The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by wambertojlq, 2017-08-24 17:29:05

RTIC VOL 7, NUM 2

REVISTA_NUMERO_V7_N2

Keywords: Telecomunicações,Telecommunications

TeRcevnisotaldoegia da Informação e Comunicação

ISSN 2237-5104 Agosto de 2017

Volume 7 Número 2

Artigos www.rtic.com.br

Caracterização de Canais sem Fio com Correlator Deslizante - Parte II:
Extração de Parâmetros ................................................................................1
Luís A. R. Scudeler, Dayan A. Guimarães, Gabriel Pivaro e Rausley A. A. de Souza

Utilização de Métodos de Inteligência Computacional para Redução Bloqueio
de Chamada Móvel Celular .........................................................................17
Israel A. C. Leal e Carmelo J. A. Bastos Filho

Estado da Arte de Redes Ópticas Elásticas Translúcidas para
Cenários de Tráfego Dinâmico em Redes Metropolitanas e de
Longas Distâncias........................................................................24
Matheus de Araújo Cavalcante, Helder Alves Pereira, Daniel Augusto Ribeiro Chaves e
Raul Camelo Andrade de Almeida Júnior

Estudo Comparativo e Implementação de Técnicas Esteganográficas para
Ocultamento de Informações ...................................................................32

Wellington D. Almeida, Polycarpo S. Neto e Francisco J. A. Aquino

Análise Comparativa entre Testbed e Simulador em Redes de Sensores sem
Fio IEEE 802.15.4 com Unslotted CSMA/CA ..................................................41
Gustavo N. Martins, Anderson F. B. F. da Costa, Reinaldo C. M. Gomes e
Marcelo S. de Alencar

Técnica de Segmentação Multidimensional de Fala .....................................49
Raissa Bezerra Rocha, Wamberto J. L. Queiroz, Marcelo Sampaio de Alencar

Redes Ópticas Passivas: Uma Nova Alternativa para as Redes Locais LAN.....54
Leonardo Pereira Dias, George Luiz Jales de Assis, Alex Ferreira dos Santos,
Karcius Day Rosario Assis

Aplicação da Integral de Itô em ProcessosEstocásticos Retroalimentados.....61
Marcelo Sampaio de Alencar, Helio Moreira de Mesquita

Iecom

Instituto de Estudos Avançados em Comunicações

CorCpOoREPdOitoErDiaITl ORIAL

Editores Chefes
Wamberto J. L. de Queiroz, UFCG, Brasil,

[email protected]

Waslon Terlizzie de Araujo Lopes, UFPB, Brasil

[email protected]

Segurança em Redes

Valdemar Cardoso da Rocha Jr., UFPE, Brasil,
[email protected]

Técnicas de Teoria da Informação e Codificação

Francisco Madeiro Bernardino Junior, UPE, Brasil,
[email protected]

Teoria das Comunicações

Edmar Candeia Gurjão, UFCG, Brasil,
[email protected]

Sistemas de Comunicações

José Ewerton Pombo Farias, UFCG, Brasil,
[email protected]. br

Helder Alves Pereira, UFCG, Brasil
[email protected]

Redes de Comunicações

Rafael Fernandes Lopes, UFMA , Brasil,
[email protected]

Sistemas de Micro-ondas

Alfredo Gomes Neto, IFPB, Brasil,
[email protected]

Antenas e Propagação

Ian Glover, University of Strathclyde - Escócia
[email protected]
Manoel Jacinto Lopes Alves, CESUPA, Brasil,
[email protected]

Processamento Digital de Sinais

Carlos Danilo Miranda Regis, IFPB, Brasil,
[email protected]

Sistemas de Televisão Digital

Fabrício Braga Soares de Carvalho, UFPB, Brasil,
[email protected]

Sistemas de Comunicações Móveis

Waslon Terllizzie Araújo Lopes, UFPB, Brasil,
[email protected]

Comunicações Ópticas

Karcius Day Rosario Assis, UFBA, Brasil,
[email protected]
Paulo Ribeiro L. Júnior, IFPB, Brasil,
[email protected]

Diretoria do Iecom

Presidente
Marcelo Sampaio de Alencar
Universidade Federal de Campina Grande

[email protected]

Vice-Presidente
Valdemar Cardoso da Rocha Jr.
Universidade Federal de Pernambuco

[email protected]

Diretora Administrativa
Raissa Bezerra da Rocha
Universidade Federal de Sergipe

[email protected]

Diretor de Patrimônio
José Ewerton Pombo de Farias
Universidade Federal de Campina Grande

[email protected]

Diretor de Engenharia
Fabrício Braga Soares de Carvalho
Universidade Federal da Paraíba

[email protected]

Diretor Financeiro
Waslon Terllizzie Araújo Lopes
Universidade Federal da Paraíba

[email protected]

Coordenador Executivo
Hélio Moreira de Mesquita
Instituto de Estudos Avançados em Comunicações

[email protected]

ÁrÁeraesasddeeInInteterreessssee

Segurança em Redes
Técnicas de Teoria da Informação e Codificação
Teoria das Comunicações
Sistemas de Comunicações
Redes de Comunicações
Teoria de Propagação e Antenas
Sistemas de Micro-ondas
Processamento Digital de Sinais
Televisão Digital
Comunicações Móveis
Processamento de Sinais para Tecnologias Assistivas
Comunicações Ópticas

CoCnosneslhelohoEdEidtoitoriraial l

Marcelo Sampaio de Alencar, Ph.D., UFCG.
Cecílio José Lins Pimentel, Ph.D., UFPE.
Valdemar Cardoso da Rocha Jr., Ph.D., UFPE.
Eduardo Fontana, Ph.D., UFPE.
José Ewerton Pombo de Farias, D.Sc., UFCG.

Assessoria de Comunicação

Raissa Bezerra da Rocha, D.Sc. UFSE

Assessoria de Informática

Walter Luiz Oliveira do Vale

Editorial
Editorial

Campina Grande, Agosto de 2017

O intenso crescimento experimentado pelas redes de comunicação tem demandado o
desenvolvimento de novos serviços e arquiteturas que permitam explorar todo o seu
potencial, acomodando a crescente demanda dos usuários por altas taxas de dados,
escalabilidade, confiabilidade e segurança. Dessa forma, diversas pesquisas vêm sendo
realizadas em todo o mundo para melhorar os sistemas de comunicação, tanto em nível
acadêmico quanto industrial.

Com o intuito de contribuir com a disseminação da pesquisa nessa área de
conhecimento, o Instituto de Estudos Avançados em Comunicações (Iecom) tem a satisfação
de publicar a Revista de Tecnologia da Informação e Comunicação, com o objetivo de
fornecer a pesquisadores, professores, estudantes de graduação e estudantes de
pósgraduação, atuantes em temas de interesse das telecomunicações, um veículo eletrônico e
impresso para a divulgação de novas tendências e resultados acadêmicos para o
aprendizado e atualização de conhecimentos. São contemplados resultados de pesquisas,
oriundos de teses e dissertações, iniciação científica, tutoriais e trabalhos de conclusão de
curso.

A publicação, sem fins lucrativos, visa estimular a divulgação científica e a partilha de
conhecimentos entre segmentos acadêmicos como institutos tecnológicos, universidades e
instituições de pesquisa.

São aceitos, para análise pelo corpo de revisores, artigos em português, inglês e
espanhol que não tenham sido publicados em outros meios de difusão de conhecimento
acadêmico e que apresentem temas compatíveis com as áreas de conhecimento abordadas
na revista. Em cada edição são publicados tutoriais, artigos plenos e artigos de iniciação
científica.

Os objetivos específicos são:
Oferecer um veículo de publicação que possibilite ao estudante experimentar todo o
processo de submissão, avaliação e divulgação de resultados de seu trabalho científico,
contribuindo para sua formação;
Incentivar a realização de pesquisa e produção de conhecimento por alunos de
graduação;
Estimular o desenvolvimento do rigor científico, oferecendo ao estudante a
possibilidade de ter seu trabalho avaliado por seus pares na sua área de atuação;
Divulgar os trabalhos de pesquisa em nível de iniciação científica e pós-graduação,
desenvolvidos no país nas áreas de telecomunicações.

Wamberto José Lira de Queiroz
Waslon Terlizzie Araújo Lopes
Editores chefes



REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017 1

Caracterização de Canais sem Fio com Correlator
Deslizante – Parte II: Extração de Parâmetros

Luís A. R. Scudeler, Dayan A. Guimarães, Gabriel Pivaro e Rausley A. A. de Souza
Instituto Nacional de Telecomunicações (Inatel), Santa Rita do Sapucaí - MG - Brasil
E-mail: [email protected], [email protected], [email protected], [email protected]

Resumo—A pesquisa e o desenvolvimento de sistemas de Os recentes estudos sobre os sistemas de comunicação de
comunicação sem fio são sempre precedidos pela caracterização quinta geração (5G) convergem para algumas características
do canal através do qual o sinal é transmitido. Tal caracterização que são esperadas desses sistemas, como exemplo utilização
abrange os domínios do tempo, frequência e espaço, podendo ser do espectro na faixa das ondas milimétricas, áreas de cobertura
estocástica, empírica, determinística ou uma combinação destas. das células significativamente menores que nos sistemas atuais,
Ela fornece subsídios para modelagem do canal para que o sistema utilização de antenas mais diretivas no terminal móvel e na es-
seja então dimensionado de forma a viabilizar a comunicação tação rádio base, utilização de técnicas de processamento espa-
frente às possíveis adversidades do canal, podendo também cial necessárias aos sistemas MIMO (multiple-input multiple-
fornecer dados para a elaboração de modelos de predição de output) e utilização de antenas inteligentes com formatação
cobertura. É comum que os modelos de canal sejam construídos adaptativa de feixe [2]–[5]. Para atender tais desafios, faz-
com o auxílio de medidas em campo, as quais são obtidas por se necessária uma caracterização acurada dos ambientes de
meio de técnicas de sondagem que processam o sinal recebido propagação envolvidos objetivando-se à adequação do sinal a
a partir da transmissão de um sinal de sondagem conhecido. ser transmitido nas mais diversas condições transmissão.
O correlator deslizante (sliding correlator) é uma das técnicas
mais utilizadas para sondagem, permitindo que se obtenham os Na literatura encontra-se uma grande variedade de trabalhos
parâmetros estocásticos que caracterizam o canal. Este artigo sobre a caracterização do ambiente de propagação nas mais
tutorial compõe uma série em que a sondagem por correlator variadas condições de medição, como por exemplo ocorrência
deslizante é abordada em três partes: no primeiro artigo da de visada direta, (LOS, line of sight) [6], [7] ou de obstrução
série são abordados os fundamentos teóricos necessários ao da visada (NLOS, non line of sight) [4], [5], [7], [8], ambientes
entendimento sobre o correlator deslizante; o presente artigo é sem obstáculos ou com obstáculos (com o intuito de estudar,
direcionado à análise das medidas obtidas por simulação para por exemplo, os efeitos que a onda eletromagnética irá sofrer
a caracterização do canal; no terceiro artigo são descritos os ao atravessar diferentes tipos de materiais como madeira,
detalhes do projeto de um correlator deslizante na plataforma vidro, cimento, entre outros) [2], ambientes externos urbanos
USRP (universal software radio peripheral). e suburbanos [5], [9]–[12], ambientes internos [11], comuni-
cação entre terminais móveis [7] ou entre terminal móvel e
Palavras-Chave—Correlator deslizante, caracterização de canal estação rádio base [5], utilização de arranjos de antenas para
de comunicação sem fio, sondagem de canal. captar somente as informações angulares do plano azimute, de
elevação ou ambos [13], utilização de antenas omnidirecionais
I. INTRODUÇÃO [14] e diretivas [4], [7], [9], [15], [16], entre outros. A maior
parte desses trabalhos contempla a caracterização do canal em
A ssim como enfatizado na Parte I desta série de artigos termos de parâmetros estatísticos temporais e em frequência,
sobre o correlator deslizante [1], as mais fortes condições os quais são suficientes à modelagem de canais para a maioria
de contorno em relação ao projeto de sistemas de comuni- dos sistemas atuais de comunicação. Uma menor parte desses
cação sem fio são impostas pelo canal de comunicação, o trabalhos inclui a caracterização espacial. No entanto, como
que significa que tal projeto é sempre precedido pela carac- a tendência dos sistemas 5G é utilizar equipamentos que
terização do meio através do qual o sinal é transmitido. O serão capazes de explorar as propriedades tridimensionais do
correlator deslizante vem sendo utilizado há décadas para esse ambiente em conjunto com sistemas MIMO, visando aumento
fim, permitindo que se obtenham, por meio de medidas, os da eficiência espectral e da capacidade do sistema de comu-
parâmetros estocásticos que caracterizam o canal nos domínios nicação, a caracterização espacial do ambiente de propagação
temporal, da frequência e espacial. Tais parâmetros incluem, torna-se imprescindível [13]. Ademais, na literatura científica
mas não se limitam, a resposta ao impulso, resposta em ainda não há muitos modelos de canais que operam na faixa
frequência, distribuição angular do sinal recebido, perfil de de ondas milimétricas, podendo ser citados aqueles em [13] e
atraso de potência, funções de correlação em vários domínios, [16]. Esses modelos demandam o conhecimento de parâmetros
banda de coerência, tempo de coerência e concentração angular estatísticos temporais e espaciais que são obtidos somente por
de potência recebida. Na Parte I da série são abordados os meio de testes práticos realizados no canal de comunicação sem
fundamentos necessários ao entendimento sobre o correlator fio. A partir desses parâmetros pode-se aprimorar um modelo
deslizante e esta segunda parte concentra-se na análise das existente ou propor um novo que atenda às exigências das
medidas obtidas pelo sistema de sondagem com correlator futuras gerações de sistemas.
deslizante para a caracterização estocástica do canal. A terceira
parte será destinada ao projeto prático de um sistema de O principal objetivo deste trabalho é apresentar uma forma
sondagem com correlator deslizante. de obter parâmetros estatísticos temporais, espaciais e em
frequência do canal por meio de medidas realizadas pela
Recebido em outubro de 2016, Aceito em junho de 2017

2 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

técnica de sondagem por correlator deslizante estudada na Parte em que τl é o atraso, θl = 2πfcτl a fase e αl a atenuação da
I [1]. Entre esses parâmetros podem ser citados o perfil de l-ésima componente de multipercurso, fc a frequência da por-
atraso de potência, o espalhamento de retardo, a banda e o tadora, L o número de percursos, V0 a amplitude da sequência
tempo de coerência, o espalhamento Doppler, o perfil angular PN em Volts e Rx(τ /γ) a função de autocorrelação dilatada
de potência e o espalhamento angular de potência.
da sequência PN. Assim a resposta ao impulso complexa do
As demais seções deste tutorial estão assim organizadas:
na Seção II, além de uma breve revisão das principais ca- canal pode ser escrita conforme
racterísticas do correlator deslizante são apresentadas algumas
considerações a respeito dos dados obtidos em sua saída que h(τ ; t) = I(τ ) + jQ(τ ). (3)
serão utilizadas posteriormente na estimação dos parâmetros
estatísticos do canal. Em seguida, as Seções III e IV descrevem Então, a magnitude e a fase da resposta ao impulso são
como os parâmetros estatísticos temporais e espaciais do canal respectivamente
podem ser extraídos das medidas realizadas pelo correlator
deslizante. A Seção V apresenta dois estudos de caso baseados |h(τ ; t)| = I2(τ ) + Q2(τ ), (4)
em simulações, exemplificando a estimação dos parâmetros
apresentados nas seções anteriores. A Seção VI conclui esta h(τ ; t) = arctan Q(τ ) . (5)
Parte II do tutorial. I(τ )

II. SONDAGEM COM CORRELATOR DESLIZANTE Note que os argumentos de I(τ /γ) e Q(τ /γ) foram implici-
tamente multiplicados em (3), (4) e (5) pelo fator de dilatação
Embora a sondagem com correlator deslizante tenha sido γ para corrigir a dilatação causada pelo correlator deslizante,
abordada em detalhes na primeira parte da série [1, Seção estando portanto na escala temporal correta.
V], nesta seção são brevemente revisitadas algumas de suas
principais características, enfatizando aquelas mais importantes Foi abordado na Parte I desta série [1] que a função de
para a obtenção dos parâmetros estatísticos do canal. autocorrelação Rx(τ ) possui uma forma triangular que se
assemelha a uma função impulso à medida que o comprimento
Com o intuito de facilitar a leitura, o diagrama simplificado da sequência, N , cresce e a duração de chip, Tc, diminui. Como
do receptor do sistema de sondagem por correlator deslizante a análise foi feita admitindo que o canal segue o modelo linha
apresentado em [1] é reproduzido na Fig. 1, com uma ligeira
modificação: um atenuador variável foi adicionado para fins de atrasos com derivações (TDL, tapped delay line), no qual o
de calibração do sistema de sondagem, conforme é abordado
mais adiante. sinal recebido é composto por réplicas atrasadas e atenuadas do

O correlator deslizante utiliza sequências pseudo aleatória, sinal transmitido, a resposta ao impulso é formada por réplicas
conhecidas como sequências PN (pseudo noise), como sinal
de prova para realizar a sondagem do canal. Além desse tipo dessa função triangular ponderadas pelo valor da atenuação de
de sequência possuir uma função de autocorrelação que se cada percurso, αl. É então realizado um processo de amostra-
aproxima de uma função impulso (dependendo do período de gem de I(τ ) e Q(τ ), capturando apenas os valores de pico das
chip e do comprimento da sequência), trata-se de um sinal que funções triangulares. As amostras resultantes são utilizadas na
apresenta um espectro espalhado à medida que a duração de um
chip diminui. Sendo assim, esse sinal de prova permite realizar estimação dos parâmetros estatísticos do canal. Com o objetivo
medidas de canais com largura de banda bastante elevada;
recentes estudos apresentam sondagens de canal na faixa de de recordar os principais parâmetros do correlator deslizante
73,5 GHz com largura de banda 800 MHz [17]. Além de
possuir capacidade de rejeição de sinais interferentes, a sonda- que dependem das propriedades do gerador de sequência PN,
gem por correlator deslizante reduz as exigências de hardware
para medidas em canais de banda larga devido ao efeito de eles são listados na Tabela I.
compressão na frequência causado pelo processamento do sinal
recebido. A maior desvantagem reside no fato da sondagem não Tabela I. PARÂMETROS DO SISTEMA QUE DEPENDEM DAS
ser em tempo real. CARACTERÍSTICAS DA SEQUÊNCIA PN.

A resposta ao impulso do canal é um processo aleatório Parâmetros do Dependência Equação
complexo e, portanto, são necessários dois ramos de correlato- Sistema
res deslizantes para capturar sua parte real I(τ /γ) e sua parte Taxa de chips, fator fm = Rc
imaginária Q(τ /γ), conforme ilustrado na Fig. 1. As partes Resolução Doppler de dilatação e 2γN
I(τ /γ) e Q(τ /γ) na saída dos correlatores deslizantes podem máxima comprimento da
ser expressas por sequência Gp = 10 log10 γ
Ganho de
processamento Fator de dilatação Tres = 1
Resolução temporal Rc
Largura de banda Taxa de chips
Máximo atraso de B = 2Rc
multipercurso Taxa de chips
τmax = N
resolvível Comprimento da Rc
sequência e taxa de
Faixa dinâmica DRideal =
chips 20 log10 N
Fator de dilatação
Frequência de corte Comprimento da γ = Rc
do filtro passa-baixas sequência Rc −Rc

τ 1 L τ Taxa de chips fcorte = Rc
γ V02 γ γ
I = αlRx − τl cos(θl) (1) Taxa de chips e fator
de dilatação
l=1

Q τ = 1 L τ − τl sen(θl), (2) Utilizando a técnica de sondagem por correlator deslizante
γ V02 γ com um sistema capaz de controlar automaticamente a posição
αlRx de uma antena diretiva é possível medir a resposta ao impulso

l=1

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 3

RX Defasagem I
Atenuador de 90°
variável Q
Frequência
Portadora RF intermediária

Padrão de Gerador PN
frequência
taxa
Rc'

Figura 1. Diagrama simplificado do receptor do sistema de sondagem de canal por correlator deslizante.

do canal em diferentes ângulos no plano azimute e de elevação. [12], [18]–[21]. Esse procedimento admite que o canal segue
Procedendo dessa maneira é possível estimar os parâmetros
estatísticos temporais e espaciais do canal [11], [15]. A maneira o modelo estacionário no sentido amplo e com espalhadores
de como obtê-los é assunto das seções seguintes. A Fig. 2
retrata a relação de dependência entre tais parâmetros. descorrelacionados (WSSUS, wide-sense stationary uncorrela-

III. ESTIMAÇÃO DE PARÂMETROS ESTATÍSTICOS ted scattering) o qual considera que a resposta ao impulso do
TEMPORAIS, EM FREQUÊNCIA E DERIVADOS
canal tem amostras descorrelacionadas em relação aos atrasos
Nesta seção são abordados os seguintes parâmetros que entre os percursos, τ , e estacionariedade em relação ao instante
podem ser extraídos da resposta ao impulso do canal medida de observação, t [1, Seção III]. Primeiramente, coletam-se
pelo elemento de sondagem por correlator deslizante: perfil de L amostras da ti-ésima realização da resposta ao impulso
atraso de potência (power delay profile), atraso de propagação, complexa, i = 1, . . . , M , ou de maneira simplificada da ti-
espalhamento de retardo rms (root-mean-square delay spread), ésima função amostra cada qual contendo L amostras. Em
banda de coerência (coherence bandwidth), espectro de potên- seguida, calculam-se as amostras da i-ésima realização do perfil
cias Doppler (Doppler power spectrum), espalhamento Dop-
pler (Doppler spread), tempo de coerência (coherence time), de atraso de potência por meio de [4], [12], [22]
potência recebida (received power), perda no percurso (path
loss) e função densidade de probabilidade do desvanecimento pi(τl) p(τl; ti) = Ii2(τl) + Qi2(τl), l = 1, . . . , L. (6)
multipercurso.
A versão discreta do perfil de atraso de potência pode então
A. Perfil de Atraso de Potência
ser estimada realizando-se a média amostral a partir das
O perfil de atraso de potência pode ser obtido por meio de realizações de pi(τl), ou seja,
dois procedimentos. Ambos utilizam as amostras complexas
da resposta ao impulso do canal que foram obtidas após o 1 M
processo de amostragem de I(τ ) e Q(τ ), conforme descrito M
na Seção II. P (τl) = pi(τl), (7)

O primeiro procedimento utiliza a função de autocorrelação i=1
da resposta ao impulso do canal Φh(τ ; ∆t), definida a partir
das Equações (10) e (11) da Parte I desse tutorial [1]. Devido ao em que P (τl) é a potência média da l-ésima componente de
fato dessa equação envolver o operador média estatística E[·], multipercurso do perfil de atraso de potência.
sua estimativa deve considerar um conjunto suficientemente
grande de funções amostras (respostas ao impulso) que garanta Um detalhe a ser enfatizado é que as expressões de I(τ /γ)
precisão. De posse da estimativa de Φh(τ, ∆t) para ∆t = 0 e Q(τ /γ) apresentadas nas Equações (1) e (2) são formas
obtém-se o perfil de atraso de potência médio Φh(τ ). de onda que contêm sucessivas janelas de observação com
duração N Tcγ segundos, cada qual referente a uma realização
Outro procedimento para obter o perfil de atraso de potência da resposta ao impulso dilatada medida pelos correlatores
resume-se em calcular a média em t do módulo ao quadrado da deslizantes. O índice i é utilizado justamente para indexar
resposta ao impulso complexa, ou seja, Φh(τ ) = E[|h(τ ; t)|2] essas realizações. Vale também ressaltar que os argumentos
das funções I(τ ) e Q(τ ) utilizadas na Equação (6) foram im-
plicitamente multiplicados por γ para que a dilatação temporal
causada pelo correlator deslizante fosse desfeita.

Não menos importante é o cuidado que se deve ter com a
escolha e a interpretação do valor de M em (7). Em termos
de média amostral, quanto maior o valor de M mais precisa
será a estimativa de P (τl). No entanto, deve-se atentar para o
que de fato se deseja analisar a partir de P (τl). Por exemplo,

4 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017
Parâmetros temporais
Resposta ao impulso
do canal

h( ;t)

Parâmetros espaciais

Atraso de Espectro de Perfil de atraso Perfil angular
potências Doppler de potência de potência
propagação h( )
Tp SH ( ) P( s )

Função densidade de Espalhamento Espalhamento Constrição Ângulo de maior
probabilidade do Doppler angular desvanecimento
desvanecimento angular
multipercurso 2fm Ac max

Espalhamento Potência recebida
de retardo PR

Tempo de coerência Banda de coerência Perda no percurso Variância do espalhamento do número de
TC BC PL
onda

2
V

Figura 2. Parâmetros temporais, em frequência, espacias e derivados extraídos da resposta ao impulso do canal.

o valor de M pode ser escolhido de forma que corresponda reais posições em termos de ordem de chegada no receptor,
a medidas realizadas ao longo de uma pequena área em torno mascarando a medida que se deseja realizar.
do receptor, por exemplo uma área circular com raio igual
a poucas dezenas de comprimentos de onda. Os valores de Em [12] o autor propõem um método para medida de valores
P (τl) nesse caso compõem um perfil de atraso de potências absolutos de atraso. São utilizados dois geradores de sequências
médio local. Por outro lado, se M for tal que corresponda a PN no receptor, um responsável por gerar a sequência utilizada
medidas realizadas ao longo de uma área circular com raio no correlator deslizante, aquela com taxa de chips ligeiramente
igual a várias dezenas de comprimentos de onda, um perfil de menor que a utilizada na transmissão, e o outro responsável por
atraso de potências médio em área irá ser obtido. gerar uma sequência PN de mesma taxa que aquela utilizada
na transmissão. No entanto, para que esta última se mantenha
B. Atraso de Propagação de fato sincronizada com a sequência PN de transmissão, os
correspondentes geradores devem ser sincronizados a partir
É importante atentar para a variável de atrasos, τ , pois em de uma referência de temporização (clock) suficientemente
uma observação da resposta ao impulso do canal ela se refere estável [12], [22], obtida, por exemplo, por meio de sinais do
ao atraso relativo entre as componentes de multipercurso. O sistema GPS (global positioning system). A sequência mais
atraso absoluto somente pode ser determinado se o tempo de lenta e aquela sincronizada com a sequência do transmissor
propagação de cada período da sequência PN transmitida até são aplicadas a outro correlator deslizante, fazendo com que
o receptor puder ser medido. Mesmo em se tratando do atraso na saída do seu filtro apareça um pulso quando elas se alinham.
relativo entre as componentes de multipercurso, a medida deve Esse pulso é então utilizado como gatilho (trigger) para definir
estabelecer o marco de referência τ = 0 a partir do qual são instantes de referência para medidas de tempo.
medidos os atrasos relativos. Uma forma de se estabelecer
essa referência é admitir que a componente de multipercurso O atraso de propagação do canal é o tempo decorrido desde
de maior intensidade corresponde a τ = 0 [16]. Embora a a transmissão do sinal até a chegada do primeiro componente
componente de multipercurso de maior intensidade é a que de multipercurso no receptor. Pode ser calculado como o atraso
provavelmente chega primeiro ao receptor, isto não ocorre entre a primeira componente de multipercurso identificada pelo
sempre. Como consequência, o marco de referência τ = 0 correlator deslizante e o pulso de gatilho à sua esquerda, mais
pode ser associado a uma componente de multipercurso mais a duração dos períodos inteiros da sequência PN transmitida
intensa que chegou mais tarde que a primeira. As componentes antes da chegada da primeira componente. Assim, o atraso de
menos intensas, que chegam antes de τ = 0, são comumente propagação pode ser calculado por
chamadas na prática de pré-ecos [23]. Problema maior ocorre
no momento que é preciso processar as componentes de Tp = δ + N Tc d/c , (8)
multipercurso com os mesmos atrasos relativos, como acontece γ N Tc
na estimação do perfil de atraso de potência. Nesse caso
corre-se o risco de processar uma componente intensa que em que δ é o intervalo de tempo dilatado, em segundos, medido
chegou mais tarde como se de fato fosse a primeira, com outra entre a primeira componente de multipercurso identificada e
também mais intensa mas que realmente chegou primeiro. Em o primeiro pulso de gatilho à sua esquerda, x é o menor
outras palavras, corre-se o risco de realizar o processamento de inteiro maior que ou igual a x, c = 299.792.458 m/s é a
componentes de multipercurso desalinhadas em relação às suas velocidade da luz no vácuo e d é a distância em visada direta
entre transmissor e receptor, facilmente obtida por meio das

coordenadas fornecidas pelo sistema GPS.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 5

