a uma rede
GSM/EDGE de modo a aproveitar dinamicamente os recursos existentes na rede. Na direção
downlink, o mecanismo de renegociação pode ser aplicado entre o SGSN e o escalonamento
aplicado na camada MAC, cujo propósito principal é a otimização dos recursos existentes
nesse meio. Para que isto seja possível, é necessário monitorar a utilização da largura de
banda nos fluxos ativos na rede. Desse modo, pode-se então controlar a largura de banda
utilizada pelo fluxo. O controle dinâmico permite diminuir a largura de banda em excesso e
alocá-la para fluxos que estejam necessitando suprir sua demanda por largura de banda. Em
[LI 01], é apresentado um sistema de renegociação de QoS para UMTS, os serviços são
dispostos em classes onde os fluxos são divididos em três valores de largura de banda (ex.
www 64,144 e 384 Kbps). Quando a solicitação de fluxo de uma classe não pode ser atendida,
o mecanismo renegocia para outro valor imediatamente inferior. Já em [YOSHIMURA 99] é
apresentado uma disciplina de escalonamento em redes sem fio com o propósito de garantir
uma largura de banda mínima para os fluxos, e o restante da largura de banda é dividida
proporcionalmente entre estes fluxos. Em [FATIH 01] é apresentado um mecanismo de
alocação dinâmica de largura de banda através de escalonamento para prover melhoramentos
em trafego VBR (variable bit rate). Os dispositivos de renegociação tornam-se viáveis
55
quando aplicados em sistemas que possibilitem e necessitem de um melhor aproveitamento
dos recursos da rede.
3.11 Conclusão
As atuais redes sem fio oferecem serviços adicionais como tráfego multimídia em redes
comutadas a pacotes.
O principal objetivo deste capítulo foi abordar os tópicos principais que abrangem
qualidade de serviço em redes celulares comutadas a pacotes. No entanto, é importante
salientar que para cada tipo de tráfego, existem soluções de QoS adaptando-os às condições
da rede. Por fim, ainda há um grande desafio em termos da construção de mecanismos de
provisão de QoS para que possamos adequá-los às necessidades das redes onde estão
trafegando tais aplicações.
No próximo capítulo será abordado o esquema de renegociação de largura de banda em
sistema celular comutado a pacotes GSM/EDGE.
56
4 Especificação do Sistema de Renegociação Dinâmica de
Largura de Banda (SRDLB) em Redes GSM/EDGE
4.1 Introdução
O presente trabalho consiste em um sistema de reaproveitamento de largura de banda
disponível na rede GSM/EDGE. Quando um fluxo termina ou quando há subutilização da
largura de banda alocada. Se esses não estiverem sendo transmitidos, os recursos utilizados
poderão ser então alocados para as chamadas que não tiveram sua demanda por largura de
banda totalmente preenchida. Dessa forma, um sistema de alocação de largura de banda
dinâmica terá que ser adotado para facilitar o uso, pelos fluxos de menor prioridade.
O objetivo deste trabalho é implementar funções que viabilizem a utilização desses
recursos. No presente capítulo será descrito o modelo proposto.
4.2 Arquitetura de Renegociação Dinâmica de Largura de Banda
para Provisão de QoS em GSM/EDGE
Em um sistema que utiliza “reserva de recurso” como mecanismo de QoS a
disponibilidade de largura de banda é acrescida quando o fluxo de dados associado a uma
determinada aplicação termina. Além disso, existem situações em que a largura de banda
associada a algumas aplicações pode estar subutilizada. A idéia principal deste trabalho
consiste em propor um mecanismo de reaproveitamento da largura de banda para redes
GSM/EDGE.
Este mecanismo é acionado quando existe alteração da disponibilidade de largura de
banda devido ao término do fluxo ou existem aplicações subutilizando a largura de banda
alocada. A estratégia consiste em expandir a largura de banda de aplicações associadas a
57
classes de QoS de menor prioridade e que no momento da alocação não puderam ter a sua
demanda atendida.
A Figura 4-1 apresenta o diagrama em blocos de uma rede GSM/EDGE. Com o
acréscimo dos módulos monitor e função de renegociação que são responsáveis em prover as
funcionalidades de renegociação. O módulo monitor inserido na camada MAC do BSS, é
responsável pelo monitoramento do tráfego corrente e cálculo da largura de banda utilizada
pelos fluxos ativos. Além disso, o monitor detecta quando a taxa não está mais sendo utilizada
pelos fluxos (o fluxo não está mais ativo) e disponibiliza esta taxa para outras aplicações.
Sistema de Renegociação Dinâmica de
Largura de Banda (SRDLB)
BSS
MAC
Escalonador
Monitor
Estação Móvel
Interface Aérea
SGSN
Gerenciamento de
chamadas
GGSN
CAC
Função de
Renegociação
Rede
Informações sobre a banda
Informações sobre
a renegociação
Figura 4-1 Estrutura do esquema de renegociação em GSM/EDGE
Por sua vez, o módulo de renegociação é responsável pela alteração da largura de banda
efetuadas após cada período de monitoração.
4.3 Esquema Renegociação de Banda
O propósito deste trabalho é melhorar o desempenho de aplicações associadas a classes
de menor prioridade, ou seja, aquelas que compõem a classe de QoS de melhor esforço em
redes EDGE, a partir da incorporação de um mecanismo renegociação de largura de banda.
58
Como foi visto no Capítulo 2, a modificação do contexto de PDP se dá pela necessidade da
gerência da rede em manter seu comportamento atualizado quanto ao uso dos recursos. Dessa
forma o SGSN pede ao GGSN a possibilidade de mudança no perfil de QoS. Se o pedido de
mudança for aceito, então a estação móvel será notificada. Caso a estação móvel aceite a
mudança, essa é realizada concluindo a renegociação.
A função de renegociação utiliza algumas variáveis que podem ser descritas como:
BwCac – (largura de banda total no CAC) é a largura de banda disponível no CAC
para admissão de novas chamadas;
BwFn – (largura de banda normal necessária para o fluxo) é a largura de banda
requisitada pela aplicação no momento da tentativa de admissão no CAC ;
BwFa – (largura de banda com que o fluxo foi admitido) é a largura de banda
realmente admitida para uma determinada aplicação. Aplicações associadas a classes
de menor prioridade podem eventualmente ser admitidas com seus valores de largura
de banda menor do que o valor requisitado;
BwFp – (largura de banda pendente no fluxo) é quando uma aplicação associada a
classes de baixa prioridade não tem sua demanda por largura de banda preenchida
totalmente, ou seja, quando BwFa <BwFn;
BwFl – (largura de banda Livre) é a largura de banda disponível para a renegociação.
Assim se tem:
a) {Se BwFa < BwFn {BwFp = BwFn – BwFa};
b) Se BwFl < BwFp {BwFa
BwFa + BwFl};
c) Se BwFl > BwFp {BwFa
BwFa + BwFp};
d) Se BwFn = BwFa {BwCac
BwCac + BwFl}} (1).
Onde:
a) Se a largura de banda do fluxo admitida for menor que a largura de banda do fluxo
normal (requisitada), então, a diferença entre elas compõe a largura de banda
pendente, isto é, a largura de banda faltante para completar a requisição do fluxo;
b) Se a largura de banda livre for menor que a largura de banda pendente no fluxo, então,
a largura de banda livre será adicionada ao valor da largura de banda pendente para
completar a requisição;
59
c) Se a largura de banda livre for maior que a largura de banda pendente do fluxo, então,
um valor correspondente à largura de banda pendente será adicionado ao valor da
largura de banda faltante para completar a requisição;
d) Se a largura de banda requisitada for igual à largura de banda admitida para fluxo,
então, não haverá necessidade de renegociação, logo, esse valor será liberado para
novas chamadas.
A Figura 4-2 mostra o caminho tomado pela alteração no perfil de QoS após a
determinação do recurso a ser alocado para o fluxo. A função de renegociação envia uma
mensagem para o SGSN notificando-o da disponibilidade de recurso, a mensagem carrega os
parâmetros de tipo de fluxo e banda a ser alocada. A partir daí, todas as diretivas tomadas pelo
SGSN seguem o processo de modificação de contexto de PDP visto no Capítulo 2. Então,
após fazer a notificação ao SGSN, se a renegociação for aceita pela estação móvel, a função
de renegociação receberá essa resposta e a mudança de banda para aquele fluxo se iniciará.
Caso a estação móvel rejeite a renegociação, a função de renegociação receberá a resposta
negativa e o processo será finalizado.
MS GGCNSGSN
2
P
e
d
i
d
o
d
e
m
o
d
i
f
i
c
a
ç
ã
o
d
e
C
o
n
t
e
x
t
o
d
e
P
D
P
3 Resposta ao pedido de
modificação de Contexto
de PDP
4 Pedido de modificação
do Contexto de PDP
5
P
e
d
i
d
o
d
e
m
o
d
i
f
i
c
a
ç
ã
o
d
e
C
o
n
t
e
x
t
o
d
e
P
D
P
a
c
e
i
t
o
SRDLB
1 Notificação de mudança
de Banda
6
A
u
t
o
r
i
z
a
ç
ã
o
d
e
m
u
d
a
n
ç
a
d
e
b
a
n
d
a
Figura 4-2 Representação do modelo de renegociação
A Figura 4-3 ilustra de forma genérica o funcionamento do algoritmo de renegociação.
A característica principal do algoritmo é detectar se existe largura de banda disponível ou se
algum fluxo terminou para iniciar uma renegociação de largura de banda.
60
Outra função do sistema de renegociação de largura de banda é a capacidade de
perceber a chegada de uma nova chamada com prioridade mais alta, que esteja necessitando
de uma largura de banda maior do que o valor disponível no CAC. Nesse caso, o valor da
largura de banda renegociado será retirado do fluxo beneficiado com a renegociação e
devolvido ao CAC para admissão da daquela chamada. Caso o valor de largura de banda
devolvido ao CAC não seja suficiente para completar o valor requerido pela aplicação
pretendente, então, esta chamada é rejeitada pelo CAC por falta de recursos. Estes recursos
são liberados para serem novamente utilizados pelo sistema de renegociação. Essa função
denomina-se renegociação por demanda de prioridade, e é acionada pelo CAC sempre que
ocorrer uma nova tentativa de admissão de chamadas com prioridade mais alta.
61
Camada MAC
prioridade = 1 ou 2
e largura de banda requisitada <=
largura de banda disponível
ou
prioridade = 3
e banda disponível >0
Nova chamada Chegando
Rejeita a chamada
Chamada
aceita
N
ã
o
S
i
m
É necessário
renegociar?
Renegociador de
Banda
Não
Escalonador
Sim
Figura 4-3 Fluxograma do algoritmo de renegociação.
4.3.1 Esquema de renegociação de QoS pela Média da Banda
Como demonstrado em [REININGER 96], a renegociação pode ocorrer durante e
execução das chamadas nas aplicações cujos fluxos estejam demandando ou subutilizando
largura de banda. Outro esquema de alocação de largura de banda é demonstrado em [ERRIN
97], onde um algoritmo de alocação dinâmica faz o ajusta da largura de banda durante o
percurso do fluxo associado a uma aplicação. Em nosso esquema, o módulo monitor é
incluído na camada MAC antes do escalonador, como mostra Figura 4-3. Seu propósito é
monitorar se existe subutilização da largura de banda atribuída ao fluxo admitido pelo CAC.
Se, de alguma forma, a largura de banda que está sendo utilizada for menor que a atribuída,
então uma renegociação iniciar-se-á, propondo o uso dessa sobra para fluxos associados a
62
aplicações com menor prioridade. A operação inversa ocorrerá, se o fluxo associado a uma
aplicação em que seus valores foram retirados, voltar a utilizar novamente a largura de banda
total para a qual foi designada. Nesse caso, os valores renegociados serão devolvidos sem
prejuízo as aplicações.
A Figura 4-4 mostra um exemplo de como as amostras dos fluxos f
1
, f
2
, f
3
são medidas.
As quantidades de bytes de cada fluxo são somadas durante o intervalo de tempo t. Em cada
intervalo de tempo obtém-se uma média parcial, através da divisão da quantidade de bytes
transmitidos em t
n
. O valor de cada média parcial é armazenado em variáveis para que se
possa calcular o valor médio total posteriormente. Esse valor médio total corresponde ao valor
da largura de banda que está sendo consumida por um determinado fluxo associado a uma
aplicação. A monitoração é realizada para cada fluxo e armazenada separadamente para que
se possa saber quanto cada aplicação está consumindo de recurso efetivo na rede. Com base
nesse princípio, utilizam-se notações matemáticas para calcular os valores necessários para
renegociação através da média da largura de banda.
Tempo das amostras
t
2
t
1
t
3
t
n
f1
f2
f3
Fluxo
Bm
1
Bm
2
Bm
3
Bm
n
Pacotes
....
....
Figura 4-4 Disposição das amostras de tempo.
Desse modo, para se obter a largura de banda média da amostra denominada B
m
pode-
se usar a expressão a seguir:
63
N
P
p
p
N
t
Psize
Bm
=
=1
(2),
onde, Psize
p
é o tamanho do pacote p, t é a variação do tempo na amostra N e P é o número
total de pacotes trafegados no intervalo t
n
. Sendo assim, para obter-se a largura de banda
total média denominada B
mt
tem-se:
N
BmBmBmBm
Bm
N
t
++++
=
321
(3),
onde N é o número de amostras.
Seguindo a distribuição normal, pode-se dizer que a largura de banda média total B
mt
torna-se confiável com um número de amostras N>30 [LEVINE 00]. A variância das
amostras pode ser determinada através da equação 4:
()
1
1
2
2
=
=
N
BmBm
N
n
tn
b
σ
(4),
em que, Bm
n
é o valor da largura de banda média para cada período t.
Partindo disso, pode-se afirmar que o desvio padrão denominado
b
σ
é obtido através
da raiz quadrada da variância. Para se ter uma medida da largura de banda utilizada pelo fluxo
no momento, calculou-se a largura de banda total média (Btm). Para dimensionar o erro desse
cálculo, utilizaram-se intervalos de confiança. Como o desvio padrão calculado é apenas da
amostra e não da população total, utiliza-se distribuição t de student [LEVINE 00], conforme
mostra a equação (5):
N
tBmB
N
E
tBm
b
Nttm
p
Nt
σ
11
+
(5),
64
em que tN-1 é a constante t de student
8
para N-1 amostras.
Assim que o valor B
tm
é calculado, pode-se determinar a diferença do valor entre a B
tm
e a
largura de banda admitida no CAC.
tmwCac
BBB
=
(6),
em que
B
é a largura de banda resultante da diferença entre a largura de banda média B
tm
e a
largura de banda B
wCac
admitida no CAC. Ou seja,
B
é o valor de largura de banda
subutilizada que poderá ser renegociada.
4.3.2 Esquema de Renegociação pelo Término do Fluxo
Quando um fluxo é finalizado, essa função é acionada e, se houver um fluxo com
largura de banda menor do que a largura de banda requisitada no ato da admissão, a largura de
banda pendente será alocada para a renegociação do novo perfil de QoS. Nesse instante uma
mensagem de mudança de perfil de QoS é enviada ao GGSN pelo SGSN que, por sua vez,
autoriza o envio de mensagem para a estação móvel propondo uma mudança no seu perfil. A
estação móvel retorna à confirmação de mudança de largura de banda, e assim, desse instante
em diante, o fluxo passa a ter um aumento na sua largura total de banda como mostra na
Figura 4-2.
A Figura 4-5a demonstra a disposição dos fluxos com estado atual, isto é, sem a
renegociação. O fluxo A é terminado e sua largura de banda é liberada. Sendo assim, o fluxo
B em atividade continua com seus valores sem alteração.
Já na Figura 4-5b, a renegociação é iniciada quando o fluxo A termina. A largura de
banda liberada, agora disponível, é transferida para o fluxo B, que pode terminar a execução
de seu serviço utilizando uma largura de banda maior que a recebida no ato de sua admissão.
8
Para o algoritmo proposto utilizou-se um grau de confiança de 98% [LEVINE 00].
65
Fluxo A
Fluxo B
Banda
Tempo
Fluxo A Fluxo B
Banda
Tempo
(a)
(b)
Figura 4-5 (a) Disposição sem renegociação (b) Disposição com renegociação.
4.4 Conclusão
Com o modelo apresentado neste capítulo, esperam-se cumprir as metas propostas no
presente trabalho, que são: o aproveitamento da largura de banda subutilizada e da largura de
banda liberada ao término de fluxos. O mecanismo apresentado pode ser responsável por
cumprir os requisitos na renegociação de perfil de QoS, permitindo a utilização total dos
recursos. Em períodos de silêncio, na admissão de novas chamadas, ou seja, espaços de tempo
em que nenhuma nova chamada é admitida, a largura de banda restante pode ser aplicada aos
fluxos com carência desse recurso. Como demonstrado na Figura 4-2, esse modelo propõe
uma modificação na arquitetura de tal forma que a função negociadora seja capaz de sinalizar
ao SGSN correspondente o início da fase de alteração do perfil.
No capítulo seguinte, será descrita a plataforma de simulação na qual a aplicação do
modelo apresentado aqui é implementado e simulado com o propósito de geração de
resultados.
66
5 Modelo de Simulação do Sistema de Renegociação Dinâmica de
Largura de Banda em uma Rede Celular GSM/EDGE
5.1 Introdução
Com intuito de comprovar o modelo proposto neste trabalho e já investigado no capítulo
anterior, faz-se necessária então, a montagem de um modelo de simulação. Segundo [RAJ
91], a simulação é a forma de traduzir em respostas a análise de desempenho de um sistema
computacional através de configuração de parâmetros.
Em algumas pesquisas científicas voltadas para GSM/EDGE financiadas por grandes
corporações tais como: Ericsson, Nokia, Siemens etc, os softwares de simulação são
adquiridos no mercado ou até mesmo desenvolvidos, em ambientes internos, por seus
próprios pesquisadores [HALONEN 03].
No presente trabalho, o simulador utilizado foi o Network Simulator [NS-2]
desenvolvido pelos pesquisadores da universidade de Berkeley. Esse é de código aberto e com
contribuições feitas por vários pesquisadores. Trata-se de uma aplicação desenvolvida em
C++ cujos parâmetros utilizados para simulação são construídos através de scripts baseados
na linguagem Otcl. Isso permite que os módulos construídos e fundamentados em orientação
a objetos possam ser configurados com tais parâmetros. Os módulos podem ser adicionados
sempre que haja uma nova contribuição, por exemplo, a plataforma GPRS contribuída pelos
autores de [JAIN 01], serviu como ponto de partida para a contribuição proposta em
[KOCHEM 03] e foi modificada para servir como base para o presente trabalho, uma vez que
esses não fazem o controle e reaproveitamento da sobra de largura de banda na rede.
Na seção seguinte serão descritos os parâmetros de simulação utilizados, bem como as
contribuições descritas na forma de implementações de novos módulos.
5.2 Descrição do Modelo de Simulação
A Figura 5-1 representa o modelo implementado atualmente no NS para a estrutura de
uma rede comutada a pacotes. Para simular o sistema de renegociação de perfil de QoS
67
proposto foi necessário acrescentar alguns módulos e também operar algumas modificações
nos módulos já existentes. A camada MAC sofreu a inserção de uma função para a
monitoração da largura de banda utilizada, conforme visto na Figura 4-1, enviando para o
gerenciamento de bandas, em que, faz-se a renegociação .
BSS
BSC
Estação Móvel
Interface Aérea
SGSN GGSN
BTS
Direção Downlink
Figura 5-1 Diagrama do modelo de simulação
Neste modelo, a largura de banda disponível é liberada para um Quantum variável, onde
é armazenada e fica à disposição para renegociação. A Figura 5-2 mostra o pseudo código da
função que faz a monitoração do consumo de largura de banda na chegada do fluxo. O
tamanho dos pacotes é somado nos diferentes instantes de tempo, e a média é calculada e
enviada para o CAC. O erro padrão calculado pode ser entendido como possíveis perdas
durante a retirada das amostras.
Foram criadas duas classes em C++, uma como emissor e outra como receptor para
permitir a comunicação entre as camadas no sentido inverso. Isto é necessário para que a
camada MAC possa se comunicar com o SGSN na camada de rede. Os parâmetros de
conexão do monitor são enviados para a função de renegociação criando um enlace entre as
duas funções. Isso ocorre através de um script TCL que serve como elo de ligação entre as
duas funções (monitor e renegociadora). A partir daí, são enviados os parâmetros que contêm
os dados referentes ao fluxo e à nova largura de banda a ser renegociada.
68
Monitor_BW()
Início
amostra = randômico(30 e 40) // calcula o número de amostras
Para i = 1 até amostra // i= índice da amostra
começa
tempo = randômico(0,5 e 2) // determina o tempo da amostra
Repita
começa
matriz[i][n_fluxo] = soma de pacotes
//faz a coleta das amostras e armazena na matriz
termina
até contagem(tempo) // contagem de tempo para cada amostra
termina
Para j=1 até Max_flux //ximo de fluxos
começa
Para i=1 até amostra
começa
matriz[0][j] = matriz[0][j] + matriz[i][j]
// acumula o valor total da largura de banda na posição zero da matriz
termina
matriz[0][j] = matriz[0][j] /amostra // calcula a largura de banda média
termina
Se(fim_flux()) então
Notifica fim de fluxo(n_flux) // avisa a função de renegociação sobre o fim do fluxo
Transmite(matriz) // transmite a matriz para a função de renegociação
Fim
Figura 5-2 Pseudo código da monitoração
Ao receber os parâmetros referentes ao fluxo e à nova largura de banda a ser
renegociada, a função de renegociação, Figura 5-3, verifica se é necessário negociar largura
de banda para fluxos com maior prioridade, que estejam subutilizando recursos. Caso tenha
sido liberada largura de banda pelos fluxos analisados, uma mensagem será enviada ao SGSN,
iniciando a renegociação.
Como os fluxos de prioridades 1 e 2 somente são admitidos com largura de banda total
requerida, inicia-se a verificação dos fluxos com prioridade igual a 3 que estiverem ativos e
que foram admitidos com largura de banda inferior à requisitada. O algoritmo calcula a
diferença, e atribui ao fluxo respectivo a largura de banda pendente necessária. Em seguida,
uma mensagem de renegociação é enviada ao SGSN dando início a mudança de alocação de
largura de banda ao fluxo respectivo.