Para melhor entendimento sobre a medida de Tp e demais repetidas aqui por conveniência:
tempos de interesse, a Fig. 3 ilustra dois intervalos de obser-
vação da resposta ao impulso do canal na saída do correlator τ¯ = L P (τl )τl , (9)
deslizante, considerando dois possíveis efeitos que podem l=1 (10)
ocorrer devido ao atraso de propagação do meio. Na parte (a), o
tempo de propagação do canal é tal que todas as componentes L P (τl)
de multipercurso (quatro nessa ilustração) chegam antes que l=1
se inicie um novo intervalo de observação N Tcγ. Nesse caso
Tp é corretamente calculado por meio de (8). Na parte (b) da στ = Ll=1(τl − τ¯)2P (τl ) .
Fig. 3 o tempo de propagação do canal é tal que uma parcela
das componentes de multipercurso chega durante um intervalo L P (τl )
de observação e outra parcela (a última componente nessa l=1
ilustração) chega em outro intervalo de observação N Tcγ.
Como consequência, a parcela que chega fora do intervalo de D. Banda de Coerência
observação é "rebatida"para dentro do período de observação,
mascarando a medida de δ. Nesse caso, portanto, Tp seria Como abordado na Seção III.B de [1], a banda de coerência
incorretamente calculado por meio de (8).
do canal pode ser determinada a partir da função de correlação
Pulsos de gatilho (trigger) em termos do espaçamento em frequência, ΦH (∆f ), a qual,
conforme a expressão (18) de [1], é encontrada por meio da
max
transformada de Fourier do perfil de atraso de potência. As
a) bandas de coerência para correlações de referência de 0,5 e
0,9 são respectivamente dadas por

BC ≈ 1 , (11)
5στ (12)

BC ≈ 1 .
50στ

1º 2º 3º 4º 1º 2º 3º 4º E. Espectro de Potências Doppler

NTc Como apresentado nas Seções III.B e III.C de [1], a função
que descreve o espectro de potências Doppler é SH (κ). Em
Componente de teoria ela é obtida pela transformada de Fourier da função de
b) multipercurso autocorrelação com espaçamentos em frequência e no tempo,
ΦH (∆f, ∆t), na variável ∆t, para ∆f = 0.
rebatida
Uma maneira, com maior apelo de ordem prática, para
4º 1º 2º 3º 4º 1º 2º 3º obter o espectro de potências Doppler consiste em inicialmente
calcular a transformada discreta de Fourier, ao longo do tempo
Figura 3. Respostas ao impulso na saída do correlator deslizante considerando t, das amostras complexas de uma determinada componente
que (a) Tp e Tp + τmax estão contidos em um mesmo período N Tc e (b) Tp de multipercurso da resposta ao impulso do canal [12]. A
e Tp + τmax estão contidos em períodos diferentes. variável t está associada com o instante de observação, o qual
está associado às distintas medidas realizadas no ambiente
Embora seja possível reposicionar as componentes de mul- de propagação ao longo do tempo. Portanto, para encontrar
tipercurso rebatidas, posto que elas podem ser identificadas, o espectro de potências Doppler da l-ésima componente de
é recomendável que se minimize a chance de ocorrência da multipercurso, basta operar com as suas amostras dentro de
situação ilustrada na parte (b) da Fig. 3 dimensionando o um grupo de M medidas realizadas no canal, ou seja,
período da sequência PN de forma que seja muito maior que
o espalhamento de retardo máximo que se deseja medir, por M
exemplo N Tc = 10τmax. Uma rápida busca por especificações
de correlatores deslizantes implementados na prática revela SHl (κ) = hi(τl)e−jκ2πti . (13)
valores de N Tc que vão de 2,73 a 327 µs [4], [6], [8], [17],
[18], valores esses que podem atender à recomendação de i=1
N Tc = 10τmax para uma vasta gama de valores de τmax.
A chance de ocorrência da situação mostrada na parte (b) da O espectro de potências Doppler final pode ser determinado
Fig. 3 é naturalmente reduzida na caracterização de canais sem
fio para sistemas de comunicação futuros, posto que as áreas calculando-se L
de cobertura das células tendem a ser pequenas, reduzindo as
distâncias de linha de visada e, por consequência, reduzindo SH (κ) = 1 SHl (κ). (14)
Tp e Tp + τmax. L
l=1

F. Tempo de Coerência

Conforme a Equação (22) de [1], a transformada inversa

de Fourier do espectro de potências Doppler leva à função de

correlação do canal espaçada no tempo, ΦH (∆t). Essa função
define o tempo de coerência do canal de forma análoga à defi-

nição da banda de coerência por meio da função de correlação

C. Espalhamento de Retardo do canal espaçada na frequência, ΦH (∆f ). Especificamente,
admitindo uma correlação de 0,5 na função ΦH (∆t), o tempo
A partir das amostras do perfil de atraso de potência podem
ser calculados os valores do espalhamento de retardo médio e de coerência pode ser calculado como em [1, equação (23)],
rms, dados respectivamente pelas equações (14) e (15) de [1],
ou seja, 9 9λ
16πfm 16πv
TC ≈ = , (15)

6 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

em que fm é o máximo desvio Doppler, em hertz, v é como é o caso de (6) e demais cálculos dependentes de (6).
a velocidade do móvel em metros por segundo e λ é o Por exemplo, a potência contida na l-ésima componente de
multipercurso pode ser diretamente calculada por meio de (6)
comprimento de onda da portadora do sinal transmitido, em e (7) e a potência recebida total é então obtida por meio da
área sob a curva contínua do perfil de atraso de potência ou,
metros. no caso do perfil discreto no tempo, por meio da soma de suas
componentes [4], [24], [25]. Então, a partir de (7), a potência
G. Potência Recebida total recebida pode ser calculada como

O conhecimento da potência recebida é certamente impor- L (18)
tante a todos os parâmetros que dela dependem, mas principal-
mente à estimação da perda no percurso (path loss), assunto da PR = P (τl).
próxima subseção. Entretanto, para garantir que os níveis de
potência medidos sejam corretos o sistema de sondagem deve l=1
passar por um processo de calibração.
Deve-se atentar para a interpretação da potência calculada
A calibração leva em conta as atenuações e ganhos ao longo dessa forma, como descrito ao final da Subseção III-A. Ela
do sistema, tais como aquelas produzidas por amplificadores, pode ser uma potência média local ou uma potência média
atenuadores, cabos e conversores para cima (up-converters) e em área, dependendo da forma como se associa o número de
medidas utilizado na média com a área na qual tais medidas
para baixo (down-converters) [22]. É normalmente realizada foram tomadas.
interligando-se o transmissor ao receptor por um meio con-
finado, ou mesmo via transmissão sem fio em um ambiente H. Perda no Percurso
livre de espalhadores e obstáculos em torno dos rádios [22],
como em uma câmara anecoica. Como é comum que os Como descrito na Seção II.A da Parte I desse tutorial [1], a
rádios sejam providos de subsistemas operando em frequência determinação da perda no percurso é útil para que se conheça
intermediária, a calibração pode também ser realizada nesta a cobertura do sistema de comunicação, bem como para que
frequência utilizando-se um cabo coaxial para estabelecer a sejam construídos modelos de predição de cobertura. Tais
conexão entre transmissor e receptor [8]. modelos podem fazer uso de medidas de potência média local
ou de potência média em área, sendo a primeira aquela que
No processo de calibração é necessário conhecer a potência retrata a atenuação dependente da distância entre transmissor e
de transmissão PT, em dBm, medida na entrada da antena receptor combinada com a influência de obstáculos, e a segunda
transmissora, e o valor de atenuação de referência Aref, em referente somente à parcela dependente da distância. Seja qual
dB, que corresponde à atenuação entre os pontos de conexão for, a perda pode ser computada a partir de (18) por meio de
do transmissor com o receptor. Como exemplo, no caso da
calibração via cabo coaxial Aref é a soma da atenuação do PL = PT + GT + GR − 10 log10 PR , (19)
cabo com a atenuação de conectores. O valor de pico da 10−3
tensão recebida pelo elemento de sondagem, V , em volts, é
então medido para diferentes valores de atenuação Aav, em em que PT é a potência de transmissão em dBm, e GT e
dB, configurados no atenuador variável ilustrado na Fig. 1. GR são os ganhos em dBi das antenas de transmissão e de
Por meio de um gráfico de V versus Aav, ambos em escala recepção, respectivamente.
logarítmica, é possível identificar, por inspeção visual, a região
linear de operação do sistema. Então, para valores de Aav A seguir demonstra-se como a potência recebida pode ser
dentro dos limites da região linear, o valor da potência recebida
de referência, em dBm, pode ser determinado por [22] utilizada em um modelo de predição de cobertura. A título

Pref = PT − Aref − Aav. (16) de exemplo, é adotado o modelo log-distance [26], [27], o

Resta saber qual é a relação entre Pref e os valores de qual foi brevemente descrito na na Seção II.A de [1]. Nesse
tensão de pico V na saída do correlator deslizante. Esta relação modelo, a potência recebida é inversamente proporcional à η-
ésima potência da distância entre transmissor e receptor, sendo
pode ser obtida aplicando-se algum método de aderência de η o expoente de perdas que varia com as características do
ambiente. A perda no percurso, em dB, até a distância d do
funções a valores medidos, objetivando-se encontrar a função transmissor, em metros, é então estimada por

de conversão de V em Pref. Uma forma simples de realizar PL(d) = PL(d0) + 10η log10 d , (20)
esta aderência é usar o fato de que a relação entre V em Pref d0
em escalas logarítmicas é linear, ou seja, se Pref é expressa em
dBm, então pode-se escrever

Pref = a log10 V + b, (17) em que PL(d0) é a perda em dB à distância de referência d0,
em metros [28], [29]. Essa perda pode ser medida usando o
sendo a e b as variáveis a serem determinadas na equação de
reta a log10 V + b; o logaritmo pode ser em qualquer base. próprio sistema de sondagem ou, se o caminho do sinal trans-
Então, por meio de (17) é possível mapear qualquer valor de mitido até d0 estiver livre de obstruções, pode ser encontrada
por meio de
tensão (dentro da faixa linear do sistema) na saída do correlator
PL(d0) = 20 log10 4πd0 , (21)
deslizante em potência recebida [22]. λ
Tendo-se calibrado o sistema de sondagem, é recomendável
sendo λ o comprimento de onda da portadora do sinal transmi-
que a relação estabelecida por (17) seja embutida no próprio tido, em metros. Vale ressaltar que d0 deve ser escolhida de tal
forma que esteja fora da região de campo próximo da antena
circuito do sistema de sondagem (ou processada externamente)
transmissora [22].
de forma que os valores de tensão de saída do correlator

deslizante possam ser diretamente convertidos em potência,

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 7

Note que a utilização do modelo log-distance demanda potência, espalhamento angular, constrição angular e ângulo
o conhecimento do expoente de perdas η, o qual pode ser de maior desvanecimento. Ressalta-se que esses parâmetros
estimado por medidas realizadas no ambiente de propagação não são os únicos que caracterizam espacialmente o canal, mas
pela técnica de sondagem por correlator deslizante. Nesse foram escolhidos devido a sua importância na interpretação das
caso, várias medidas de atenuação média local são obtidas a variações espaciais de intensidade do sinal recebido produzida
diferentes distâncias do transmissor e em seguida encontra-se pelas diferentes conformações de ângulo de chegada [32], [33,
o valor de η por regressão linear [22], [26], [29], conforme Seção 6.3.2].
ilustra a Fig. 4. O valor de η é simplesmente a inclinação
da reta de variação da perda no percurso, em dB, em função Os parâmetros espaciais podem ser obtidos tanto com re-
da distância quando esta se encontra em escala logarítmica. A ferência à antena transmissora quanto à antena receptora,
regressão linear calcula a reta que mais se aproxima dos valores sendo muitos deles análogos. Optou-se por considerar aqui,
de potência medidos, em termos do erro quadrático médio [26, então, apenas a caracterização espacial em torno do receptor,
p. 203]. para que não se estenda por demais o texto. Não é descrito,
portanto, como são obtidos parâmetros espaciais relacionados
Medidas ao transmissor, como exemplo o ângulo de partida AoD (angle-
of-departure) e outros parâmetros dele derivados. Ao leitor
interessado nessas informações aqui omitidas, recomenda-se
consultar, por exemplo, [5], [15], [34].

PL(d) A. Perfil Angular de Potência

PL(d0) + 10η log10 d O perfil angular de potência descreve como a potência
d0 recebida se distribui em função do ângulo de chegada (tanto
PL(d0) no plano de azimute quanto no de elevação) das componentes
de multipercurso na antena receptora. Esse parâmetro pode
d0 d ser obtido basicamente por dois métodos. O primeiro consiste
em utilizar algoritmos que fazem estimação dos ângulos de
Figura 4. Ilustração da obtenção de η por regressão linear a partir de medidas chegada das componentes de multipercurso matematicamente,
de atenuação média local. com base na resposta ao impulso do canal; posteriormente a
distribuição de potência em função desses ângulos é deter-
I. Função Densidade de Probabilidade do Desvanecimento minada. Entre os algorítimos utilizados no primeiro método,
Multipercurso merecem destaque o ESPRIT (estimation of signal parameters
via rotational invariance techniques) [35] e o MUSIC (multiple
Como também descrito na Seção II.A de [1], é comum que o signal classification) [13]. Em [13], por exemplo, utiliza-
desvanecimento em pequena escala seja analisado em termos se um equipamento de sondagem de canal com arranjos de
estatísticos. A caracterização mais simples desse desvaneci- antenas tanto no transmissor quanto no receptor, permitindo
mento consiste em obter sua função densidade de probabilidade a caracterização conjunta do ângulo de chegada em azimute
empírica. Para isto, os valores de magnitude e fase dos sinais (azimuth angle-of-arrival) e do ângulo de chegada em elevação
oriundos de um ou mais percursos de propagação são arma- (elevation angle-of-arrival) das componentes de multipercurso
zenados. Esses valores são obtidos pelas amostras dos valores via algorítimo MUSIC. O outro método consiste na simples
instantâneos de I(τl) e Q(τl) na saída do correlator deslizante rotação mecânica de uma antena direcional, combinada com
para l qualquer. Em seguida, de posse de um número suficien- alguma técnica de sondagem [3], [11], [14], [22]. A seguir
temente grande (1000 ou mais) de valores de magnitude e fase, descreve-se o método de rotação mecânica de uma antena
aplicam-se testes de aderência (goodness of fit) [30, Capítulo 2] direcional, por sua simplicidade e também por ser suficiente à
de forma a se encontrar as funções densidade de probabilidade estimação precisa do perfil angular de potência.
que melhor os representem. Há várias ferramentas de teste de
aderência disponíveis em aplicativos como o Matlab e o Excel Na literatura há uma grande variedade de procedimentos
e outras específicas para este fim. Um exemplo de ferramenta para estimar os parâmetros espaciais do canal utilizando a
com um interessante apelo didático é o Easyfit [31]. técnica de rotação mecânica de uma antena diretiva. Existem
trabalhos que descrevem a sondagem espacial considerando
IV. ESTIMAÇÃO DE PARÂMETROS ESTATÍSTICOS combinações angulares entre azimute e elevação na antena
transmissora, enquanto a antena receptora é rotacionada sob
ESPACIAIS o plano azimute para determinados ângulos de elevação, sendo
capturada a potência recebida para cada passo angular no
Nesta seção são abordados os seguintes parâmetros espaciais plano azimute [2], [5], [15], [34]. O procedimento adotado
que podem ser extraídos da resposta ao impulso do canal depende dos parâmetros que se deseja estimar. Como exemplo,
obtida pelo elemento de sondagem por correlator deslizante, o plano de elevação é desconsiderado no estudo de sistemas
os quais estão também listados na Fig. 2: perfil angular de de comunicação em que as antenas estejam aproximadamente
na mesma altura, já que a distribuição de potência que mais
interessa se refere ao plano azimute [7], [36]. O método de
rotação no plano azimute é bastante empregado [2], [5], [8],
[11], [15], sendo portanto alvo de estudo desta subseção.
Ressalta-se que esse método pode analogamente ser aplicado
ao plano de elevação [9], [34].

8 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

A plataforma de medida proposta em [11] para efetuar a são mostrados os perfis de atraso de potência medidos em
sondagem espacial é ilustrada na Fig. 5. A antena diretiva é função do ângulo de chegada no plano azimute. Os valores
rotacionada em incrementos angulares conhecidos do plano absolutos dos atrasos estão devidamente representados nesses
azimute e para cada ângulo se estima o perfil de atraso perfis, sendo portanto possível alinhar os atrasos de potência
de potência [3], [11], [22]. Assim, utilizando tal plataforma correspondentes a diferentes ângulos de chegada, permitindo
em conjunto com o elemento de sondagem por correlator assim que a distribuição angular de potência possa ser corre-
deslizante é possível discriminar os diversos componentes tamente obtida para cada componente de multipercurso.
de multipercurso no tempo e no espaço. Note ainda que
o mecanismo de rotação da antena é montado sobre uma P( , 0o) ,s
plataforma de movimentação linear, a qual permite se estudar d0 ,s
o desvanecimento de pequena escala considerando diferentes 3 ,s
ângulos de azimute para o sinal recebido [5].
P( ,10o)
d1 d2 100o 10o d3 d1 d2
Rx 0o d0 Tx
69
P( ,100o)

d3

6

Figura 6. Possível cenário de propagação por multipercurso e sua influência
na caracterização espacial.

Figura 5. Plataforma para rotação e deslocamento linear de uma antena B. Espalhamento Angular
diretiva tipo corneta [11].
O espalhamento angular foi definido na Subseção III.D da
Matematicamente, pode-se interpretar o ângulo de azimute Parte I deste tutorial [1] como sendo o parâmetro que descreve
como as componentes de multipercurso se concentram nas
como uma nova dimensão a ser inserida nas equações (6) e várias direções de chegada do sinal na antena receptora. Por
(7). Assim, denotando por φs o s-ésimo ângulo no plano de analogia à seletividade em frequência do canal, a qual retrata
azimute, pode-se escrever as diferentes intensidades do sinal recebido no domínio da
frequência, pode-se associar o espalhamento angular com o
que pode ser denominado de seletividade espacial [14], [37],
a qual retrata as diferentes intensidades do sinal recebido no
domínio espacial definido pelo ângulo de azimute. A equação
(26) de [1], reapresentada aqui por conveniência, define o
espalhamento angular como

pi(τl, φs) = Ii2(τl, φs) + Q2i (τl, φs), l = 1, . . . , L, (22) Λ= 1 − |F1|2 ,
F02
de forma que a versão discreta do perfil de atraso de potência (25)

no plano azimute possa ser estimada realizando-se a média em que Fn é o n-ésimo coeficiente de Fourier do espectro
amostral a partir das realizações de pi(τl, φs), ou seja, azimutal para n = 0 e n = 1, computado na forma discreta

1 M por
M
P (τl, φs) = pi(τl, φs). (23) A

i=1 Fn = P (φs)ejnφs , (26)

A distribuição angular (em azimute) de potência conside- s=1
rando todas as componentes de multipercurso pode então ser
computada por meio de sendo A o número de amostras angulares ao longo do plano
azimute. Note que (26) é a versão discreta de (27) apresentada
L em [1]. A Fig. 7 ilustra exemplos de valores para Λ.

P (φs) = P (τl, φs). (24)

l=1 C. Constrição Angular

O conhecimento dos atrasos absolutos das componentes A constrição angular (angular constriction) descreve a con-
de multipercurso (conforme discutido na Subseção III-B) é centração de multipercursos em torno de duas direções azimu-
de fundamental importância à sondagem espacial do canal. tais quaisquer [3], [14]. Ela é definida como
Para ilustrar a influência desses atrasos quando for utilizada a
técnica de rotação de uma antena direcional para a estimação Ac = |F2F0 − F12 | , (27)
dos parâmetros espaciais, a Fig. 6 mostra um cenário em F02 − |F1|2
que o sinal chega à antena receptora por quatro percursos
com direções e atrasos distintos. No lado esquerdo da figura e seu valor estará entre 0 e 1, sendo que 1 indica que a potência

está igualmente distribuída em duas direções do plano azimute

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 9

Omnidirecional Setor de 90º .Única direção Dois setores σV2 = 2π2Λ2PR (1 + Ac cos[2(φR − φmax)]). (29)
1 0 1 λ2
.0, 44
. . Portanto o valor de σV2 descreve a seletividade espacial de um
canal dentro da área local (região circular de diâmetro menor
Figura 7. Exemplo de distintos valores para Λ. Figura adaptada de [33, Seção do que c/B, em que c é a velocidade da luz e B a largura
6.3.1]
de banda do sinal transmitido) para um receptor se movendo
na direção φR. A equação (29) pode ser utilizada em qualquer
canal onde as componentes de multipercurso incidem no plano

horizontal [32], [33, Seção 6.3.2].

e 0 indica que não há concentração clara de potência. Note que Pode-se afirmar que a seletividade espacial torna-se menos
a interpretação física da constrição angular é bastante similar
dependente da direção de deslocamento do receptor à medida
àquela referente ao espalhamento angular, o qual também
se encontra entre 0 e 1, com 0 indicando concentração de que as componentes de multipercurso tendem a chegar por
potência localizada no correspondente azimute de referência todas as direções do plano azimute, afinal Ac tenderá para
e 1 indicando que não há concentração clara das componentes zero fazendo com que a parcela que relaciona a direção de
dos múltiplos percursos que chegam à antena receptora [1].
deslocamento na equação (29) seja cancelada. O receptor
A Fig. 8 ilustra um exemplo numérico deste parâmetro para
experimentaria a máxima seletividade espacial possível caso
casos distintos de concentração de energia em torno da antena se deslocasse na direção de φmax considerando que haja con-
centração de energia em apenas duas direções (igualmente
receptora. Vale ressaltar que para o caso de concentração de
potência igualmente distribuída em duas direções (Ac = 1) o distribuída), porém opostas, no receptor, afinal os parâmetros
valor de Λ será máximo (Λ = 1) se a concentração ocorrer em Λ e Ac tenderiam à unidade maximizado σV2 . Por outro lado
direções opostas. a seletividade espacial seria mínima para o caso onde há
incidência em apenas uma direção, afinal o parâmetro Λ
tenderia a zero fazendo com que σV2 também tenda a zero.
Essas relações estão ilustradas na Fig. 9.

Omnidirecional Setor de 90º Duas direções Dois setores de 90º 1 Espalhamento angular, 0
Ac 0
.Ac 0,92 .Ac 1 Ac 0, 64
.
.

Figura 8. Exemplo de distintos valores de Ac. Figura adaptada de [33, Seção Menor seletividade espacial
6.3.1] 0 Constrição angular, Ac

1

D. Ângulo de Maior Desvanecimento

O ângulo de maior desvanecimento, φmax, representa a Aumento da dependência da
direção no plano azimute na qual o receptor experimentaria a direção que o receptor se desloca
maior taxa de seletividade espacial possível caso se deslocasse
nessa direção [3], [14]. Ele é calculado por Ângulo de maior desvanecimento, max

φmax = 1 arg max (F0F2 − F12). (28) max
2 max max
φ

E. Variância do Espalhamento do Número de Onda RR R R max

O número de onda (wavenumber) [33, Seção 6.3.2] é um min Seletividade espacial max
parâmetro físico que mede a frequência espacial de variação
de um sinal, usualmente expresso em ciclos por unidade de dis- Figura 9. Comportamento da seletividade espacial de acordo com os
tância. Esse parâmetro está intimamente ligado à seletividade parâmetros Λ, Ac e φmax. Figura adaptada de [33, Seção 6.4]
espacial do canal, pois quanto maior seu valor mais seletivo
espacialmente ele é, ou seja, o receptor irá experimentar mais Os parâmetros espaciais do canal podem ser analisados em
variações de intensidade de sinal em um dado trecho de termos de funções de correlação espaciais de maneira análoga
movimentação. No entanto, o número de onda sozinho não é àquela descrita na Seção III de [1], as quais também se
capaz de revelar a amplitude de tais variações, o que pode relacionam por meio de pares de transformada de Fourier. Mais
ser conseguido por meio da variância do espalhamento de detalhes sobre essas funções podem ser obtidos em [14].
número de onda (wavenumber spread variance) [33, Seção
6.3.2], a qual é determinada a partir do espalhamento angular,
da constrição angular e do ângulo de maior desvanecimento,
de acordo com

10 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

V. SIMULAÇÕES Figura 10. Sistema de sondagem por correlator deslizante implementado no
VisSim/Comm.
Nesta seção são apresentados alguns resultados referentes
à extração de parâmetros do canal por meio do correlator
deslizante.

Para exemplificar um possível procedimento prático de
caracterização do canal, considera-se que o equipamento de
sondagem utiliza uma antena dipolo omnidirecional no trans-
missor e uma antena direcional (tipo corneta, por exemplo)
com abertura de feixe de 7° no receptor, montada sob uma
plataforma de medida semelhante àquela ilustrada na Fig. 5.
Para um determinado ângulo do plano de elevação, a antena
de recepção é rotacionada de 0° a 360° no plano azimute, em
passos de 5°. O perfil de atraso de potência em cada um dos
A = 72 passos angulares é então obtido por meio do elemento
de sondagem por correlator deslizante. Após completar o
giro, a antena de recepção é deslocada em passos de meio
comprimento de onda (λ/2) ao longo da plataforma linear
de comprimento 4λ, possibilitando o estudo das variações de
potência em pequena escala. Esse procedimento é repetido em
diversas localidades, permitindo que se realize a caracterização
espacial e temporal do ambiente de propagação [3], [7], [11],
[15], [25].

De forma a se ter controle sobre os parâmetros estimados,
ao invés de medidas reais, foi utilizada uma simulação com o
software VisSim/Comm [38] versão 8.0 para geração do sinal
de sondagem, do canal multipercurso e do correlator deslizante.
O arquivo executável correspondente a essa simulação está
disponível em [39]. Os sinais de saída do correlator deslizante
foram pós-processados com o MATLAB, para a extração dos
parâmetros de interesse.

A. Simulação do Sistema de Sondagem Figura 11. Interior do bloco "Canal"da Fig. 10.

A Fig. 10 apresenta o diagrama de blocos macro do sistema Figura 12. Interior de um dos blocos "Desvanecimento Rice"da Fig. 11.
de sondagem, com destaque para as caixas de diálogo de
configuração dos subsistemas componentes. O transmissor gera quadratura da Fig. 1. O único parâmetro de configuração do
um sinal de sondagem em banda base, sendo composto por um receptor é o fator de dilatação γ, o qual, conforme a equação
gerador de sequência pseudo aleatória que é um bloco nativo
do VisSim/Comm. Para esse gerador configura-se a taxa de
chips Rc e o número m de elementos de memória (flip-flops
tipo D) que compõem o seu registrador linear de deslocamento
com realimentação (LFSR, linear feedback shift-register) [26,
p. 612]. O comprimento da sequência PN gerada é N = 2m−1.

O canal, cujos blocos componentes podem ser vistos na
Fig. 11, segue o modelo de linha de atrasos com derivações
abordado em [1], simulando cinco percursos de propagação
com atrasos e ganhos configuráveis. É possível também confi-
gurar o espalhamento Doppler (para que se estabeleça a taxa
de variação do desvanecimento) e o fator de Rice do des-
vanecimento (0 corresponde ao desvanecimento de Rayleigh
[1, Seção II.C]). Os blocos componentes do bloco composto
identificado como "Desvanecimento Rice"na Fig. 11 estão
apresentados no diagrama da Fig. 12. A teoria referente à
construção desse diagrama é explorada em [26, pg. 217-219].
Basicamente, o que se faz é gerar as partes real e imaginária
do desvanecimento a partir da filtragem de dois processos
Gaussianos de forma a se ter controle sobre sua taxa de
variação. As médias dos processos Gaussianos resultantes são
então deslocadas em função do fator de Rice configurado.

O receptor, cujos blocos componentes podem ser vistos na
Fig. 13, foi implementado por dois correlatores deslizantes em
banda base, os quais simulam os correlatores deslizantes em

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 11

(53) de [1], estabelece a taxa de chips Rc das sequências PN
locais de acordo com

Rc = Rc 1 − 1 , (30) 0,6
γ 0,4
0,2
e, conforme a Seção V.B de [1], governa a frequência de corte |h(τl, t)|, V 0,00
dos filtros passa-baixas, estas automaticamente configuradas
como fcorte = Rc/γ. A resposta ao impulso de cada um 31,0
dos filtros utilizados na simulação é uma versão truncada da
resposta ao impulso de um filtro ideal. Portanto, ambos têm 24,8
resposta em frequência bastante próxima à resposta de um filtro
ideal. 18,6

10 12,4
τ , ms
20 6,2 t, s
30 0,0

Figura 14. Realização de dez respostas ao impulso discretas do canal.

Figura 13. Interior do bloco "Correlator deslizante"da Fig. 10. Tomando como exemplo as amostras complexas do primeiro
percurso, tal como geradas por simulação, a Fig. 15 mostra
Com os parâmetros pré-configurados apresentados na Fig. os histogramas e as correspondentes funções densidade de
10, o tempo para estimar a resposta ao impulso do canal probabilidade que melhor se encaixaram às amostras de acordo
é de N Tcγ = 3,1 segundos. Note que esse tempo dilatado com o software EasyFit. Note que tais densidades de fato são
corresponde a γ = 100 vezes o tempo real de um período aquelas supramencionadas.
da sequência PN transmitida, ilustrando a grande limitação da
sondagem por correlator deslizante, que é o fato de não ocorrer −3,0 −2,0 −1,0 0,0 1,0 2,0 3,0 −3,0 −2,0 −1,0 0,0 1,0 2,0 3,0
em tempo real. (a) (b)

A duração da simulação foi configurada de forma que seja
possível obter 2048 estimativas, as quais são exportadas para
arquivos com extensão .dat. Um dos arquivos armazena a
parte real e o outro armazena a parte imaginária das respostas
ao impulso. No MATLAB, tais arquivos geram uma matriz
complexa de ordem 2048 × 5, sendo que cada coluna está
associada a um percurso de propagação.