69
Os módulos de renegociação foram implementados no núcleo da rede, na posição que
pudessem ser utilizados tanto pelo GSM/GPRS como pelo GSM/EDGE, uma vez que nesse
ponto as tecnologias compartilham os mesmos elementos.
Outra modificação feita, foi permitir que a taxa de transmissão de dados pudesse ser
aumentada, possibilitando o uso dos esquemas de codificação EDGE (MCS-1 até MCS-9). No
presente trabalho, foram testados todos os esquemas de codificação, porém, utilizou-se o
esquema de codificação MCS-7 na implementação dos diferentes cenários simulados que
serão descritos no próximo capítulo. Não estão sendo introduzidos algoritmos de adaptação de
enlace e de redundância incremental.
Renegocia_BW()
Início
Boleano estado=F, banda=F;
Se (cálculo da média é verdadeiro) // se existir banda a ser diminuída
começa
banda=V;
Recebe a banda calculada;
Manda informação ao SGSN (banda, fluxo);
Libera a banda;
termina
Senão Se (cálculo da média é falso)// deve devolver os valore ao fluxo
começa
devolve ( valor da banda) // faz a devolução dos valores de largura de
banda para o fluxo
termina
Se (banda)
Para i = 1 até Max_flux
começa
I= índice do fluxo a ser percorrido;
Max_flux = tamanho máximo do fluxo;
Se ((fluxo é prioridade =3) E ( fluxo = ativo))
começa
Se (BwFa < BwFn)
começa
Calcula a banda pendente para o fluxo;
Estado=V;
Senão Se (BwFl < BwFp)
Atribui o que sobra de banda ao fluxo;
Estado=V;
Senão Se ( BwFl > BwFp)
Atribui a diferença entre a banda livre e banda pendente
ao fluxo;
Estado=V;
Senão Se (BwFn = BwFa)
Libera banda;
termina
Se (estado = V)
comeca
Manda informação ao SGSN (banda, fluxo);
Aloca nova banda para o fluxo[i];
Estado = F;
termina
termina
termina
Fim
Figura 5-3 Pseudo código da renegociação
70
Embora o esquema de codificação MCS-7 permita uma taxa de bits intermediária (44,8
Kbps por slot de tempo), assume-se a utilização deste esquema, supondo que os cenários
ocorreram em um terreno urbano, com boas condições de rádio, em que as MS’s estejam
estáticas. Para os instantes em que há necessidade de retransmissão de pacotes, por perdas ou
erros na transmissão, entende-se que essa função fica a cargo das camadas superiores.
5.3 Testes e Validação da Rede GSM/EDGE no Simulador NS-2
Para simular a utilização do esquema de codificação de canal MCS-7 e conseguir a
taxa de 44,8 Kbps, o tamanho do payload (conteúdo útil da informação) na camada RLC é de
448 bits. Na camada MAC dois blocos RLC são mapeados em um bloco de radio apenas, cujo
payload é de 896 bits. Este então, é transmitido sobre 4 quadros TDMA em 20ms. Em
conseqüência disso, cada burst (slot) é calculado da seguinte forma (896 bits / 4) que resulta
em um tamanho de 224 bits.
Assim a capacidade do canal pode ser calculada em 26 quadros TDMA com duração
de 120 ms, dos quais 24 deles carregam o payload, outro carrega informações de avanço de
tempo e o último é deixado ocioso. Desse modo, a capacidade em bps é 44,8 Kbps
(24*224/0,12 = 44,8 Kbps). A retirada dos slots de avanço de tempo e ocioso não esta
implementada explicitamente no simulador, mas isto é levado em consideração no cálculo do
tamanho do burst no simulador. Para isso, multiplica-se o valor da taxa máxima de 44800bps
pelo tempo de duração de um quadro TDMA que é de 0,004615 segundos, resultando num
tamanho de burst de 206,752 bits e o valor no script do simulador é portanto 25,844 bytes.
O uso dos esquemas de codificação MCS-7 a MCS-9 é possível dentro do simulador
porque o simulador somente considera o tamanho em bits do payload das mensagens e não
inclui os cabeçalhos do bloco RLC. Se o simulador levasse em consideração o cabeçalho RLC
também, então o bloco de radio dos esquemas de codificação MCS-1 a MCS-6 teria um
cabeçalho RLC, e o bloco de radio MCS-7 a MCS-9 teria dois cabeçalhos RLC. Como o
simulador usado não considera os cabeçalhos RLC, apenas o cabeçalho da camada MAC é
simulado, todos os esquemas de codificação em EGDE podem ser simulados.
Para saber se o simulador realmente está fornecendo as taxas corretamente, a Figura 5-4
mostra fluxos CBR sendo transportados utilizando os esquemas de codificação MCS-7
(Figura 5-4a) e MCS-6 (Figura 5-4b). Na Figura 5-4a é demonstrada a validação para o
71
esquema de codificação MCS-7, onde dois fluxos CBR são simulados com taxas de 44,8
Kbps e 200 Kbps respectivamente, o primeiro ocupa um slot totalmente resultando em uma
taxa de saída de 44,324 Kbps. Para a taxa requisitada de 200 Kbps somente quatro slots
podem ser alocados, de acordo com a especificação de equipamento celular simulado (classe
8) [3GPP 05.02],[BATES 02], desse modo, a taxa média conseguida é de 179.04 Kbps
respeitando assim os quatro slots designados na configuração da rede.
Para o caso do esquema de codificação MCS-6 ocorreu similar validação, como mostra
a Figura 5-4b. Porém, com valores de taxas de fontes CBR adequados para a validação do
esquema de codificação MCS-6 que foram de 29,6 Kbps (ocupando um slot) e 200 Kbps
(ocupando o numero máximo de quatro slots que podem ser alocados para um fluxo na rede).
Os valores conseguidos no simulador para os fluxos CBR foram de 29,549 Kbps para a fonte
CBR ocupando um slot e 118,199 Kbps para a fonte CBR ocupando quatro 4 slots.
Com isso, comprova-se que o simulador forneceu os valores esperados para as taxas dos
esquemas de codificação utilizados.
0 50 100 150 200 250 300 350
0
50000
100000
150000
200000
1 slot
4 slots
CBR
CBR
Throughput bps
Tempo
MCS-7 com taxa=44800bps
0 50 100 150 200 250
0
50000
100000
150000
200000
MCS-6 com taxa=29600bps
Throughput bps
Tempo
4 slot
CBR
CBR
1 slot
ab
Figura 5-4 Validação do MCS-6 e MCS-7 para fluxo CBR
A Figura 5-5 mostra as fontes de tráfego utilizadas nas simulações do Capítulo 6.
Essas fontes foram simuladas individualmente sem renegociação a fim de demonstrar a
parametrização da rede para GSM/EDGE com o esquema de codificação MCS-7 no
simulador NS-2, onde a taxa de transmissão é de 44,8 Kbps. A análise do gráfico é
apresentada na Tabela 5-1, cujos valores obtidos são comparados com os valores
padronizados pela ETSI. A quantidade de slots usados pelas fontes dá-se pelo cálculo do
72
valor médio obtido na simulação dividido pela taxa de do esquema de codificação, logo:
(quantidade de slots = valor médio / taxa). Por exemplo, para o fluxo de ftp obteve-se um
valor médio de 172,32 Kbps na simulação, fazendo-se o cálculo obteve-se 4 slots alocados
para esta aplicação. Este mesmo cálculo é feito também para as demais aplicações.
As fontes de tráfego utilizadas nas simulações foram também utilizadas em
publicações conforme descrição a seguir:
0 100 200 300 400 500
0
5000
10000
15000
20000
Telnet
Throughput bps
Tempo
E-mail
0 100 200 300 400 500
0
20000
40000
60000
80000
100000
música
voz
Throughput bps
Tempo
www
0 100 200 300 400 500
0
20000
40000
60000
80000
100000
120000
140000
160000
180000
200000
Throughput bps
Tempo
Vídeo
Ftp
a
b
c
Figura 5-5 Gráfico com fontes de tráfego para MCS-7
As fontes ftp, telnet, voz e música são fontes de tráfego oferecidas como
aplicações agentes no NS-2 . Estas fontes foram utilizadas em varias
publicações, uma delas sendo a de [KOCHEM 03A];
O arquivo de correio eletrônico segue o modelo FUNET (Finnish University
and Research Network) que pode ser encontrado em [PANGQ 99] e foi
utilizado em publicações como [KOCHEM 03A], [STAEHLE 00],
[STAEHLE 02];
O arquivo de vídeo foi utilizado em [KOCHEM 03A] e em [VIDEO 00];
O arquivo de www foi obtido de [WWW 00] e utilizado em [PANGQ 99].
73
Os resultados obtidos nas simulações do Capítulo 6, foram baseados nos testes
realizados e mostrados nesta seção.
Tabela 5-1 Análise do gráfico de fontes de tráfego
Tipo de
Aplicação
Fonte
no
Gráfico
Taxa
Média
Kbps
Qtde de
Slots
Alocados
MCS-7
ETSI 3GPP TS 22.105
V 5.2.0
Taxa (Kbps)
FTP
Figura
5-5a
172,32 4 <384
WWW
Figura
5-5b
50,49 2 <384
Vídeo
Figura
5-5a
51,23 2 20-384
Música
Figura
5-5b
20,02 1 5-128
Voz
Figura
5-5b
17,62 1 4-25
E-mail
Figura
5-5c
4,8 1 -
Telnet
Figura
5-5c
0,59 1 <1
5.4 Descrição dos Parâmetros da simulação
Para a geração das fontes de tráfego foi utilizado o serviço de controle de admissão de
chamadas proposto em [KOCHEM 03]. Para cada cenário, este serviço gera aleatoriamente
um conjunto de fontes de tráfego dependendo da semente colocada como parâmetro de
simulação. As fontes de tráfego geradas são classificadas de acordo com suas prioridades.
O modelo de tráfego utilizado segue a configuração conforme Tabela 5-2. As fontes de
tráfego correspondem aos diversos serviços requisitados pelos usuários, são elas:
74
Acesso Remoto: ancorado no protocolo telnet para troca de mensagens e
utilizando o protocolo TCP para garantir acesso ao meio;
Música: caracterizado pela rapidez e uma certa rigidez ao atraso conforme visto
no Capítulo 3, podendo até tolerar uma possível perda eventual de pacotes.
Utiliza o protocolo UDP para transporte de mídias de áudio;
E-mail: caracteriza-se por não impor um limite rígido de atraso como descrito no
Capítulo 3. Utiliza o protocolo TCP com objetivo de garantir a preservação do
conteúdo útil da informação;
Voz: tem como base o protocolo UDP. Trata-se de um tipo de tráfego em que o
atraso e a variação do atraso são bastante relevantes, porém, tolera perdas em
seu conteúdo;
Transferência de arquivos: utiliza o protocolo FTP (File Transfer Protocol)
combinado com TCP. Exige a conservação do conteúdo das informações, porém
é tolerante em termos de atraso;
Vídeo: utiliza o protocolo UDP com intuito de manter tanto o atraso quanto a
variação do atraso dentro de limites aceitáveis;
WWW: utiliza o protocolo TCP. Não é muito crítico em relação ao atraso, porém,
a garantia de entrega das informações é relevante.
Os parâmetros de cada fonte de tráfego estão definidos na Tabela 5-2, na qual se
encontra toda a caracterização e modelagem de cada fonte de tráfego. Quando um usuário faz
um contrato com a operadora seu perfil é traçado requerendo esses parâmetros em função do
tipo de serviço que deseja transmitir.
A duração média de cada serviço foi baseada em publicações [IEEE802.20],
[STAEHLE 00], [STAEHLE 02] e [OLIVEIRA 98], porém, com algumas adaptações ao
comportamento de uma rede GSM/EDGE implementada no simulador NS, conforme mostra a
Tabela 5-2.
75
Requisitos de QoS , como throughput são muito importantes para serviços de vídeo, voz
e música, uma vez que esses serviços não podem sofrer variações na alocação da largura de
banda a fim de não infringir seus limites de atraso e variação de atraso. Somente se esses
serviços estiverem subutilizando a largura de banda alocada, o monitor poderá determinar um
valor para ser renegociado.
Tabela 5-2 Parâmetros utilizados nas aplicações
A taxa de dados mostrada na Tabela 5-2 baseia-se em parâmetros definidos pelo ETSI ,
e já descritos no Capítulo 3. Para a geração de tráfego como telnet e FTP foram utilizados
modelos pré-definidos no próprio simulador NS [NS-2]. Para aplicações de e-mail utilizou-se
um modelo seguindo uma distribuição cauchy definida pelo FUNET ( Finnish University and
Research Network) que pode ser encontrada em [PANGQ 99]. Na geração de tráfego de
vídeo, foi utilizado um trace de vídeo adaptado às condições do simulador NS [NS-2], com
quadros baseados na aplicação H.263 [H.263] do filme “Silêncio dos Inocentes” [VIDEO 00].
No caso de WWW foi utilizado um trace retirado de [WWW 00], nesse caso, algumas
adaptações às características do simulador NS foram feitas, como o tempo de inter chegada e
o tamanho do pacote. As alterações foram feitas para utilizar apenas o tamanho dos pacotes e
do tempo de inter chagada, pois o trace continha outros parâmetros que não eram utilizados
pelo NS.
Tipo de
Aplicação
Classe
de QoS
Classe de
Prioridade
Classe de
Throughput
Médio
Solicitada
(Kbps)
Duração
média da
conexão
Taxa de
dados
média
(kbit/s)
Tempo de
Interchega
da
de pacotes
(s)
Tamanho
médio dos
pacotes/qua
dros (bytes)
Telnet
1 alta
1,11
Pareto
3 minutos
0,512
Exponencial
64
Voz
Conversational
1 alta 4 -25
Pareto
3 minutos
17,8
CBR
Constante 31 constante
Música
2 normal
5 -128
Pareto
3 minutos
19,8
CBR
Constante
200
constante
Vídeo
One-way
Streaming
2 normal 20 - 384 Pareto 64
24 quadros
por segundo
340
Ftp
3 baixa < 384
Exponencial
2 minutos
< 110 - 500
E-mail
3 baixa 4,4
Funet
30 segundos
4
1
Exponencial
500
distribuição
Cauchy
WWW
Interactive &
Background
3 baixa -
pareto
- - -
76
5.5 Conclusão
Neste capítulo, foram apresentados os parâmetros utilizados para a modelagem de uma
rede GSM/EDGE. O objetivo desses parâmetros é o de determinar formas de utilização dos
recursos existentes no meio, em função da característica de cada fonte de tráfego. Assim,
pode-se verificar o comportamento do sistema com e sem os mecanismos de renegociação.
O capítulo seguinte mostrará os resultados de simulação obtidos com objetivo de validar
o emprego da técnica de renegociação de largura de banda para fluxos com demanda não
suprida.
77
6 Resultados Obtidos
6.1 Introdução
Com os parâmetros descritos no Capítulo 4, foi possível produzir resultados com
diferentes benefícios. Três diferentes cenários foram simulados e diferentes medições em
aspectos temporais puderam ser apresentadas. Os dispositivos apresentados e implementados
demonstraram um comportamento diferenciado de acordo com o tipo de combinação de
tráfego existente em cada cenário. Em alguns casos pôde-se obter renegociação de largura de
banda bem favorável. No cômpito geral do uso da largura de banda, houve fluxos em que a
largura de banda na admissão tinha sido muito abaixo do que pode lhe ser atribuída como
parâmetro máximo no CAC, entretanto, ao chegar ao final da execução do serviço, em função
da renegociação, teve seu valor alterado para uma largura de banda maior, beneficiando em
muito seu rendimento em termos throughput médio.
Em se tratando de redes celulares comutadas a pacotes, a otimização dos recursos
existentes pôde ser bem aproveitada, através do reaproveitamento da largura de banda por
fluxos menos prioritários. Para se ter uma visão mais abrangente do esquema proposto, as
seções seguintes apresentam os resultados para os diferentes cenários simulados.
78
6.2 Resultados Obtidos na Simulação do Cenário A
Esta seção apresenta a seguinte combinação de fontes de tráfego gerando os fluxos: e-
mail, ftp, telnet e voz conforme pode ser visto na Tabela 6-1.
Tabela 6-1 Renegociação para ftp com voz
Fluxo(Kbps)
Tempo(s)
Ftp Telnet Voz Ftp
20 Início
40 Início
61 Início
80 Início
82 Fim
115 Fim
145 Fim
180 Fim
Duração
(s)
125 42 54 100
Taxa
requisitada
(Kbps)
85 1,1 21,3 85
Taxa
admitida
no CAC
(Kbps)
85 1,1 21,3 39
A Figura 6-1a mostra o resultado obtido com a simulação, o cenário sem renegociação.
Note-se que o primeiro fluxo de ftp1 quando é admitido, consegue ocupar dois slots, ou seja,
toda a sua largura de banda requisitada no CAC. No caso do fluxo de telnet, quando é
admitido, consegue ocupar toda sua banda, pois do contrário seria rejeitado devido a sua alta
prioridade. Contudo, existe um segundo fluxo de ftp2 que ao ser admitido não consegue
largura de banda requisitada, portanto, ocupa apenas um slot desde sua admissão até o seu
término. No caso do fluxo de voz, a largura de banda, disponível em um slot inteiro, esta
sendo subutilizada ocupando apenas 21,3 Kbps (taxa requisitada) dos 44,8Kbps disponíveis.
Nesse caso, a largura de banda liberada pelo término dos fluxos e da subutilização do fluxo de
voz, não foi utilizada.
79
0 50 100 150 200 250
0
20000
40000
60000
80000
100000
120000
Thro ughput bps
Time s
Ftp1
Ftp2
Voz
Telnet
E-mail
0 50 100 150 200 250
0
20000
40000
60000
80000
100000
4
3
2
1
ftp1
Thro ughput bps
Tempo s
ftp2
e-mail
voz
telnet
a
b
Figura 6-1 (a) Fluxo FTP sem renegociação (b) Fluxo FTP com renegociação
9
Já na Figura 6-1b, o fluxo de ftp2 é admitido com uma largura de banda inferior à
requisitada até o momento em que se inicia a renegociação. Como mostra no estágio 1,
(mostrado na figura com o número 1) o fluxo de telnet termina e a largura de banda do ftp2
aumenta de 38 kpbs para 39 Kbps em função da renegociação. O estágio 2 ocorre em função
da renegociação pela média, elevando a largura de banda do fluxo ftp2 para 45 Kbps, e
permanece assim até o momento em que o fluxo de voz chega ao seu final. Nesse momento,
ocorre o estágio 3 elevando a largura de banda do fluxo ftp2 para 58 Kbps caracterizando a
renegociação por fim de fluxo. Essa renegociação ocorre novamente no estágio 4, em que ao
término do fluxo de ftp1, a largura de banda para o fluxo de ftp2 tem seu valor elevado ao
ponto máximo que é de 85 Kbps.
Conforme mostra a Tabela 6-2, para essa combinação de fluxos a renegociação
mostrou-se vantajosa para o usuário do serviço ftp2. Sua demanda por largura de banda é de
85 Kbps e sua aceitação foi de apenas 38 Kbps, logo, ao terminar, o fluxo atingiu um
throughput de 85 Kbps. Nesse caso, houve um ganho médio de largura de banda considerável
por conta da renegociação, algo em torno de 64,4%.
Um ponto de interesse e de relevante consideração teve lugar quando ocorreu a
renegociação no fluxo de voz, pois sua admissão no CAC foi de 21,3 Kbps, porém, como
9
Para esse resultado foi utilizada uma seed de valor 2
80
ocorreu a subutilização da largura de banda admitida, o restante foi calculado, renegociado e
alocado para a utilização pelos demais fluxos.
Tabela 6-2 Renegociação para ftp com voz e ftp
Análise do Gráfico
Tempo(s)
Estágio
Utilização da
Largura de
Banda sem
Renegociação
(%)
Utilização da
Largura de
Banda com
Renegociação
(%)
FTP
(Kbps)
82 1 42,0 45,9 39 RF
104 2 32,9 52,9 45 RM
122 3 41,0 68,2 58 RF
148 4 29,6 100,0 85 RF
Duração (s)
90
Taxa
requisitada
(Kbps)
85
Taxa
admitida no
CAC (Kbps)
38
Taxa min
(Kbps)
34
Taxa máx
(Kbps)
89
Taxa média
(Kbps)
59
Legenda:
AD = Largura de largura de
banda Admitida;
RM = Renegociação pela
Média;
RF = Renegociação pelo fim
de fluxo.
Ganho médio
(%)
64,4
81
6.3 Resultados Obtidos na Simulação do Cenário B
A Tabela 6-3 mostra os detalhes dos fluxos existentes no cenário B. O serviços usados
para este cenário foram: música, vídeo, correio eletrônico, telnet e www.
Tabela 6-3 Renegociação para www com vídeo e música
Fluxo(Kbps)
Tempo(s)
Música E-mail Vídeo WWW Telnet Música E-mail
20 Início
40 Início
61 Início
82 Início
91 Fim
105 Início
112 Fim
122 Início
161 Fim
163 Início
181 Fim
186 Fim
198 Fim
199 Fim
Duração
(s)
71 146 51 117 56 59 35
Taxa
requisitada
(Kbps)
21,3 4,4 85 65 1,1 21,3 4,4
Taxa
admitida
no CAC
(Kbps)
21,3 4,4 85 10 1,1 21,3 4,4
82
A Figura 6-2a, mostra o resultado da simulação do cenário B sem renegociação de
banda. O gráfico mostra claramente a limitação do sistema tradicional que não otimiza os
recursos da rede. Os fluxos de música e vídeo terminam e suas bandas são apenas liberadas,
quando na verdade o fluxo de www foi admitido com um valor de largura de banda muito
abaixo do normal requisitado e permaneceu assim até sua finalização.