B. Estimação dos Parâmetros Temporais 0,0 0,5 1,0 1,5 2,0 2,5 3,0 −3,0 −2,0 −1,0 0,0 1,0 2,0 3,0
(c) (d)
A Fig. 14 mostra um conjunto de dez observações da
magnitude da resposta ao impulso variante no tempo do canal Figura 15. Histogramas e melhores encaixes das correspondentes funções
simulado, em sua forma discreta (após amostragem das formas densidade de probabilidade referentes ao desvanecimento em um único per-
de onda de saída do correlator deslizante). Na simulação curso de propagação: (a) parte real, (b) parte imaginária, (c) envoltória e (d)
o atraso de propagação vale zero e, portanto, a primeira fase.
componente de multipercurso captada pelo receptor ocorre em
τ = 0. A partir de 2048 realizações como aquelas ilustradas na Fig.
14, utilizando as equações (6) e (7) foi encontrado o perfil de
Sabendo-se que a simulação foi configurada para represen- atraso de potência médio mostrado na Fig. 16, antes e após
tar um canal com desvanecimento tipo Rayleigh, as funções amostragem. Deve-se atentar para o fato de que os valores
densidade de probabilidade das partes real e imaginária de das amostras do perfil médio em seus picos não necessari-
cada componente de multipercurso serão Gaussianas de média amente correspondem aos valores de P (τl). Como discutido
nula e variância igual a 0,5. Como consequência, a envoltória na Subseção III-G, é o processo de calibração do sistema de
e a fase do desvanecimento têm densidades de probabilidade sondagem que garante que a potência total no sinal recebido
Rayleigh e uniforme em (−π, π], respectivamente. Tais den- possa ser calculada por meio de (18). Na simulação em questão,
sidades podem ser estimadas a partir das amostras complexas
das componentes de multipercurso ao longo do tempo por meio
de testes de aderência, conforme descrito na Subseção III-I.

12 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

a potência do sinal transmitido é de 1 watt e o ganho médio transmissor e o receptor. Para isso deve-se analisar o efeito
de potência do canal é unitário. Como a presença de cabos e Doppler e o tempo de coerência. Com base nos conceitos
conectores não foi simulada, a potência total do sinal recebido apresentados na Subseção III-E, a partir da medidas simula-
deve também ser de 1 watt. Percebe-se ao serem somados os das estimou-se o espectro de potência Doppler, SH (κ), cuja
valores de P (τl) na Fig. 16, obtém-se aproximadamente o valor magnitude está ilustrada na Fig. 18. Nessa figura destaca-se
de 1 watt. As amostras do perfil de atraso de potência médio a medida do espalhamento Doppler, o qual está associado
com a taxa de variação do canal. Seu valor está próximo
Perfil de atraso de potência de 2fm ≈ 0,02 Hzz, conforme configurado na plataforma de
0,3 Perfil de atraso de potência amostrado simulação do VisSim/Comm apresentada na Fig. 10.

0,2 2fm
1,0

P (τl), W |SH (κ)| normalizada, dBm

0,1 0,0

0,0 5 10 15 20 25 30 −1,0
0 τ , ms

Figura 16. Perfil de atraso de potência médio, construído a partir de 2048 −0,050 −0,025 0,000 0,025 0,050
perfis instântaneos. κ, Hz

foram operadas nas equações (9) e (10), o valor encontrado Figura 18. Espectro de potência Doppler do canal e o valor do espalhamento
para o espalhamento de retardo rms foi de στ = 9 ms. Dopple 2fm.

Como descrito na Subseção III-D, a banda de coerência do De acordo com a Subseção III-F, estimou-se a magnitude da
canal é determinada a partir da função de correlação ΦH (∆f ), função de correlação espaçada no tempo do canal, ΦH (∆t),
a qual foi computada a partir da simulação em sua configuração cujo resultado é apresentado na Fig. 19. Na mesma figura
inicial resultando na função apresentada na Fig. 17. Na mesma destaca-se o valor do tempo de coerência calculado por meio
figura destaca-se o valor da banda de coerência calculada por de (15), cujo valor é TC ≈ 18 segundos. Isso significa que
meio de (11), cujo valor é BC ≈ 25 Hz. Então, se a banda se o período de símbolo do sinal transmitido for maior que
do sinal transmitido através do canal for maior que 25 Hzz, 18 segundos, caracterizar-se-á um canal com desvanecimento
há grande chance de ocorrência de desvanecimento seletivo rápido. Caso contrário, diz-se que o canal apresentará desva-
em frequência no sinal recebido. Por outro lado, se a banda necimento lento.
do sinal for menor que 25 Hz, mais provavelmente ocorrerá
desvanecimento plano. 1,0

1,0

0,8

0,8

|ΦH (∆t)| 0,6

|ΦH (∆f )| 0,6

0,4

0,4

0,2 0,2 TC
BC 0,0
0
0,0 −200 −100 ∆t, s 100 200
−300
−200 −100 0 100 200 300

∆f , Hz

Figura 17. Função de correlação do canal espaçado em frequência e o valor Figura 19. Função de correlação do canal espaçado no tempo e o valor do
da banda de coerência BC . tempo de coerência Tc.

O espalhamento de retardo e a banda de coerência es- A Fig. 20 ilustra a magnitude da função de correlação
tão associados à dispersão temporal causada pela propagação espaçada no tempo, ΦH (∆t), e a magnitude da função de
multipercurso, mas não revelam nada a respeito da variação correlação espaçada na frequência, ΦH (∆f ), para quatro tipos
temporal do canal causada por movimentos relativos entre o distintos de canal. Para obtenção dessas funções, os valores de
ganho, atrasos entre percursos e espalhamento Doppler foram

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 13

alterados em relação aos valores iniciais mostrados na Fig. 10.|ΦH (∆f )| cada passo angular no plano azimute. Entretanto, a plataforma
Como esperado, a função de correlação espaçada na frequência de simulação descrita na Subseção V-A não é capaz de simular
se alarga à medida que o espalhamento de retardo diminui. a parte mecânica de tal técnica, já que as questões mecânicas
Analogamente, a função de correlação espaçada no tempo se estão fora do escopo deste artigo. Com o objetivo de produzir
alarga à medida que o espalhamento Doppler diminui. efeitos semelhantes àqueles proporcionados pela técnica de
rotação mecânica com a plataforma da Fig. 10, admitiu-se que
1,0 a antena de recepção foi rotacionada de 0 a 360° no plano
στ = 1 ms azimute, em passos de 10°, e que para cada ângulo foi estimado
στ = 2,1 ms um perfil de atraso de potência médio levando em conta 20
perfis instantâneos, totalizando 720 medidas. Para cada grupo
0,8 στ = 6,7 ms de 20 perfis de atraso de potência instantâneos, os ganhos dos
στ = 8 ms percursos simulados foram alterados de forma a ilustrar as
variações de potência recebida que o canal pode produzir para
0,6 diferentes direções de chegada do sinal na antena receptora, no
plano azimute. Utilizando tal procedimento obteve-se o perfil
0,4 angular de potência apresentado na Fig. 21, em coordenadas
polares e retangulares. Recordando, esse perfil descreve a
0,2 variação de potência recebida média em função do ângulo
azimute de chegada, conforme definido em (24).
0,0
−600 −400 −200 0 200 400 600
∆f , Hz
1,0 2fm = 0,02 Hz 135◦ 90◦ 45◦ 1,5
0,8 2fm = 0,04 Hz 1,5 1,0
0,6 2fm = 0,06 Hz 1,0 P (θs), W
2fm = 0,1 Hz
180◦ 360◦ 0,5

|ΦH (∆t)| 225◦ P (θs), W 315◦ 0,0 90 180 270 360
0 θs, graus
270◦
0,4

0,2 Figura 21. Perfil angular de potência, P (θs), em coordenadas polares
(esquerda) e em coordenadas retangulares (direita).

0,0 −200 0 200 400 Na parte superior da Fig. 22 estão ilustrados perfis de atraso
−400 ∆t, s
de potência em função do ângulo de chegada em azimute,
Figura 20. Magnitude da função de correlação espaçada na frequência P (τl, φs), conforme definido em (23), e na parte inferior estão
as respectivas curvas de nível de potência ao longo do plano
ΦH (∆f ) (acima) para diferentes espalhamentos de retardo, e da função de
correlação espaçada no tempo ΦH (∆t) (abaixo) para diferentes espalhamentos azimutal. O gráfico na parte superior permite visualizar a
Doppler.
potência do sinal recebido para cada componente de multiper-
Note que os parâmetros que estão sendo obtidos a partir de
medidas simuladas pela plataforma descrita na Subseção V-A curso, o que representa um nível de detalhamento maior em
não são realistas, reflexo da forma como a simulação foi imple-
mentada, priorizando-se o aspecto didático. Em outras palavas, comparação com o perfil angular de potência ilustrado pela
a simulação foi implementada e configurada sem a preocupação
com a fidelidade dos resultados em relação àqueles tipicamente Fig. 21. O perfil angular de potência referente a cada percurso
encontrados na prática. Caso essa fidelidade fosse almejada, de propagação pode ser obtido por meio de P (τl, φs), bastando
o efeito colateral seria uma velocidade de processamento da fixar o valor de τl e ler os valores de potência ao longo dos
simulação proibitivamente elevada. Contudo, os procedimentos valores dos ângulos φs.
e conclusões hora descritos são válidos tanto para as medidas
simuladas quanto o seriam para as medidas reais. As amostras do perfil angular de potência foram operadas

C. Estimação dos Parâmetros Espaciais por meio de (26) para que fossem calculados os coeficientes
F0, F1 e F2, os quais foram utilizados no cálculo do espa-
Os parâmetros estatísticos espaciais do ambiente de propa- lhamento angular Λ, da constrição angular Ac, e do ângulo
gação são estimados a partir do perfil angular de potência, con- de maior desvanecimento φmax, de acordo com (25), (27) e
forme ilustra o diagrama da Fig. 2. Como descrito na Subseção (28), respectivamente. Para o caso ilustrado nas Figs. 21 e 22
IV-A, para a estimação do perfil angular de potência na prática foi obtido Λ ≈ 0,99. Percebe-se que realmente a energia não
pode-se adotar a técnica de rotação mecânica de uma antena
direcional, sendo estimado um perfil de atraso de potência para está concentrada em apenas uma direção, fazendo com que
esse parâmetro aproxime do valor máximo que vale 1. Como

o desvanecimento espacial está relacionado com os percursos

chegando em diferentes direções ao receptor, um valor alto de
Λ reflete em alta seletividade espacial. A potência recebida

também não está concentrada em apenas duas direções, o

que é revelado pelo valor relativamente baixo da constrição
angular, Ac ≈ 0,14. A direção que o receptor deve seguir para
experimentar a maior seletividade espacial é de φmax ≈ 20°.
Aplicando esses resultados em (29) encontra-se o valor da

14 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

90◦ 1,0
0,8
135◦ 45◦ 0,6
0,4
1,0P (τl, θs) normalizado, W 180◦ 0,4 0,8 P (θs), W 0,2
τl, ms 0◦ 0,0
0,5
90◦ P (θs ), W 0

0,0 0◦ 225◦ 270◦ 315◦ 1,0 90 180 270 360
180◦ 270◦ 135◦ 90◦ 45◦ 0,8 θs, graus
0,6
180◦ 0,4 0,8 P (θs), W 0,4 90 180 270 360
0◦ 0,2 θs, graus
0,0
90◦ P (θs), W
0
30 225◦ 315◦
15
0 270◦

180◦ 0◦ Figura 23. Perfil angular de potência, P (θs), em coordenadas polares e em
coordenadas retangulares para o cenário no qual há concentração de energia
em uma direção (gráficos acima) e para o cenário no qual há concentração de
energia em duas direções (gráficos abaixo).

270◦ está próximo de −60° (ou 300°). Esse parâmetro informa que,
caso o receptor se desloque nesta direção, ele experimentará a
Figura 22. Acima: perfis de atraso de potência em função do ângulo azimute,
P (τl, φs). Abaixo: curvas de nível de P (τl, φs) no plano azimute. máxima seletividade espacial possível. Essa afirmação é feita
com base no valor de σV2 , que é um parâmetro que descreve
variância do espalhamento de número de onda que, conforme a seletividade espacial. Observando a Equação (29), nota-se
mencionado na Seção. IV-E, descreve a seletividade espacial
do canal. Para esse caso o valor de σV2 considerando φR = φmax que a parcela dependente da direção atinge seu valor máximo,
e λ = 3 é de aproximadamente 2,5. que é 1, se φR = φmax. Como constatado na Tabela II, o valor
de σV2 do cenário 1, considerando λ = 3 e que o receptor
Com o intuito de esclarecer ainda mais sobre a interpretação se desloque na direção de maior desvanecimento, é menor do
dos parâmetros Λ, Ac, φmax e σV2 , dois novos cenários foram
criados, gerando mais duas baterias de medidas de 720 perfis que para o cenário 2 como era de se esperar, afinal a seleti-
de atraso de potência, sendo 20 perfis para cada um dos 36
ângulos de azimute (de 0° a 360° em passos de 10°). A Fig. vidade espacial do cenário 1 deve ser quase nula por existir
23 ilustra o perfil angular de potência dos dois cenários, em
coordenadas polares e retangulares. Como pode ser observado concentração de energia das componentes de multipercurso
nessa figura, sua parte superior ilustra o cenário onde a potência
está mais concentrada apenas em uma direção (cenário 1), em apenas uma direção. Ressalta-se que estes exemplos são
sendo que a parte inferior ilustra o cenário em que a potência
está concentrada em duas direções (cenário 2). casos atípicos criados apenas com objetivo didático de ilustrar

A Tabela II lista os valores dos parâmetros Λ, Ac e φmax o comportamento dos parâmetros mencionados neste tutorial.
para os dois cenários descritos. Com base nos dados da tabela
é possível perceber que o valor de Λ para o cenário 1 é Tabela II. PARÂMETROS ESTATÍSTICOS ESPACIAIS.
menor do que para o cenário 2, como esperado. Afinal, Λ = 0
representa concentração de energia apenas em uma direção que Parâmetros Cenário 1 Cenário 2
é aproximadamente o caso do cenário 1. O valor de Ac para Espaciais (concentração em (concentração em
o cenário 1 é menor do que para o cenário 2, o que também
era de se esperar, pois Ac = 1 representa a energia igualmente Espalhamento uma direção) duas direções)
distribuída em duas direções, que é a situação da qual o cenário Angular, Λ 0,16 0,99
2 se aproxima. No cenário 1 o valor de φmax calculado por
meio de (28) está próximo de 0°. No cenário 2 esse valor Constrição Angular, 0,21 0,96
Ac
0,08◦ −60°
Angulo de maior
desvanecimento, φmax 0,07 4,21

Variância do
espalhamento do
número de onda, σV2

As Figs. 24 e 25 ilustram os perfis de atraso de potência
em função do ângulo azimute e suas curvas de nível para os
Cenário 1 e 2, respectivamente. Por meio dessas figuras pode-se
conhecer a distribuição de potência em torno da antena recep-

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017 15

tora para cada componente de multipercurso. Como exemplo,
observando a Fig. 24 percebe-se que o primeiro e o quarto
percursos proporcionaram maiores valores de potência em
comparação com os três demais. As curvas de nível auxiliam a
interpretação de P (τ, φ) por outra perspectiva. As cores fortes,
como vermelho e laranja representam altos valores de potência
(menores atenuações do canal nesses percursos), enquanto as
cores mais fracas como amarelo, verde e azul representam
valores mais baixos valores de potência (maiores atenuações do
canal nesses percursos). Como exemplo, observando as curvas
de nível do cenário 1, mostrada na parte inferior da Fig. 24, é
possível verificar que há uma concentração grande de potência
próxima de 8 ms e outra próxima de 22 ms na direção de 0°.
Pc1(τl, θs) normalizado, W 1,0 90◦ 0◦
τl, ms 0,5 180◦ 270◦
0,0
Pc2(τl, θs) normalizado, W
τl, ms1,0 90◦

0,5 30
90o 15
0
0,0
180o 180◦ 0◦

0o
270o

270◦

90◦ Figura 25. Perfis de atraso de potência em função do ângulo azimute,
P (τl, φs) (acima), e correspondentes curvas de nível (abaixo) para o cenário
30 2.
15
0 vem sendo abordado nesta série desses artigos. A primeira parte
é dedicada aos fundamentos sobre a sondagem por correlator
180◦ 0◦ deslizante. Esta parte da série é dedicada aos procedimentos
para caracterização temporal e espacial do canal. Na terceira
270◦ parte serão descritos os detalhes do projeto e de validação de
um correlator deslizante implementado na plataforma USRP.
Figura 24. Perfis de atraso de potência em função do ângulo azimute,
P (τl, φs) (acima), e correspondentes curvas de nível (abaixo) para o cenário AGRADECIMENTOS
1.
Este trabalho foi parcialmente financiado pela Finep, com
recursos do Funttel, contrato No 01.14.0231.00, sob o projeto
Centro de Referência em Radiocomunicações (CRR) do Insti-
tuto Nacional de Telecomunicações – Inatel, Brasil.

VI. CONCLUSÃO REFERÊNCIAS

A pesquisa e o desenvolvimento de sistemas de comunicação [1] D. A. Guimarães and L. A. R. Scudeler, “Caracterização de Canais
sem fio são sempre precedidos pela caracterização do canal sem Fio com Correlator Deslizante – Parte I: Fundamentos,” Revista
através do qual o sinal é transmitido. Tal caracterização permite de Tecnologia da Informação e Comunicação, RTIC, vol. 7, no. 1, pp.
que o canal seja modelado e que o sistema seja dimensionado 1–18, Mar. 2016.
de forma a viabilizar a comunicação frente às possíveis adver-
sidades do canal em questão, ainda podendo fornecer dados [2] T. S. Rappaport, S. Sun, R. Mayzus, H. Zhao, Y. Azar, K. Wang, G. N.
para a elaboração de modelos de predição de cobertura. Os Wong, J. K. Schulz, M. Samimi, and F. Gutierrez, “Millimeter wave
modelos de canal são normalmente elaborados com o auxílio de mobile communications for 5G cellular: It will work!” Access, IEEE,
medidas em campo, as quais são obtidas por meio de técnicas vol. 1, pp. 335–349, May 2013.
de sondagem. O correlator deslizante é uma dessas técnicas e
[3] H. Xu, V. Kukshya, and T. S. Rappaport, “Spatial and temporal cha-
racteristics of 60-GHz indoor channels,” IEEE J. Sel. Areas Commun.,
vol. 20, no. 3, pp. 620–630, Apr. 2002.

16 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNIÇACÃO, VOL. 7, NO. 2, AGOSTO DE 2017

[4] T. S. Rappaport, G. R. MacCartney, M. K. Samimi, and S. Sun, [21] R. J. Pirkl and G. D. Durgin, “Revisiting the spread spectrum sliding
“Wideband millimeter-wave propagation measurements and channel correlator: Why filtering matters,” IEEE Trans. Wireless Commun.,
models for future wireless communication system design,” IEEE Trans. vol. 8, no. 7, pp. 3454–3457, Jul. 2009.
Commun., vol. 63, no. 9, pp. 3029–3056, Sep. 2015.
[22] C. R. Anderson, “Design and implementation of an ultrabroadband
[5] Y. Azar, G. N. Wong, K. Wang, R. Mayzus, J. K. Schulz, H. Zhao, millimeter-wavelength vector sliding correlator cahnnel sounder and in-
F. Gutierrez, D. Hwang, and T. S. Rappaport, “28 GHz propagation building multipath measurements at 2.5-60 GHz,” Master of Science
measurements for outdoor cellular communications using steerable beam Dissertation, Virginia Polytechnic Institue and State University, USA,
antennas in New York city,” in 2013 IEEE International Conference on May 2002.
Communications (ICC), Jun. 2013, pp. 5143–5147.
[23] J. S. Baek and J. S. Seo, “Improved CIR-based receiver design for
[6] R. Rood and F. Morehouse, “Channel sounder testing for tactical com- DVB-T2 system in large delay spread channels: Synchronization and
munications,” in Military Communications Conference, 1993. MILCOM equalization,” IEEE Trans. Broadcast., vol. 57, no. 1, pp. 103–113, Mar.
’93. Conference record. Communications on the Move., IEEE, vol. 2, 2011.
Oct. 1993, pp. 369–373 vol.2.
[24] W. G. Newhall, K. Saldanha, and T. Rappaport, “Using RF channel
[7] T. S. Rappaport, E. Ben-Dor, J. N. Murdock, and Y. Qiao, “38 GHz sounding measurements to determine delay spread and path loss,”
and 60 GHz angle-dependent propagation for cellular amp; peer-to-peer Mobile Portable Radio Research Group, Virginia Tech, pp. 82–88, Jan.
wireless communications,” in 2012 IEEE International Conference on 1996.
Communications (ICC), Jun. 2012, pp. 4568–4573.
[25] G. R. Maccartney, T. S. Rappaport, S. Sun, and S. Deng, “Indoor of-
[8] E. Ben-Dor, T. S. Rappaport, Y. Qiao, and S. J. Lauffenburger, fice wideband millimeter-wave propagation measurements and channel
“Millimeter-wave 60 GHz outdoor and vehicle AOA propagation mea- models at 28 and 73 GHz for ultra-dense 5G wireless networks,” IEEE
surements using a broadband channel sounder,” in Global Telecommu- Access, vol. 3, pp. 2388–2424, 2015.
nications Conference (GLOBECOM 2011), 2011 IEEE, Dec. 2011, pp.
1–6. [26] D. A. Guimarães, Digital Transmission: A Simulation-Aided Intro-
duction with VisSim/Comm, 1st ed. Springer Publishing Company,
[9] T. S. Rappaport, F. Gutierrez, E. Ben-Dor, J. N. Murdock, Y. Qiao, Incorporated, 2010.
and J. I. Tamir, “Broadband millimeter-wave propagation measurements
and models using adaptive-beam antennas for outdoor urban cellular [27] T. S. Rappaport, Wireless Communications: Principles and Practice,
communications,” IEEE Trans. Antennas Propag., vol. 61, no. 4, pp. 2nd ed. Upper Saddle River, NJ, USA: Prentice Hall PTR, 2002.
1850–1859, Apr. 2013.
[28] M. J. Feuerstein, K. L. Blackard, T. S. Rappaport, S. Y. Seidel, and
[10] D. Cassioli, “Statistical analysis of cars induced scattering in 60 GHz H. H. Xia, “Path loss, delay spread, and outage models as functions
UWB outdoor channels,” in Vehicular Technology Conference (VTC of antenna height for microcellular system design,” IEEE Trans. Veh.
Fall), 2015 IEEE 82nd, Sep. 2015, pp. 1–5. Technol., vol. 43, no. 3, pp. 487–498, Aug. 1994.

[11] G. D. Durgin, V. Kukshya, and T. S. Rappaport, “Wideband measure- [29] A. Affandi, G. E. Zein, and J. Citerne, “Investigation on frequency
ments of angle and delay dispersion for outdoor and indoor peer-to-peer dependence of indoor radio propagation parameters,” in Vehicular
radio channels at 1920 MHz,” IEEE Trans. Antennas Propag., vol. 51, Technology Conference, 1999. VTC 1999 - Fall. IEEE VTS 50th, vol. 4,
no. 5, pp. 936–944, May 2003. 1999, pp. 1988–1992 vol.4.

[12] D. Cox, “Delay Doppler characteristics of multipath propagation at 910 [30] J. E. Gentle, Random Number Generation and Monte Carlo Methods,
MHz in a suburban mobile radio environment,” IEEE Trans. Antennas 2nd ed. Springer, 2005.
Propag., vol. 20, no. 5, pp. 625–635, Sep. 1972.
[31] MathWave Technologies, Inc., “EasyFit – distribution fitting software,”
[13] J. Wang, R. Zhang, W. Duan, S. X. Lu, and L. Cai, “Angular spread Nov. 2016. [Online]. Available: http://www.mathwave.com/easyfit-
measurement and modeling for 3D MIMO in urban macrocellular radio distribution-fitting.html
channels,” in 2014 IEEE International Conference on Communications
Workshops (ICC), Jun. 2014, pp. 20–25. [32] G. D. Durgin and T. S. Rappaport, “Theory of multipath shape fac-
tors for small-scale fading wireless channels,” IEEE Trans. Antennas
[14] G. D. Durgin, “Theory of stochastic local area channel modeling for Propag., vol. 48, no. 5, pp. 682–693, May 2000.
wireless communications,” Doctor of Philosopy, Faculty of the Virginia
Polytechnic Institute and State University, Dec. 2000. [33] G. Durgin, Space-time Wireless Channels, 1st ed. Upper Saddle River,
NJ, USA: Prentice Hall Press, 2002.
[15] M. Samimi, K. Wang, Y. Azar, G. N. Wong, R. Mayzus, H. Zhao,
J. K. Schulz, S. Sun, F. Gutierrez, and T. S. Rappaport, “28 GHz [34] M. K. Samimi and T. S. Rappaport, “3-D millimeter-wave statistical
angle of arrival and angle of departure analysis for outdoor cellular channel model for 5G wireless system design,” IEEE Trans. Microw.
communications using steerable beam antennas in New York city,” in Theory Tech., vol. 64, no. 7, pp. 2207–2225, Jul. 2016.
Vehicular Technology Conference (VTC Spring), 2013 IEEE 77th, Jun.
2013, pp. 1–6. [35] P. L. Kafle, A. Intarapanich, A. B. Sesay, J. Mcrory, and R. J. Davies,
“Spatial correlation and capacity measurements for wideband MIMO
[16] M. K. Samimi and T. S. Rappaport, “3-D statistical channel model for channels in indoor office environment,” IEEE Trans. Wireless Commun.,
millimeter-wave outdoor mobile broadband communications,” in 2015 vol. 7, no. 5, pp. 1560–1571, May 2008.
IEEE International Conference on Communications (ICC), Jun. 2015,
pp. 2430–2436. [36] N. Patwari, “Measured and modeled time and angle dispersion charac-
teristics of the 1.8 GHz peer-to-peer radio channel,” Master of Science
[17] G. R. MacCartney and T. S. Rappaport, “73 GHz millimeter wave Dissertation, Virginia Polytechnic Institue and State University, USA,
propagation measurements for outdoor urban mobile and backhaul com- May 1999, http://scholar.lib.vt.edu/theses/index.html.
munications in New York city,” in 2014 IEEE International Conference
on Communications (ICC), Jun. 2014, pp. 4862–4867. [37] G. Durgin and T. S. Rappaport, “Basic relationship between multipath
angular spread and narrowband fading in wireless channels,” Electronics
[18] M. Anderson, G. Borg, and R. Goodwin, “Channel sounding measu- Letters, vol. 34, no. 25, pp. 2431–2432, Dec. 1998.
rements at 59.5 MHz across the Australian capital territory,” in 2005
Asia-Pacific Conference on Communications, Oct. 2005, pp. 705–709. [38] Altair Engineering, Inc. (former Visual Solutions, Inc.),
“VisSim: A graphical language for simulation and model-
[19] R. J. Pirkl and G. D. Durgin, “Optimal sliding correlator channel sounder based embedded development,” Nov. 2015. [Online]. Available:
design,” IEEE Trans. Wireless Commun., vol. 7, no. 9, pp. 3488–3497, http://www.vissim.com/products/vissim/comm.html
Sep. 2008.
[39] L. A. R. Scudeler, “Simulação no VisSim/Comm para sondagem
[20] R. J. Pirkl, “A sliding correlator channel sounder for ultra-wideband de canal com correlator deslizante,” Dec. 2016. [Online]. Available:
measurements,” MSc. Dissertation, Georgia Institute of Technology, http://www.inatel.br/lambda/downloads/resources-s221253-1/9-sounder
USA, Dept. of Electrical and Computer Engineering, Jun. 2007.

REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017 17

Utilizac¸a˜o de Me´todos de Inteligeˆncia
Computacional para Reduc¸a˜o de Bloqueio de

Chamada em Sistema Mo´vel Celular

Israel A. C. Leal, Carmelo J. A. Bastos-Filho
Universidade de Pernambuco, Recife, PE, Brasil
E-mails: [email protected], carmelofi[email protected]

Resumo—Este artigo propo˜e uma metodologia utilizando mo- ce´lulas de um SMC representado por um modelo substituto.
delo substituto e algoritmos de inteligeˆncia computacional para Este modelo proveˆ a func¸a˜o objetivo na etapa de definic¸a˜o de
reduzir o bloqueio de chamadas em ce´lulas congestionadas de poteˆncias, conforme descrito em [3]. A soluc¸a˜o apresenta qual
um sistema mo´vel celular. A soluc¸a˜o e´ desenvolvida a partir do e´ a melhor configurac¸a˜o de atenuac¸a˜o da poteˆncia irradiada
ajuste das poteˆncias irradiadas de um conjunto de ce´lulas que por cada ce´lula que promova o menor nu´mero de chamadas
atendem uma determinada regia˜o em comum. Para a otimizac¸a˜o bloqueadas para atendimento aos usua´rios que esta˜o na regia˜o
do sistema foram aplicados Algoritmos Gene´ticos e Otimizac¸a˜o em um dado instante. Com os dados coletados, sa˜o realizadas
por Enxame de Part´ıculas, que definem a configurac¸a˜o adequada ana´lises de campo em ce´lulas em operac¸a˜o. Para otimizac¸a˜o
das poteˆncias irradiadas nas ce´lulas envolvidas no problema para do bloqueio de chamadas sa˜o testadas duas meta-heur´ısticas
minimizar o nu´ mero de chamadas bloqueadas. Os resultados bio-inspiradas, Algoritmos Gene´ticos (Genetic Algorithms –
foram implementados em uma rede em operac¸a˜o, comprovados GA) e Otimizac¸a˜o por Enxame de Part´ıculas (Particle Swarm
com indicadores de desempenho reais e teste de rotas no local Optimization – PSO). O GA, proposto por John Holland
de teste. Houve uma reduc¸a˜o de quase 90% no bloqueio de em 1975 [4], busca a melhor soluc¸a˜o para o problema a
chamadas na regia˜o estudada. partir dos operadores gene´ticos [5]. O PSO foi proposto por
Kennedy e Eberhart in 1995 [6] em que o termo part´ıcula foi
Palavras-Chave: modelos substitutos; otimizac¸a˜o; sistema atribu´ıdo a`s soluc¸o˜es poss´ıveis do problema [7]. O algoritmo
mo´vel celular; bloqueio de chamadas; algoritmos gene´ticos; estara´ sempre buscando alcanc¸ar o alvo, as melhores soluc¸o˜es
otimizac¸a˜o por enxame de part´ıculas. sa˜o encontradas por meio da atualizac¸a˜o da velocidade e da
posic¸a˜o da part´ıcula.
I. INTRODUC¸ A˜ O
A utilizac¸a˜o de algoritmos bio-inspirados em telefonia ce-
O ra´pido crescimento da demanda de servic¸os, a qualidade e lular ainda e´ bem discreta na indu´stria de telecomunicac¸o˜es
a disponibilidade do sistema mo´vel celular (SMC), acrescido pore´m existem va´rias pesquisas nessa a´rea utilizando GA,
das altas taxas de dados que o sistema hoje oferece tornam PSO ou ambos na otimizac¸a˜o de SMC, como por exemplo: na
pertinentes estudos de avanc¸os tecnolo´gicos nessa a´rea. Aliada alocac¸a˜o dinaˆmica de canais [8]–[10], na busca para encontrar
a` necessidade crescente de novas tecnologias em SMC, cresce o menor custo de uma chamada telefoˆnica [7], [11] e na
tambe´m o nu´mero de pesquisas nas a´reas de qualidade e de escolha do melhor ponto de localizac¸a˜o de uma ERB [9].
compartilhamento de recursos. Pore´m, o custo, o tempo de
implantac¸a˜o e de execuc¸a˜o de novas te´cnicas sa˜o os principais Este artigo esta´ organizado da seguinte forma: a Sec¸a˜o
fatores de que comprometem a viabilidade de investimentos II mostra os conceitos ba´sicos de um SMC e a Sec¸a˜o III,
nessa a´rea [1]. E´ comum observar picos de congestionamento uma visa˜o geral das te´cnicas de inteligeˆncia computacional
de voz e dados em ce´lulas do SMC apenas em um curto utilizadas neste artigo. A Sec¸a˜o IV apresenta a proposta para
per´ıodo de tempo, isso devido a algum evento como hora de reduc¸a˜o do bloqueio de chamadas. A Sec¸a˜o V mostra como
traˆnsito mais pesado, como fluxo de automo´veis de volta para foi feita a otimizac¸a˜o das poteˆncias e a Sec¸a˜o VI os resultados
casa ou ida para o trabalho, aglomerac¸a˜o de pessoas em um da ana´lise de campo. Finalmente, as concluso˜es deste artigo
grande centro comercial ou eventos espora´dicos como shows, sa˜o apresentadas na Sec¸a˜o VII.
feiras ou partidas de futebol. Isso causa grande insatisfac¸a˜o
dos usua´rios do servic¸o de voz do SMC e, consequentemente, II. SISTEMA MO´ VEL CELULAR
as operadoras recebem muitas reclamac¸o˜es e ate´ multas. O
custo operacional da soluc¸a˜o desses problemas e´ alto, pois, Um SMC e´ definido como uma rede de comunicac¸o˜es por
normalmente, e´ preciso aumentar a capacidade de canais. ra´dio frequeˆncia (RF) que permite mobilidade cont´ınua por
Todavia, na maioria dos casos, esses canais ficam subutilizados meio de va´rias antenas [12]. As antenas sa˜o partes da estac¸a˜o
ou sem tra´fego na maior parte do tempo. radiobase (ERB) que adicionalmente possui mo´dulos de RF
e controle para gerac¸a˜o do sinal irradiado e comunicac¸a˜o
Dentro dos me´todos de inteligeˆncia computacional, os algo- com a estac¸a˜o central (EC). A a´rea demogra´fica de irradiac¸a˜o
ritmos bioinspirados sa˜o meta-heur´ısticas inspiradas na natu- coberta por cada antena e´ chamada de ce´lula e cada ce´lula e´
reza que podem gerar soluc¸o˜es para problemas complexos [2]. responsa´vel por oferecer servic¸os a um nu´mero de usua´rios
Nesse artigo e´ apresentada uma ana´lise de campo para reduc¸a˜o no instante em que eles esta˜o em sua cobertura. Os servic¸os
ou eliminac¸a˜o do congestionamento de voz de um conjunto de sa˜o oferecidos por regio˜es e essas sa˜o chamadas de zonas de

Artigo recebido em janeiro de 2017. Aceito em agosto de 2017.

18 REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017

cobertura e sa˜o divididas em pequenas a´reas geogra´ficas deno- em que a0, a1, a2, a3 sa˜o paraˆmetros de ajuste do ambiente
minadas de clusters. O hexa´gono e´ usado como forma dida´tica de propagac¸a˜o, d e´ a distaˆncia da EM a` ERB, hb e´ a altura
de representac¸a˜o de uma ce´lula, pois seu formato na˜o gera da antena transmissora, hm e´ a altura da antena do EM, f e´
lacunas ou cobertura sobreposta com ce´lulas vizinhas. Essa a frequeˆncia de operac¸a˜o dada em MHz e g(f ) e´ calculado
padronizac¸a˜o facilita o estudo da regia˜o e dimensionamento
das ce´lulas [13]. As ce´lulas sa˜o projetadas para que atinjam conforme (4).
a cobertura necessa´ria planejada. Isso se consegue a partir da
seguinte investigac¸a˜o [12]: g(f ) = 44, 5log10(f ) − 4, 8[log10(f )]2, (4)

• Topografia da a´rea; A Equac¸a˜o (4) define g(f ) que representa a correc¸a˜o do ganho
• Poteˆncia do transmissor; da antena em func¸a˜o da frequeˆncia f [14].
• Banda de frequeˆncia;
• Sensibilidade do receptor; III. INTELIGEˆ NCIA COMPUTACIONAL E ALGORITMOS
• Caracter´ısticas do sistema irradiante (antenas, cabos e BIOINSPIRADOS

conectores) como ganho, diagrama de irradiac¸a˜o e valores Os primeiros cientistas da computac¸a˜o, como Alan Tu-
de atenuac¸a˜o. ring, John Von Neumann, Norbert Weiner, entre outros, ti-
nham como objetivo criar programas de computador com
A tecnologia GSM (Global System Mobile) usa uma inteligeˆncia, com habilidade de auto-resposta e com capa-
combinac¸a˜o entre as te´cnicas de FDMA (Frenquency Division cidade adaptativa para aprender e controlar seu ambiente.
Multiple Access) e TDMA (Time Division Multiple Access) Desde enta˜o, surge a chamada inteligeˆncia artificial que e´
para fornecer acesso aos usua´rios do SMC [12]. A banda um campo da cieˆncia e da engenharia que na˜o so´ tenta
de frequeˆncia e´ dividida em canais de RF e esses canais de entender, mas tambe´m construir entidades inteligentes [16].
frequeˆncia (direto e reverso) sa˜o divididos em canais de 200 Atualmente existe uma distinc¸a˜o entre inteligeˆncia artificial,
kHz e cada canal de RF e´ compartilhado no tempo com ate´ oito que tenta imitar o comportamento de seres inteligentes, e
canais de voz usando TDMA na configurac¸a˜o de taxa integral inteligeˆncia computacional, que funciona tipicamente com
(full rate). Com meia taxa (half rate) pode-se utilizar ate´ 16 populac¸o˜es de entidades que operando juntos fazem emergir
canais de voz. Cada estac¸a˜o mo´vel (EM) se comunica por meio um comportamento capaz de resolver problemas complexos.
de RF com uma ERB e, durante a conversac¸a˜o, precisa ter sua
comunicac¸a˜o comutada para outras ERBs sem interrupc¸a˜o, se O desenvolvimento de programas e expresso˜es matema´ticas
houver deslocamento do EM. Essa caracter´ıstica do SMC e´ que expressam esses conceitos e de sistemas que otimi-
chamada de Handover ou Handoff. Essa operac¸a˜o e´ realizada zem problemas de engenharia de dif´ıcil soluc¸a˜o nos trazem
pela EC e na˜o envolve apenas a identificac¸a˜o de uma nova me´todos de trabalho inspirados em teorias da natureza ou
ERB, mas faz com que os sinais de voz e controle tambe´m na vida social de alguns animais com soluc¸o˜es pra´ticas e
sejam alocados em uma nova ce´lula. seguras. Os algoritmos bioinspirados sa˜o te´cnicas eficientes,
de implementac¸a˜o relativamente fa´cil e com bons resultados
Os modelos de propagac¸a˜o definem estudos matema´ticos [17]. Neste trabalho de pesquisa sa˜o utilizados dois desses
que envolvem os demais efeitos da propagac¸a˜o via ra´dio como algoritmos bioinspirados bastante utilizados para otimizac¸a˜o,
a reflexa˜o, a difrac¸a˜o e a dispersa˜o [3]. O objetivo desse estudo o GA e o PSO.
de propagac¸a˜o e´ o ca´lculo da poteˆncia recebida na EM (PR)
dada por (1). A. Algoritmos Gene´ticos

PR(dBm) = PT (dBm) − P L(dB), (1) O GA foi proposto por John Holland em 1975 na Uni-
versidade de Michigan nos Estados Unidos da Ame´rica, ba-
em que PL e´ a perda no caminho total e PT e´ a poteˆncia seado nas teorias darwinianas [4]. O objetivo de Holland
transmitida que e´ igual a poteˆncia equivalente isotropicamente era desenvolver simulac¸o˜es computacionais que mantivessem
irradiada (Equivalent Isotropically Radiaded Power – EIRP) e o processo de adaptac¸a˜o natural encontrado em sistemas
e´ calculada usando (2). naturais. O GA e´ um me´todo que transforma uma populac¸a˜o
de indiv´ıduos ou cromossomos em uma nova populac¸a˜o que
EIRP(dBm) = Po(dBm) + GA(dBi) − Lc(dB), (2) utiliza o princ´ıpio darwiniano de reproduc¸a˜o e sobreviveˆncia
dos mais aptos, analogamente acontece com sistemas naturais
em que Po e´ a poteˆncia de sa´ıda do transmissor, GA e´ o ganho nas operac¸o˜es gene´ticas de cruzamento e mutac¸a˜o [5].
da antena transmissora e LC e´ a perda nos cabos e conectores.
O processo evoluciona´rio envolve sucessivas repetic¸o˜es dos
O modelo de propagac¸a˜o de Ericsson, utilizado no desen- treˆs operadores: selec¸a˜o, cruzamento e mutac¸a˜o [9]. A selec¸a˜o
volvimento desta pesquisa, e´ baseado no modelo de Hata [14]. e´ responsa´vel pela escolha dos indiv´ıduos que ira˜o fazer parte
Ele usa paraˆmetros que podem ser ajustados de acordo com o do cruzamento e mutac¸a˜o, e de quais dos seus descendentes
ambiente estudado. Portanto, esse modelo descreve a´reas bem estara˜o na pro´xima gerac¸a˜o. O cruzamento ou recombinac¸a˜o
diferentes como: urbana, suburbana e rural [15]. Esse modelo e´ o processo onde os indiv´ıduos sa˜o separados em pares e,
trabalha na faixa de frequeˆncia de 100 a 2000 MHz e calcula a partir da combinac¸a˜o dos cromossomos desses indiv´ıduos,
a perda no caminho PL de acordo com (3). sa˜o gerados novos indiv´ıduos [9]. A mutac¸a˜o e´ o processo que
muda o cromossomo de um indiv´ıduo de forma aleato´ria, o
P L(dB) = ao + a1.log10(d) + a2.log10(hb)+ (3) operador escolhe um ou mais genes e altera seus valores. A
a3.log10(hb).log10(d) − 3, 2[log10(11, 8.hm)]2 + g(f ), ocorreˆncia da mutac¸a˜o e´ determinada pela taxa de mutac¸a˜o,
que visa gerar diversidade. E´ nota´vel que o cruzamento tem

REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017 19

grande importaˆncia no processo, uma vez que ele e´ responsa´vel velocidade atual →−v i(t). A posic¸a˜o e a velocidade de cada
pela convergeˆncia no processo de otimizac¸a˜o [18]. O funcio- part´ıcula sa˜o atualizadas conforme [9]:
namento ba´sico do GA seguem os seguintes passos:
→−v i(ti + 1) = ω→−v i(ti) + c1.r1.[→−p i(ti) − →−x i(ti)]+ (5)
1) Cria uma populac¸a˜o de poss´ıveis soluc¸o˜es do problema c2.r2.[→−p g(ti) − →−x i(ti)] (6)
a ser tratado e submete ao processo de evoluc¸a˜o;
e
2) Inicializa a populac¸a˜o definindo valores aleato´rios para →−x i(ti + 1) = →−x i(ti) + →−v i(ti + 1),
cada gene;
em que c1 e c2 sa˜o os coeficientes de acelerac¸a˜o cognitivo e
3) Inicia o processo evolutivo da primeira populac¸a˜o com social, respectivamente, r1 e r2 sa˜o valores aleato´rios obtidos a
a etapa de Avaliac¸a˜o que faz uma ana´lise de qua˜o bem partir de uma distribuic¸a˜o uniforme no intervalo [0; 1], gerados
essa populac¸a˜o responde ao problema proposto; a cada iterac¸a˜o do algoritmo para cada part´ıcula em cada
dimensa˜o. A nova posic¸a˜o e a nova velocidade da part´ıcula
4) Executa a etapa da Selec¸a˜o que define como os in- nepi,aa→−rjvtav´´ıiciz(autitlnuiaha+ael´inz1cc¸a)had,aamrdeanasapdpeaaicrtdteti´ıervcaau→−c¸mpla˜aoei(ne´tat)etcuoe[an3lah,],emsca[˜ie9odl]ah.doAacrdopammosoespilch¸→−opa˜ororg→−(xeptno)ics([oitc1¸ina˜9t+or]a. dd1Oaa)
div´ıduos sa˜o selecionados para reproduc¸a˜o com base na fator de acelerac¸a˜o ω e´ inserido para controle da velocidade
avaliac¸a˜o; anterior e evita o comportamento de explosa˜o entre part´ıculas
ao longo do processo [20].
5) Realiza o cruzamento, onde as caracter´ısticas dos in-
div´ıduos selecionados sa˜o recombinadas, gerando novos O Algoritmo PSO e´ inicializado aleatoriamente e e´ defi-
indiv´ıduos; nida uma condic¸a˜o de parada de acordo com o nu´mero de
iterac¸o˜es necessa´rias para o processo de otimizac¸a˜o. Tambe´m
6) Executa a Mutac¸a˜o, onde as caracter´ısticas dos in- sa˜o definidos os valores das constantes c1 e c2, a quantidade de
div´ıduos resultantes da etapa de cruzamento sa˜o alte- part´ıculas no enxame e os valores ma´ximos e m´ınimos da ve-
radas, acrescentando variedade na populac¸a˜o. locidade que a part´ıcula pode atingir. Apo´s a sua inicializac¸a˜o,
o algoritmo entra em um lac¸o no qual a velocidade e a posic¸a˜o
7) Avalia os indiv´ıduos resultantes, eliminando os in- de cada part´ıcula sera˜o atualizadas, conforme Equac¸o˜es 5 e 6,
div´ıduos de caracter´ısticas mais fracas e atualiza a respectivamente, ate´ atingir o ponto de parada [6].
populac¸a˜o para a pro´xima gerac¸a˜o.
Quanto ao fator de acelerac¸a˜o, a estrate´gia mais utilizada
Essa sequeˆncia de passos se repete ate´ que um ponto de e´ de inicializar o processo de busca com ω pro´ximo de 1 e
parada seja definido. diminui-lo de forma linear ao longo do processo. Ao fazer isso,
as part´ıculas iniciam num processo de busca em amplitude nas
B. Otimizac¸a˜o por Enxame de Part´ıculas primeiras iterac¸o˜es e finalizam o processo com uma busca
em profundidade [20]. O PSO tem se mostrado adequado
O PSO e´ um dos algoritmos bioinspirados que utiliza o para otimizac¸a˜o de varia´veis cont´ınuas com alta velocidade
conceito de otimizac¸a˜o de part´ıculas para soluc¸a˜o de proble- de convergeˆncia.
mas que requer inteligeˆncia computacional. A Inteligeˆncia de
Enxames (Swarm Intelligence) e´ o nome dado a sistemas de IV. METODOLOGIA PARA A OTIMIZAC¸ A˜ O DO PROBLEMA
inteligeˆncia computacional em que o comportamento coletivo DE BLOQUEIO DE CHAMADAS
dos indiv´ıduos em uma populac¸a˜o promove soluc¸o˜es simples
para os diversos tipos de problemas de otimizac¸a˜o. Kennedy e O intuito principal desta modelagem e´ trazer para a rea-
Eberhart, um socio´logo e um engenheiro eletricista, respectiva- lidade um sistema que possa ser otimizado dinamicamente,
mente, observaram que um bando de pa´ssaros seguia regras e pois as operadoras de telefonia mo´vel ajustam os paraˆmetros
procedimentos para buscar comida. Eles mudavam de direc¸a˜o de redes de forma manual a partir de ana´lises de indicadores
repentinamente, mas faziam isso sem perder as caracter´ısticas de desempenho padro˜es (KPI - Key Performance Indicator).
individuais de cada pa´ssaro. Observaram tambe´m que os O modelo substituto e´ uma aproximac¸a˜o do modelo original
pa´ssaros voavam em sincronia e cada um mantinham uma com a finalidade de manter uma alta fidelidade deste modelo
distaˆncia ideal entre si e seus vizinhos. Existiam regras que durante um processo de otimizac¸a˜o. As Figura 1(a) e 1 (b)
guiavam o bando [6]. representam uma pequena regia˜o de um determinado cluster
antes e depois de um processo de otimizac¸a˜o, respectivamente.
O termo part´ıcula foi atribu´ıdo aos agentes reativos simples As quatro ce´lulas conceˆntricas e em destaque representam as
que compo˜em a populac¸a˜o e a posic¸a˜o desta part´ıcula no ce´lulas envolvidas no processo de otimizac¸a˜o.
espac¸o de busca corresponde a` uma soluc¸a˜o poss´ıvel para o
problema. Cada part´ıcula representa um pa´ssaro. A a´rea em Pode-se observar na Figura 1(a) que a ce´lula C1 esta´
que o pa´ssaro sobrevoa em busca de comida ou do ninho com a quantidade de usua´rios bem maior que nas demais,
e´ equivalente ao espac¸o de busca do problema. Todas as causando uma alta taxa de utilizac¸a˜o e ate´ mesmo, dependendo
part´ıculas teˆm o seu valor de func¸a˜o objetivo ou fitness a do nu´mero de canais dispon´ıveis, bloqueio de chamadas e,
ser otimizado. As part´ıculas possuem velocidade para dire- consequentemente, congestionamento. A soluc¸a˜o para esse
cionar o voo dentro do espac¸o de busca [7]. O algoritmo problema e´ o desenvolvimento de uma te´cnica que reduza ou
estara´ sempre buscando alcanc¸ar o alvo, ou seja, o bando de elimine o congestionamento de voz com o compartilhamento
pa´ssaros sempre se aproximara´ do o´timo da func¸a˜o objetivo.
As melhores soluc¸o˜es sa˜o encontradas por meio da atualizac¸a˜o
da velocidade e da posic¸a˜o da part´ıcula.

A configurac¸a˜o inicial padra˜o e´ composta por um enxame
de part´ıculas, em que cada part´ıcula i tem uma posic¸a˜o dentro
do espac¸o de busca chamada →−x i(t), cada posic¸a˜o mostra uma
poss´ıvel soluc¸a˜o do problema. As part´ıculas voam pelo espac¸o
de busca procurando a melhor soluc¸a˜o de acordo com sua

20 REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017

Figura 1. Exemplo de SMC (a) sem otimizac¸a˜o de poteˆncia emitida, (b) com a informac¸a˜o das atenuac¸o˜es das ce´lulas envolvidas e o bloco
otimizac¸a˜o de poteˆncia emitida. SMC calcula novamente a quantidade de bloqueio para essa
configurac¸a˜o. Esse ciclo se repete ate´ o ponto de parada
de recursos das ce´lulas vizinhas. A Figura 1(b) mostra o definido no in´ıcio da execuc¸a˜o do algoritmo.
mesmo exemplo com as ce´lulas da 1(a) com o ajuste adequado
de poteˆncia irradiada em cada ce´lula para o atendimento Conceitos de probabilidade e estat´ıstica sa˜o usados para
dos usua´rios neste instante. Alterando a poteˆncia transmitida inserir algumas func¸o˜es de densidade de probabilidade (FDP)
do mo´dulo de RF, altera-se diretamente a poteˆncia irradiada para distribuic¸a˜o dos usua´rios na regia˜o de estudo, distribuic¸a˜o
e, consequentemente, a a´rea de cobertura de cada ce´lula, da durac¸a˜o da chamada telefoˆnica e da tentativa de chamadas.
forc¸ando o handover dos usua´rios para ce´lulas de melhor Para a distribuic¸a˜o dos usua´rios na regia˜o coberta pelas ce´lulas
n´ıvel de sinal recebido na EM. Isto e´ provado pelas Equac¸o˜es foi utilizada uma varia´vel aleato´ria cont´ınua. Para retratar a
1 e 3, em que o aumento da distaˆncia entre receptor e realidade era necessa´rio que os usua´rios fossem distribu´ıdos
transmissor, aumenta tambe´m a perda no caminho. Logo, a de forma aleato´ria no espac¸o amostrado e como a localizac¸a˜o
a´rea de cobertura da ce´lula reduz com a reduc¸a˜o da poteˆncia era inexata e podia ser qualquer valor real fraciona´rio ou
recebida. inteiro, optou-se por usar a distribuic¸a˜o normal. Optou-se
por essa distribuic¸a˜o para dar ao problema uma situac¸a˜o de
O cena´rio de teste real considera um estudo de tra´fego tal aglomerac¸a˜o na˜o esta´tica de usua´rios em um determinado
e sa˜o avaliados os KPIs de chamadas bloqueadas (Cblocks), ponto da regia˜o de estudo ou espac¸o de busca.
nu´mero de tentativas de chamada (Cattempts) e Taxa de
Utilizac¸a˜o (Tutil). A distribuic¸a˜o de Poisson surgiu como consequeˆncia de
determinadas hipo´teses (como a distribuic¸a˜o de chamadas em
A Figura 2 mostra o diagrama em blocos do simulador com uma central telefoˆnica) e da validac¸a˜o dessas nos fenoˆmenos
o modelo substituto constru´ıdo em linguagem de programac¸a˜o relacionados. A distribuic¸a˜o de Poisson e´ perfeitamente apli-
Java para teste e avaliac¸a˜o da pesquisa. cada a esse fenoˆmeno, principalmente durante a hora de
maior movimento do dia [21]. Na distribuic¸a˜o de tentativas
de chamada e´ considerado apenas o estudo para a HMM
(Hora de Maior Movimento) do dia. Foi verificado apenas
qual o percentual do tra´fego bloqueado na HMM no dia de
ana´lise. O problema trabalha com uma transmissa˜o de voz
pore´m, a distribuic¸a˜o de Poisson tambe´m seria aplicada a uma
transmissa˜o de dados com uma me´dia adequada.

V. ETAPA DE OTIMIZAC¸ A˜ O DE POTEˆ NCIAS

O cena´rio de teste real foi realizado no bairro de Treˆs
Carneiros em Jaboata˜o dos Guararapes, Pernambuco, con-
forme mostrado na Figura 3. Foi realizado estudo de tra´fego
telefoˆnico e configurado o simulador para que ele se tornasse
o mais pro´ximo poss´ıvel da realidade.

Figura 2. Diagrama em blocos do simulador do SMC com otimizador.

Ele e´ dividido em dois mo´dulos, o Otimizador e o SMC. Figura 3. Foto de sate´lite da regia˜o de teste real, extra´ıdo de Google c .
Inicialmente sa˜o consideradas as poteˆncias irradiadas das
ce´lulas com valor no ma´ximo apenas para inicializac¸a˜o do A distribuic¸a˜o de usua´rios e´ feita pela distribuic¸a˜o normal
algoritmo. O bloco SMC utiliza do modelo de propagac¸a˜o centrada no baricentro de cada ce´lula. A distribuic¸a˜o de
escolhido para chegar ao nu´mero de chamadas bloqueadas Poisson foi utilizada para definir a durac¸a˜o da chamada ativa.
e encaminha essa informac¸a˜o para o bloco otimizador que E´ considerada uma taxa de ocupac¸a˜o de 10%. Foi utilizado
utiliza das configurac¸o˜es e funcionalidade do GA ou PSO, o modelo de propagac¸a˜o de Ericsson em ambiente suburbano
para minimizar a quantidade de chamadas bloqueadas a partir para ca´lculo da poteˆncia recebida na estac¸a˜o mo´vel [13].
da poteˆncia irradiada em cada ce´lula. Este devolve ao SMC

REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017 21

Tabela I Tabela II
DADOS F´ISICOS E LO´ GICOS. RESULTADOS OBTIDOS COM O SIMULADOR.

Ce´lula A2 B3 C1 D3 Item Configurac¸ a˜ o GA PSO
Poteˆncia transmitida 15/41,7 20/43 30/44,7 15/41,7 Inicial
Nu´mero de chamadas bloqueadas 1502 888 900
(W/dBm) 71 47 31 63 Reduc¸a˜o no bloqueio de chamada (%) n/a 40,87 40,08
Quantidade de 2 8 12 4 1142 806 833
Canais de voz 17,5 17,7 17,7 14,5 Menor bloqueio de chamadas 2 0,91 6,65
65 65 65 90 Atenuac¸a˜o ce´lula A2 (dB) 8 10,89 14,55
Atenuac¸ a˜ o 30 40 40 55 Atenuac¸a˜o ce´lula B3 (dB) 12 13,37 14,53
(dB) 3,16 3,16 3,16 5,21 Atenuac¸a˜o ce´lula C1 (dB) 4 10,54 10,12
Atenuac¸a˜o ce´lula D3 (dB)
Ganho da antena
(dBi) Tabela III
RESULTADOS DE BLOQUEIO DE CHAMADAS DURANTE A ANA´ LISE DE
Aˆ ngulo de abertura
da antena CAMPO.