0 50 100 150 200 250
0
5000
10000
15000
20000
25000
30000
35000
40000
45000
50000
55000
60000
65000
70000
75000
80000
Telnet
www
E-mail
vídeo
music
music
Thro ughput bps
Tempo s
0 50 100 150 200 250
0
5000
10000
15000
20000
25000
30000
35000
40000
45000
50000
55000
60000
65000
70000
75000
7
1
2
3
4
5
6
E-mail
Telnet
E-mail
music
www
music
Thro ughput bps
Tempo s
vídeo
ba
Figura 6-2(a) Fluxo www sem renegociação (b) Fluxo www com renegociação
10
O contrário ocorre na Figura 6-2b onde existe a renegociação. No estágio 1 ocorre a
admissão do fluxo de www com 10 Kbps, no entanto, no estágio 2, acontece a primeira
renegociação pela subutilização do fluxo de música, elevando o valor da largura de banda
para 12 Kbps. No momento em que o fluxo de música termina, acontece o estágio 3, o fluxo
de www tem seu valor de largura de banda aumentado para 25 Kbps, em função da
renegociação pelo fim do fluxo de música. O estágio 4 acontece em virtude de uma
renegociação pela média de banda, dessa forma, o valor da largura de banda do www é
elevado a 29 Kbps. No término do fluxo de vídeo, acontece o estágio 5, em que o fluxo de
www tem seu valor de largura de banda elevado ao limite que é de 65Kbps. Essa condição
permanece assim até que ocorra um tipo de renegociação que é chamado de renegociação por
demanda e prioridade. Outro fluxo de música necessita de banda, como sua prioridade é
maior, o valor da largura de banda do www cai para 26 Kbps caracterizando-se assim, o
estágio 6. Novamente no final do fluxo de música, a largura de banda do fluxo de www é
10
Para este resultado foi utilizada uma seed de valor 11
83
aumentada para 43 Kbps através da renegociação (estágio 7), permanecendo assim até a
finalização do serviço. Os fluxos de vídeo e música tiveram seus valores excessivos
reutilizados na renegociação. A Tabela 6-4 resume os detalhes das renegociações.
Tabela 6-4 Renegociação para www com vídeo e música
Análise do Gráfico
Tempo(s)
Estágio
Largura de
Banda sem
Renegociação
(%)
Largura de
Banda com
Renegociação
(%)
WWW
(Kbps)
83 1 12,3 12,3 10 AD
87 2 12,3 18,5 12 RM
96 3 12,3 36,9 25 RF
106 4 6,2 43,1 29 RM
116 5 6,2 100 65 RF
122 6 12,3 43,1 26 RDP
182 7 6,2 69,3 43 RF
Duração (s)
117
Taxa
requisitada
(Kbps)
65
Taxa
admitida no
CAC (Kbps)
10
Taxa min
(Kbps)
10
Taxa máx
(Kbps)
68
Taxa média
(Kbps)
34,2
Legenda:
AD = Largura Banda
Admitida;
RM = Renegociação pela
Média;
RF = Renegociação pelo fim
de fluxo;
RDP = Renegociação por
demanda de prioridade.
Ganho médio
(%)
292,4
Conforme mostra a Tabela 6-4, a renegociação possibilita que o fluxo www tenha um
desempenho bastante elevado, podendo ser mensurado pela relação entre a largura de banda
média e a largura de banda admitida no CAC, resultando em um ganho de 292,4%. Um
desempenho bastante satisfatório em termos de aproveitamento de recursos.
84
6.4 Resultados Obtidos na Simulação do Cenário C
A Tabela 6-5 mostra os detalhes dos fluxos existentes no cenário C
Tabela 6-5 Fluxo vídeo e www com renegociação
Fluxo(Kbps)
Tempo(s)
Música Vídeo WWW1 WWW2 WWW3
20 Início
41 Início
77 Fim
82 Início
105 Fim
122 Início
164 Início
200 Fim
218 Fim
229 Fim
Duração
(s)
57 64 136 78 65
Taxa
requisitada
(Kbps)
21,3 85 65 65 65
Taxa
admitida
no CAC
(Kbps)
21,3 85 31 37 16
A Figura 6-3a mostra um conjunto de fluxos com um comportamento diferenciado para
www. No momento em que é aceito o primeiro fluxo de www, seu valor de largura de banda é
menor do que o requisitado durante a admissão. Após o término do fluxo de vídeo, outro
fluxo de www é aceito com seu valor total de largura de banda e um terceiro também é
admitido com um valor reduzido de largura de banda. À medida que os fluxos chegam a seu
final a largura de banda vai sendo liberada. Se não acontecer nenhuma outra nova chamada
nesse período, esses recursos serão desperdiçados.
A Figura 6-3b mostra os resultados do cenário C com renegociação. A solução aplicada
para esse caso, foi ordenar a renegociação de fluxos por tempo de admissão. Como a
prioridade dos três fluxos de www é a mesma, então, o fluxo de www admitido primeiro teve
seu valor de largura de banda renegociado antes dos outros dois fluxos, no momento em que
85
acaba a transmissão de vídeo. O segundo tem seu valor de largura de banda alterado e
conseqüentemente o terceiro também foi atingido pela renegociação.
0 50 100 150 200 250
0
10000
20000
30000
40000
50000
60000
70000
80000
90000
Throughput bps
Time s
Música
Vídeo
www1
www2
www3
0 50 100 150 200 250
0
10000
20000
30000
40000
50000
60000
70000
80000
8
7
9
6
5
4
3
2
Throughput bps
Time s
Vídeo
Música
www1
www2
www3
1
a
b
Figura 6-3 (a) Fluxo vídeo e www sem renegociação (b) Fluxo vídeo e www com
renegociação
11
Como demonstra a Figura 6-3b a renegociação de largura de banda acontece em
pontos que estão numerados de 1 a 9 no gráfico. No estágio 1, o fluxo de www1 é iniciado
com o mínimo de largura de banda disponível de 28 Kbps, porém, ao chegar ao estágio 2
acontece a renegociação pela média da largura de banda elevando o valor para 33 Kbps. No
estágio 3, uma nova renegociação acontece dando mais ganho ao fluxo de www1 aumentando
seu valor para 38 Kbps e no estágio 4 seu valor atingiu o máximo da largura de banda
permanecendo assim até o seu final.
Já o fluxo de www2, requisitou uma largura de banda de 65 Kbps, mas foi admitido
depois com apenas 36 Kbps. No estágio 6, o fluxo www2 teve seu valor de largura de banda
aumentado para os 65 Kbps requisitados.
O fluxo www3, no momento de sua admissão, obteve um valor de 16 Kbps, desse
modo a renegociação acontece no estágio 8, quando seu valor de largura de banda aumenta
para 44 Kbps. Logo depois, acontece o estágio 9 elevando o fluxo de www3 al valor máximo
disponível naquele momento que é de 65 Kbps.
A Tabela 6-6 mostra o desempenho de cada fluxo aproveitando melhor os recursos da
rede. No caso www1, teve seu valor de largura de banda renegociado e o ganho foi
11
Para este resultado foi utilizada uma seed de valor 56
86
consideravelmente alto, 52,3%. O fluxo www2 teve um ganho de apenas 5,3%. Por outro
lado, o fluxo de www3 teve um ganho de largura de banda de 50,79%.
Nesse caso, percebe-se que a utilização dos recursos pode ser dividida de forma mais
justa. Para chamadas com mesma prioridade, a que for admitida primeiro terá preferência na
renegociação a fim de melhorar fluxos já existentes.
Tabela 6-6 Renegociação para www
Análise do Gráfico
Tempo(s)
Estágio
Largura de
Banda sem
Renegociação
(%)
Largura de
Banda com
Renegociação
(%)
WWW1
(Kbps)
WWW2
(Kbps)
WWW3
(Kbps)
85 1 43,0 43,0 28 AD
93 2 43,0 50,8 33 RM
95 3 43,0 58,5 38 RM
111 4 43,0 100,0 65 RF
131 5 100,0 55,4 36 AD
192 6 100,0 100,0 65 RF
198 7 24,6 24,6 16 AD
204 8 24,6 67,7 44 RF
218 9 24,6 100,0 65 RF
Duração (s)
136 78 65
Taxa
requisitada
(Kbps)
65 65 65
Taxa
admitida no
CAC (Kbps)
31 37 16
Taxa min
(Kbps)
28 6 4
Taxa máx
(Kbps)
70 78 72
Taxa média
(Kbps)
59,2 39 31,5
Legenda:
AD = Largura Banda
Admitida;
RM = Renegociação pela
Média;
RF = Renegociação pelo fim
de fluxo.
Ganho médio
(%)
52,3 5,3 50,79
87
6.5 Análise dos Resultados Quanto ao Overhead
Com base nos cenários apresentados pode-se analisar o sistema de renegociação
dinâmica de largura de banda quanto ao overhead gerado. A Tabela 6-7 mostra o tamanho
mínimo e máximo das mensagens em cada cenário apresentado. O tamanho mínimo
representa a monitoração de apenas um fluxo e ocupa 4 bytes (2 bytes são utilizados para
identificar o fluxo e os 2 bytes restante são utilizados para a informação de largura de banda).
O valor máximo representa a totalidade de fluxos monitorados pela função de monitoração
para cada cenário. A composição da mensagem acontece através de alocação de memória,
portanto, à medida que aumentam os fluxos, aumenta também o tamanho da mensagem que
pode chegar até 120 bytes, o máximo estipulado para as simulações feitas nesse trabalho, ou
seja 30 fluxos.
No cenário “A”, a função de monitoração foi acionada 13 vezes, das quais houve
comunicação com a função de renegociação 7 vezes em 180s. No cenário “B”, houve um
acionamento de 18 vezes e comunicação com a função de renegociação 10 vezes em 200s. No
cenário “C”, o acionamento da função de monitoração ficou em torno de 23 vezes e a
comunicação com a função de renegociação ocorreu 12 vezes em 230s.
Tabela 6-7 Tamanho das mensagens
Tamanho da Mensagem
Cenários
Número de
Fluxos
Monitorados
12
Mínimo
(bytes)
Máximo (bytes)
A
5 4 20
B
4 4 16
C
3 4 12
Figura 6-4a
3 4 12
Figura 6-4b
2 4 8
Figura 6-4c
2 4 8
Figura 6-4d
5 4 20
Outros cenários foram testados, e os resultados destes são apresentados nessa seção. O
número de vezes em que a função monitora é acionada depende da combinação dos fluxos,
12
Os fluxos monitorados são apenas os de prioridades 1 e 2, exceto quando os fluxos de prioridade 3 terminam.
88
por exemplo, para o fluxo CBR este número é consideravelmente pequeno em função da
característica do tráfego. Já para o tráfego VBR notou-se um número maior de ocorrências de
acionamentos da função de monitoração. A Figura 6-4 ilustra quatro novos cenários com
intuito de analisar a comunicação necessária para a renegociação de largura de banda. Para o
cenário da Figura 6-4a, houve um acionamento da função monitora em 26 vezes das quais 19
fizeram a comunicação com a função de renegociação em 220s. O próximo cenário ilustrado
pela Figura 6-4b demonstra um acionamento de 16 vezes da função de monitoração e 14 deles
fizeram comunicação com a função de renegociação em 200s. Outro cenário é ilustrado na
Figura 6-4c, onde houveram 10 acionamentos da função de monitoração e 7 deles fizeram
comunicação com a função de renegociação em 200s. Finalmente, o cenário apresentado na
Figura 6-4d, mostrou 36 acionamentos da função de monitoração dos quais 29 se
comunicaram com a função de renegociação em 180s.
0 50 100 150 200 250
0
20000
40000
60000
80000
100000
música
www
Ftp2
Throughput bps
Time s
Ftp1
0 50 100 150 200 250 300
0
20000
40000
60000
80000
100000
Throughput bps
Time s
Ftp
Vídeo
www
Música
Telnet
0 50 100 150 200 250
0
20000
40000
60000
80000
100000
Telnet
Throughput bps
Time s
Ftp1
Ftp2
www
0 50 100 150 200 250
0
20000
40000
60000
80000
100000
Throughput bps
Time s
Ftp
www
Voz
a
b
cd
Figura 6-4 Cenários para análise de overhead
As funções de monitoração e de renegociação pertencem ao mesmo módulo na BSS,
portanto, a troca de mensagens entre elas se dá internamente. Nesse trabalho, assume-se que
89
este módulo tenha capacidade de processamento suficiente para absorver o envio destas
mensagens.
De acordo com o padrão da ETSI publicados em [3GPP 04.18], [3GPP 24.007], [3GPP
24.008], o tamanho das mensagens são superiores aos tamanhos das mensagens geradas pela
função de renegociação que é de apenas 4 bytes, pois constitui a informação de renegociação
de um único fluxo. Para fazer a comunicação de renegociação entre a BSS e o SGSN poder-
se-ia utilizar a mensagem MNCC-MODIFY_REQ [3GPP 24.007] do protocolo SM (Session
Management) [SANDERS 03] utilizado na requisição de mudança de contexto de PDP.
Dentro desse protocolo, a mensagem responsável pelos novos requisitos de QoS chama-se
new QoS, cujo tamanho varia de 13 a 15 bytes, tamanho suficiente para comportar a
informação de 4 bytes necessária para a renegociação de largura de banda. Ao receber e
aceitar a renegociação, o SGSN inicia a modificação do contexto de PDP realizado através do
protocolo SM, de maneira que se estabelece uma troca de mensagens direta entre o SGSN e a
estação móvel.
O contexto de PDP é estabelecido individualmente para cada usuário e aplicação,
portanto, a renegociação é feita individualmente. Nesse trabalho, a função de renegociação
opera em conjunto com a modificação do contexto de PDP, de modo a utilizar um serviço que
já está presente no SGSN e portanto, imagina-se que este tenha capacidade suficiente para
absorver o aumento no volume de tráfego proveniente da renegociação.
Dos cenários analisados, constata-se que o número máximo de mensagens trocadas
pertenceu ao cenário da Figura 6-4d, com 29 mensagens trocadas entre a BSS e o SGSN
provenientes da função de renegociação e 29 mensagens adicionais para a modificação do
contexto de PDP dentro de um período de 180s. Com estes dados é razoável assumir que a
rede EDGE teria condições de absorver este tráfego de overhead. Porém, como sugestão de
trabalhos futuros recomenda-se uma investigação mais ampla, levando-se em consideração
situações mais realistas e utilizando simuladores ou equipamentos de monitoração de redes
com maior poder de processamento que o simulador NS-2 utilizado neste trabalho.
Nesta seção, foi apresentada uma analise do overhead gerado pelas funções de
monitoração e de renegociação, com o cálculo de tamanho e freqüência das mensagens
trocadas nos vários cenários analisados.
90
6.6 Conclusão
Ao analisar os cenários neste capítulo, pôde-se observar que, antes da aplicação dos
mecanismos de renegociação, o sistema não otimizava os recursos de largura de banda.
Porém, com a inserção dos mecanismos propostos essa possibilidade tornou-se real, ou seja, o
aproveitamento da largura de banda ficou próximo de 100%.
Para uma rede comutada a pacotes como é o caso do GSM/EDGE, a possibilidade de
compartilhamento de recursos é necessária. Com a aplicação do mecanismo de renegociação,
o gerenciamento da largura de banda é feito dinamicamente, permitindo que a largura de
banda liberada ou subutilizada seja alocada para outro usuário sem prejuízo aos demais.
Todos os valores renegociados estão de acordo com critérios especificados e acertados
entre a operadora e o usuário, pois os valores modificados só acontecem dentro de um limite
previsto em contrato entre ambas as partes. Para essa simulação, foram estipulados certos
valores para o momento da admissão dos fluxos, esses valores já foram demonstrados na
Tabela 5-2 e encontram-se dentro dos parâmetros para aplicações com características para o
EDGE sobre uma rede GSM.
Diante dos cenários apresentados, não se pode afirmar um valor preciso de ganho
percentual para uma rede GSM/EDGE, por se tratar de resultados ilustrativos. Para que se
possa afirmar tal número, teria que se explorar todas as possibilidades de arranjos de fluxos
com todas as combinações possíveis dos tempos de duração na sua totalidade. Porém, com a
amostra de simulações realizadas neste trabalho e a coerência dos resultados obtidos, pode-se
concluir que o mecanismo proposto neste trabalho possibilita a obtenção de melhores
resultados em termos de reutilização dos recursos existentes na rede.
91
7 Considerações Finais
7.1 Limitações do Trabalho e Sugestões Futuras
Nesta seção serão abordados os aspectos limitantes do trabalho e algumas sugestões
futuras. A maior dificuldade encontrada durante a execução deste trabalho, foi a grande
demanda por memória pelo simulador NS-2. Devido a isso, não se pode executar um tempo
maior de simulação e conseqüentemente, foi necessário restringir-se o tempo de simulação em
torno de 250s. Outro aspecto importante é o fato de estarmos simulando com boas condições
de canal, conseqüentemente não foram introduzidos atrasos durante a renegociação quando a
função de renegociação está em funcionamento. Isto poderá ser mais bem explorado
futuramente. Também será necessário um estudo mais completo com relação ao overhaod
causado pelo sistema de renegociação dinâmica de largura de banda, tornando-se necessária
uma investigação mais ampla que leve em consideração situações mais realistas e utilize
simuladores ou equipamentos de monitoração de redes com maior poder de processamento do
que o simulador NS-2.
Uma das sugestões é implementar um sistema capaz de armazenar as chamadas
rejeitadas em local de armazenamento temporário (buffer), para que seja possível uma nova
tentativa de admissão logo que se tenha recurso disponível como demonstrado em [LI 01].
Com isso se tem um número grande de chamadas com possibilidade de renegociação,
podendo, assim, aumentar o desempenho da função de renegociação.
Em [UMTS NS], foi contribuída uma implementação para o sistema UMTS, em NS
uma adaptação para testes do mecanismo proposto neste trabalho, poderia ser testada. É
sugerido então, que se faça a inserção do mecanismo de renegociação na rede com a intenção
de medir seu comportamento em termos de renegociação.
92
7.2 Conclusão
Este trabalho apresentou uma estrutura de renegociação de largura de banda em redes
celulares comutadas a pacotes. A tecnologia utilizada para implementação do sistema revelou
que o modelo aqui apresentado pode ser adaptado a outras tecnologias. Basta que, para isso,
seja adaptada e parametrizada ao sistema utilizado. Observou-se, também, que esquema de
renegociação proposto portou-se bem com os esquemas de codificação testados.
Como visto ao longo deste trabalho, um mecanismo de renegociação pode contribuir
para o melhor aproveitamento de recursos. Há casos em que fluxos com menor prioridade
podem ser beneficiados, em função do aproveitamento da largura de banda não utilizada pelos
fluxos anteriormente admitidos. Nesse sentido, todas as combinações em que fluxos de
melhor esforço não forem atendidos em seus requisitos iniciais de largura de banda, podem
utilizar os mecanismos de renegociação com a intenção de melhorar seu desempenho.
Os resultados obtidos para os diferentes cenários que foram apresentados no Capítulo 6,
estão com seus valores semelhantes aos valores padronizados pela ETSI. Os parâmetros
utilizados nas simulações, foram apresentados na Tabela 5-2 e são baseados nas publicações
[3GPP 23.107], [3GPP 22.105], [IEEE802.20], [STAEHLE 00], [STAEHLE 02] e
[OLIVEIRA 98].
De maneira geral, conclui-se que o esquema proposto e apresentado neste trabalho, em
um sistema celular comutado a pacotes como é o caso do EDGE, pode gerenciar de maneira
bastante proveitosa os recursos existentes na rede. Aplicações de melhor esforço podem ser
beneficiadas sem prejuízo às aplicações com requisitos de qualidade de serviço mais críticos.
93
Referências Bibliográficas
[3GPP 02.60]
Digital cellular telecommunications system (Phase 2+); General
Packet Radio Service (GPRS); (GSM 02.60 version 7.5.0 Release
1998). www.etsi.org
[3GPP 03.60]
Digital cellular telecommunications system (Phase 2+); General
Packet Radio Service (GPRS); Service description; Stage 2. ETSI TS
101 344 (2001-06). 3GPP TS 03.60, v. 7.7.0, Release 1998.
www.etsi.org
[3GPP 03.64]
Digital cellular telecommunications system (Phase 2+) General
Packet Radio Service (GPRS);Overall description of the GPRS radio
interface; version 8.8.0 Release 1999 Stage 2 www.etsi.org
[3GPP 04.18]
3
rd
Generation Partnership Project; Technical Specification Group
GSM EDGE Radio Access Network; Mobile radio interface layer 3
specification, Radio Resource Control Protocol (3GPP TS 04.18
V8.13.0 Release 1999) www.etsi.org
[3GPP 04.60]
Digital cellular telecommunications system (Phase 2+); General
Packet Radio Service (GPRS); Mobile Station (MS) – Base Station
System (BSS) interface; Radio Link Control/Medium Access Control
(RLC/MAC) protocol (3GPP TS 04.60 version 8.18.0 Release 1999)
www.etsi.org
[3GPP 05.02]
3GPP TS 05.02 V8.11.0 (2003-06) 3
rd
Generation Partnership
Project;Technical Specification Group GSM/EDGE Radio Access
Network; Multiplexing and multiple access on the radio path (Release
1999) ) www.etsi.org
[3GPP 05.04]
Digital cellular telecommunications system (Phase 2+); Modulation
(version 8.3.0 Release 1999) www.etsi.org
[3GPP 05.05]
Digital cellular telecommunications system (Phase 2+); Radio
Transmission and Reception (3GPP TS 05.05 version 8.11.0 Release
1999). www.etsi.org
[3GPP 22.105]
Universal Mobile Telecommunications System (UMTS); Services &
service capabilities 3GPP TS 22.105 version 5.2.0 Release 5 p. 1-34.
www.etsi.org
[3GPP 23.107]
Universal Mobile Telecommunications System (UMTS); Quality of
Service v. 5.7.0 p.1-41. www.etsi.org
[3GPP 24.007]
Digital cellular telecommunications system (Phase 2+); Universal
Mobile Telecommunications System (UMTS); Mobile radio interface
94
signalling layer 3; General Aspects (3GPP TS 24.007 version 5.2.0
Release 5)
[3GPP 24.008]
Digital cellular telecommunications system (Phase 2+); Universal
Mobile Telecommunications System (UMTS); Mobile radio interface
Layer 3 specification; Core network protocols; Stage 3 (3GPP TS
24.008 version 5.9.0 Release 5)
[ANDERSEN 03] ANDERSEN, N.P.; PECEN, M.; GONOROVSKY, I.; GSM/EDGE
evolution, based on 8-PSK. Circuits and Systems, 2003. Proceedings
of the 2003 International Symposium on, Volume: 3, May 25-28, 2003
Page(s): 598 –601.