Altura da antena Configurac¸ a˜ o
(m) Inicial
12,42
Perdas no cabo
(dB/100m) 1257

Para ana´lise de tra´fego telefoˆnico foram coletadas ana´lises Item n/a GA PSO
de KPIs (Key Performance Indicators) em dias antes da 1,35 3,64
aplicac¸a˜o dos resultados da otimizac¸a˜o. Tambe´m foi realizado Taxa de Bloqueio 126 333
teste de rota antes das alterac¸o˜es de poteˆncia real. Os dados de chamada (%) 89,97 73,5
f´ısicos e lo´gicos de cada ce´lula envolvida sa˜o mostrados na Nu´mero de Chamadas
Tabela I. Bloqueadas (unid)
Reduc¸a˜o do Nu´mero de
As ce´lulas sa˜o nomeadas por dois algarismos que repre- chamadas Bloqueadas (%)
sentam a estac¸a˜o base e o setor. Foi configurado um limiar
de Handover de -90 dBm. Foram considerado ce´lulas GSM otimizac¸a˜o. Para ambos, a func¸a˜o objetivo e´ minimizar o
(Global System Mobile) com canais lo´gicos FR (Full-Rate) e bloqueio de chamadas, pore´m cada algoritmo tem suas par-
utilizando FH (Frequency Hopping) para alocac¸a˜o dos canais ticularidades na busca da soluc¸a˜o do problema.
de frequeˆncia.
VI. RESULTADOS EXPERIMENTAIS DE CAMPO
O algoritmo inicializa as ERBs com as configurac¸o˜es pre´-
estabelecidas de coordenadas X e Y de cada ERB, com a EIRP A Tabela II mostra os resultados alcanc¸ados com o modelo
que e´ efetivamente a poteˆncia irradiada em cada antena, com substituto implementado em linguagem de programac¸a˜o Java
os valores de atenuac¸o˜es e nu´mero de canais de cada ce´lula. e de acordo com as configurac¸o˜es apresentadas na Tabela I.
Depois disso, o algoritmo executa ate´ ser gerada a quantidade Os dados foram analisados apo´s 30 execuc¸o˜es de simulac¸a˜o
adequada de chamadas bloqueadas sem a otimizac¸a˜o. Para do algoritmo com o GA e o PSO, e foi coletada a melhor
tanto, e´ usada a distribuic¸a˜o de Poisson para definir o tempo resposta dos algoritmos.
da chamada ativa e inicia o estabelecimento da chamada ou
bloqueio dessa. Para cada usua´rio com solicitac¸a˜o de chamada Devido a`s limitac¸o˜es dos equipamentos utilizados nos testes
em curso, e´ calculada a poteˆncia recebida no EM para todas reais, foram atribu´ıdos valores de atenuac¸a˜o variando entre 0
as ce´lulas. dB a 18 dB com passo de 2 dB aos valores encontrados a`s
ce´lulas simuladas. Os valores de atenuac¸a˜o foram alterados a
O algoritmo avalia os valores de poteˆncia recebidos com meia-noite do dia anterior a cada teste, para que fosse avaliado
o limiar de recepc¸a˜o definido e ordena os valores do melhor o desempenho durante todo o dia.
para o pior. A chamada podera´ ser estabelecida para a ce´lula
de maior n´ıvel de poteˆncia, caso essa tenha disponibilidade A Tabela III mostra a mediana dos resultados antes e depois
de canais. Caso contra´rio, sera´ tentada a conexa˜o na ce´lula de da aplicac¸a˜o dos algoritmos.
segundo maior n´ıvel de poteˆncia e assim por diante. Caso a
EM na˜o encontre ce´lula com n´ıvel acima do valor do limiar, E´ observado que o GA teve um melhor desempenho nas
a chamada sera´ caracterizada como bloqueada por limiar. ana´lises de campo, pois, ale´m da reduc¸a˜o dos indicadores,
Caso a EM tenha bom sinal, mas na˜o tenha canal dispon´ıvel houve um real compartilhamento da carga de usua´rios e pouca
na ce´lula, a chamada e´ caracterizada como bloqueada por alterac¸a˜o na cobertura inicial, enquanto que com o PSO houve
indisponibilidade. confinamento das ce´lulas, restringindo a cobertura. Este fato
foi confirmado na avaliac¸a˜o feita nos testes de rota realizados
O processo e´ realizado para a quantidade de usua´rios antes e depois de cada alterac¸a˜o, apresentados nas Figuras 4,
definidos e a chamada completada e´ incrementada na taxa 5 e 6. Sa˜o apresentados apenas os resultados com chamada
de utilizac¸a˜o de cada ce´lula e atualizada a quantidade de cont´ınua, uma vez que este contempla teste de n´ıvel de sinal
chamadas bloqueadas por limiar ou indisponibilidade. No caso e handover.
do simulador, a taxa de utilizac¸a˜o e´ representada pela raza˜o
entre o nu´mero de canais ocupados e o nu´mero total de Ao lado direito das Figuras 4, 5 e 6 existe uma legenda
canais projetados. No final do processo, o algoritmo retorna a que mostra algumas informac¸o˜es importante para a ana´lise do
quantidade total de chamadas bloqueadas em todo o SMC. teste. A parte superior informa os tipos de eventos de falha
que pode ocorrer durante o teste. drop e´ a indicac¸a˜o de queda
O mo´dulo otimizador do simulador representa a otimizac¸a˜o de chamada em curso. setup fail ocorre quando algum evento
do problema que e´ realizada por dois algoritmos de na configurac¸a˜o de solicitac¸a˜o de chamada provoca a queda de
chamada, por exemplo, quando falha na sinalizac¸a˜o ou CEB
com n´ıvel de processamento elevado. O evento traffic fail e´
quando na˜o ha´ canal de tra´fego dispon´ıvel para o handover

22 REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017

Figura 4. Teste de rota com configurac¸a˜o inicial, adaptado de Mapinfo R . Figura 6. Teste de rota com configurac¸a˜o obtida com PSO, adaptado de
Mapinfo R .

trabalhado na˜o permite isto.

Figura 5. Teste de rota com configurac¸a˜o obtida com GA, adaptado de VII. CONCLUSO˜ ES
Mapinfo R .
Este artigo apresenta uma metodologia que utiliza o GA e
ou in´ıcio da chamada. Logo abaixo vem as informac¸o˜es o PSO para reduc¸a˜o ou eliminac¸a˜o do bloqueio de chamadas
do n´ıvel recebido (Rxlevel). Observa-se que as cores mais em ce´lulas congestionadas de um SMC. A te´cnica proposta
quentes, como o vermelho, laranja e amarelo, representam utiliza-se da variac¸a˜o da poteˆncia irradiada de ce´lulas de uma
n´ıveis melhores e cores mais frias, como o azul, cinza e preto, determinada regia˜o para o compartilhamento de recursos entre
n´ıveis piores. E´ poss´ıvel verificar que entre a cobertura inicial elas a partir da interface ae´rea. Os resultados experimentais em
e a cobertura do GA na˜o houve alterac¸o˜es significantes e que a campo comprovaram eficieˆncia e bom desempenho em ambos
nova configurac¸a˜o e´ aceita´vel pois na˜o houve nenhum evento os algoritmos. O GA, melhor resultado, reduziu o nu´mero de
de falha no teste e a cobertura se manteve. Houveram 2 falhas chamadas bloqueadas em 89,97%, minimizando o nu´mero de
no teste de voz em chamada curta mas esses eventos tambe´m chamadas bloqueadas de 1257 para 126. O PSO reduziu o
aconteceram no teste de rota com a configurac¸a˜o inicial. bloqueio de chamadas em 73,50%, minimizando o nu´mero
de chamadas bloqueadas para 333. A taxa de bloqueio de
Na cobertura com o PSO houve duas quedas de chamadas chamadas na configurac¸a˜o inicial era de 12,42%, o GA reduziu
e uma falha de configurac¸a˜o em uma a´rea que ja´ era cr´ıtica na essa taxa para 1,35% e o PSO para 3,6%.
parte superior do mapa. Ale´m desses, houve outros eventos
de falha no teste de voz em chamada curta e em chamada O PSO apresentou resultados melhores quando aplicado por
de dados. O teste propo˜e que, apesar do PSO ter reduzido o mais iterac¸o˜es, isso devido a sua capacidade de busca em
nu´mero de bloqueio, reduziu demais a cobertura precisando profundidade nas iterac¸o˜es mais altas, com isto ele realiza um
ser melhor trabalhado. Como o PSO faz um ajuste fino na ajuste fino das soluc¸o˜es inicialmente encontradas na busca em
busca nas iterac¸o˜es finais, e´ poss´ıvel que com a aproximac¸a˜o amplitude. O GA obteve seu valor o´timo em iterac¸o˜es antes do
do valor das atenuac¸o˜es em decimal para um valor inteiro com PSO, mostrando-se mais ra´pido na convergeˆncia da soluc¸a˜o.
passo de 2 dB, o PSO tenha fugido do resultado esperado. Uma
poss´ıvel soluc¸a˜o para este problema seria aplicar exatamente a Outro dado importante dessa pesquisa foi a avaliac¸a˜o da
atenuac¸a˜o proposta pelo algoritmo so´ que o equipamento ERB cobertura local apo´s a aplicac¸a˜o dos algoritmos para fins de
QoS, ja´ que a poteˆncia irradiada foi alterada. Os testes de
rota mostraram-se satisfato´rio principalmente com o GA que
apresentou n´ıveis de sinais equivalentes a configurac¸a˜o inicial
e sem nenhum evento de falha. Observou-se tambe´m que o
PSO apresentou discreto confinamento de ce´lulas provocando
alguns eventos de falha, por isso, ele precisa ser melhor
ajustado para obter um desempenho mais satisfato´rio.

Como trabalhos futuros e´ esperado que esta pesquisa seja
aprimorada para utilizac¸a˜o em problemas de dimenso˜es maio-
res que envolva um grande nu´mero de ce´lulas e em regio˜es in-
dependentes. E tambe´m estender esta pesquisa para otimizac¸a˜o
de rede de dados, principalmente na otimizac¸a˜o de taxa de
transfereˆncia de dados nas redes HSPA+ (Evolved High Speed
Packet Access) e LTE (Long Term Evolution). Cabe ressaltar
que a mesma metodologia poderia a` princ´ıpio ser aplicada para
4G ou 5G.

REVISTA DE TECNOLOGIA DA INFORMAC¸ A˜ O E COMUNICAC¸ A˜ O, VOL.7, NO 2, AGOSTO DE 2017 23

REFEREˆ NCIAS

[1] Telebrasil. Diagno´stico, cena´rios e ac¸o˜es para o setor de
telecomunicac¸o˜es no brasil, Jul 2011. http://www.telebrasil.org.br/,
Acessado em 20/jan/2015.

[2] H. S. Lopes, L. C. de A. Rodrigues, M. T. A. Steiner. Meta-Heur´ısticas
em Pesquisa Operacional. Omnipax, Curitiba, Brasil, 2013.

[3] I. A. C. Leal, D. R. C. Silva, D. A. R. Chaves, C. J. A. Bastos-Filho.
Bio-Inspired Optimization of Blocked Calls in Cellular Mobile Systems.
In Em VI International Workshop on Telecommunications - IWT, Santa
Rita do Sapuca´ı, 2015.

[4] J. H. Holland. Adaptation in Natural and Artificial Systems. 2a Edic¸a˜o,
MIT Press Cambridge, Massachusetts, 1993.

[5] J. R. Koza. Survey of Genetic Algorithms and Genetic Programming.
[6] J. Kennedy and R. Eberhart. “Particle Swarm Optimization”. In Em

Proceedings of IEEE Internacional Conference on Neural Networks,
Perth, Aust.
[7] D. Le, D. and G. Nguyen. “A Novel Particle Swarm Optimization-
based Algorithm for the Optimal Centralized Wireless Access Network”.
International Journal of Computer Science Issues, vol. 10, n. 1, pp. 721-
777, 2013.
[8] L. C. T. Albuquerque. Alocac¸a˜o de canais em sistemas de comunicac¸a˜o
celular empregando algoritmo gene´tico distribu´ıdo. Master’s thesis,
Dissertac¸a˜o de Mestrado, Universidade do Estado de Sa˜o Paulo -
UNESP, 2008, Ilha Solteira.
[9] A. I. S. Nascimento, C. J. A. Bastos-Filho. Designing Cellular Networks
using Particle Swarm Optimization and Genetic Algorithms. textitIn-
ternational Journal of Computer Information Systems and Industrial
Management Applications, vol. 4, n. 1, pp. 496-505, 2012.
[10] M. Chakraborty and R. Chowdhury and J. Basu and R. Janarthanan and
A. Konar. “A Particle Swarm Optimization-based Approach towards
the Solution of the Dynamic Channel Assignment Problem in Mobile
Cellular Networks”. In Em ENCON 2008 - 2008 IEEE Region 10
Conference, Fukuoka-shi, Japan.
[11] A. T. Azevedo and C. M. Ribeiro. “Alocac¸a˜o de Ce´lulas de Telefonia
Celular: Um Estudo Comparativo de Algoritmos Gene´ticos”. In Em
Simpo´sio de Pesquisa Operacional e Log´ıstica da Marinha - SPOLM,
Rio de Janeiro.
[12] M. S. Alencar. Telefonia Celular Digital. E´ rica, Sa˜o Paulo, 2012.
[13] T. S. Rappaport. Comunicac¸o˜es sem Fio: Princ´ıpios e Pra´ticas. Pearson
Prentice Hall, Sa˜o Paulo, Brasil, 2009.
[14] L. Nunes, F. Madeiro, E. Lima, W. Lopes. “Localizac¸a˜o com Auxilio da
Rede Celular”. Revista de Tecnologia da Informac¸a˜o e Comunicac¸a˜o,
vol. 3, n. 1, pp. 6-10, 2013.
[15] M. Alshami, T. Arslan, J. Thompson, A. T. Erdongan. Frequency
Analysis of Path Loss Models on WIMAX. In Em 3rd Computer Science
and Electronic Engineering Conference, Edinburgh, UK, 2011.
[16] S. Russel, P. Norvig. Artificial Intelligence A Modern Approach.
Pearson, Upper Saddle River, NJ, 2010.
[17] R. Storn, K. Price. Differential Evolution - A Simple and Efficient
Heuristic for Global Optimization over Continuous Spaces. textitJournal
of Global Optimization, vol. 1, n. 1, pp. 341-359, 1997.
[18] M. Mitchell. An Introduction to Genetic Algorithms. MIT, London, UK,
1999.
[19] M. Gu¨nter and V. Nissen. Application of particle swarm optimization
to the British telecom workforce scheduling problem. PATAT, pages
242–256, August 2013.
[20] R. Eberhart and Y. Shi. Comparing inertial weights and constriction
factors in particle swarm optimization. In Congress Evolutionary
Computation, pages 84–88, July 2000.
[21] P. L. Meyer. Probabilidade Aplicac¸o˜es a` Estat´ıstica. ABDR, CuritibaRio
de Janeiro, Brasil, 1983.

24 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017

Estado da Arte de Redes Ópticas Elásticas
Translúcidas para Cenários de Tráfego Dinâmico
em Redes Metropolitanas e de Longas Distâncias

Matheus de Araújo Cavalcante∗, Helder Alves Pereira∗,
Daniel Augusto Ribeiro Chaves† e Raul Camelo Andrade de Almeida Júnior ‡
∗Grupo de Pesquisa em Radiometria, Departamento de Engenharia Elétrica, Centro de Engenharia Elétrica e
Informática, Universidade Federal de Campina Grande — UFCG, Campina Grande, Paraíba, Brasil
†Escola Politécnica de Pernambuco, Universidade de Pernambuco — UPE, Recife, Pernambuco, Brasil
‡Grupo de Fotônica, Departamento de Eletrônica e Sistemas, Centro de Tecnologia e Geociências, Universidade

Federal de Pernambuco — UFPE, Recife, Pernambuco, Brasil
E-mail: [email protected]

Resumo — Com a aplicação e a utilização de regeneradores primeiras ao mesmo tempo em que, sob cenários de simulação
eletrônicos nas redes ópticas elásticas, o sinal óptico propagante onde as penalidades físicas se tornam tão relevantes quanto a
pode percorrer um número maior de nós intermediários ao escassez de recursos espectrais da rede, poucos regeneradores
longo dos caminhos ópticos. Isso permite que mais requisições de bastam para que provejam desempenho notoriamente superior
chamadas possam ser atendidas com certas taxas de transmissão em termos de probabilidade de bloqueio de requisições de
de bit e formatos de modulação específicos. Este artigo tem chamadas quando comparadas às segundas.
como objetivo apresentar o estado da arte, no que se refere
às redes ópticas elásticas translúcidas, considerando cenários De uma forma geral, as redes ópticas translúcidas, no que
de tráfego dinâmico e de simulação envolvendo redes metro- se refere às redes metropolitanas (MAN -– Metropolitan Area
politanas e de longas distâncias. No contexto das redes ópticas Network) e de longas distâncias (long haul), possuem diversas
elásticas translúcidas, serão abordadas algumas das ferramentas linhas de pesquisa [2]–[4]. Com relação à concentração do
de simulação, arquiteturas de nós compostos por dispositivos de tráfego em regiões em que o sinal óptico se propaga de
largura de faixa variável, modelagens analíticas das penalidades forma transparente, as redes ópticas translúcidas podem ser
físicas, algoritmos de alocação de nós translúcidos, de utilização tratadas como [2]: ilhas de transparência ou regeneração esparsa.
de regeneradores, além de roteamento, atribuição espectral e de As ilhas de transparência se referem a situações em que os
formato de modulação. nós translúcidos são determinados de modo que coexistam
subredes transparentes na topologia física da rede. Isso permite
Palavras-chave — Algoritmo de Alocação de Nós Translúcidos, que as fronteiras das subredes sejam delimitadas por nós
Algoritmo de Roteamento, Atribuição Espectral e de Formato translúcidos (nós de borda ou de extremidade), de modo que o
de Modulação, Algoritmo de Utilização de Regeneradores, Pe- sinal óptico propagante apenas passe por uma operação 3R caso
nalidades Físicas, Redes Ópticas Elásticas Translúcidas, Relação ultrapasse o domínio transparente de sua respectiva subrede.
Sinal-Ruído Óptica. No caso da regeneração esparsa, não existe a preocupação de
delimitar a rede óptica translúcida em subredes transparentes.
I. INTRODUÇÃO Os nós translúcidos são determinados, ou escolhidos, de forma
a se otimizar algum objetivo de interesse do projetista da rede,
C OM relação à presença de nós com capacidade de como por exemplo: probabilidade de bloqueio de requisições
realizar operações de amplificação, compressão do sinal de chamadas, custo de manutenção (Opex — Operational
óptico no domínio do tempo e ajuste no respectivo intervalo Expenditure), custo de instalação/implementação (Capex —
de bit (operação 3 R), as redes ópticas recebem a seguinte Capital Expenditure), consumo de energia etc.
classificação [1]: opacas, transparentes ou translúcidas. As redes
ópticas opacas possuem, em cada nó, dispositivos que realizam Dependendo da forma como as requisições de chamadas são
a operação 3 R (regeneradores eletrônicos) para cada sinal solicitadas pela rede, o tráfego pode ser estático, incremental
óptico que seja comutado para qualquer outro nó da rede. As ou dinâmico [3]. Para o caso estático, todas as requisições de
redes ópticas transparentes não possuem nós intermediários com chamadas são previamente conhecidas. O problema de otimiza-
capacidade de realizar a operação 3R no sinal óptico propagante, ção envolve minimizar os recursos e maximizar o desempenho
tornando-se uma alternativa menos onerosa que a primeira, em da rede. Para o caso incremental, as requisições de chamadas
termos de custo de implementação/instalação e número de não são previamente conhecidas, no entanto, à medida em que
dispositivos envolvidos na rede. As redes ópticas translúcidas são estabelecidas, elas permanecem indefinidamente na rede.
representam um compromisso (tradeoff ) entre as outras duas O problema de otimização envolve o dimensionamento dos
classificações, de modo que não são tão onerosas quanto as recursos necessários para se atender determinados objetivos,

Recebido em fevereiro de 2017. Aceito em agosto de 2017.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017 25

seja de capacidade, nível de qualidade de transmissão (QoT -– Spectrum Assignment) considerados por diversos trabalhos
Quality of Transmission) ou de desempenho da rede. Para o caso disponíveis na literatura. Por fim, na Seção III, apresentam-se
dinâmico, as requisições de chamadas não são previamente as tendências de pesquisa e conclusões deste artigo.
conhecidas e, uma vez estabelecidas, permanecem por um
determinado período de tempo na rede. Como as redes II. REDES ÓPTICAS ELÁSTICAS TRANSLÚCIDAS
metropolitanas e de longas distâncias possuem, na maioria
dos casos analisados na literatura, uma elevada quantidade de Nas redes ópticas elásticas, à medida em que o sinal óptico
nós, o problema de otimização de redes ópticas envolvendo se propaga ao longo dos caminhos ópticos (lightpath), pode
tráfego dinâmico passa a ter características complexas e difíceis ocorrer degradação suficiente na qualidade de transmissão.
de se resolver de forma exaustiva. Dessa forma, utilizam- Dessa forma, torna-se imprescindível utilizar recursos de
se heurísticas, ou meta-heurísticas, para se analisar e propor regeneração para se otimizar o desempenho e maximizar o
soluções de melhoria de desempenho nesse cenário de redes número de requisições de chamadas estabelecidas na rede [7].
ópticas.
Além disso, durante a operação de uma rede óptica, requi-
Quanto à capacidade de transmitir/receber informações sições de chamadas podem ser estabelecidas e/ou retiradas
de modo a permitir que taxas de transmissão de bit dife- de forma dinâmica, considerando-se um determinado período
rentes, dependentes das demandas exigidas pelos clientes, de tempo. Diferentemente das restrições impostas às redes
possam ser atendidas por caminhos ópticos estabelecidos na ópticas WDM, onde se atribui largura de faixa fixa para
rede (lightpath), as redes ópticas podem ser classificadas o estabelecimento das requisições de chamadas, nas redes
como [4]: redes ópticas com multiplexação de comprimento ópticas elásticas o espectro de frequência eventualmente se
de onda (WDM -– Wavelength Division Multiplexing) ou redes fragmenta [8], [9]. Esse problema se torna cada vez mais
ópticas elásticas (EON — Elastic Optical Network). As redes severo à medida em que aumenta o período de tempo em
ópticas WDM possuem comprimentos de onda com largura de análise. Dessa forma, depois de um determinado tempo de
faixa fixa no domínio da frequência. Desde que a demanda operação da rede, o espectro disponível passa a ser utilizado
solicitada pelo cliente não exceda a largura de faixa disponível de forma ineficiente. Poucas requisições de chamadas são
do respectivo comprimento de onda, este pode ser utilizado para estabelecidas em comparação com a expectativa da carga de
se estabelecer um caminho óptico. Durante o tempo em que o tráfego considerada.
caminho óptico estiver ativo, o comprimento de onda mantém-
se indisponível para atender outra requisição de chamada, Nesse contexto, é importante verificar na literatura das redes
mesmo que a demanda atendida não utilize totalmente a largura ópticas elásticas translúcidas, envolvendo redes metropolita-
de faixa disponível do comprimento de onda. As redes ópticas nas e de longas distâncias, com requisições de chamadas
elásticas utilizam intervalos de frequência (slots) como unidade utilizando tráfego dinâmico, o estado da arte nos seguintes
base para atendimento das requisições de chamadas. O número aspectos: a) ferramentas de simulação (Subseção II-A); b)
de slots dependerá da taxa de transmissão de bit solicitada arquiteturas de nós contendo dispositivos de largura de faixa
pela requisição de chamada e do formato de modulação variável (Subseção II-B); c) análise quantitativa da qualidade
utilizado. Desse modo, taxas de transmissão de bit diferentes de transmissão para um dado conjunto de slots (Subseção II-C);
podem ser atendidas ocupando menos largura de faixa do d) algoritmos de alocação de nós translúcidos (Subseção II-D);
que um comprimento de onda (subcomprimento de onda) e) algoritmos de utilização de regeneradores (Subseção II-E) e
ou até mesmo superando a largura de faixa do comprimento f) algoritmos de roteamento, atribuição espectral e de formato
de onda utilizado nas redes ópticas WDM (supercanal) [5]. de modulação (Subseção II-F).
Com o advento da tecnologia de multiplexação por divisão
em frequências ortogonais (OFDM -– Ortoghonal Frequency A. Ferramentas de Simulação
Division Multiplexing), a eficiência das redes ópticas elásticas
na utilização do espectro de frequência tornou-se relevante em Como os custos envolvidos para aquisição de dispositi-
comparação com as redes ópticas WDM [6]. vos, montagem de protótipos, realização de experimentos
e instalação de equipamentos na área de redes ópticas é
Este artigo tem como objetivo apresentar o estado da relativamente alto [10], simuladores de redes ópticas elásticas
arte, no que se refere às redes ópticas elásticas translúcidas, translúcidas, considerando tráfego dinâmico, foram propostos
considerando cenários de tráfego dinâmico e de simulação na literatura [11], [12].
envolvendo redes metropolitanas e de longas distâncias. O
artigo está organizado da seguinte forma: na Seção II, descreve- Aibin et al. [11] propuseram uma plataforma computa-
se o conceito de redes ópticas elásticas translúcidas, as cional (CEONS) que se destina a resolver três problemas:
ferramentas de simulação disponíveis na literatura, bem como (1) roteamento e atribuição espectral (RSA – Routing and
as arquiteturas de nós, contendo dispositivos de largura de faixa Spectrum Assignment); (2) RMLSA e (3) alocação de nós
variável. Faz-se ainda uma análise quantitativa da qualidade de translúcidos. As penalidades físicas foram consideradas no
transmissão para um dado conjunto de slots, descrevem-se os contexto do alcance de transmissão, em que se estima o alcance
algoritmos de alocação de nós translúcidos (RP -– Regenerator máximo do sinal óptico para um dado valor da taxa de trans-
Placement), de utilização de regeneradores (RA — Regenerator missão de bit e do formato de modulação utilizado. Cavalcante
Assignment), de roteamento, atribuição espectral e de formato et al. [12] desenvolveram uma plataforma computacional de
de modulação (RMLSA – Routing, Modulation Level and código livre (EONS) que, além de envolver os três problemas
abordados por Aibin et al. [11], também resolveram problemas
de utilização de regeneradores, projeto e atualização de redes

26 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017

ópticas elásticas, sejam opacas, translúcidas ou transparentes, ainda conversão de formato de modulação e compartilhamento
utilizando diferentes critérios de desempenho: probabilidade de com outras requisições de chamadas que tivessem em comum
bloqueio de requisições de chamadas, opex, capex e consumo o mesmo nó de passagem (bypass). Propuseram ainda uma
de energia elétrica, além de realizar otimização de redes arquitetura de nó contendo dispositivos como: acopladores,
ópticas elásticas considerando múltiplos objetivos e simulações divisores de potência óptica e unidades de regeneração ele-
em paralelo utilizando múltiplos núcleos de processamento. trônica seletivas à largura de faixa. Em [14], Jinno et al.
Consideraram, como penalidade física, o ruído de emissão descreveram o conceito e a tecnologia necessária para utilização
espontânea amplificada (ASE – Amplified Spotaneous Emission) dos transmissores/receptores (transponders) e regeneradores em
gerado nos amplificadores ópticos (de potência, de linha e pré- redes ópticas elásticas. Desse modo, reforçaram o conceito de
amplificador) dispostos nos nós e enlaces da topologia de rede. virtualização de regeneradores com vistas à utilização eficiente
Quantificaram as penalidades físicas por meio da relação sinal- do espectro e obtenção de economia de energia. Também
ruído óptica (OSNR – Optical Signal-to-Noise Ratio) do sinal descreveram arquiteturas de nós e de redes ópticas de transporte.
recebido [7]. A Tabela I descreve as principais características Em [15], Jinno et al. discutiram os benefícios da virtualização
dos simuladores de redes ópticas elásticas translúcidas, consi- no domínio óptico aos níveis de rede e de utilização de
derando cenário de tráfego dinâmico, disponíveis na literatura. dispositivos. Enfatizaram que, por utilizar taxas de transmissão
de bit distintas e diferentes formatos de modulação na rede,
Tabela I: Simuladores de redes ópticas elásticas translúcidas, não seria suficiente apenas utilizar o conceito de flexibilidade
considerando cenário de tráfego dinâmico, disponíveis na no estabelecimento das requisições de chamadas, mas também
literatura. no de compartilhamento de recursos. Propuseram ainda uma
arquitetura de rede que se destinava a ser eficiente em custo
Característica CEONS [11] EONS [12] e economia de energia. Em [16], Jinno et al. discutiram os
Tráfego Uniforme X benefícios de se introduzir o conceito de virtualização no
Tráfego Não Uniforme X X domínio óptico ao nível de rede e de equipamentos (hardware).
Penalidades Físicas − X A nível de rede, o conceito de virtualização envolveu alocação
X espectral de forma adaptativa. Essa alocação se baseava na
CapEx X X utilização de dispositivos de largura de faixa variável e um
OpEx − X novo padrão de grade flexível. Enfatizaram ainda que, para
Consumo de Energia − X se conseguir transponders e regeneradores que trabalhassem
Otimização Multiobjetivo − X com demandas de tráfego heterogênea de maneira econômica,
Alocação de Nós Translúcidos − X não seria importante ser apenas adaptativo mas também seria
Utilização de Regeneradores X essencial ser compartilhável. Esse conceito foi chamado de
RSA X X virtualização a nível de hardware. Baseado nesse conceito,
RMLSA − X propuseram ainda uma arquitetura de sistema de transporte
Processamento Paralelo X óptico elástico (EOTS – Elastic Optical Transport System), o
Código Livre X qual permitiria eficiência de custo e consumo de energia para o
X transporte de tráfego IP no domínio óptico, além de melhorar
− a programabilidade e automação de redes ópticas definidas por
− software (SDON – Software Defined Optical Networks).

B. Arquiteturas de Nós Contendo Dispositivos de Largura de Em [21], Ding et al. utilizaram uma arquitetura de rede
Banda Variável contendo comutadores e transponders, alguns definidos por
software, ambos de largura de faixa variável. Na arquitetura
Os regeneradores têm sido utilizados na literatura das redes apresentada não constava a presença/utilização de regenerado-
ópticas elásticas para recuperar a informação transmitida, além res. O dispositivo utilizado pelos algoritmos RMLSA propostos
de realizar conversão no domínio da frequência e do formato foi chamado de conversor dinâmico a nível de modulação (MLC
de modulação. Além disso, a utilização de dispositivos de – Modulation Level Convertion). Esse dispositivo realizava
largura de faixa variável (transmissores, comutadores e filtros) apenas conversão do formato de modulação e era definido por
em conjunto com os regeneradores permite que se consiga software. No cenário de rede analisado, o MLC também não
um aumento na eficiência espectral das redes ópticas elásticas realizava conversão espectral. Em [9], Yin et al. também não
translúcidas [4], [11]–[20]. consideraram a presença de regeneradores na arquitetura de
nó utilizada em suas simulações. Os dispositivos considerados
Jinno et al. [4] propuseram arquiteturas de nós e alguns foram: comutadores, transponders, ambos de largura de faixa
dispositivos (transmissores e regeneradores) [13]–[16] para variável, acopladores e conversores do formato de modulação.
se viabilizar a implementação e o estudo de redes ópticas Fallahpour et al. [20] utilizaram uma arquitetura de nó contendo
elásticas translúcidas. Em [13], Jinno et al. propuseram o roteadores IP, transponders, regeneradores e comutadores
conceito de regenerador elástico virtual (REV). Esse conceito de largura de faixa variável. O enlace óptico foi modelado
se baseava no contexto de que a virtualização permitiria que um considerando a presença de amplificadores ópticos de linha em
conjunto de regeneradores pudesse ser utilizado para recuperar cascata (arquitetura de enlace). Outros autores [12], [17]–[19]
conjuntos de slots que ultrapassem a respectiva capacidade de utilizaram a arquitetura de nó proposta por Simeonidou [22]
um único regenerador (por exemplo: 100 Gbps). Desse modo,
um único regenerador poderia ser utilizado para requisições
de chamadas do tipo subcomprimento de onda e vários
regeneradores (unidades regenerativas) para requisições de
chamadas com características de supercomprimento de onda. O
conceito proposto de virtualização dos regeneradores envolveu

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017 27

para redes ópticas elásticas transparentes, conhecida como a taxa de transmissão de bit em conjunto com o formato de
comutação espectral (SS – Spectrum Switching), fazendo-se as modulação. Dessa forma, comparava-se esse alcance máximo
devidas adaptações para se analisar e simular diversos cenários com um valor de limiar previamente conhecido e, a partir
envolvendo redes ópticas elásticas translúcidas. A Tabela II disso, o processo de decisão de estabelecimento da requisição
descreve as principais características das arquiteturas de nós de chamada seria, ou não, realizado. Em [9], não se considerou
contendo dispositivos de largura de faixa variável, considerando o impacto das penalidades físicas para se realizar a conversão
cenário de tráfego dinâmico, disponíveis na literatura. do formato de modulação. Nesse caso, apenas a possibilidade
de fragmentação espectral foi utilizada como métrica para se
C. Análise Quantitativa da Qualidade de Transmissão Para realizar a conversão espectral nos nós intermediários dos light-
Um Dado Conjunto de Slots paths. A Tabela III descreve as principais características das
modelagens analíticas e considerações sobre quantificação das
Nas redes ópticas elásticas, à medida em que o sinal óptico penalidades físicas, considerando cenário de tráfego dinâmico,
se propaga ao longo dos lightpaths, pode ocorrer degradação disponíveis na literatura.
suficiente na QoT, de modo que se torna imprescindível utilizar
recursos de regeneração para se otimizar o desempenho e D. Algoritmos de Alocação de Nós Translúcidos
maximizar o número de requisições de chamadas estabelecidas
na rede. Dessa forma, é importante relacionar o nível de degra- Esses algoritmos são responsáveis por determinar quais
dação do sinal óptico, ao longo dos enlaces percorridos, com nós da rede possuirão capacidade de realizar operações
algum parâmetro, métrica, ou limiar, que forneça a informação 3 R, objetivando obter melhor desempenho, em termos de
de que seja necessário, ou não, realizar a regeneração, ou probabilidade de bloqueio das requisições de chamadas, e
conversão do formato de modulação, do sinal óptico propagante reduzir custos. Nós da topologia física que possuam capacidade
em um determinado nó intermediário [8], [9], [11], [12], [17]– de regenerar o sinal óptico propagante tornam-se assim nós
[21], [23]–[30]. translúcidos [2]. Dependendo da quantidade de recursos de
regeneração disponíveis nos nós e da maneira como tais
Cavalcante et al. [7] propuseram uma expressão analítica que recursos são utilizados, poderão ocorrer diferenças no bloqueio
quantifica a OSNR no nó receptor devido ao ruído ASE gerado das requisições de chamadas, no consumo de energia e nos
pelos amplificadores de potência, de linha e pré-amplificadores gastos com capex e opex [20].
posicionados nos nós e enlaces de uma rede óptica elástica. A
relação sinal-ruído óptica de limiar (OSNRth) foi considerada Yang et al. [24] utilizaram uma forma bem simples de
como dependente da taxa de transmissão de bit e do formato se alocar nós translúcidos em uma determinada topologia fí-
de modulação utilizado. Com base no valor da OSNRth, a sica (USANet network) para proposição de algoritmos RMLSA.
OSNR no nó receptor (OSNRrx) pode ser quantificada e, Esse processo consistia em atribuir aos nós com índices pares
dependendo do seu valor em comparação com o de limiar, a capacidade de regenerar conjuntos de slots (nós translúcidos),
a requisição de chamada pode ser estabelecida ou não. Com a enquanto que os nós com índices ímpares eram considerados
modelagem analítica proposta, diversos cenários de simulação como transparentes. Além da capacidade de regenerar o sinal
foram analisados sob o ponto de vista da degradação da QoT óptico propagante, o nó também era capaz de fazer conversão
do conjunto de slots transmitidos, por exemplo: o impacto espectral.
de redes ópticas elásticas translúcidas em diversas topologias
físicas [17]; proposições de algoritmos para utilização de Em [25], para um dado conjunto de requisições de chamadas,
regeneradores em redes ópticas elásticas translúcidas [18] e encontrava-se uma rota, ou múltiplas rotas, para cada requisição.
análise desses algoritmos propostos em diferentes cenários de A taxa de transmissão de bit, para cada rota, era determinada
degradação da QoT [19]. Chaves et al. [18] consideraram e se colocava regeneradores quando a distância fosse maior
a avaliação do valor da OSNR no nó receptor devido ao que o alcance máximo para a taxa de transmissão de bit
ruído ASE gerado apenas pelos amplificadores de potência selecionada. O objetivo era minimizar o custo total da rede,
e de linha, considerando que as perdas nos enlaces eram o qual incluía a utilização dos transponders, regeneradores,
compensadas pelos mesmos. Fallahpour et al. [20] utilizaram locais para instalação de nós translúcidos, fibras, amplificadores
uma expressão analítica que considera o ruído ASE acumulado ópticos de linha e dispositivos roteadores. Considerava-se
no ligthpath, as não-linearidades presentes na fibra óptica, ainda que existiam recursos suficientes nos nós e enlaces
dependendo do estado da rede, e a degradação da OSNR da rede (slots, transponders e regeneradores), de modo que
devido aos elementos de comutação [31]. O valor da OSNR nenhum pedido de requisição de chamada seria bloqueado.
era calculado e, dependendo da taxa de transmissão de bit e do
formato de modulação, estimava-se o alcance de transmissão Fallahpour et al. [20] propuseram um algoritmo RSA com
para a respectiva requisição de chamada analisada. capacidade de alocação de nós translúcidos, considerando
consumo eficiente de energia. O algoritmo RP analisava cada
Outros autores [8], [11], [21], [23]–[30] analisaram a QoT no enlace de um respectivo lightpath e verificava se o valor da
nó destino por meio da estimação do alcance máximo de trans- OSNR estava acima de um valor de limiar (OSNR > OSNRth).
missão de um sinal óptico. Esse alcance máximo, em termos Caso contrário (OSNR < OSNRth), o lightpath era descartado.
de distância física, levava em consideração apenas a taxa de No caso em que todos os enlaces do lightpath satisfaziam o
transmissão de bit [25], ou apenas o formato de modulação [8], critério de QoT (OSNR > OSNRth), caso o valor da OSNR no
[21], [24], [26]–[28], [30] e, para outros autores [11], [23], [29], nó receptor estivesse abaixo do limiar (OSNR < OSNRth), o
algoritmo de RP alocava, como nó translúcido, o nó localizado

28 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017

Tabela II: Arquiteturas de nós translúcidos contendo dispositivos de largura de faixa variável, considerando cenário de tráfego
dinâmico, disponíveis na literatura.

Característica [4] [9] [11] [12] [13] [14] [15] [16] [17]–[19] [20] [21]

Arquitetura de Nó X X − X X X − − X X −

Arquitetura de Enlace − − − X − − − − X X −

Arquitetura de Rede − − − − − X X X − − X

Dispositivos XX − X X X − − X X X

Regeneradores X− X X X X − X X X−

Transponders X X − − − X − X − X X

Tabela III: Principais características das modelagens analíticas e considerações sobre quantificação das penalidades físicas,
considerando cenário de tráfego dinâmico, disponíveis na literatura.

Característica [25] [8], [21], [24], [26]–[28], [30] [11], [23], [29] [12], [17]–[19] [20]

Alcance Máximo

Taxa de Transmissão de Bit X − − −−

Alcance Máximo

Formato de Modulação −X − −−

Alcance Máximo

Formato de Modulação e Taxa de Transmissão de Bit − − X −−

Modelagem Analítica

OSNR Devido ao Ruído ASE − − − X−

Modelagem Analítica

Ruído ASE, OSNR nos Comutadores e

Não Linearidades na Fibra Óptica − − − −X

na metade do ligthpath. A partir dessa decisão, calculava-se Em [26], Zhu et al. consideraram dois algoritmos de RP: (1) o
o valor da OSNR do nó fonte até o nó selecionado como nó que atribuía um número fixo de regeneradores em todos os
translúcido. Se o valor da OSNR estivesse acima do valor nós de borda da rede e (2) o que considerava o grau do
de limiar (OSNR > OSNRth), o próximo nó do respectivo nó de borda para atribuição dos regeneradores eletrônicos.
lightpath passava a ser o nó translúcido. Caso contrário, o nó Em [18], Chaves et al. analisaram uma rede óptica elástica
anterior pertencente ao lightpath analisado passava a ser o nó translúcida considerando que todos os nós possuíam capacidade
translúcido. Esse procedimento se repetia a partir do novo nó de regeneração ilimitada. Em [33], Chaves et al. realizaram
translúcido até que o nó mais próximo do nó destino, com um estudo de caso considerando diferentes algoritmos de RA
OSNR acima do valor de limiar (OSNR > OSNRth), fosse e RP. Para os algoritmos de RP, utilizaram as abordagens:
escolhido como nó translúcido. (1) mais utilizado (MU – Most Used) [34], (2) mais usado
simultaneamente (MSU – Maximum Simultaneously Used) [34],
Em [8], Soumplis et al. atribuíram um regenerador sempre (3) DA [32] e (4) NDF [2].
que fosse necessário, isto é, no último nó antes que o alcance
de transmissão, relacionado ao formato de modulação utilizado, Em [23], Aibin et al. consideraram dois tipos de tráfego
fosse alcançado. Assim, para um lightpath aceitável, encontrava- no cenário dinâmico de estabelecimento das requisições de
se um conjunto de nós onde os regeneradores precisavam ser chamadas: (1) aquele em que o nó fonte enviava informações
colocados para tornar a transmissão viável. Em [21], Ding para um único nó destino (unicast traffic) e (2) aquele em
et al. assumiram que as topologias de rede, consideradas que o nó fonte enviava informações para um conjunto de nós
nas simulações, possuíam dispositivos conversores de formato destino (anycast traffic). Os quatro algoritmos de RP propostos
de modulação (MLC), ao invés de regeneradores, e que o consideraram a localização de grandes concentrações de
número de dispositivos MLC era configurável para os cenários tráfego (data centers) e foram utilizados em uma etapa anterior
analisados. Em [9], Yin et al. também assumiram que todos os ao tráfego dinâmico (offline manner). Os dois primeiros eram
nós da topologia de rede possuíam dispositivos que convertiam baseados na topologia da rede: (1) alocando um número fixo
o formato de modulação. Aibin et al. [32] propuseram um de regeneradores em todos os nós da topologia; (2) alocando
algoritmo que se baseava na distância entre os nós da rede um número ponderado de regeneradores em cada um dos nós
para selecionar os nós que teriam capacidade de regenerar o da topologia de acordo com as distâncias das rotas entre os nós
sinal óptico (DA – Distance Adaptive Regenerator Localization da rede. Os outros dois algoritmos adicionavam informações
Algorithm). Cavalcante et al. [17], assim como Lucena et sobre a localização dos nós chamados data centers e dispostos
al. [19], utilizaram o algoritmo de RP, proposto para redes ao longo da topologia física. Uma das propostas favorecia a
ópticas WDM, chamado de priorização pelo grau do nó (NDF alocação de um número maior de regeneradores em nós que
– Node Degree First) [2]. O NDF, basicamente, utilizava não eram considerados como data centers e a outra favorecia
informações da topologia física para selecionar quais nós a alocação de regeneradores em nós que eram considerados
deveriam ser translúcidos, partindo do nó mais conectado ao como data centers.
menos conectado para atuação de sua respectiva heurística.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017 29

E. Algoritmos de Utilização de Regeneradores como se utilizar os regeneradores na rede (Problema de RA).
No entanto, como descrito na Subseção II-E, o problema de
Esses algoritmos são responsáveis pela forma com que os RA pode ser desacoplado do problema de RMLSA, diminuindo
recursos de regeneração, disponíveis nos nós translúcidos, a complexidade do problema e auxiliando na análise do
podem ser utilizados de modo a resultar em melhoria no desempenho da rede [17]–[19], [33].
desempenho da rede óptica elástica translúcida [1], [2].
Yang et al. [24] propuseram um algoritmo RMLSA que
Zhu et al. [26] investigaram o problema de estabelecer re- considerava balanceamento do tráfego na determinação da rota.
quisições de chamadas adotando consumo de energia como um Ding et al. [21] propuseram dois algoritmos RMLSA: (1) o
dos custos. O cenário analisado envolvia redes ópticas elásticas que convertia o formato de modulação na rota (Path-MLC) e
translúcidas como ilhas de transparência (múltiplos domínios). (2) o que convertia o formato de modulação no enlace (Link-
Propuseram dois algoritmos de utilização de regeneradores MLC). Enquanto que o primeiro determinava uma rota com um
para realizar a otimização conjunta tanto de RMLSA como de formato de modulação possível fim a fim (QPSK ou 16-QAM),
RP. Os algoritmos foram avaliados por meio de simulações o segundo permitia a conversão do formato de modulação
com diferentes estratégias de alocação de nós translúcidos. apenas nos enlaces. Os algoritmos RMLSA propostos foram
Os resultados mostraram bom desempenho, em termos de comparados com um algoritmo que selecionava dentre k rotas a
probabilidade de bloqueio de chamadas, e eficiência energética, que possuía menor distância física, utilizando o mesmo formato
por meio do consumo de energia da rede. Assumiu-se ainda que de modulação. Yin et al. [9] propuseram um algoritmo RMLSA
o número total de regeneradores presentes na rede era fixo e que capaz de realizar conversão espectral nos nós intermediários
poderia haver conversão espectral e de formato de modulação dos lightpaths com o objetivo de minimizar a fragmentação
nos nós translúcidos. Também foi analisada a minimização da espectral. A determinação das rotas era quantificada, em termos
probabilidade de bloqueio das requisições de chamadas e a da fragmentação espectral, e selecionava-se a rota que menos
potência consumida pelos regeneradores eletrônicos. impactava nesse problema dentre as k rotas obtidas pelo
algoritmo.
Chaves et al. [18] propuseram duas heurísticas. A primeira
utilizava o formato de modulação de maior eficiência es- Em [20], Fallahpour et al. propuseram um algoritmo RSA
pectral (FNS – First Narrowest Spectrum). Essa heurística com capacidade de alocação de nós translúcidos, considerando
necessitava de um número maior de regeneradores, no entanto, consumo eficiente de energia (EE-RSA). No algoritmo EE-RSA,
ocupava menos largura de faixa espectral. A segunda tinha primeiramente, várias rotas candidatas, considerando consumo
como objetivo transmitir o sinal óptico o mais distante possível de energia mínimo, eram determinadas em diferentes formatos
antes de realizar operações de regeneração do sinal (FLR – de modulação. Em seguida, era verificada a disponibilidade
First Longest Reach). Desse modo, utilizava um número menor de espectro em cada uma das rotas candidatas. A requisição
de regeneradores mas ocupava uma largura de faixa espectral de chamada seria bloqueada, caso não houvesse recursos
maior, em comparação com a primeira heurística. Consideraram disponíveis para todas as rotas. Caso contrário, verificava-se a
o ruído de emissão dos transmissores e de emissão espontânea degradação da QoT de cada um dos ligthpaths. Caso a QoT
amplificada, gerados nos amplificadores ópticos, para cálculo obtida não fosse satisfeita, o algoritmo de RP seria utilizado
das penalidades físicas. Assumiram ainda que os regeneradores para determinar o local ótimo de regeneração do lightpath. Em
eram do tipo 3 R e que eram capazes de realizar conversão seguida, seria determinado o lightpath com menor consumo
espectral e do formato de modulação. Utilizaram a arquitetura de energia e nível de modulação mais eficiente.
proposta por Jinno et al. [16]. Em [33], Chaves et al. realizaram
um estudo de caso com as heurísticas FLR e FNS, considerando Soumplis et al. [8] propuseram um algoritmo RSA di-
diferentes algoritmos de RP e a arquitetura de nó proposta por nâmico (D-RSA) para estabelecer requisições de chamadas
Simeonidou et al. [22] adaptada para redes ópticas elásticas transparentes e translúcidas, possuindo a característica de
translúcidas. desfragmentar o espectro, quando apropriado. O algoritmo
decidia como: (1) segmentar a rota (caso necessário), (2) de-
F. Algoritmos de Roteamento, Atribuição Espectral e de terminar onde usar os regeneradores (caso necessário e se
Formato de Modulação houvesse disponibilidade na rede) e (3) alocar a rota e
o espectro para estabelecer a requisição de chamada. Se
Diferente das redes ópticas WDM translúcidas, em que, houvesse recursos disponíveis, a requisição de chamada seria
para o estabelecimento de uma requisição de chamada, é estabelecida. Caso contrário, seriam utilizadas duas técnicas de
necessário se determinar uma rota, um comprimento de onda desfragmentação para re-otimizar a rede e atender a requisição
e avaliar se a QoT do ligthpath é ou não satisfatória, nas de chamada: (1) técnica push-pull, em que as requisições de
redes ópticas elásticas translúcidas, além disso, a determinação chamadas estabelecidas continuavam usando a mesma rota, mas
de qual nó translúcido intermediário do lightpath será feita a eram deslocadas no domínio espectral sem serem liberadas e
conversão do formato de modulação pode ajudar na redução (2) técnica de reencaminhamento, em que as requisições de
do número de slots necessários para atender a requisição [21], chamadas estabelecidas eram liberadas e encaminhadas nos
[24], [27]–[30], [32]. Alguns autores não consideraram a mesmos lightpaths ou em lightpaths diferentes. Os objetivos
conversão do formato de modulação, reduzindo o problema do algoritmo D-RSA eram: (1) atender as demandas de modo a
para determinação da rota e do conjunto de slots disponíveis ao minimizar o bloqueio da rede. Caso uma requisição de chamada
longo do lightpath [8], [20]. A maioria dos autores propuseram não pudesse ser estabelecida em um dado momento na rede, o
algoritmos RMLSA para se resolver também o problema de algoritmo aplicava as duas técnicas para desfragmentar o es-

30 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017

pectro; (2) minimizar as interrupções/mudanças nas requisições admissibilidade das requisições de chamadas. A terceira se
de chamadas já estabelecidas. O algoritmo D-RSA examinava baseava no fato de que todo regenerador utilizado ao longo
um número de lightpaths candidatos entre a fonte e o destino do lightpath aumentava seu próprio custo de utilização. As
e, dependendo dos seus comprimentos físicos, determinava os métricas foram consideradas para cada enlace da rede e
formatos de modulação que poderiam ser utilizados em cada um então avaliadas no contexto de cada lightpath. Antes que a
deles. Para uma determinada requisição de chamada, alguns requisição de chamada fosse estabelecida, as três métricas eram
lightpaths nunca poderiam ser estabelecidos, uma vez que calculadas. Em [29], Aibin et al. propuseram um algoritmo
exigiam mais recursos espectrais e transponders. Esses eram de desfragmentação. Seu objetivo principal era de melhorar
removidos, limitando o espaço de busca. Para cada lightpath o desempenho da rede em cenários de tráfego dinâmico, em
viável, uma vez que a taxa de transmissão de bit requerida termos de probabilidade de bloqueio e uso de regeneradores. O
poderia ser maior do que a taxa de transmissão de bit máxima, algoritmo proposto reconfigurava as requisições de chamadas
o algoritmo calculava o número de requisições de chamadas estabelecidas, em termos de roteamento e uso espectral, para
a serem estabelecidas, os nós onde os regeneradores seriam assegurar uma melhor utilização dos recursos da rede. Uma
colocados, se necessário e permitido, e a quantidade de slots que novidade desse algoritmo foi sua aplicabilidade tanto para o
seriam usados por cada requisição de chamada. Em seguida, tráfego dinâmico como para o estático, alocado na rede antes
procurava alocar o conjunto de slots contíguos para essas da chegada das solicitações dinâmicas. Para se estabelecer uma
requisições de chamadas. Se o algoritmo encontrasse o número requisição de chamada, determinava-se: a rota, o formato de
de slots disponíveis em um respectivo lightpath, a requisição modulação, os regeneradores e o conjunto de slots, de modo a
de chamada seria estabelecida. Se o número de slots fosse satisfazer as condições de viabilidade da requisição de chamada.
insuficiente, em pelo menos um enlace, a técnica push-pull, Para resolver o problema de RMLSA, foram utilizados dois
de reencaminhamento, ou uma combinação das duas, seria algoritmos de roteamento dinâmico [32], [35]. O primeiro (DA)
utilizada para re-otimizar a rede e estabelecer essa requisição utilizava métodos adaptativos para se avaliar a utilização do
de chamada. enlace e selecionar o melhor formato de modulação com
base no número de regeneradores usados e em todos os
Le et al. [27] focaram no provisionamento dinâmico de disponíveis. Caso houvesse muitos regeneradores disponíveis
requisições de chamadas, considerando o cenário de ilhas de na rede e pouca quantidade de espectro disponível, o algoritmo
transparência (múltiplos domínios). Cada domínio da rede selecionava o formato de modulação com maior eficiência
representava uma rede óptica elástica transparente que utilizava espectral. No entanto, se existissem poucos regeneradores
múltiplos formatos de modulação. Os regeneradores eram disponíveis e a quantidade de espectro disponível fosse sufici-
capazes de realizar operações de amplificação, compensação ente, o algoritmo selecionava um dos formatos de modulação
dos efeitos da dispersão e do jitter, conversão espectral e com menor eficiência espectral para evitar a necessidade de
do formato de modulação (Operação 4 R). Os lightpaths, regeneração do sinal. O segundo (MNC – Maximum Network
entre domínios diferentes, poderiam ser regenerados com, ou Connectivity) considerava os seguintes passos: (1) selecionar k
sem, mudança no formato de modulação nos nós de borda rotas candidatas entre o par fonte-destino desejado; (2) verificar
de cada domínio. Três algoritmos RMLSA foram propostos, a disponibilidade do conjunto de slots em todos os enlaces;
possuindo as seguintes características: (1) menor utilização do (3) calcular a conectividade dos k litgthpaths e (4) selecionar
espectro, (2) menor utilização do número de regeneradores e o lightpath que possuísse maior valor de conectividade. A
(3) combinação entre as duas estratégias anteriores. conectividade de um determinado ligthpath foi definida como
o valor máximo de conectividade dentre todos os enlaces do
Aibin et al. [32] propuseram um algoritmo de RP e um ligthpath [35].
algoritmo de RMLSA, em que era possível modificar o
formato de modulação nos nós translúcidos intermediários Le et al. [30] propuseram um algoritmo RMLSA que
presentes no lightpath, para cenários com tráfego unicast e considerava a limitação do tamanho dos regeneradores elásticos
anycast. Utilizaram como critérios de análise de desempenho virtuais (REV) no cenário de ilhas de transparência. O algoritmo
a probabilidade de bloqueio da rede e a utilização média dos proposto era capaz de lidar com a restrição da capacidade de
regeneradores. Utilizaram duas estratégias para se determinar regeneração dos nós de borda e de explorar as vantagens dos
as rotas. Na primeira, determinava previamente rotas possíveis REVs para se estabelecer ligthpaths de forma dinâmica e eficaz.
para cada par fonte-destino. Na segunda, determinava as Avaliou-se o impacto do tamanho do REV no desempenho
melhores rotas considerando a utilização dos enlaces em da rede e analisou-se o trade-off entre o desempenho da rede
termos espectrais. Consideraram três métricas para avaliação e o tamanho necessário dos REVs. Na rede, os ligthpaths
das rotas selecionadas: (1) a de utilização do enlace (LUM entre domínios poderiam ser regenerados e/ou re-modulados
– Link Utilization Metric); (2) a de utilização do formato de apenas nos nós de borda equipados com um REV. Todos
modulação e (3) a de utilização dos regeneradores. A primeira os lightpaths, que precisavam ser regenerados em um nó
se baseava na relação entre o número de slots ocupados e o translúcido, compartilhavam o mesmo REV. Os REVs também
de disponibilizados. A segunda se baseava na disponibilidade poderiam realizar conversão espectral e possuíam capacidade
dos recursos espectrais. Quando se tinha bastante espectro limitada. O algoritmo proposto resolvia a determinação da rota,
disponível, privilegiava-se o uso de formatos de modulação selecionava o formato de modulação simultaneamente e, em
menos eficientes do ponto de vista espectral. Por outro seguida, atribuía slots usando um gráfico auxiliar da rede de
lado, para uma menor disponibilidade de recursos espectrais, vários domínios. O gráfico auxiliar era baseado nos nós de
formatos de modulação mais eficientes foram utilizados para

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017 31

borda com REVs disponíveis, nas informações de roteamento penalidades físicas, (4) consideração de penalidades físicas
compartilhadas pelos domínios e no número de formatos de não lineares na tomada de decisões para estabelecimento
modulação disponíveis. das requisições de chamadas, (5) modelagem analítica das
penalidades físicas não lineares nos dispositivos, (6) interfe-
Klinkowski et al. [28] abordaram o problema de alocação de rências e imperfeições nos elementos de comutação de largura
regeneradores, transponders, espectro e roteamento em redes de faixa variável, (7) avaliação de cenários de proteção, ou
ópticas elásticas (RSTRA – Routing, Spectrum, Transceiver and restauração, das requisições de chamadas, (8) agregação de
Regeneration Allocation). Nesse problema, além de considerar tráfego (grooming), (9) desfragmentação do espectro, (10) rea-
a determinação de uma rota e atribuição do conjunto de plicação de roteamento e atribuição espectral em requisições
slots, também se considerava a atribuição de transponders ao de chamadas já estabelecidas para otimizar o espectro com
lightpath e de locais com capacidade de regeneração (alocação relação ao estabelecimento de novas requisições de chamadas,
de nós translúcidos). Assumía-se conversão espectral e do (11) aplicação de critérios de imparcialidade (fairness) de modo
formato de modulação nos nós translúcidos. O algoritmo a não prejudicar requisições de chamadas que exijam uma
proposto possuía função custo como uma soma ponderada da quantidade maior de slots em detrimento daquelas que exigem
utilização espectral e do número de transponders necessários poucos slots, (12) avaliação do impacto do estabelecimento das
para estabelecimento da requisição de chamada. A requisição requisições de chamadas a partir das requisições já estabelecidas
de chamada poderia ser atendida usando várias possibilidades na rede, (13) estratégias de alocação de nós translúcidos,
de alocação de nós translúcidos, onde cada opção dividia o (14) estratégias de utilização de regeneradores, (15) aplicação
lightpath em segmentos transparentes. Para cada segmento, de técnicas multiobjetivo para avaliação e determinação de
selecionava-se o melhor formato de modulação permitido. cenários de projeto, atualização e dimensionamento de disposi-
Para resolver o problema de RSTRA, o algoritmo proposto tivos e parâmetros das redes ópticas elásticas translúcidas.
atribuía sequencialmente lightpaths a demandas de requisições
de chamadas pré-ordenadas de tal forma que cada atribuição Espera-se que a utilização de técnicas de otimização, en-
minimizava a função custo. Em detalhes, em uma fase de pré- volvendo múltiplos objetivos, possa ser útil para a análise
processamento, era gerado um conjunto de lighpaths permitidos, dos projetistas de rede quando a probabilidade de bloqueio
bem como possibilidades de alocação de nós translúcidos. das requisições de chamadas, capex, opex e consumo de
Além disso, as demandas de requisições de chamadas eram energia forem considerados no dimensionamento dessas redes.
classificadas (em ordem decrescente) de acordo com um dos A aplicação de computação evolutiva e técnicas de otimi-
seguintes ordenamentos: (1) aleatório; (2) distância; (3) valor zação bioinspiradas também podem auxiliar na melhoria de
da função custo dentre todas as possibilidades de regeneração; desempenho dessas redes em diversas situações, tais como:
(4) produto distância e taxa de transmissão de bit e (5) taxa problemas RSA, RMSA, de resiliência, grooming, projeto e
de transmissão de bit. A Tabela IV apresenta um resumo dos dimensionamento de dispositivos e de redes.
algoritmos de roteamento, atribuição espectral e de formato
de modulação, considerando cenário de tráfego dinâmico, AGRADECIMENTOS
disponíveis na literatura.
Os autores deste trabalho agradecem à FACEPE, Capes e
III. CONCLUSÕES ao CNPq o apoio financeiro, e à UFCG, UFPE e UPE o apoio
institucional.