[BATES 02] BATES, REGIS J. (BUD). GPRS General Packet Radio Service.
USA: McGraw- Hill, 2002.
[BETTSTETTER 99] BETTSTETTER, CHRISTIAN; VÖGEL, HANS-JÖRG;
EBERSPÄCHER, Jörg. GSM Phase 2+ General Packet Radio
Service GPRS: Architecture, Protocols, and Air Interface. IEEE
Communications Surveys, USA, v. 2, n. 3, p. 2-14, 1999.
[CAI 00] CAI, JIAN; CHANG, LI FUNG; CHAWLA, KAPIL; QIU,
XIAOXIN. Providing Differentiated Services in EGPRS Through
Packet Scheduling. AT&T Labs IEEE Journal 2000, p.1515-1521.
[CAI 97] CAI, JIAN; GOODMAN, DAVID J. General Packet Radio Service in
GSM. IEEE Communication Magazine, p. 122-131, Oct. 1997.
[CHOI 99] CHOI, S. QoS Guarantees In Wireless/Mobile Networks Phd Thesis
http://www
.eecs.umich.edu/
[CISCO 49] Chapter Goals, Quality of Service Networking, Cisco Systems,
chapter 49 p. 1-32. www.cisco.com.
[DIXIT 01] DIXIT, SUDHIR; GUO,YILE; ANTONIOU, ZOE. Resource
Management and Quality of Service in Third-Generation Wireless
Networks. Nokia Research Center. IEEE Communications Magazine
February 2001 p. 125-133.
[EBERSPÄCHER 99] EBERSPÄCHER, JÖRG; VÖGEL, HANS-JÖRG GSM Swiching,
Services and Protocols John Wiley & Sons ltd. England, 1999.
[ECKHARDT 98] ECKHARDT, D. A.; STEENKISTE, P.; Improving wireless LAN
performance via adaptive local error control; Network Protocols,
1998. Proceedings. Sixth International Conference on , 13-16 Oct.
1998 Pages:327 – 338
[ERICSSON 02] A Introdução de Altas Velocidades de Dados em Redes GSM/EDGE,
www.3gamericas.org/pdfs/A_Technical_Portuguese.pdf
, acesso em
28/08/03
95
[ERRIN 97]
ERRIN, W. F. AND DOUGLAS, S. R. On-line Dynamic Bandwidth
Allocation Proceedings of the IEEE International Conference on Network
Protocols, pages 134-141, 1997.
[FATIH 01] FATIH, MURAT PORIKLI; ZAFER, SAHINOGLU Dynamic
Bandwidth Allocation with Optimal Renegotiations in ATM Networks
IEEE Communication Magazine 2001 p290 – 295
[FURUSKAR 01] FURUSKAR, ANDES; DE BRUIN,P; JOHANSSON, C;
SIMONSSON, A Managing Mixed Services With Controlled QoS in
Geran The GSM/EDGE Radio Access Network. 3G Mobile
Communication Technologies 26-28 March 2001 Conference
Publication no 477, p. 147-151.
[GIOZZA 86] GIOZZA, WILLIAM FERREIRA; MOURA, JOSÉ ANTÃO
BELTRÃO; SAUVÉ, JACQUES PHILIPPE. Redes Locais de
Computadores: Protocolos de Alto Nível e Avaliação de
Desempenho. São Paulo: McGraw-Hill, 1986.
[H.263]
ITU-T Recommendation H.263 02-1998 “Video Coding for Low Bit-
rate Communication.” Approved in 1998-02
[HALONEN 03] HALONEN, TIMO; ROMERO, JAVIER; MELERO, JUAN GSM,
GPRS, and EDGE Performance Evolution Towards 3G/UMTS,
second edition John Wiley & Sons ltd. England, 2003.
[HOYMANN 02] HOYMANN, CHRISTIAN; STUCKMANN, PETER. Traffic
Engineering for the Evolution of GPRS/EDGE Networks. IEEE
Journal 2002, p.1279-1283.
[IEEE802.20]
Traffic Model for IEEE 802.20 MBWA System Simulations
www.ieee.org
[JAIN 01] JAIN, RICHA. GPRS Simulations using ns-Network Simulator. India,
2001.Dissertação (Bachelor of Technology and Master of Technology
in Communications and Signal Processing) – Department of
Electrical Engineering, Indian Institute of Technology Bombai.
[JEAN 00] JEAN-MARIE FARINES, JONI DA SILVA FRAGA E RÔMULO
SILVA DE OLIVEIRA Sistemas de Tempo Real 12ª Escola de
Computação, IME-USP, São Paulo-SP, 24 a 28 de julho de 2000.
[KOCHEM 03] KOCHEM, ANA CRISTINA BARREIRAS. Controle de Admissão
de Chamadas, Reserva de recursos e Escalonamento para Provisão de
QoS em Redes GPRS. Dissertação de Mestrado. Curitiba 2003.
http://www.dainf.cefetpr.br/~cristina/Dissertacao_Kochem.pdf
último acesso 12/04/2004.
[KOCHEM 03A] KOCHEM, A.C.B.; Bodanese, E.L.; “A quality of service
management scheme over GPRS” SoutheastCon, 2003. Proceedings.
96
IEEE, April 4-6, 2003 Pages:74 – 80.
[LEVINE 00] LEVINE, D M, BERENSON, M L, STEPHAN D 1999, Statistics for
Managers using Microsoft Excel, 2
nd
Ed, Prentice Hall Inc., USA.
[LI 01] LI, F.Y.; STOL, N.; A priority-oriented call admission control
paradigm with QoS renegotiation for multimedia services in UMTS.
Vehicular Technology Conference, 2001. VTC 2001 Spring. IEEE
VTS 53
rd
, Volume: 3, 6-9 May 2001 Page(s): 2021 –2025 vol.3
[MARTIN 02]
MARTIN K.; JENS S.; Admission Control based on Packet Marking
and Feedback Signalling – Mechanisms, Implementation and
ExperimentsMultimedia Communications Lab, Darmstadt University of
Technology Merckstr. Darmstadt • Germany May 2002,
http://www
.kom.e-technik.tu-darmstadt.de
[MING 01] ZHANG, MING; MACDNALD, ALAN. Performance Simulation
for Shared Voice/Data EDGE Channel. AT&T Wireless Services, Inc.
IEEE Communication Magazine 2001 p. 1398-1401.
[MOLKDAR 02] MOLKDAR, D.; FEATHERSTONE, W.; LAMBOTHARAN S. An
overview of EGPRS the packet data components of EDGE.
Electronics & Communication Engineering Journal p. 21-38
February 2002.
[MÜLLER 01] MÜLLER, FRANK; SORELIUS, JOAKIM; TURINA, DALIBOR.
Further Evolution of the GSM/EDGE Radio Access Network. Ericsson
Review, No. 3, 2001.
[NORTEL 01]
Introduction to Quality of Service (QoS), Nortel Networks,
September, 2001 p. 1-14, Disponível em :
http://www.nortelnetworks.com/products/02/bstk/switches/bps/collate
ral/56058.25_022403.pdf, acesso em 26/08/03
[NORTEL 02] Benefits of Quality of Service (QoS) in 3G Wireless Internet. Nortel
Networks, p. 1-17, disponível em :
http://a1712.g.akamai.net/7/1712/5107/20030327063150/www.nortel
networks.com/corporate/cm/wi/collateral/66028.25-09-01.pdf, acesso
em 28/08/03.
[NS-2] The VINT Project. The Network Simulator ns-2: Documentation. UC
Berkeley. Disponível em:
www.isi.edu/nsnam/ns/ns-documentation.html.
Acesso em: novembro de 2002.
[OLIVEIRA 98] OLIVEIRA, C.; KIM, J.B.; SUDA, T. An Adaptive Bandwidth
Reservation Scheme for High Speed Multimedia Wireless Networks.
IEEE Journal on Selected Areas in Communications, USA, v. 16, p.
858-874, Aug. 1998.
97
[PANGQ 99] PANG, QIXIANG; BIGLOO, AMIR; LEUNG, VITOR C.M. et al.
Service Scheduling for General Packet Radio Service Classes. In:
IEEE WIRELESS COMMUNICATIONS AND NETWORKING
CONFERENCE (Sep. 1999: New Orleans, LA, USA).Proceedings.
Canada, 1999. v. 3, p. 1229-1233.
[PETER 02] PETER, DE B.; CRAIG S.; FURUSKAR A. A Simple High Capacity
Multiple Service Solution With Controlled QoS for GERAN. IEEE
Communications Magazine 2002 p. 1728-1732.
[PRADO 99] PRADO, DARCI SANTOS DO. Teoria das Filas e da Simulação.
Série Pesquisa Operacional, v. 2. Belo Horizonte, MG : Editora de
Desenvolvimento Gerencial, 1999.
[RAJ 91] JAIN, RAJ The Art of Computer Systems Performance Analysis
Techiques for Experimental Design, Measurement, Simulation, and
Modeling, John Wiley & Sons, Inc 1991
[REININGER 96]
REININGER, D.J.; DIPANKAR RAYCHAUDHURI; HUI, J.Y.;
Bandwidth renegotiation for VBR video over ATM networks Selected Areas
in Communications, IEEE Journal on, Volume: 14, Issue: 6, Aug. 1996
Pages: 1076 – 1086.
[SANDERS 03] G. SANDERS, L. THORENS, M. REISKY, O. RULIK, S. DEYLITZ
GPRS Networks.; 2003 John Wiley & Sons, Ltd. ISBN: 0-470-
85317-4
[SEMERIA 01] SEMERIA, CHUCK. Supporting Differentiated Service Classes:
Queue Scheduling DisciplinesWhite Paper, tech. Report, Juniper
Networks. http://www.juniper.net/techcenter/techpapers/200020.html.
[SHREEDHAR 95] SHREEDHAR, M.; VARGHESE, G. Efficient Fair Queuing using
Deficit Round Robin. In: ACM SIGCOMM’95 (Oct. 1995 :
Cambridge, MA, USA). Proceedings. USA, 1994. v. 25, n. 4, p. 231-
242.
[STAEHLE 00] STAEHLE D. et al, “Source Traffic Modeling of Wireless
Applications,” Research Report, June 2000.
Disponível http://www3.informatik.uni-wuerzburg.de/TR/tr261.pdf
[STAEHLE 02] STAEHLE D. et al, “QoS of Internet Access with GPRS,” Research
Report, January 2002.
Disponível http://www3.informatik.uni-wuerzburg.de/TR/tr283.pdf
[UMTS NS]
http://www.isi.edu/nsnam/ns/ns-contributed.html
UMTS Contribuition for NS-2 acesso em 29/05/2004
[VIDEO 00] Trace Files acesso em 01/12/2003
http://trace.eas.asu.edu/TRACE/ltvt.htm
98
[WWW 00] Nasa Traffic Archive acesso em 10/12/2003
http://ita.ee.lbl.gov/html/contrib/NASA-http.html
[YOSHIMURA 99] YOSHIMURA.T., M.R.JEONG, N.IMAI, H.MORIKAWA, and
T.AOYAMA: Minimum Bandwidth Guaranteed Scheduling for
Wireless and Mobile Network Service
Asia Pacific Conference on Communications’99 (APCC’99),Bejing
china, October 1999.