Com a aplicação e a utilização de regeneradores eletrônicos REFERÊNCIAS
nas redes ópticas elásticas, o sinal óptico propagante pode
percorrer um número maior de nós intermediários ao longo [1] B. Ramamurthy, H. Feng, D. Datta, J. Heritage, and B. Mukherjee, “Trans-
dos caminhos ópticos. Isso permite que mais requisições parent vs. opaque vs. translucent wavelength-routed optical networks,”
de chamadas possam ser atendidas com certas taxas de in International Conference on Integrated Optics and Optical Fiber
transmissão de bit e formatos de modulação específicos. Este Communication, vol. 1, 1999, pp. 59–61.
artigo apresentou o estado da arte, no que se refere às redes
ópticas elásticas translúcidas, considerando cenários de tráfego [2] X. Yang and B. Ramamurthy, “Sparse regeneration in translucent
dinâmico e de simulação envolvendo redes metropolitanas e wavelength-routed optical networks: Architecture, network design and
de longas distâncias. Ferramentas de simulação, arquiteturas wavelength routing,” Photonic Network Communications, vol. 10,
de nós, enlace e de rede, contendo dispositivos de largura no. 1, pp. 39–53, 2005. [Online]. Available: http://dx.doi.org/10.1007/
de faixa variável, modelagens analíticas e considerações da s11107-005-1694-y
camada física, algoritmos de alocação de nós translúcidos, de
utilização de regeneradores, de roteamento, atribuição espectral [3] H. Zang and J. P. Jue, “A review of routing and wavelength assignment
e de formato de modulação foram descritos. approaches for wavelength-routed optical wdm networks,” Optical
Networks Magazine, vol. 1, pp. 47–60, 2000.
No contexto de redes ópticas elásticas, alguns temas de
pesquisa vêm sendo tratados na literatura e conquistando cada [4] M. Jinno, H. Takara, B. Kozicki, Y. Tsukishima, Y. Sone, and S. Matsuoka,
vez mais espaço, tais como: (1) ferramentas de simulação “Spectrum-efficient and scalable elastic optical path network: architecture,
computacional que permitam simular cenários complexos, benefits, and enabling technologies,” IEEE Communications Magazine,
(2) técnicas de roteamento envolvendo computação evolutiva, vol. 47, pp. 66–73, 2009.
(3) atribuição espectral a partir da análise do impacto das
[5] K. Christodoulopoulos, I. Tomkos, and E. A. Varvarigos, “Elastic
bandwidth allocation in flexible OFDM-based optical networks,” Journal
of Lightwave Technology, vol. 29, no. 9, pp. 1354–1366, Maio 2011.

[6] P. Ghobril, C. Zaiter, and E. L. Rouzic, “Rearrangement: From wavelength
routed to sliced-spectrum optical networks,” in International Conference
on Transparent Optical Networks (ICTON), Julho 2012, pp. 1–4.

[7] M. A. Cavalcante, H. A. Pereira, D. A. R. Chaves, and R. C. Almeida Jr.,
“Análise do impacto do ruído ASE em redes Ópticas elásticas transparentes
usando múltiplos formatos de modulação,” in Simpósio Brasileiro de
Telecomunicações, vol. 1, Setembro 2015, pp. 1–5.

32 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO 2, AGOSTO DE 2017

Tabela IV: Resumo dos algoritmos de roteamento, atribuição espectral e de formato de modulação, considerando cenário de
tráfego dinâmico, disponíveis na literatura.

Característica Conversão Esparsa do Formato de Modulação Ilhas de Transparência Regeneração Esparsa
RSA − −
− − [20]
RSA + Desfragmentação [8]
RMLSA [21] [27], [30] [24], [32]
[9] − −
RMLSA + Fragmentação − − [29]
RMLSA + Desfragmentação − − [28]

RSTRA

[8] P. Soumplis, K. Christodoulopoulos, and E. Varvarigos, “Dynamic Conference and Exhibition on Optical Communications, Setembro 2012,
connection establishment and network re-optimization in flexible optical pp. 1–3.
networks,” in International Conference on Optical Network Design and [23] M. Aibin and K. Walkowiak, “Regenerator placement algorithms for
Modeling, Maio 2014, pp. 61–66. cloud-ready elastic optical networks,” in International Conference on
Transparent Optical Networks (ICTON), Julho 2015, pp. 1–4.
[9] S. Yin, S. Huang, M. Zhang, B. Guo, J. Zhang, and W. Gu, “Dynamic [24] S. Yang and F. Kuipers, “Impairment-aware routing in translucent
routing, modulation level and spectrum allocation (rmlsa) in {FWDM} spectrum-sliced elastic optical path networks,” in European Conference
with modulation format conversion,” Optik - International Journal on Networks and Optical Communications (NOC), Junho 2012, pp. 1–6.
for Light and Electron Optics, vol. 125, no. 11, pp. 2597 – 2601, [25] W. Xie, J. P. Jue, X. Wang, Q. Zhang, Q. She, P. Palacharla, and
2014. [Online]. Available: http://www.sciencedirect.com/science/article/ M. Sekiya, “Cost-optimized design of flexible-grid optical networks
pii/S0030402613014617 considering regenerator site selection,” in IEEE Global Communications
Conference (GLOBECOM), Dezembro 2013, pp. 2358–2363.
[10] D. A. R. Chaves, H. A. Pereira, C. J. A. Bastos-Filho, and J. F. Martins- [26] J. Zhu, X. Chen, D. Chen, S. Zhu, and Z. Zhu, “Service provisioning
Filho, “SIMTON: A simulator for transparent optical networks,” Journal with energy-aware regenerator allocation in multi-domain eons,” in IEEE
of Communication and Information Systems, vol. 25, no. 1, Abril 2010. Global Communications Conference (GLOBECOM), Dezembro 2015,
pp. 1–6.
[11] M. Aibin and M. Blazejewski, “Complex elastic optical network simulator [27] H. C. Le, N. T. Dang, and S. Vu-Van, “Dynamic multi-domain elastic
(CEONS),” in International Conference on Transparent Optical Networks optical networks with 4r regeneration capable border nodes,” in National
(ICTON), 2015. Foundation for Science and Technology Development Conference on
Information and Computer Science (NICS), Setembro 2015, pp. 169–
[12] M. A. Cavalcante, R. C. Almeida Jr., and H. A. Pereira, “Eons: Ferramenta 173.
computacional para simulação de redes Ópticas elásticas,” in Encontro [28] M. Klinkowski and K. Walkowiak, “A heuristic algorithm for routing,
Anual do Iecom em Comunicações, Redes e Criptografia, vol. 1, 2015, spectrum, transceiver and regeneration allocation problem in elastic
pp. 1–2. optical networks,” in International Conference on Transparent Optical
Networks (ICTON), Julho 2016, pp. 1–4.
[13] M. Jinno, K. Yonenaga, H. Takara, K. Shibahara, S. Yamanaka, [29] M. Aibin and K. Walkowiak, “Defragmentation algorithm for joint
T. Ono, T. Kawai, M. Tomizawa, and Y. Miyamoto, “Demonstration dynamic and static routing problems in elastic optical networks with
of translucent elastic optical network based on virtualized elastic unicast and anycast traffic,” in International Conference on Computing,
regenerator,” in National Fiber Optic Engineers Conference. Optical Networking and Communications (ICNC), Fevereiro 2016, pp. 1–5.
Society of America, 2012, p. PDP5B.6. [Online]. Available: http: [30] H. C. Le, N. T. Dang, and N. D. Nguyen, “Dynamic rmsa algorithm for
//www.osapublishing.org/abstract.cfm?URI=NFOEC-2012-PDP5B.6 multi-domain eons with limited virtualized elastic regenerators,” in IEEE
International Conference on Communications and Electronics (ICCE),
[14] M. Jinno and H. Takara, “Elastic optical transponder and regenerator: Julho 2016, pp. 46–51.
Toward energy and spectrum efficient optical transport networks,” in [31] H. Beyranvand and J. A. Salehi, “A quality-of-transmission aware
International Conference on Photonics in Switching (PS), Setembro 2012, dynamic routing and spectrum assignment scheme for future elastic
pp. 1–3. optical networks,” Journal of Lightwave Technology, vol. 31, no. 18, pp.
3043–3054, Setembro 2013.
[15] M. Jinno and A. Hirano, “Toward deeply virtualized elastic optical [32] M. Aibin and K. Walkowiak, “Adaptive modulation and regenerator-
networks,” in Optical Fiber Communication Conference/National Fiber aware dynamic routing algorithm in elastic optical networks,” in IEEE
Optic Engineers Conference. Optical Society of America, 2013, p. International Conference on Communications (ICC), Junho 2015, pp.
NM2E.2. [Online]. Available: http://www.osapublishing.org/abstract.cfm? 5138–5143.
URI=NFOEC-2013-NM2E.2 [33] D. A. R. Chaves, M. A. Cavalcante, H. A. Pereira, and R. C. Almeida,
“A case study of regenerator placement and regenerator assignment in
[16] M. Jinno, H. Takara, K. Yonenaga, and A. Hirano, “Virtualization dynamic translucent elastic optical networks,” in International Conference
in optical networks from network level to hardware level [invited],” on Transparent Optical Networks (ICTON), Julho 2016, pp. 1–4.
IEEE/OSA Journal of Optical Communications and Networking, vol. 5, [34] D. A. R. Chaves, R. V. B. Carvalho, H. A. Pereira, C. J. A.
no. 10, pp. A46–A56, Outubro 2013. Bastos-Filho, and J. F. Martins-Filho, “Novel strategies for sparse
regenerator placement in translucent optical networks,” Photonic Network
[17] M. A. Cavalcante, H. A. Pereira, D. A. R. Chaves, and R. C. Almeida Jr., Communications, vol. 24, no. 3, pp. 237–251, 2012. [Online]. Available:
“Análise do desempenho de heurísticas de utilização de regeneradores http://dx.doi.org/10.1007/s11107-012-0384-9
eletrônicos em redes ópticas elásticas translúcidas,” Revista de Tecnologia [35] N. Wang and J. P. Jue, “Holding-time-aware routing, modulation, and
da Informação e Comunicação, vol. 6, no. 2, pp. 1–7, Outubro 2015. spectrum assignment for elastic optical networks,” in IEEE Global
Communications Conference, Dezembro 2014, pp. 2180–2185.
[18] D. A. R. Chaves, E. F. da Silva, C. J. A. Bastos-Filho, H. A. Pereira,
and R. C. Almeida, “Heuristic algorithms for regenerator assignment in
dynamic translucent elastic optical networks,” in International Conference
on Transparent Optical Networks (ICTON), Julho 2015, pp. 1–4.

[19] R. D. Lucena, L. M. C. Araujo, M. A. Cavalcante, and H. A. Pereira,
“Análise do desempenho de heurísticas de utilização de regeneradores
em uma rede óptica elástica translúcida,” in Encontro Anual do Iecom
em Comunicações, Redes e Criptografia, vol. 1, 2015, pp. 1–2.

[20] A. Fallahpour, H. Beyranvand, S. A. Nezamalhosseini, and J. A. Salehi,
“Energy efficient routing and spectrum assignment with regenerator
placement in elastic optical networks,” Journal of Lightwave Technology,
vol. 32, no. 10, pp. 2019–2027, Maio 2014.

[21] H. Ding, M. Zhang, B. Ramamurthy, Z. Liu, S. Huang, and X. Chen,
“Routing, modulation level and spectrum allocation with dynamic
modulation level conversion in elastic optical networks,” Photonic
Network Communications, vol. 28, no. 3, pp. 295–305, 2014. [Online].
Available: http://dx.doi.org/10.1007/s11107-014-0453-3

[22] D. Simeonidou, N. Amaya, and G. Zervas, “Infrastructure and architec-
tures on demand for flexible and elastic optical networks,” in European

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017. 33

Estudo Comparativo e Implementação de Técnicas
Esteganográficas para Ocultamento de Informações

Wellington D. Almeida1, Polycarpo S. Neto2 e Francisco J. A. Aquino3
1,3Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE), Fortaleza, CE

2Universidade Federal do Ceará (UFC), Fortaleza, CE

e-mails: {wellingtondantas39, policarponeto.pn}@gmail.com e [email protected]

 esteganografia é que suas informações secretas não atraem a
Resumo— Um importante fator para proteger os dados que atenção de ninguém, diferente da criptografia, que mesmo que
seja muito difícil decifrar o código cifrado, sempre chama a
trafegam pelos sistemas de comunicações não seguros é a inclusão atenção de todos. A história da criptologia mostra que a
de técnicas criptológicas. Assim, o estudo de esteganografia maioria dos sistemas de criptografia desenvolvidos foram
ganhou notoriedade para o setor de multimídia, pois permite quebrados [5]. Porém, com a união das técnicas de criptografia
identificar a propriedade intelectual da obra, diminuir a e esteganografia, tem-se obtido mais segurança.
falsificação e reprodução indevida. A esteganografia também
pode ser usada para desenvolver aplicações para comunicações Um dos principais objetivos da esteganografia é de
sigilosas entre organizações militares. Neste contexto, este artigo esconder dados que possam ser transmitidos de forma segura
apresenta a implementação e um estudo comparativo de duas das em um meio digital hospedeiro, conhecido como cobertura
técnicas esteganográficas: a transformada discreta do cosseno e a (em inglês, “cover”), completamente indetectável, de tal
dos bits menos significativos, que são aplicadas no ocultamento maneira que ninguém possa desconfiar que exista alguma
de informações. informação secreta inserida nesse meio hospedeiro. Uma das
principais ações da esteganografia é o armazenamento da
Palavras-chave— Esteganografia, Bits menos significativos, informação secreta no arquivo hospedeiro, que pode ser em
Identificação de autoria, Transformada discreta do cosseno. arquivos de texto, áudio, imagem ou em vídeo [1].

I. INTRODUÇÃO O restante do artigo está dividido como segue. Na Seção II
é apresentado um breve resumo sobre a esteganografia e as
O uso dos meios de comunicações digitais, mais suas subáreas. A Seção III apresenta um estudo resumido e a
notadamente da internet, cresceu na mesma proporção aplicabilidade das técnicas esteganográficas mais estudadas e
que os casos de arquivos de dados copiados e utilizadas atualmente. Na Seção IV é apresentada uma
adulterados para fins de violação dos direitos autorais, sem o metodologia mais complexa de como ocultar informações
devido conhecimento do proprietário do arquivo. Com isso, secretas utilizando os bits menos significativos e a
surgiu a necessidade de esconder uma identificação secreta [1] transformada discreta do cosseno. A Seção V apresenta os
que possa ser uma aliada para provar a propriedade de direitos resultados e discussões das simulações realizadas utilizando os
de autor. dois métodos. Por fim, a Seção VI expõe as conclusões.

Técnicas para a ocultação de informações são utilizadas II. ESTEGANOGRAFIA
desde a antiguidade [2]. No entanto, com o surgimento de
materiais digitalizados, como arquivos de imagem, áudio e As técnicas esteganográficas têm sido usadas desde a
vídeo, a necessidade de desenvolver formas de proteção do Grécia antiga, quando informações eram enviadas na pele de
conteúdo por meio de técnicas digitais ficou evidente. escravos para um destinatário apropriado que conhecia a
Técnicas de criptografia e esteganografia vêm trazendo forma de esconder a informação [6]. Porém os meios para
resultados positivos, principalmente porque são muitas as esconder dados secretos atualmente são diferentes de
pesquisas que desenvolvem novas formas para tornar a troca antigamente, pelo fato de atualmente serem empregados em
de dados mais segura por meio da confidencialidade, meios digitais.
integridade e disponibilidade [3].
Como mencionado, com a esteganografia é possível ocultar
Os termos criptografia e esteganografia são dois ramos da informações sigilosas em meios hospedeiros, assim como
criptologia. A criptografia significa em grego “escrita cifrada”, também é possível a recuperação dessas informações com a
ou seja, é o estudo de técnicas que transformam uma escrita técnica inversa. A figura 1 apresenta etapas para ocultamento
original para outra ilegível. Por outro lado, esteganografia e extração de dados.
significa “escrita escondida”, ou seja, é a arte de esconder uma
informação de forma que não possa ser possível identificar
o conteúdo da mensagem escondida [4]. A vantagem da

Recebido em abril de 2017. Aceito em agosto de 2017

34 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017.

Ocultando Mensagem Extraindo Mensagem III. TÉCNICAS ESTEGANOGRÁFICAS

Mensagem Hospedeiro Mensagem A. Transformada Discreta de Cosseno
secreta (cobertura) secreta
A Transformada Discreta do Cosseno, (abreviado em inglês,
Técnica para ocultar Técnica inversa para DCT) usa funções matemáticas baseadas em cosseno, para
mensagem secreta extrair a mensagem transformar a imagem do domínio espacial para o domínio de
frequência [7]. Isto é, separa a imagem em sub-bandas
secreta espectrais no que diz respeito à sua qualidade visual, em
componentes de alta, média e baixa frequência [8].
Stego objeto com Stego objeto com
a mensagem a mensagem As partes visíveis mais importantes da imagem se
secreta secreta encontram nas componentes de baixa frequência, enquanto
que as componentes de alta frequência são as que apresentam
Figura 1. Etapas para ocultar e extrair informações secretas em mais vulnerabilidades em relação à compressão e ruídos [9].
meios hospedeiros utilizando esteganografia. Por isso, no trabalho desenvolvido, são utilizados os
componentes do meio para incorporar a mensagem secreta de
A esteganografia possui várias técnicas para ocultamento de modo que a visibilidade da imagem não seja afetada.
informações secretas. Determinadas técnicas se enquadram em
meios hospedeiros específicos, assim como podem ser Em imagens JPEG são utilizados sucessivos blocos com 8 x
trabalhadas no domínio espacial ou no domínio de frequência, 8 pixels da imagem, formando 64 coeficientes cada, em que
e possuem algumas vantagens e desvantagens em relação à
segurança, recorte e compressão. é dado por (1).

Na Figura 2 é apresentada a classificação de acordo com o Em que:
tipo de domínio das técnicas e os meios de cobertura que
podem abrigar uma informação secreta. e

Técnicas Esteganográficas e valores da imagem original.

Métodos Cobertura Após o cálculo de todos os coeficientes, é realizada a
Vídeo operação de quantização dos 64 elementos, são selecionados
Domínio Domínio de os bits menos significados da imagem depois do processo de
espacial frequência DCT e são substituídos pelos bits da mensagem que se deseja
esconder na imagem [10].

Para o processo inverso, é aplicada a inversa da
transformada discreta de cosseno, (abreviado em inglês,
IDCT), apresentado como (2).

Bits Transformada Áudio B. Transformada de Wavelet Discreta
Menos Discreta de
Significativo Cosseno Texto A Transformada de Wavelet Discreta é uma função
Imagem matemática que é aplicada para um conjunto de dados
Filtragem e Transformada discretos, tem a capacidade de oferecer algumas informações
Mascaramento de Wavelet sobre domínio frequência-tempo. Nesta transformada, o sinal
Discreta no domínio do tempo é decomposto mediante dois filtros,

Figura 2. Classificação com alguns tipos de técnicas da
esteganografia e os meios hospedeiros.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017. 35

passa-baixa e passa-alta para extrair as frequências baixas e A Figura 3 apresenta a substituição dos bits na informação
altas respectivamente [11]. secreta “Ö” que na tabela ASCII representada pelo número 99
decimal ou 11010110 binário, é inserido nos bits menos
A esteganografia baseada em wavelet é um método de significativos de 8 pixels de uma imagem de cobertura.
armazenamento nos bits menos significativos de um pixel. A
diferença é que a informação é armazenada nos coeficientes Em uma imagem de 8 bits por pixel que tem 256
wavelet de uma imagem, em vez de alterar os bits dos pixels tonalidades de cores, com a substituição a mudança é
reais. O armazenamento nos coeficientes menos significativos relativamente ínfima, não afetando na qualidade ou aparência
de cada bloco transformado de Haar 4 x 4 não degrada a da imagem. Em uma imagem de 8 bits por pixel com tamanho
imagem. Com isso, armazenando informações nos coeficientes de 600 x 400 pixels seria possível inserir aproximadamente
wavelet, a mudança nas intensidades da imagem é 29kb de informação de texto. Isso porque uma imagem com
imperceptível [12]. 600 x 400 pixels têm 240.000 pixels, considerando que cada
pixel esconde 1 bit seria possível inserir 240.000 bits ou
C. Bits Menos Significativos 30.000 bytes nesses 240.000 pixels.

O método de inserção dos bits menos significativos (do D. Filtragem e Mascaramento
inglês, Least Significant Bits, LSB) é o processo mais comum
e mais fácil para incorporação de informações em uma O método da filtragem e mascaramento oculta informações
cobertura de texto ou imagem [13]. Em imagens, o método se por meio da marcação de uma imagem, semelhante a uma
caracteriza por substituir o bit menos significativo de cada marca d’água, para tornar os dados despercebidos é necessário
pixel da imagem de cobertura por um bit da informação a utilização de imagens em tons de cinza. Ao usar imagens
secreta que se deseja esconder, que pode ser por exemplos coloridas facilmente percebemos artefatos, porque a alteração
texto ou mesmo imagens secretas. A imagem estenografada dos bits ocorre uma mudança perceptível de coloração. A
fica visivelmente imperceptível aos olhos humanos, sendo a vantagem desse método é a informação inserida resistir à
sua verificação de originalidade realizada somente pelo compressão, cortes e diferentes tipos de processamento de
processamento computacional. imagens porque são utilizados os bits mais significativos da
imagem [15].
Em imagens em tons de cinza de 8 bits por pixel é possível
inserir 1 bit da informação secreta por byte. Em imagens RGB IV. METODOLOGIA IMPLEMENTADA
de 24 bits por pixel é possível inserir 3 bits da informação
secreta, sendo um bit em cada canal da imagem [14]. Na O sistema de inserção de dados sigilosos utilizado neste
Figura 3 é apresentado um modelo de ocultação de um trabalho é composto de imagens clássicas do processamento
caractere secreto com a substituição nos bits menos digital de imagens para testes. Para os testes foram utilizados
significativos em uma imagem de 8 bits. softwares de computação numérica, que possuem poderosos
ambientes para simulações, e foram desenvolvidas as técnicas
Informação Cobertura (Imagem) dos Bits Menos Significativos e da Transformada Discreta de
secreta (Texto) Cosseno.

Ö Pixels: P8 P7 P6 P5 P4 P3 P2 P1 As imagens utilizadas são em tons de cinza para LSB e para
DCT, de mesma dimensão, e nas informações secretas foram
1 0 00 0 0 000 utilizadas imagens para LSB e texto para DCT, ou seja, esta
1 1 11 1 1 111 seção apresenta formas de como inserir informações secretas
0 0 00 0 0 000 (em formas de imagem ou texto) em imagens hospedeiras.
1 1 00 0 1 101
0 0 01 0 0 000 A. Implementação por Bits Menos Significativos
1 0 01 0 1 000
1 0 00 0 1 101 A técnica de LSB consiste na inserção de um bit de
0 0 10 1 0 011 informação a cada conjunto de 8 bits da imagem, para imagens
de 8 bits por pixel [13], formando a imagem
Bits menos significativos

1 1 0 1 0 110
Bits da informa çã o secreta

Figura 3. Esquema de inserção de informações sigilosas
utilizando o método dos bits menos significativos.

36 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017.

esteganografada, na recuperação da informação, com a técnica Figura 4 é apresentada a representação da imagem no domínio
inversa, é exibindo a análise de histogramas e cálculos discreto com a sua subdivisão em pixels e o valor
estatísticos. correspondente da intensidade de tom de cinza.

Cálculos estatísticos como o da média e variância permitem f(x,y) x
avaliar a informação antes e depois da passagem pelo 90 90 90 0 200 200
processamento de imagens, e trazem informações importantes
referentes ao comportamento dos pixels. 90 150 150 150 150 255
90 90 150 0 0 200
O valor médio, é calculado pela somatória dos valores de 0 90 150 150 150 0
níveis de cinza de todos os pixels da imagem digital e
divididos pelo número total de pixels que tem a imagem. De 90 150 150 200 255 200
modo que. 90 90 150 200 200 0

(3) Pixel

A variância, é uma média de dispersão em torno média. (a) y (b)
E em uma imagem representa o desvio entre o nível de cinza
e o nível de cinza médio. De modo que. Figura 4. Imagem original (a) e imagem discreta (b) com os
respectivos valores de intensidade de cor por pixel.

(4) Seja C a intensidade de tom que um pixel pode ter, o nível 0
representa o tom mais escuro e o 255 o tom mais claro, ou
Todos os cálculos estatísticos têm que serem feitos seja, 256 tons. A expressão (6) representa matematicamente o
analisando as dimensões de uma imagem , sendo o nível de cinza.
comprimento e a largura da imagem em pixels. Uma
imagem de x pixels é analisada de modo que.

O nível de cinza de um pixel ou ponto é diretamente A Figura 5 apresenta o processo computacional para ocultar
informações utilizando a técnica dos bits menos significativos,
proporcional ao brilho do tom de cinza naquele ponto e uma por meio de qualquer software de computação numérica.
Neste trabalho foi utilizado o software livre Scilab (versão
imagem digital pode ser representada por uma função 5.5.2 - 64-bit).

bidimensional de intensidade de luz , sendo e as

coordenadas espaciais de qualquer pixel da imagem [16]. Na

Imagem Carrega a Imagem Converte os Coeficientes Técnica Imagem
Hospedeira em uma Matriz de em Binário e os Carrega LSB Esteganografada

Coeficientes em Vetor

101 131 108 99 01100101 = conv(101); Substituição pelo
97 100 100 102 10000011 = conv(131); bit menos

100 103 101 98 | significativo.
185 63 111 100 vetor[1] = 01100101;
vetor[2] = 10000011; Ver Figura 3

Figura 5. Esquematização computacional para ocultar informações secretas apresentado em etapas, utilizando a técnica dos bits
menos significativos, em imagens com tons de cinza.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017. 37

Na Figura 5, a imagem é carregada e tem os seus V. RESULTADOS E DISCUSSÕES
coeficientes armazenados em uma matriz, que posteriormente
são convertidos em binários e são armazenas em um vetor, em Esta seção apresenta os resultados obtidos com o
seguida são selecionados os bits menos significativos de cada desenvolvimento dos métodos de esteganografia estudados.
conjunto de 8 bits, são trocados por 1 bit da informação que Com a análise dos resultados observou-se que o ocultamento
será escondida, formando assim a stego-imagem. de informações não gerou objetos visíveis aos olhos humanos,
e somente pelo processo computacional pode-se observar a
B. Implementação por Transformada Discreta de Cosseno diferença entre a imagem original e a stego-imagem gerada.

Essa transformada faz com que um conjunto de 8 x 8 pixels A. Resultados Utilizando os Bits Menos Significativos em
de uma imagem hospedeira seja dividida em bandas de Imagens em Tons de Cinza.
frequência diferentes, tais como em bandas de baixa ( ),
média ( ) e alta ( ) frequência, Figura 6. Para o método dos Bits Menos Significativos (LSB) foram
utilizadas três imagens bitmaps de 512 x 512 pixels de
f(x,y) F(u,v) tamanho e em tons de cinza. Para testes, preferiu-se imagens
em tons de cinza por essas não gerarem artefatos visíveis. Para
FB as imagens hospedeiras testadas são apresentadas os seus
DCT FM respectivos histogramas, que servem para uma análise
comparativa entre a imagem original e a marcada. A
informação secreta utilizada foi a mesma para todas as
imagens testadas, Figura 7.

FA

Figura 6. Ilustração do processo da transformada discreta de WP
cosseno em uma imagem.
F
Com a separação das faixas de frequência é mais simples
escolher a faixa de frequência que se deseja inserir a Figura 7. Informação secreta inserida nas imagens
informação. A faixa de frequência média é a escolhida para hospedeiras.
ocultar a informação pelo método da DCT porque é a banda de
frequência menos visível na imagem e resiste à remoção por O símbolo da Figura 7 foi desenvolvido pelos autores e
compressão, uma das vantagens de se utilizar o método da apresenta um emblema com as letras iniciais de cada nome
Transformada Discreta de Cosseno. A compressão é uma dos autores deste trabalho. Este símbolo foi utilizado como
estratégia de inserir mais conteúdo na imagem, considerando uma informação secreta para ser posteriormente ocultada nas
que quanto maior a compressão mais informações secretas imagens de cobertura (a), (b) e (c) testadas da Figura 8, possui
podem ser ocultadas na imagem hospedeira [17]. o tamanho de 50 x 50 pixels em formato bitmap e com 8 bits
por pixel e foi totalmente inserido nas imagens.
Uma forma eficaz utilizada para ocultar informações
secretas, utilizando a técnica da Transformada Discreta de Na Figura 9 são mostradas as stego-imagens (a), (b) e (c)
Cosseno é: geradas com o desenvolvimento do método dos Bits Menos
 Etapa 1: Carregar a informação de cobertura; Significativos e é notado que os mesmos não apresentaram
 Etapa 2: Carregar a informação sigilosa; artefatos ou mudanças visíveis a “olho nu”. A Tabela I
 Etapa 3: Dividir a imagem de cobertura em blocos de 8 x apresenta os resultados estatísticos obtidos com essa técnica,
que foi observado que a substituição gera alterações em nível
8 pixels; de ruído, sendo aproximadamente 0,5 para a média e 0,25 para
 Etapa 4: Selecionar a informação e converter para binário; a variância considerando as imagens testadas.
 Etapa 5: Transformar cada bloco pela DCT;
 Etapa 6: Calcular o LSB de cada coeficiente gerado;
 Etapa 7: Trocar cada coeficiente gerado por 1 bit do dado

secreto;
 Etapa 8: Escrever a stego-imagem.

38 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017.

(a) Lenna (b) Square (c) Lion

Figura 8. Imagens de cobertura em tons de cinza de 512 x 512 pixels utilizadas nos testes de ocultamento de esteganografia pelo
método do LSB.

(a) Stego-Lenna (b) Stego-Square (c) Stego-Lion

Figura 9. Imagens esteganografadas com o símbolo secreto, depois de passado pelo processo de substituição pelos bits menos
significativos.

(a) Lenna (b) Square (c) Lion

(d) Stego-Lenna (e) Stego-Square (f) Stego-Lion

Figura 10. Histograma das imagens originais (a), (b) e (c), e histograma das imagens marcadas (d), (e) e (f).

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017. 39

TABELA I
DADOS ESTATÍSTICO COM O MÉTODO DO LSB

Arquivo Média* Variância* Média+ Variância+

lenna 0.4988937 0.2499997 0.5257950 0.2493356

Square 0.4993629 0.2500005 0.5264931 0.2492991

Lion 0.4993019 0.2500005 0.5261879 0.2493151

*Média e Variância das imagens originais e +Média e Variância das imagens esteganografadas.

B. Resultados Utilizando a Transformada Discreta de hospedeira. Na Figura 11 são apresentadas as imagens testadas
Cosseno. e as imagens depois do processo da transformada discreta do
cosseno. Na Tabela II são apresentados alguns testes
Para o método da DCT também foram utilizadas três estatísticos com as imagens originais e stego-imagens.
imagens para testes, de 512 x 512 pixels, porém no formato Observa-se que a razão entre as médias está em uma escala de
JPEG. A informação secreta também é diferente, ao invés de aproximadamente
uma imagem, emblema, foram inseridas mensagens de texto.
Pode ser calculada a entropia desse texto, para encontrar um TABELA II
número de bits necessários para representá-lo, considerando DADOS ESTATÍSTICOS COM O MÉTODO DCT
que o mesmo pode passar por um processo de compressão sem
perdas, para ser verificado que com esse processo é possível Arquivo Média antes Média depois Diferença
esconder mais informações ou desenvolver uma codificação lenna 236.2186 235.9998
no texto de forma que fique mais segura. 124.7471 124.6588
vegetables 128.2111 128.1017
Aplicada a técnica DCT na imagem, é observado que a baboon
informação foi inserida, sem degradar a qualidade da imagem

(a) lenna (b) vegetables (c) baboon

(d) stego-lenna (e) stego-vegetables (f) stego-baboon

Figura 11. Imagens originais e esteganografadas geradas com o processo de ocultamento utilizando a técnica da Transformada
Discreta do Cosseno.

40 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 7, NO. 2, AGOSTO DE 2017.

C. Análise Comparativa entre as Técnicas Esteganográficas REFERÊNCIAS
Implementadas.
[1] KISHOR, S. Nanda; RAMAIAH, G.N Kodanda; JILANI, S. A. K. A
Comparando a técnica do DCT com a LSB, a DCT tem a Review on steganography through multimedia. In: Research Advances in
vantagem de resistir à compressão e a alguns processamentos Integrated Navigation Systems (RAINS), International Conference on.
computacionais que geralmente a LSB sofre, porém a DCT IEEE, 2016. p. 1-6.
tem a desvantagem de exigir maior capacidade de
processamento, no que implica em maior quantidade de dados. [2] MISHRA, Rina; BHANODIYA, Praveen. A review on steganography
and cryptography. In: Computer Engineering and Applications
A Tabela III apresenta o resumo e algumas vantagens das (ICACEA), 2015 International Conference on Advances in. IEEE, 2015.
técnicas esteganográficas implementadas neste trabalho. p. 119-122

TABELA III [3] SHARMA, Shivani; GUPTA, Avanhesh; TRIVEDI, Manesh; YADAV,
MÉTODO UTILIZADO E VANTAGENS DAS TÉCNICAS ESTENOGRÁFICAS Virendra. Analysis of different text steganography techniques: A
Survey. In: Computational Intelligence & Communication Technology
Técnica Método Utilizado Vantagens (CICT), 2016 Second International Conference on. IEEE, 2016. p. 130-
133.
Inserção nos bits
Fácil de implementar, [4] QIAN, Tu; MANOHARAN, Sathiamoorthy. A comparative review of
steganalysis techniques. In: Information Science and Security (ICISS),
menos significativos 2015 2nd International Conference on. IEEE, 2015. p. 1-4.
porém mais fácil de
[5] JUNIOR, Rocha V.C. Aspectos de segurança de cifras de chave-secreta.
LSB de byte da Revista de Tecnologia da Informação e Comunicação, RTIC, v. 1, 2011,
sofrer com ataques de p. 14-19.

informação [6] HOSSAIN, Kunal; PAREKH, Ranjan. An approach towards image,
esteganoanálise. audio and video steganography. In: Research in Computational
Intelligence and Communication Networks (ICRCICN), 2016 Second
hospedeira. International Conference on. IEEE, 2016. p. 302-307.

DCT Oculta as informações É mais robusto que o [7] LAHIRI, Sounak; PAUL Printom; BANERYEE, Supriyo; MILTRA
alterando os LSB por distribuir a Souvik; GANGOPADHYA, Arunava. Image steganography on coloured
images using edge based data hiding in DCT domain. In: Information
coeficientes DCT. informação mais Technology, Electronics and Mobile Communication Conference
uniformemente pelo (IEMCON), 2016 IEEE 7th Annual. IEEE, 2016. p. 1-8.

meio hospedeiro. [8] BANIK, Barnali Gupta; BANDYOPADHYAY, Samir Kumar.
Implementation of image steganography algorithm using scrambled
CONCLUSÃO image and quantization coefficient modification in DCT. In: Research in
Computational Intelligence and Communication Networks (ICRCICN),
Neste artigo foram apresentadas duas técnicas 2015 IEEE International Conference on. IEEE, 2015. p. 400-405.
esteganográficas para ocultamento de informações. Foram
apresentados os resultados da implementação de duas técnicas [9] GUNJAL, Monika; JHA, Jasmine. Image steganography using discrete
e um estudo comparativo entre elas conforme a metodologia cosine transform (DCT) and blowfish algorithm. International Journal
empregada. Para isso, foi utilizado softwares de computação of Computer Trends and Technology (IJCTT), v. 11, 2014. p. 144-150.
numérica para desenvolver as ferramentas de inserção que
podem ser utilizados para trazer mais segurança nas [10] HARIRI, Mehdi; KARIMI, Ronak; NOSRATI, Masoud. An
comunicações de dados, ou para auxiliar na identificação da introduction to steganography methods. World Applied Programming, v.
propriedade intelectual do autor, por meio de ocultação de 1, n. 3, 2011. p. 191-195.
marcas de copyright.
[11] PRAMANIK, Sabyasachi; BANDYOPADHYAY, Samir K. Image
AGRADECIMENTOS steganography using wavelet transform and genetic
algorithm. International Journal of Innovative Research in Advanced
Os autores deste trabalho agradecem ao Laboratório de Engineering, v. 1, 2014. p. 17-20.
Processamento Digital de Sinais (LPDS-IFCE) e aos órgãos de
fomentos FUNCAP e CNPq. [12] AL-ATABY, Ali; AL-NAIMA, Fawzi. A modified high capacity image
steganography technique based on wavelet transform. Changes. The
International Arab Journal of Information Technology, v. 7, n. 4, 2010
.p 358-364.

[13] AL-AFANDY, Khalid A; FARAGALLAH Osama S; ELMAHALAWY
Ahmed; EL-BANBY M. Gh. High security data hiding using image
cropping and LSB least significant bit steganography. In: Information
Science and Technology (CiSt), 2016 4th IEEE International
Colloquium on. IEEE, 2016. p. 400-404.

[14] NEETA, Deshpande; SNEHAL, Kamalapur; JACOBS, Daisy.
Implementation of LSB steganography and its evaluation for various
bits. In: 2006 1st International Conference on Digital Information
Management. IEEE, 2006. p. 173-178.

[15] KER, Andrew D. Steganalysis of LSB matching in grayscale
images. IEEE signal processing letters, v. 12, n. 6, 2005. p. 441-444.

[16] GONZALEZ, Rafael C.; WOODS, Richard E.; EDDINS, S. L.
Morphological imagage processing. Digital Image Processing, v. 3,
2008. p. 627- 688.

[17] KAUR, Blossom; KAUR, Amandeep; SINGH, Jasdeep. Steganographic
approach for hiding image in DCT domain. International Journal of
Advances in Engineering & Technology, v. 1, n. 3, 2011. p. 72-78.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL., 7, NO. 2, AGOSTO DE 2017 41

Análise Comparativa entre Testbed e Simulador em
Redes de Sensores Sem Fio IEEE 802.15.4 com
Unslotted CSMA/CA

Gustavo N. Martins∗, Anderson F. B. F. da Costa†, Reinaldo C. M. Gomes∗ e Marcelo S. de Alencar∗
∗Universidade Federal de Campina Grande †Instituto Federal da Paraíba, Campus Campina Grande gustavo-
[email protected],[email protected],[email protected],[email protected]

Abstract—Resumo – Redes de sensores sem fio (RSSF) têm se têm assumido um papel fundamental na realização de
tornado um pilar importante em diversos cenários de aplicação experimentos de forma mais ágil e menos custosa, quando
(e.g. internet das coisas, cidades inteligentes, agricultura de pre- comparadas aos experimentos conduzidos por meio de testbed
cisão, etc). Muitos estudos acerca das RSSF, que possibilitaram [9]. Para que seja possível simular um RSSF, em síntese,
o aperfeiçoamento da tecnologia, tiveram as ferramentas de ferramentas englobam um conjunto de modelos que são
simulação como um importante recurso para viabilizar a sua capazes de representar, com certo grau de aproximação,
condução, devido ao menor custo e tempo necessário quando o comportamento dos elementos contidos na rede e sua
comparado com testbeds. Mesmo diante dos diversos trabalhos interação. No domínio das RSSF, as ferramentas são capazes
científicos que empregaram ferramenta de simulação para viabi- de simular desde o comportamento do próprio nó sensor (i.e.
lizar o estudo, algumas investigações têm apontado para possíveis camadas de abstração e seu funcionamento) até as condições
problemas acerca das ferramentas de simulação em RSSF (e.g. ambientais que interferem no envio e recebimento dos dados
Modelos de simulação não realístico). Este trabalho teve como transmitidos (i.e. modelo do canal sem fio) [10].
objetivo avaliar a confiabilidade da ferramenta de simulação em
RSSF, Castalia, com base em um testbed equivalente. Os resulta- Entretanto, mesmo sendo um recurso extremamente
dos demonstraram que a ferramenta de simulação não contempla explorado em estudos envolvendo RSSF, algumas autores
as nuances previstas no tocante à descarga da bateria e, como evidenciam que ferramentas de simulação em RSSF não
consequência, variação do tráfego de dados. Além do mais, contemplam fatores importantes, em alguns cenários, que
também foi possível identificar uma tendência de rendimento podem influenciar o desempenho das redes, como também
invariável dos resultados obtidos por meio da ferramenta de questiona a confiabilidade dos resultados oriundos dessas
simulação com base na replicação contemplada pelo experimento. ferramentas [11]–[14]. Com base nessa perspectiva, faz-
se necessário avaliar a confiabilidade das ferramentas
Palavras-chave—Confiabilidade, Protocolo CSMA/CA, RSSF, de simulação aplicadas às RSSF por meio de análise
Simulador, SunSPOT, Testbed comparativa entre ferramenta de simulação e testbeds -
utilização de sensores reais. Sendo assim, este artigo visa
I. INTRODUÇÃO analisar a confiabilidade da implementação do protocolo
CSMA/CA unslotted no simulador Castalia, com base em
Redes de sensores sem fio (RSSF) têm ganhado notoriedade seu testbed equivalente implementado na plataforma de
em diversos contextos de aplicação em meio às novas sensoriamento SunSPOT.
demandas emergentes, tais como Internet das Coisas (Internet
of Things – IoT), cidades inteligentes, agricultura de Este trabalho está organizado da seguinte forma. A Seção
precisão, etc. [1]–[4]. Para que tais aplicações se tornassem II apresenta os trabalhos relacionados. A Seção III detalha
exequíveis nesses contextos, os avanços alcançados no aspectos relacionados com a tecnologia IEEE 802.15.4. Em
âmbito das Tecnologias de Sistemas Eletromecânicos seguida, a Seção IV apresenta o simulador de RSSF Castalia.
em Escala Micrométrica (Microscale Electro-Mechanical Na seção V, a plataforma experimental de sensoriamento
Systems – MEMS) e nanométrica (Nanoscale Electro- SunSPOT é apresentada. Os detalhes sobre o experimento são
Mechanical Systems – NEMS) foram imprescindíveis [5]–[7]. discutidos na Seção VI. A Seção VII apresenta a análise dos
Mesmo diante dos avanços tecnológicos obtidos, as RSSF dados obtidos. A ameaça à validade do trabalho é debatida
ainda apresentam algumas restrições na capacidade de na Seção VIII. As conclusões sobre os achados da pesquisa
processamento e quantidade reduzida de memória, além do são discutidas na Seção IX. Por fim, os agradecimentos são
fornecimento de energia limitado devido às restrições de destacados na Seção X.
energia impostas pelo uso de baterias como fonte de energia
[8]. A partir desse panorama, iniciativas de investigação II. TRABALHOS RELACIONADOS
têm sido tomadas visando melhorar diversos aspectos das
RSSF, tais como: problemas relacionados à confiabilidade de Simulação tem sido um recurso bastante explorado em
comunicação, roteamento, segurança, consumo de energia, pesquisas envolvendo RSSF devido ao alto custo e tempo
etc. No âmbito dessas pesquisas, ferramentas de simulação

Recebido em fevereiro de 2017. Aceito em agosto de 2017.

42 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL., 7, NO. 2, AGOSTO DE 2017

exigido para realização de testbeds. Entretanto, os modelos o experimento, a acurácia da ferramenta foi superior a 90%
utilizados pelas ferramentas de simulação apenas reproduzem, em todos os cenários. Com o mesmo objetivo de avaliar a
de forma aproximada, o modus operandi das RSSF, não sendo acurácia de ferramentas de simulação em RSSF, Bergamini et
capazes de reproduzir fidedignamente o seu funcionamento, al. utilizaram como referência, em [11], dados reais obtidos
sobretudo os aspectos relacionados ao meio de comunicação. pelo Motelab testbed [17]. Para tal, os autores reproduziram
Todavia, sabido das nuances referentes à aproximação dos o mesmo set-up utilizado no Testbed em duas ferramentas de
achados oriundos da simulação, ferramentas de simulação simulação, Castalia e NS2. Os achados da pesquisa elicitaram
ainda continua sendo um recurso valoroso e viabilizador em questionamentos relevantes acerca do tema. A acurácia 1 da
vários domínios das RSSF. conectividade e topologia, como também a taxa de entrega
de pacotes, foram as métricas usadas na avaliação. Como
Com intuito de realçar a importância das ferramentas de parte do produto dessa investigação, pode-se constatar que
simulação no contexto das RSSF, pode-se verificar por meio de os simuladores podem atingir um nível de acurácia maior se
[12], que a quantidade de trabalhos suportados por simuladores o "ajuste fino", com base na especificação do hardware do
acerca das redes de computadores e comunicação é significa- sensor, for efetuado no simulador, o que é sabido. Entretanto,
tiva. Em torno de 11% dos 36103 trabalhos publicados, durante a maior contribuição dessa pesquisa foi a elicitação de
o período de janeiro de 2006 à dezembro de 2010, que tratam resultados controversos entre as ferramentas de simulação.
de redes de computadores, redes móveis, etc., utilizaram A ferramenta NS2 teve o pior desempenho nas métricas de
simuladores para efetuar testes e validar seus achados. Esse similaridade da topologia e conectividade, todavia superou o
resultado compreende conferências de notório reconhecimento Castalia na taxa de entrega de pacotes. Como justificativa aos
pela comunidade científica especializada: IEEE ICC, VTC, resultados controversos, os autores recomendaram melhorias
INFOCOM, GLOBECOM, PIMRC, WiCOM, WCNC e MIL- no modelo de interferência do Castalia, os mesmos também
COM. Também vale salientar que parte das ferramentas de ressaltam que alcançar uma boa taxa de entrega de pacotes
simulação citadas nessas pesquisas, tais como OMNET++ e em uma topologia distante da real torna-se algo sem valia
NS, disponibilizam versões específicas para simular RSSF. para o usuário final. Nesse trabalho não foi especificada
a versão do Castalia adotada no experimento. Numa outra
Contudo, alguns autores ressaltam a importância da perspectiva, uma investigação recentemente conduzida por
realização de pesquisas que compreendam testbeds para Perez e Kostanic [18] também buscou avaliar a acurácia de
validar achados de pesquisa no campo das RSSF. Como simuladores em RSSF, contudo a ferramenta utilizada nesse
exemplo, em [14], preconiza-se a necessidade da adoção de estudo é proprietária2, diferentemente das demais supracitadas
experimentos com sensores reais acerca dos protocolos que que são open-source. Nessa pesquisa, os autores coletaram
tratam de eficiência energética e o consumo de energia por informações de tráfego e características da rede a partir de
parte dos transceptores, pois simuladores não contemplam um pequeno testbed, composto de três sensores (Crossbow
alguns fatores do ambiente que impactam diretamente Starter Kit)3, por meio de um sniffer4, a fim de ajustar
no canal de comunicação sem fio (e.g. ruído impulsivo). os parâmetros de simulação da ferramenta. O sniffer foi
Ademais aos aspectos não compreendidos pelas ferramentas utilizado para processar todos os dados relativos ao tráfego
de simulação, existem outros tipos de preocupações inerentes e a taxa de transmissão por meio de um script em MatLab,
ao uso de ferramentas de simulação, como exemplo, diferença também utilizado para calcular a média e o desvio padrão das
de desempenho e/ou resultado entre as ferramentas. Os amostras de tráfego. Essas informações estatísticas são usadas
problemas inerentes ao desempenho das ferramentas não são na construção do modelo de tráfego da ferramenta, como
objeto de avaliação neste trabalho. Exemplos de trabalhos também na comparação pelo modelo de validação. Resultados
com ênfase nessa linha de pesquisa podem ser visto em demonstraram um comportamento muito semelhante da
[15], [16]. Essas investigações visaram avaliar a acurácia ferramenta de simulação comparado ao testbed montado.
das ferramentas de simulação com o objetivo de verificar Com 1% de significância, não foi possível refutar a hipótese
a confiabilidade das ferramentas com ênfase em pontos nula do estudo que afirma igualdade de variância entre
específicos que não contempla o escopo desta pesquisa. os dados coletados da plataforma de sensoriamento e da
Relativo à confiabilidade das ferramentas, em [13], Colesanti ferramenta de simulação.
et al. realizaram uma das pesquisas precursoras sobre
avaliação da acurácia da ferramenta OMNET++ e uma das Tendo em vista os trabalhos citados, o presente estudo visa
suas extensões, a MAC Simulator framework. Para tanto, um apresentar uma análise comparativa entre ferramenta de sim-
testbed composto de seis nós TMoteSky foi montado e quatro ulação e testbed com foco no protocolo CSMA/CA seguindo
cenários de avaliação experimental definidos. O mesmo set-up a mesma linha de análise de confiabilidade da ferramenta.
foi configurado na ferramenta de simulação. A avaliação Na revisão de literatura realizada, não foram encontrados
consistiu em observar um algoritmo de flooding (protocolo trabalhos que conduzissem investigação sobre o protocolo
B-MAC) em ambos os ambientes de implantação, com
base em um conjunto de métricas e nos diferentes cenários 1A acurácia foi medida utilizando o coeficiente de Jaccard na comparação
estabelecidos. Os achados desse trabalho apontaram para uma entre as amostras.
superestimação das métricas por parte do simulador em todos
os cenários. Entretanto, após as modificações realizadas no 2Versão acadêmica disponível por meio do OPNET University Program.
simulador com o subsídio de informações coletadas durante 3Kit de sensores sem fio.
4Ferramenta de análise de tráfego de rede.

REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL., 7, NO. 2, AGOSTO DE 2017 43

CSMA/CA em uma perspectiva de análise comparativa entre de módulos hierárquicos, interligados por meio de interface,
o simulador Castalia e seu testbed equivalente utilizando sen- o que propricia o desenvolvimento de novos módulos de
sores SunSPOT, bem como outras ferramentas de simulação, expansão. Apesar dos modelos de rádio e canal realísticos, o
plataforma de sensoriamento e o protocolo em questão. modelo de bateria utilizado pelo Castalia envolve um com-
portamento de descarga não realístico (i.e. descarga ideal).
III. IEEE 802.15.4 Na intensão de preencher essa e outras lacunas, a extensão
Green Castalia foi proposta em [22]. No Green Castalia, o
A norma 802.15.4 - 2006 especifica a subcamada MAC e a modelo de bateria implementado concebe um comportamento
camada física para redes de área pessoal sem fio de baixa de descarga não ideal, como também permite a utilização de
taxa (LR-WPAN). As redes que implementam essa norma fontes de energia heterogêneas, tais como super-capacitores,
podem atuar em dois modos distintos de operação: Beacon baterias recarregáveis, etc. Além das motivações supracitadas
e Non-Beacon. No modo non-beacon, todos os nós sensores sobre a adoção do Castalia/Green Castalia neste trabalho,
que compreendem a rede, com exceção do nó sorvedouro, um outro aspecto relevante foi a quantidade de fatores, da
assumem um único papel, não havendo diferença de operação especificação da plataforma, endereçados adequadamente pelo
entre os sensores na rede. Para que haja comunicação entre simulador (e.g. ajuste do consumo de CPU, tipo de fonte
os nós, o protocolo CSMA/CA unslotted é utilizado. Assim, de energia, parâmetros de rádio), quando comparado às de-
toda mensagem a ser transmitida, com exceção dos quadros mais soluções, tratando-se dos simuladores open-source. O
de reconhecimento (ACK), deve ser despachada utilizando transceptor utilizado no sensor SunSPOT é o CC2420, e o
o protocolo CSMA/CA [19]. Diferentemente do modo non- Castalia traz o modelo de rádio com as especificações do
beacon, o modo beacon requer distinção entre papeis assu- transceptor. Além do transceptor englobado pelo simulador, o
midos pelos sensores, tais como coordenador e nó ordinário. módulo de bateria incorporado oferece um modelo de descarga
Nesse modo, alguns dos sensores que compõem a rede atuam que se assemelha ao comportamento de descarga das baterias
como coordenadores dos demais nós, os quais exercem o recarregáveis.
papel de sincronização dos nós por meio do envio de quadros
beacon, como também são responsáveis por criar a alocação V. PLATAFORMA SUNSPOT
de fatias de tempo para acesso e transmissão por parte dos
nós ordinários [20]. Devido à alocação das fatias de tempo, Oracle SunSPOT é uma plataforma experimental de senso-
no modo beacon não há contenção no acesso ao canal e riamento voltada ao desenvolvimento de aplicações flexíveis
a recepção dos quadros é realizada por meio de pooling. para RSSF. A plataforma tem como núcleo a tecnologia
Além do modo de funcionamento da rede, a norma IEEE Java. Com isso, desenvolvedores podem escrever aplicações
802.15.4 também especifica os diferentes tipos de quadros em Java, implantá-las nos sensores, executá-las, depurá-las,
MAC utilizados na comunicação, que são: beacon, manage- bem como acessar mecanismos de baixo nível dos sensores
ment, data e acknowledgement. Acerca deste trabalho, apenas em ambientes de desenvolvimento Java padrão (e.g. Eclipse,
o quadro data, que é responsável pelos dados de alto nível, Netbeans, etc.). Por meio da API (Application Programming
foi considerado. Como verificado em [21], a plataforma de Interface) suportada pelo SDK (Software Development Kit), o
sensoriamento SunSPOT não dá suporte ao modo beacon. controle de recursos do sensor, em nível de hardware, pode ser
Sendo assim, o envio de quadros no período de acesso por realizado sem a necessidade de programar interrupções, assim
contenção não é suportado pela plataforma. O quadro do tipo deixando o processo de desenvolvimento de aplicações mais
acknowledgement não foi considerado, pois a comunicação amigável. Cada sensor SunSPOT é dotado de um processador
com o nó sorvedouro se deu por meio de difusão. Relativo ARM com 400 MHz e 32 bits de processamento, transceptor
aos quadros do tipo management, a plataforma também não 802.15.4 (Zigbee), 1 MB de memória RAM, 8 MB de memória
oferece suporte para esse tipo de quadro. Vale ressaltar que flash de armazenamento e uma placa de extensão chamada
o protocolo CSMA/CA unslotted em questão contempla um EDemoboard, a qual oferece uma interface de comunicação
comportamento não persistente, sendo necessário os ajustes na externa que contempla sensores on-board, portas de entrada
ferramenta de simulação visando atender tal característica do e saída, analógicas e digitais. [23]. Como fonte de energia,
protocolo. os sensores são equipados com bateria de li-ion de 3,7 V e
720/770 mAh, que é capaz de manter o sensor operando em
IV. SIMULADOR CASTALIA modo de stand-by profundo por 909 dias ou aproximadamente
7 horas com rádio e processador ativados. A Figura 1 ilustra
A ferramenta de simulação adotada para o experimento foi o as dimensões do mote.
simulador Castalia. Essa ferramenta é capaz de simular RSSF e
outras redes de dispositivos embarcados de baixo consumo de Os sensores SunSPOT utilizam uma versão da JVM (Java
energia. Castalia tem ganhado larga aceitação na comunidade Virtual Machine) para sistemas embarcados e pequenos dispos-
de pesquisa em RSSF devido ao modelo de rádio avançado itivos chamada Squawk. Com a Squawk, é possível realizar a
(i.e. relação sinal-ruído mais interferência, múltiplos níveis execução de várias aplicações na plataforma ao mesmo tempo,
de potência, etc.) e canal realístico (i.e. modelos complexos como também possibilitar a interação entre as aplicações
de variação temporal da perdas de percurso) compreendido em execução. Isso é possível graças a uma classe especial
pelo simulador. O funcionamento do Castalia tem como base a de isolamento que permite a execução das aplicações sem
plataforma OMNeT++ e sua estrutura é dada pela composição interferência entre elas, mesmo compartilhando os recursos

44 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL., 7, NO. 2, AGOSTO DE 2017

A partir da questão de pesquisa, as seguintes hipóteses
nulas foram estabelecidas:

• H0-0 (Hipótese Nula): A implementação do proto-
colo CSMA/CA unslotted para ferramenta de simulação
Castalia apresenta resultados estatisticamente equiva-
lentes, quando comparada ao testbed equivalente, no
tocante à métrica vazão.

• H0-1 (Hipótese Nula): A implementação do proto-
colo CSMA/CA unslotted para ferramenta de simulação
Castalia apresenta resultados estatisticamente equiva-
lentes, quando comparada ao testbed equivalente, no
tocante à métrica tempo de vida.

Fig. 1. Sensor Oracle SunSPOT Para responder a questão de pesquisa por meio das hipóteses
mencionadas, a metodologia adotada abrange uma análise
subjacentes do SunSPOT. Outra característica da JVM Squawk comparativa da implementação do protocolo CSMA/CA un-
é a representação compactada dos arquivos .class a fim de slotted para a ferramenta de simulação Castalia e para a
otimizar a utilização de espaço em memória. Diferentemente plataforma real de sensoriamento, SunSPOT. Para viabilizar
da maioria das outras VMs, Squawk é praticamente toda a análise comparativa entre os diferentes cenários, faz-se
implementada em Java. Apenas o interpretador do byte code necessário o ajuste rigoroso dos parâmetros do set-up ex-
foi escrito na linguagem C. Todas as outras funções, tais como perimental relativo à topologia, especificações do transceptor,
escalonador de Threads e garbage collector são escritas em tamanho dos pacotes, taxa de transmissão, etc. O set-up do
Java. Consequentemente, todos os drivers do dispositivo tam- experimento é desenvolvido nas próximas seções.
bém são escritos em Java, o que proporciona fácil modificação
para domínios de propósito específico [21]. A. Topologia

VI. EXPERIMENTO A topologia ajustada no set-up, em ambos os cenários, é
a estrela. Os nós n1, n2, n3 e n4 atuam na rede como nós
Nesta seção, versa-se sobre a condução do experimento transmissores e não é admitido múltiplos saltos para que não
acerca da investigação. Inicialmente, é importante ressaltar haja viés nesse sentido, mesmo se tratando de um arranjo que
que este experimento compreende diferentes técnicas de não favoreça comunicação por saltos.
avaliação devido à natureza da questão de pesquisa –
envolvimento de duas abordagens de avaliação: simulação e
testbed. A pesquisa apresentada neste artigo visa responder a
seguinte RQ (Research Question):

• RQ: A implementação do protocolo CSMA/CA para fer-
ramenta de simulação Castalia apresenta resultados equi-
valentes, estatisticamente, quando comparado ao testbed
equivalente?

Conforme Jein em [24], tão importante quanto escolher Fig. 2. Topologia do Experimento
a técnica adequada para avaliar sistemas computacionais
discretos é definir o conjunto de métricas que enderecem A distância entre os nós em relação à estação base, n0, é
corretamente os aspectos que devem ser observados. As de 1,5 metros, dispostos no plano. A topologia simplificada
métricas adotadas para realizar a comparação do protocolo (i.e. poucos nós e curta distância entre os nós) visa mitigar
em diferentes ambientes de implantação foram tempo de as nuances da comunicação, tais como múltiplo percurso,
vida e taxa de tráfego. Como preconizado na literatura, a
vazão é uma métrica que atua diretamente no consumo de
energia [25]. Para que seja possível comparar o tempo de
autonomia entre os diferentes ambientes de implantação,
faz-se necessário que ambos os cenários sejam ajustados com
a mesma vazão.


Click to View FlipBook Version