99
Anexo A. Teoria Fundamental de Filas
Na aplicação de escalonamentos em redes EDGE uma disciplina de filas é requisito
importante. Um sistema de filas, pode ser definido como eventos ou entidades que necessitam
de um determinado recurso oferecido em um servidor. Um sistema como esse dispõe de certas
partes como:
Servidor - onde são atendidas as chegadas dos eventos;
Buffer - no caso de ocupação do servidor, os eventos aguardam atendimento.
A Figura A-1 mostra a estrutura básica de um sistema de filas com apenas um servidor,
bem como os demais parâmetros que compõem o sistema. Pode-se considerar que o total de
eventos é infinito e que a ocorrência dos mesmos é completamente independente.
µ
: eventos
atendidos por
unidade de
tempo
Servidor
Fila
Entrada
Saída
λ
: eventos
p
or unidade
de tempo
ρ
: fator de
utilizão
w: clientes esperando
w
t
: tempo de espera na fila
r
t
: tempo total no sistema de filas
s
t
: tempo
atendimento
Sistema de Filas com um Servidor
q: total de ocorncia no sistema
Figura A-1 Sistema de filas.
Basicamente como definido em [GIOZZA 86], a teoria de filas é um processo
estocástico onde os clientes estão em uma fila de espera aguardando a liberação do servidor
para serem atendidos. A Tabela A-1 mostra os parâmetros e suas descrições.
100
Tabela A-1 Parâmetros
Parâmetro
Descrição
λ
Chegada média de eventos por unidade de tempo
m
t
(s)
Tempo médio entre as chegadas dos eventos
s
t
(s)
Tempo médio de serviço por evento
µ
Média de eventos atendidos por unidade de tempo
ρ
Fator de ocupação ou de carga do sistema
Q
Média de eventos dentro do sistema fila
W
Média de eventos esperando no buffer
w
t
(s)
Tempo de espera na fila
q
t
(s)
Tempo total dentro do sistema
t
r
Tempo total no sistema de filas
A partir dos parâmetros acima, podem-se retirar alguns valores calculados como segue:
s
t
1
=
µ
Média de eventos atendidos por unidade de tempo;
µ
λ
λρ
==
s
t. Fator de ocupação ou de carga do sistema;
λ
1
=
m
t Tempo médio entre as chegadas dos eventos;
swr
ttt += Tempo médio total de um evento no sistema fila.
A1. Notação de Kendall
Um sistema de filas pode ser caracterizado por parâmetros funcionais, em um total de
cinco, os quais podem denotar uma expressão também conhecida como notação de Kendall,
101
como demonstrada em [PRADO 99]. Essa notação é genericamente definida como
A/B/X/Y/Z, cujos parâmetros são especificados como segue:
A – Especifica a distribuição de chegada dos eventos (distribuição do número
de chegadas por unidade de tempo do tipo Poisson);
B - Determina a distribuição do tempo de serviço (se for M é MARKOV, se for
G é genérica, e D como determinística);
X - Especifica a quantidade de servidores atuando no sistema;
Y – Especifica a capacidade do sistema de filas (tamanho do buffer). No caso de
uma capacidade infinita nada pode ser especificado, enquanto um número
K
especifica a capacidade finita do buffer;
Z – Especifica a disciplina de atendimento das filas.
Por exemplo, um sistema de fila do tipo M/M/1, é um sistema com distribuição do
número de eventos que chegam por unidade de tempo do tipo Poisson (ou exponencial se for
considerado o tempo entre chegadas), distribuição do número de eventos atendidos por
unidade de tempo também Poisson (ou exponencial se considerarmos o tempo de serviço),
capacidade do buffer infinito, um único servidor, e disciplina de atendimento do tipo FIFO
(First In First Out).
A2. Lei de Little
Se um sistema de filas está em equilíbrio, ou seja, em estado estacionário, então uma
condição será satisfeita quando o fator de acúmulo de carga no sistema de filas for menor do
que 1 [GIOZZA 86]. Suponha que nesse sistema λ é a taxa de chegada de eventos, tq o
tempo médio de permanência dentro do sistema de filas, e q o número total de eventos
dentro do sistema filas. Little provou que:
q
tq
λ
=
Outra aplicação para a mesma fórmula pode ser dada, considerando-se o buffer como
mostrado na Figura A-2. Supondo w o número médio de eventos aguardando no buffer e tw o
tempo de espera na fila, por Little pode-se dizer:
w
tw λ=
102
Supondo-se o servidor com tempo de atendimento
s
t por evento, obtém-se por Little
que
ρ
=
λ
s
t, conforme definição inicial.
λ
µ
q
tq
λ
=
λ
µ
w
tw
λ
=
s
t
λρ
=
Figura A-2 Aplicações da fórmula de Little.
A Figura A-2 mostra o uso da fórmula de Little em sistema de filas. Considerando que
o sistema esteja em regime estacionário, q e tq são finitos.
A3. Distribuição de Poisson
Se os eventos que demandam um sistema de filas ocorrem de forma completamente
aleatória e independente uns dos outros, então estão sob a distribuição de Poisson. O número
de chegadas por unidade de tempo, nesse caso, representa uma variável aleatória discreta que
segue uma distribuição segundo Poisson. Poisson demonstrou que, nesse caso, a
probabilidade de ocorrência de n eventos pode ser dada por:
!x
x
k
e
p
λ
λ
=
em que
λ é um parâmetro de distribuição e é a média de ocorrências de x;
e é o número de Euler.
103
A distribuição de Poisson pode ser empregada da seguinte maneira. Suponha que uma central
telefônica receba 10 chamadas por minuto. A probabilidade de ocorrer nenhuma chamada em
um minuto é dada por:
P =1 minuto; λ = 10x1
P(x) = λ
x
e
-λ
/x!;
P[(x=0, λ=10)] = 10
0
e
-10
/0! = 0,000045.
104
Anexo B. Disciplinas de Escalonamento
Em transmissões sem fio, o ordenamento do tráfego é consideravelmente importante.
Portanto, mostramos a seguir, algumas disciplinas de escalonamento com base em
[SEMERIA 01], [CISCO 49].
B1. FIFO (First In First Out)
É uma das mais simples, por isso, uma das mais utilizadas. Os pacotes são armazenados
em uma fila, tratados de forma igual e transmitidos de acordo com a ordem de chegada, isto é,
como próprio nome diz, o primeiro a chegar será o primeiro a sair.
Esse algoritmo é de complexidade relativamente baixa, e conseqüentemente de uma
implementação simples. Porém, a dificuldade principal é que o tráfego de grandes pacotes
poderá causar uma demora muito grande na transmissão e, em função disso, pacotes com
tamanho menor terão que esperar um pouco mais de tempo para serem atendidos [SEMERIA
01].
B2. PQ (Priority Queuing)
Essa disciplina tem a capacidade de classificar o tráfego de acordo com prioridades
estipuladas por ela dentro de filas seguindo a disciplina FIFO. A classificação é dada de
acordo com as prioridades (alta, média e baixa).
O tráfego é colocado em filas conforme essas prioridades, porém, um fluxo de
prioridade baixa só poderá ser servido se as filas com prioridades mais altas estiverem vazias.
Esse algoritmo oferece uma baixa complexidade de implementação e ainda permite que
sejam dados tratamentos diferenciados entre as classes de tráfego. Como se trata de uma
forma de armazenamento interno seguindo a disciplina FIFO, pode ocorrer o inconveniente do
tráfego com maior prioridade ter o maior volume e causar um atraso muito grande no fluxo de
menor prioridade. Isto poderá ocasionar uma demora grande no serviço de prioridade mais
105
baixa podendo até promover o esgotamento na capacidade de armazenamento dessas filas
[SEMERIA 01].
B3. FQ (Fair Queuing)
Proposto por John Nagle em 1982 [SEMERIA 01], essa disciplina é um modo de
escalonar os fluxos em filas diferentes para cada um. Aqui o fluxo é tratado de maneira
uniforme com a mesma quantidade de recursos alocada para cada tipo, sendo o tratamento
dado de maneira isolada. A disciplina Round Robin é utilizada para servir as filas, portanto,
somente as filas que possuem pacotes armazenados são servidas, conseqüentemente as filas
vazias não são visitadas.
Na chegada de um fluxo com comportamento fora do especificado não se corre o risco
de comprometer os demais, porém, não se pode oferecer tratamento diferenciado para
determinadas classes, uma vez que a alocação de recurso é igual para todos.
B4. WFQ (Weighted Fair Queuing)
Aqui, a intenção é prover um escalonador que possa comportar uma disciplina com
pesos diferentes para filas diferentes e, assim, permitir que diferentes fluxos tenham
tratamento diferenciado. Uma característica de relevante importância é o fato de esse
escalonador permitir que as filas tenham pacotes com tamanhos diferentes. Essa condição
torna possível uma alocação de largura de banda um pouco mais justa entre os pacotes
transmitidos.
Por outro lado, é um algoritmo de peso computacional muito alto devido à necessidade
de verificação periódica dos valores de chegada de cada novo pacote [SEMERIA 01].
B5. WRR (Weighted Round Robin)
O algoritmo WRR é bastante utilizado no EDGE por sua característica peculiar de
classificar os fluxos em filas separando-as por classe de serviços como:
conversational,
106
streaming, interactive e background. Nesse caso, as filas são separadas e a cada uma delas é
reservado um percentual de largura de banda de acordo com a prioridade das classes (vide
seção 3.8). Ao chegar, o fluxo é imediatamente acomodado nas filas já estipuladas para ele e,
diante disso, as filas com maior prioridade podem enviar mais de um pacote de cada vez.
Contudo, as filas com maior proporção de largura de banda serão visitadas com mais
freqüência do que as demais. Essa disciplina apresenta a vantagem de suportar bem uma
grande quantidade de fluxos; mas, por outro lado, oferece o inconveniente de apenas fornecer
uma percentagem justa e correta de recursos de largura de banda para fluxos de mesmo
tamanho, ou seja, para fluxos de tamanhos variados a performance não é a mesma.[SEMERIA
01]
B6. DRR (Deficit Round Robin)
A disciplina DRR encontra- se bem detalhada em [SEMERIA 01], e trata-se de uma
solução para as limitações do WRR (weighted Round Robin), superando-as com a inserção de
variáveis de controle. A idéia principal é a de controlar a distribuição da largura de banda com
pesos diferentes para filas com fluxos com tamanhos variados.
As filas são configuradas com 3 parâmetros como segue:
Peso [i] que determina a largura da banda em percentual, alocada para a fila i;
DeficitCounter [i] especifica o total em bytes que a fila i pode transmitir;
Quantum [i] que é dado pela proporcionalidade do peso da fila i expresso em
bytes.
A variável DeficitCounter é incrementada pelo Quantum toda vez que uma fila recebe
uma visita pelo escalonador. Se Quantum[i] = 2* Quantum[x] então a fila i receberá o dobro
de largura de banda que a fila
x quando as filas estiverem ativas.
Essa disciplina oferece uma boa performance com diferentes fluxos, isto é, aqueles
fluxos com mau comportamento não influenciarão os demais. Outra vantagem é que
implementa um algoritmo de baixa complexidade e custo computacional reduzido.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo