100 rede mesh c 95 sn 1809-1946 cadernos cpqd 95 · de um simulador de rede versão três (ns-3)...

155
Vol. 10 • n. 2 • julho/dezembro 2014 Cadernos CPqD Tecnologia Cadernos CPqD Tecnologia

Upload: trinhkhuong

Post on 10-Dec-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

ISS

N 1

809-

1946

www.cpqd.com.br

R. Dr. Ricardo Benetton Martins, s/nParque II do Polo de Alta Tecnologia CEP 13086-902 – Campinas – SP

Vol. 10 • n. 2 • julho/dezembro 2014

Cadernos CPqD

Tecnologia

Cadernos CPqD

Tecnologia

Cad

ern

os C

Pq

D Te

cn

olo

gia

Vo

l. 10

• n

. 2 •

julh

o/d

eze

mb

ro 2

01

4

Rede mesh cognitiva sem canal de controle comum para aplicação em 5GDick Carrillo Melgarejo, Ricardo Takaki, Fabiano Mathilde

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHzRicardo Toguchi Caldeira, Juliano João Bazzo, Onésimo Ferreira, Luís Cláudio Palma Pereira, Elisabete Banza de Arruda Faber, João Paulo Miranda

Integração entre redes LTE e satéliteRicardo Takaki, Luis Cláudio Palma Pereira, João Paulo Miranda

Conversão de radiofrequência em sistemas de banda larga sem fio Moisés dos Santos, Diogo Carvalho de Souza e Silva

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladasSergio M. Sakai, Gilberto G. Neto, Ricardo S. Yoshimura, Ricardo Takaki, Jorge Seki e Juliano J. Bazzo

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energiaLuís Cláudio Palma Pereira, Maria Luiza Carmona Braga, Ivan Lúcio Junqueira, William Lima de Souza

Convivência da TVD com o serviço móvel em 700 MHzMarcus Aurélio Ribeiro Manhães, Delson Meira, Charles Carmo Costa, Sérgio Kern

Internet das Coisas: arquitetura – Desafios e AplicaçãoEdson Jose Bonon

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernosAlexandre Braga, Erick Nascimento, Daniela Schwab, Christiane Cuculo, Eduardo Morais

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafosClaudia Morgado, Lucas Rodrigues Paiva, Regina L. de Oliveira, Gisele Busichia Baioco

Propriedade intelectual do CPqD

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Capa_Cadernos_CPqD_v10_n2_2015

quinta-feira, 29 de janeiro de 2015 09:01:56

Page 2: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cadernos CPqD Tecnologia

Editores-Chefes Alberto Paradisi

Rege Romeu Scarabucci

Editores Executivos Diretoria de Gestão da Inovação

Carlos Eduardo Salla Moacir Giansante

Tania Regina Tronco

Comitê Editorial (Fórum de P&D do CPqD)

Rege Romeu Scarabucci (Representante do Conselho Curador do CPqD) Jamil Haddad (Universidade Federal de Itajubá – Unifei)

José Carlos Maldonado (Universidade de São Paulo – USP) Luci Pirmez (Sociedade Brasileira de Computação – SBC)

Antonio Jorge Gomes Abelém (Sociedade Brasileira de Computação – SBC) Michel Daoud Yacoub (Sociedade Brasileira de Telecomunicações – SBrT)

Murilo Araújo Romero (Sociedade Brasileira de Microondas e Optoeletrônica – SBMO) João César Moura Mota (Sociedade Brasileira de Telecomunicações – SBrT)

Preparação e Diagramação – GECON Elisabete da Fonseca

Juliana Cristina Fernandes Pereira Maria Fernanda Simonetti Ribeiro de Castilhos

Patrícia Fonseca Robson Eudes Oliveira Duarte

SR Consultoria em Documentação

Tiragem 100 exemplares

Correspondência e Pedidos de Assinatura Adriana Maria Antonietta Bevilacqua

Assessoria de Desenvolvimento Corporativo – ADC Dr. Ricardo Benetton Martins, s/n – Parque II do Polo de Alta Tecnologia

CEP 13086-902 – Campinas – SP – Brasil DDG: 0800.7022773

e-mail: [email protected]

Diretoria do CPqD Presidente: Hélio Marcos M. Graciosa

Vice-Presidente de Pesquisa e Desenvolvimento: Alberto Paradisi Vice-Presidente de Tecnologia: Claudio A. Violato Vice-Presidente Comercial: José Eduardo Azarite

Vice-Presidente Financeiro: Sebastião Sahao Junior

Cadernos CPqD Tecnologia. Fundação CPqD – Centro de Pesquisa e Desenvolvimento

em Telecomunicações. Campinas, SP, v. 1, n. 1 (jan./dez. 2005 -) v.il.; 30 cm.

v.10, n.2, jul. /dez. 2014 Semestral Resumos em português e inglês ISSN 1809-1946

1. Tecnologia. 2. Telecomunicações. I. Fundação CPqD

CDD 621.38

A revista Cadernos CPqD Tecnologia é uma publicação da Fundação CPqD – Centro de Pesquisa e Desenvolvimento em Telecomunicações, dedicada à divulgação das pesquisas desenvolvidas pela instituição. A revista é distribuída gratuitamente.

Page 3: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

ISSN 1809-1946

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2., p. 1-152, jul./dez. 2014

Cadernos CPqD Tecnologia Vol. 10, n. 2, jul./dez. 2014

Apresentação

Alberto Paradisi ........................................................................................................................................ 3

Prefácio

Rege Romeu Scarabucci .......................................................................................................................... 5

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Dick Carrillo Melgarejo, Ricardo Takaki, Fabiano Mathilde ..................................................................... 7

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

Ricardo Toguchi Caldeira, Juliano João Bazzo, Onésimo Ferreira, Luís Cláudio Palma Pereira, Elisabete Banza de Arruda Faber, João Paulo Miranda ........................................................................ 17

Integração entre redes LTE e satélite

Ricardo Takaki, Luis Cláudio Palma Pereira, João Paulo Miranda ....................................................... 27

Conversão de radiofrequência em sistemas de banda larga sem fio

Moisés dos Santos, Diogo Carvalho de Souza e Silva .......................................................................... 39

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

Sergio M. Sakai, Gilberto G. Neto, Ricardo S. Yoshimura, Ricardo Takaki, Jorge Seki e Juliano J. Bazzo ...................................................................................................................................................... 49

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Luís Cláudio Palma Pereira, Maria Luiza Carmona Braga, Ivan Lúcio Junqueira, William Lima de Souza ..................................................................................................................................................... 57

Convivência da TVD com o serviço móvel em 700 MHz

Marcus Aurélio Ribeiro Manhães, Delson Meira, Charles Carmo Costa, Sérgio Kern .......................... 77

Internet das Coisas: arquitetura – Desafios e Aplicação

Edson Jose Bonon .................................................................................................................................. 85

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Alexandre Braga, Erick Nascimento, Daniela Schwab, Christiane Cuculo, Eduardo Morais ................ 95

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Claudia Morgado, Lucas Rodrigues Paiva, Regina L. de Oliveira, Gisele Busichia Baioco ................. 111

Propriedade intelectual ........................................................................................................................... 121

Page 4: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 5: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 3-4, jul./dez. 2014

Apresentação

Com muita satisfação e orgulho apresentamos a segunda parte do décimo volume da revista Cadernos CPqD Tecnologia, cujo principal objetivo é divulgar os resultados e as atividades de pesquisa e desenvolvimento tecnológico obtidos no âmbito do programa de P&D do CPqD, de forma a contribuir para o desenvolvimento do setor de Tecnologias da Informação e Comunicação (TICs). Em particular, este volume apresenta resultados obtidos nas plataformas tecnológicas de Comunicações sem Fio, Computação Avançada e Segurança da Informação e Comunicação, que atraem grande interesse por parte da comunidade brasileira de TICs. Adicionalmente, este volume traz o balanço da produção técnico-científica da instituição referente ao segundo semestre de 2014, com destaque para um total de 51 pedidos de patente depositados no INPI até 31 de dezembro, resultantes da inovação alcançada ao longo do desenvolvimento dos projetos. Agradecemos a todos os autores, que permitiram a realização desta edição, bem como a todos os membros do Comitê Editorial e aos demais revisores pela inestimável colaboração no processo de avaliação e revisão.

Boa leitura!

Alberto Paradisi

Vice-Presidente de Pesquisa e Desenvolvimento

Page 6: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 7: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 5-6, jul./dez. 2014

Prefácio No presente número da revista Cadernos CPqD Tecnologia são apresentados dez artigos envolvendo trabalhos recentes de pesquisa e desenvolvimento do CPqD, relacionados às plataformas tecnológicas de: (1) Comunicações sem Fio, (2) Segurança da Informação e Comunicação e (3) Computação Avançada. No primeiro artigo, Melgarejo, Takaki e Mathilde apresentam os resultados da implementação de uma rede DWMN (Dynamic Wireless Mesh Network), que tem potencial para ser usada em uma futura solução de sistemas de telecomunicações de quinta geração móvel (5G). Essa rede DWMN foi denominada RMCC (Rede Mesh Cognitiva do CPqD) e foi implementada, instalada, e executada nas instalações do CPqD. Nessa rede foi implementado o algoritmo GMC-UI (Gerenciador de Múltiplos Canais – Uma Interface), que possibilita o gerenciamento do canal de controle sem depender de um canal de controle comum. O teste do algoritmo GMC-UI em um cenário real mostrou um ganho médio de 8,28% na vazão do sistema em comparação com os casos nos quais o algoritmo não foi considerado. No segundo artigo, Caldeira e outros colaboradores apresentam um método de validação do algoritmo de acesso aleatório ao canal físico (Physical Random Access Channel – PRACH) para um sistema LTE (Long Term Evolution) 450 MHz em laboratório. O método proposto possibilita uma diminuição substancial do tempo de execução e dos custos envolvidos nos experimentos, quando comparados com os experimentos executados em campo. Apesar de o método não substituir completamente os testes em campo, ele permite uma maior flexibilidade na construção dos cenários de análise, impactando positivamente e, principalmente, as fases de desenvolvimento do produto. No terceiro artigo, Takaki, Pereira e Miranda apresentam os resultados experimentais de desempenho de uma rede de comunicação sem fio formada pela integração de rede com base no padrão LTE e sistema satélite geoestacionário, em que este último provê o segmento backhaul. As avaliações e medições foram realizadas em duas etapas: a primeira utilizando um ambiente desenvolvido em laboratório, especificamente para simular os efeitos do atraso característico do enlace de satélite no protocolo LTE, bem como os impactos no desempenho da transmissão de dados e nos serviços de tempo real; a segunda usando um ambiente real, em operação, disponibilizado pela operadora do sistema satelital geoestacionário. Em ambas as etapas, foi utilizada uma rede LTE contendo os dispositivos e protótipos reais, desenvolvidos no CPqD para operação na faixa de 450 MHz, tendo como cenário prioritário de aplicação áreas rurais e de baixa densidade demográfica. Os resultados apresentados mostraram viabilidade da utilização do sistema satélite como backhaul para o LTE, potencializando sua utilização nesse cenário. No quarto artigo, dos Santos e de Souza e Silva descrevem uma solução de conversão de frequência de 3,5 GHz para 1,5 GHz em um sistema WiMAX. Neste trabalho, são apresentadas as simulações e os resultados experimentais. A vantagem do uso da solução é que ela permite alterar a frequência de saída de um equipamento sem alterar todo o projeto, aproveitando assim a estrutura básica de banda-base e toda sinalização de controle. No quinto artigo, Neto e outros colaboradores descrevem um ambiente de teste para desenvolvimento, avaliação e validação da tecnologia LTE, desenvolvido no CPqD, e apresentam o trabalho de integração de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede LTE completa composta por estações radiobase, terminais e rede-núcleo LTE. Esse ambiente proporciona a criação de um cenário experimental bastante próximo do real. Os resultados mostraram que o cenário simulado e o cenário real obtiveram a mesma avaliação da qualidade de voz para diferentes relações de sinal-ruído, indicando que o método proposto é coerente e pode ser aplicado no desenvolvimento, na avaliação e na validação de protocolos, algoritmos e plataformas para a tecnologia LTE. O sexto artigo, de Palma Pereira e outros colaboradores, apresenta os resultados dos testes de validação de uma solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia. Esses resultados foram obtidos a partir de testes de integração e de campo realizados no CPqD e, posteriormente, em teste-piloto, realizado em ambiente e condições encontradas no cenário real de operação. A solução teve como foco o desenvolvimento de uma estação terminal

Page 8: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 5-6, jul./dez. 2014

(gateway) capaz de prover, via interface rádio WiMAX, conexão com a rede de infraestrutura e serviços. A rede disponibiliza aos usuários de uma rede local (Local Area Network – LAN) tripulando embarcações marítimas, utilizadas no apoio às operações de exploração offshore, uma gama de serviços com critérios específicos de QoS, tais como: VoIP, dados de alta velocidade e imagens. No sétimo artigo, Manhães e outros colaboradores apresentam resultados de testes de campo para a avaliação da convivência do sistema de TV Digital com o serviço de radiocomunicação móvel a ser atribuído na faixa de 700 MHz. Situações com ocorrência de interferências entre os sistemas foram constatadas e técnicas para mitigação dessas interferências foram propostas e avaliadas, sendo consideradas adequadas para a viabilidade da convivência dos sistemas avaliados. No oitavo artigo, Bonon apresenta uma visão geral sobre Internet das Coisas e os aspectos gerais, como, por exemplo, concepção, desafios e aplicações, bem como os aspectos voltados a segurança e privacidade. Além disso, o artigo trata dos aspectos referentes à arquitetura da IoT com as principais camadas, os principais protocolos e a interoperabilidade associada a normas e padrões. No nono artigo, Braga e outros colaboradores apresentam o projeto e a implementação de tecnologias criptográficas para comunicação segura via dispositivos móveis. Neste artigo, são descritos os detalhes da construção do software criptográfico e das decisões de projeto inerentes ao modelo de computação dos dispositivos móveis, que influenciam a maneira como ocorre a comunicação criptograficamente segura. Além disso, são apresentados resultados de testes de desempenho das implementações criptográficas comparados aos sistemas relacionados. Por fim, é discutido o uso de implementações criptográficas alternativas em complemento àquelas derivadas de padrões internacionais, potencialmente comprometidas pela influência de governos estrangeiros. No décimo artigo, Morgado e outros colaboradores apresentam a implementação de uma camada de segurança num banco de dados baseado em grafos para controlar o acesso a este banco, com base no perfil de cada usuário. Para a validação do metamodelo proposto, foi implantada uma camada de segurança em um banco de dados baseado em grafos denominado NoSQL.

Rege Romeu Scarabucci Presidente do Fórum de P&D do CPqD

Page 9: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, v. 10, n. 2, p. 7-16, jul./dez. 2014

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Dick Carrillo Melgarejo*, Ricardo Takaki, Fabiano Mathilde

Resumo

Um potencial candidato a atender os requisitos que a quinta geração móvel (5G) exige é a utilização de redes DWMN (Dynamic Wireless Mesh Network). Assim foi desenvolvida a rede mesh cognitiva do CPqD (RMCC) com elementos de cognição tradicionais, como o sensor de energia, e capacidade de comutar o canal de dados para aproveitar canais disponíveis no espectro radioelétrico numa determinada banda. Muitas das soluções que utilizam redes mesh cognitivas estão baseadas no fato de que o canal de controle tem um canal exclusivo para gerenciar o sistema e compartilhar informações que terão impacto no sistema. Por esse motivo, foi desenvolvido juntamente com a RMCC o algoritmo GMC-UI (Gerenciador de Múltiplos Canais – Uma Interface) sem canal de controle dedicado para maximizar a utilização dos canais. O teste do algoritmo GMC-UI em um cenário real mostrou um ganho médio de 8,28% na vazão do sistema em comparação com os casos nos quais o algoritmo não foi considerado.

Palavras-chave: 5G. DWMN. Rádio cognitivo. Rede mesh cognitiva. Rádio Definido por Software. Redes Ad Hoc/Mesh. Sensoriamento de espectro. RMCC.

Abstract

DWMN (Dynamic Wireless Mesh Network) seems to be a potential candidate to meet the 5G requirements. The CPqD cognitive mesh network (RMCC) has been developed with traditional cognition elements, such as energy detection based sensing, and with the ability to switch the data channel to take advantage of any available channels on a given radioelectric spectrum band. Many of the solutions that utilize cognitive mesh networks are based on the fact that the control channel has a dedicated channel to manage the system and share information that will impact the system. Therefore the GMC-UI algorithm was developed to maximize channel usage. The GMC-UI algorithm test in a real scenario showed an average gain of 8.28% in system throughput when compared to other tests in which the algorithm was not considered.

Key words: 5G. DWMN. Cognitive Radio. Cognitive Mesh Network. Software-Defined Radio. Ad Hoc Mesh Network. Spectrum sensing. RMCC.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

Desde o início deste século, houve um grande desenvolvimento no setor de telecomunicações sem fio. A tecnologia 2G (segunda geração móvel), por exemplo, possibilitou acrescentar o número de chamadas celulares simultâneas que compartilham o mesmo espectro de radiofrequência assinado à telefonia móvel. A tecnologia 3G (terceira geração móvel) providenciou um aumento da capacidade de transmissão de dados, além de melhorar a qualidade do serviço de voz. Nós últimos anos,

alguns padrões, como, por exemplo, o 3GPP Rel. 8 (Long Term Evolution – LTE) e o 802.16e (Worldwide interoperability for Microwave Access – WiMAX), acrescentaram a eficiência espectral do canal sem fio utilizando OFDM (Orthogonal Frequency-Division Multiplexing), mas não conseguiram cumprir com o requisito do IMT-A (International Mobile Telecommunications Advanced) de 1 Gbit/s de velocidade de dados nominal no DL (Downlink). Com o objetivo de atender aos requisitos do IMT-A, o 3GPP (3rd Generation Partnership

Page 10: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

8 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014

Project) está em processo de padronização de uma nova versão de LTE chamada LTE-A (NOH & OH, 2011). Em paralelo também está em andamento o processo de padronização de um outro padrão chamado LTE-B (3GPP Rel. 12). Mesmo sem existir um padrão que defina oficialmente 5G, especula-se que o padrão LTE-B poderia definir as bases para uma futura evolução de LTE de forma a atingir os requisitos da quinta geração móvel. O 5G pretende resolver a acelerada evolução de aplicações e serviços do sistema móvel, por exemplo: 3D multimídia, HDTV (High Definition TV), VoIP (Voice over IP), gaming, e-Health, e Comunicação Car to Car. O 5G visa atingir, em relação ao 4G (quarta geração móvel), um volume 1.000 vezes maior de tráfego de dados na rede móvel por unidade de área, e um número entre 10-100 vezes maior de dispositivos móveis conectados, aumentando também a capacidade de transmissão de dados para cada usuário e o tempo de vida da bateria do celular para em torno de 10 vezes mais, e reduzindo a latência na ordem de 5 vezes. É postulado que a taxa de dados no 5G consiga atingir velocidades de dados na ordem de 10 Gbit/s (HOSSAIN et al., 2014). Estima-se que no ano 2020 teremos um total de 50 bilhões de dispositivos móveis conectados (ERICSSON, 2011), a maior parte deles focada em fazer os nossos dias mais eficientes, confortáveis e seguros. O desenvolvimento em massa dessas aplicações irá gerar uma grande diversidade na característica dos sistemas de comunicação sem fio. O LTE-B, por exemplo, tem como meta complementar o serviço celular com o acesso a Wi-Fi (Wireless Fidelity – IEEE 802.11) para aumentar ainda mais a capacidade de tráfego geral. A integração entre LTE e Wi-Fi é atualmente suportada na rede-núcleo (core network), mas, considerando que a implantação de redes públicas de Wi-Fi gerenciadas pelas operadoras está aumentando, será demandada uma nova integração entre essas duas tecnologias de acesso de rádio. Assim, um requisito do 5G é garantir a cobertura empregando hot spots em áreas com alta densidade de usuários utilizando, por exemplo, DWMN (GOHIL; MODI; PATEL, 2013). A rede DWMN é uma rede WMN (Wireless Mesh Network) que inclui, na sua arquitetura, conceitos de rádio cognitivo em redes mesh. O presente artigo apresenta os resultados da implementação num cenário real de uma rede DWMN que potencialmente pode ser usada numa futura solução de sistemas de telecomunicações que contemple o 5G. Essa DWMN é denotada RMCC (Rede Mesh Cognitiva do CPqD), a qual foi implementada, instalada e executada nas instalações do CPqD.

Nessa rede, foi implementado o algoritmo GMC-UI (Gerenciador de Múltiplos Canais – Uma Interface), que possibilita o gerenciamento do canal de controle sem depender de um canal de controle comum e disponibiliza um ganho na vazão do sistema. Na literatura existem algumas contribuições (DAI; WU, 2014; ZHANG; ZHANG, 2011; KONDAREDDY; AGRAWAL; SIVALINGAM, 2008) que visam otimizar a performance de redes mesh cognitivas considerando que não existe nenhum canal de controle comum, todos esses artigos conseguem um ganho na vazão similar ao presente artigo embora todos eles somente mostrem resultados obtidos em simulação. O artigo está organizado da seguinte maneira: na Seção 2 é feita a descrição da arquitetura de uma rede mesh cognitiva. A Seção 3 descreve a arquitetura da RMCC, rede mesh cognitiva desenvolvida pelo CPqD, dando ênfase ao algoritmo que aproveita o canal de dados para ser utilizado como canal de controle na rede mesh. A descrição da rede experimental utilizada para validar os algoritmos e a avaliação dos resultados são apresentadas na Seção 4. Na Seção 5 são apresentadas as conclusões. Para finalizar são apresentadas algumas observações para trabalhos futuros.

2 Rede mesh cognitiva

Nesta seção, são descritas a arquitetura de uma rede mesh cognitiva e as técnicas de roteamento e comutação de canais.

2.1 Arquitetura de uma rede mesh cognitiva

Os elementos de uma rede mesh cognitiva são principalmente roteadores mesh cognitivos coexistindo com usuários primários (UP). Esses UPs podem ser, por exemplo, pontos de acesso IEEE 802.11, como também dispositivos baseados em Bluetooth e Zigbee. Em áreas urbanas que apresentam alta densidade de usuários, resultados experimentais mostram que esses dispositivos ocupam a maior parte do espectro na banda ISM (Industrial, Scientific and Medical) (GOKHALE et al., 2008). Os roteadores mesh cognitivos são dispositivos sem fio equipados com múltiplas interfaces de rádio Wi-Fi. Uma dessas interfaces é utilizada para trocar mensagens de controle entre os roteadores (KYASANUR; CHEREDDI; VAIDYA, 2006) e as outras interfaces são utilizadas para receber e transmitir pacotes em diferentes canais. Em alguns casos, além das interfaces, essas redes mesh podem aproveitar um número grande de canais. Um caso particular dessa arquitetura foi desenvolvido por Carrillo e

Page 11: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014 9

autores (2013), no qual a rede cognitiva conta com uma interface Wi-Fi em cada roteador para transmitir e receber pacotes de dados em 4 canais, sendo tais canais aproveitados de maneira oportunista e baseados em conceitos básicos de redes cognitivas. A interface utilizada para trocar mensagens de controle é fixada a um canal de controle comum (CCC) para divulgar informações de roteamento e atualizações na designação dos canais.

2.2 Roteamento e comutação de canais de uma rede mesh cognitiva

Os protocolos de roteamento de múltiplos percursos possibilitam aos roteadores descobrir múltiplos percursos na direção do gateway ou de um destino específico, além de usar percursos alternativos quando o anterior não está disponível ou está congestionado por conta do tráfego de outros roteadores ou da presença do UP. Existem protocolos de roteamento on-demand (SUBRAMANIAN; BUDDHIKOT; MILLER, 2006; WAHARTE et al., 2008) que usam as métricas ETX (Expected Transmission Count) (COUTO et al., 2003), ETT (Expected Transmission Time) ou WCETT (Weighted Cumulative ETT) (DRAVES; PADHYE; ZILL, 2004), as quais não são apropriadas quando um percurso entre dois roteadores é definido e a qualidade do enlace é modificada em decorrência da atividade do UP. Assim Wooseong e autores (2010) contribuem com um algoritmo chamado Urban-X, o qual cria uma estrutura mesh forwarding. Nesse algoritmo, a mensagem que é transmitida entre os roteadores contém informações relativas aos próximos percursos candidatos para um destino específico.

2.3 Técnicas de designação em cenários com múltiplos canais e múltiplas interfaces

No trabalho de Kyasanur, Nitin & Vaidya (2006) são apresentados cenários com muitos canais de comunicação, mas o número de interfaces disponível é consideravelmente menor. Na literatura, existem estratégias para a designação de interfaces. Essas estratégias se classificam em:

a) Designação Estática: essa estratégia atribui cada interface a um canal de maneira permanente ou por um período longo de tempo (DRAVES; PADHYE; ZILL, 2004; RANIWALA; GOPALAN; CHIUEH, 2004).

b) Designação Dinâmica: esse tipo de estratégia permite que qualquer

interface possa ser atribuída a qualquer canal e que as interfaces comutem de um canal para outro. Nessa estratégia, é fundamental usar um mecanismo de coordenação que garanta que as interfaces estejam no mesmo canal, no mesmo instante de tempo (BAHL; CHANDRA; DUNAGAN, 2004; SO; VAIDYA, 2004).

c) Designação Híbrida: esse tipo de estratégia combina as duas anteriores. Nesse caso, é aplicada a designação estática para algumas interfaces e a designação dinâmica para outras. Wu e autores (2000) apresentam um exemplo de estratégia híbrida.

3 RMCC – Rede Mesh Cognitiva do CPqD

3.1 Arquitetura da RMCC

A rede mesh cognitiva do CPqD dispõe de dois tipos de roteador cognitivo, cada um deles equipado com múltiplas interfaces de rádio Wi-Fi. Esses roteadores foram nomeados de RMCG (Roteador Mesh Cognitivo de Gerenciamento) e RMCE (Roteador Mesh Cognitivo de Encaminhamento), os quais são descritos a seguir:

a) RMCG: constituído por três interfaces de radiofrequência (R1, R2 e R3). R1 é uma interface Wi-Fi que opera na faixa correspondente à faixa de frequência sub-1 GHz. R2 é uma interface de RF responsável pelo sensoriamento de espectro. R3 é outra interface Wi-Fi que opera na faixa de frequência de 2,4 GHz.

b) RMCE: constituído por duas interfaces de RF (R1 e R3). R1 e R3 mantêm as mesmas características das interfaces homólogas do RMCG.

A interface R1 é responsável pela comunicação de dados entre os RMCEs e RMCG. Essa interface opera num canal que é ajustado dinamicamente de acordo com a atividade do UP e do tráfego da rede mesh. A interface R2 basicamente é composta por uma antena que opera na faixa de frequência sub-1 GHz. O sinal da R2 serve como entrada para o algoritmo de detecção de energia, o qual será utilizado para o sensoriamento de espectro unicamente fora da banda, e não como é feito tradicionalmente na literatura, que conta com períodos para realizar o sensoriamento dentro e fora da banda (CARRILLO et al., 2013). A interface R3 é a responsável por criar a conectividade entre a rede sub-1 GHz e os

Page 12: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

10 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014

dispositivos que operam na banda comercial de 2,4 GHz (smartphones, tablets, etc.). Wooseong e autores (2010) apresentam uma arquitetura cognitiva multirrádio, baseada em princípios de acesso dinâmico ao espectro, para melhorar a vazão em redes mesh. Também contempla a utilização de um algoritmo que otimiza a alocação de canais quando existe tráfego de algum UP. Embora a arquitetura da RMCC tenha alguma similaridade com a rede descrita por Wooseong e autores (2010), existem diferenças muito bem definidas. A RMCC é uma implementação real e não utiliza um canal de controle comum (CCC). Considerando que não existe a possibilidade de usar um CCC, as informações de controle irão ser transmitidas pelo mesmo canal de dados. Assim precisamos garantir que todos os roteadores da rede mesh comutem sempre para o mesmo canal, mesmo tendo um UP com alta ocupação de canal que possa prejudicar a conexão entre os roteadores, tarefa conhecida como Frequency Rendez-Vous (BIAN & PARK, 2013). Para diminuir os efeitos do cenário descrito anteriormente, foi desenvolvido um algoritmo chamado de GMC-UI (Gerenciador de Múltiplos Canais – Uma Interface), o qual é detalhado posteriormente.

3.2 Sensoriamento do espectro

O sensoriamento de espectro da RMCC é feito pelo detector de energia, que avalia as informações coletadas pela interface R2. O sensoriamento baseado em detecção de energia, também conhecido como radiômetro, é a forma mais comum de sensoriamento de espectro, por apresentar uma baixa complexidade de processamento e de implementação. Não é necessário conhecimento prévio do sinal interferente para realizar a detecção. Esse detector de energia é baseado em um algoritmo que permite detectar sinais de RF de um número finito de canais com SNR de 0 dB, permitindo assim detectar sinais com pouquíssima potência, os quais são, muitas vezes, difíceis de serem detectados por outras ferramentas similares. A sensibilidade do detector de energia garante a proteção do UP (CHANDRAN et al., 2010). Para estimar a presença do UP é usado um RDS (Rádio Definido por Software), que vai calcular a estatística de teste das amostras coletadas pela interface R2. Esse sinal é

representado por r (n) , assim a energia média é estimada utilizando-se a relação da Equação (1), em que M representa o número de amostras utilizado pelo RDS.

Z DE (n)=1M ∑

n=0

M − 1

∣r (n) ∣2 (1)

A energia média representada por Z DE é comparada a um limiar λ , que é calculado dinamicamente com base em um valor dado de probabilidade de falso alarme, sendo que os detalhes do cálculo de λ estão fora do escopo deste artigo. O limiar λ é usado para decidir se o canal está ocupado ou desocupado segundo a relação definida na Equação (2).

if Z DE>λ→ H 0

if Z DE⩽ λ → H 1 (2)

em que H 0 e H 1 representam as hipóteses em que o UP não está presente e está presente, respectivamente. Com base nas informações das Equações (1) e (2), o RMCG irá calcular a energia média para todos os canais disponíveis. Essa estatística de

ocupação é representada pela variável Z j . A Equação (3) é utilizada para selecionar o canal com menor ocupação do conjunto A que representa todos os canais disponíveis.

i=arg maxj

1Z j

, j ∈ A (3)

A informação da Equação (3) é utilizada pelo gerenciador do RMCG para escolher o melhor canal e repassar essa informação a todos os outros roteadores, através do canal de dados, utilizando a plataforma de comunicação de dados e controle e o algoritmo GMC-UI. Assim, cada roteador está sempre atualizado a partir do ranking dos melhores canais calculado pelo controlador cognitivo.

3.3 Roteamento e comutação de canais

Considerando que a implementação da RMCC tem como objetivo avaliar o desempenho da rede num cenário de rádios cognitivos, a distribuição dos roteadores foi feita de tal maneira que o protocolo de roteamento seja fixo entre os roteadores para garantir que a tabela de roteamento seja sempre a mesma. O escalonamento de comutação de canais é baseado nas informações fornecidas pela Equação (3). Os detalhes do gerenciador de recursos estão fora do escopo deste artigo, mas são detalhados em Carrillo e autores (2013).

Page 13: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014 11

3.4 Gerenciador de Múltiplos Canais – Uma Interface(GMC-UI)

O algoritmo GMC-UI foi desenvolvido em decorrência da necessidade de utilização de um único canal de comunicação para transmitir informações de dados e controle. Desse modo, a solução foca no cenário com uma interface e múltiplos canais.

O algoritmo GMC-UI é baseado em um conjunto de 3 passos. O passo 1 utiliza o algoritmo chamado ping-pong, o qual será o responsável por definir o status da conectividade entre os roteadores. Esse algoritmo basicamente consiste em transmitir permanentemente beacons entre todos os roteadores. Quando esse beacon é recebido, a variável EstaAtivo comuta para 1, caso contrário, ela comuta para 0. Assim, o algoritmo contempla dois possíveis estados para a variável EstaAtivo:

EstaAtivo = 1, o canal de comunicação entre os roteadores está funcionando normalmente.

EstaAtivo = 0, o canal de comunicação entre os roteadores tem algum defeito.

No passo 2 é feita a avaliação do canal com base em dois parâmetros bem definidos:

Pi → Fluxode transmissãode dadosZ i → Ocupação docanal i

O parâmetro Pi é calculado aproveitando-se os dados do algoritmo de controle de taxa da camada MAC relativa ao padrão 802.11. Esse algoritmo é chamado de Minstreal (DONG; HART; FU, 2013). O algoritmo Minstreal classifica as taxas de transmissão em números inteiros, sendo os mais significativos o conjunto de números que varia entre [0,1,2,3,4,5,6,7,8,9]. Por exemplo, se o fluxo de transmissão de dados for muito baixo, o Minstreal irá usar uma taxa igual a zero e, do mesmo jeito, se o fluxo de transmissão de dados for muito alto, o Minstreal irá usar uma taxa igual a nove.

O parâmetro Zi , que foi definido na Equação (1), representa a ocupação do canal. O cálculo dessa estatística depende da qualidade do sensoriamento de espectro para definir se um canal está em estado ocupado ou vazio, para um determinado instante de tempo. Os detalhes do cálculo estão fora do escopo deste artigo. Em seguida, é aplicada uma operação de

produto entre os parâmetros Pi e 1Zi

. Essa

operação é repetida em todos os canais disponíveis e, dessa maneira, é obtido o vetor Q .

O passo 3 utiliza como principal variável de entrada o vetor Q , que foi calculado no passo anterior. Assim, os elementos do vetor são organizados em ordem decrescente, e o primeiro elemento desse vetor apresenta o canal com maior chance de ser aproveitado pelos roteadores cognitivos (melhor canal).

Algoritmo 1: Algoritmo GMC-UI

Passo 1: Transmissão de mensagens de aviso entre RMCG e RMCE(EstaAtivo).

EstaAtivo jk , j ≠ k , j , k ∈ G

Passo 2:

Para i ∈ F ,F → Set de canais

Q ← Pi

Z i

fim de para

Passo 3:

Enquanto (Q ≠ 0) fazer:

C ← Ordena Decrescente(Q)

i* ← C [0]

Se CanalAtivo=0

Trocar para canal i*

Se CanalAtivo=0

i** ← C [1 ]

trocar para canal i**

Fim de enquanto

A diferença desse algoritmo em relação às implementações práticas de redes cognitivas (CARRILLO et al., 2013) é que, no algoritmo GMC-UI, não é executado o sensoriamento dentro da banda. Quando um UP e o RMC utilizarem o canal no mesmo instante de tempo, a troca de canal será executada para o canal i * considerando que a sincronização é um fator sensível nesse algoritmo. Caso os roteadores não consigam sincronizar, cada RMC irá comutar para o canal i ** . Um elemento fundamental na execução prática do algoritmo GMC-UI é que todos os roteadores precisam estar sincronizados. Por esse motivo todos os roteadores cognitivos rodam um script baseado em ntpclient para garantir a sincronização na rede. Também é importante

Page 14: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

12 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014

mencionar que o sensoriamento fora da banda é mantido, assim os RMCs são trocados a cada período de tempo, para o melhor canal, neste caso, o canal i * . O importante é que, diferentemente do que foi proposto por Carrilo e autores (2013), as interfaces Wi-Fi não são desligadas em nenhum instante.

Figura 1 Rede experimental da RMCC instalada

no campus do CPqD – Campinas, Brasil

4 Experimentos com a RMCC

Nesta seção, são apresentados detalhes e resultados do experimento feito com a RMCC nas instalações do CPqD.

4.1 Configuração da RMCC

Como foi exposto na Seção 2, a RMCC é composta por dois tipos de roteador cognitivo: o RMCG e o RMCE. Nesta seção, esses roteadores serão descritos, com foco em assuntos relacionados à implementação da RMCC. A rede experimental instalada no CPqD é composta por um RMCG e dois RMCE. O RMCG é composto basicamente por um sistema embarcado responsável por executar o algoritmo GMC-UI, utilizando as informações das seguintes fontes:

a) o detector de energia provê as informações que irão ser utilizadas para calcular a ocupação do canal, esse detector de energia é executado em um dispositivo RDS (Radio Definido por Software).

b) o roteador mesh, que disponibiliza as informações dos valores de taxa de dados que o Minstreal providencia. Aqui é feito um cross-layer na arquitetura padrão de Wi-Fi na camada MAC/PHY para executar as sequências de troca de canal e também o algoritmo que

determina o status da variável EstaAtivo.

Apesar de o roteador RMCE possuir os mesmos elementos utilizados no RMCG, ele somente se diferencia do RMCG pelo fato de não considerar nenhum dispositivo RDS responsável pela execução do sistema de detecção de energia na sua arquitetura. A comunicação entre os roteadores (RMCE e RMCG) é feita pela interface Wi-Fi Mesh, comutando entre os canais de frequência de 763 | 768 | 773 | 778 MHz. A rede foi projetada de tal forma que a comunicação entre os roteadores localizados no Prédio 11 e na Torre do CPqD só é possível por intermédio de roteamento com o dispositivo localizado no Prédio 12. Qualquer terminal baseado em tecnologia Wi-Fi operando em 2,4 GHz pode ter acesso à Internet se for conectado localmente a um desses três roteadores, pois eles possuem duas interfaces Wi-Fi, uma operando na faixa de frequência de sub-1 GHz e a outra operando na faixa de frequência de 2,4 GHz. A Figura 1 mostra a arquitetura da rede experimental.

4.2 Usuário secundário

Para emular a ocupação do espectro e testar o funcionamento dos algoritmos de cognição, foi desenvolvido um esquema de geração de sinal OFDM com uma largura de banda variável de 3 a 5 MHz e variação periódica entre os quatro canais utilizados. A atividade do sinal interferente foi incorporada em outra plataforma de RDS e possui dois estados: Ativo (que equivale aos instantes em que o sinal interferente está transmitindo) e Inativo (que equivale ao instante em que o sinal interferente não está transmitindo). A comutação automática da atividade de canal do sinal do UP segue uma sequência arbitrária. Esse comportamento pode ser:

a) UP em modo sequencial: o usuário primário tem um padrão conhecido de troca de canal do sinal OFDM, por exemplo: CH1 → CH2 → CH3 → CH4

b) UP em modo aleatório: o usuário primário tem um padrão aleatório para realizar a troca de canais do sinal OFDM, por exemplo: CH3 → CH1 → CH2 → CH4

O UP foi gerado em faixas de frequência de sub-1 GHz, de acordo com as seguintes características:

a) a geração do sinal do UP é realizada individualmente para cada canal;

Page 15: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014 13

b) o UP é gerado com um SNR baixo maior que 3 dB;

c) o sinal interferente transmite símbolos OFDM BPSK a taxas aproximadas de 2.5 Mbps@5MHz BW | FFT 512 | CP 128.

4.3 Resultados experimentais

Foram feitos testes usando as ferramentas para testar vazão, como iperf e Wget, e ambas geraram tráfego TCP. Esse tráfego TCP foi utilizado em diferentes cenários para diferenciar o comportamento do sistema com ou sem a utilização do algoritmo GMC-UI. Os resultados são mostrados na Tabela 1. Aqui é usada como referência a vazão de 6 Mbit/s, a qual representa o limite superior da vazão (cenário quando a rede mesh não possui nenhum algoritmo de cognição e não existe a atividade de nenhum UP). Em todas as medições, a vazão média do sistema mostrou um aumento quando o algoritmo GMC-UI foi considerado. Por exemplo: no caso em que a geração da atividade do UP é sequencial, a vazão do sistema sem usar o algoritmo GMC-UI foi de 3,73 Mbit/s, e de 4,83 Mbit/s com o algoritmo, o que representa um ganho de aproximadamente 29,50% na vazão média.

Tabela 1 Vazão média do sistema com geração de tráfego TCP com e sem GMC-UI. Tempo de

comutação do UP >114 s

Vazão média (Mbit/s) Tipo de

Usuário Primário (UP)

% do ganho na

vazão Com GMC-UI

Sem GMC-UI

6 6

Sem UP e sem nenhum

algoritmo de cognição

5.23 4.83 Sem considerar

UP 8.28%

4.83 3.73 UP sequencial 29.50%

4.94 4.43 UP aleatório 11.50%

Também foi feita uma avaliação do algoritmo GMC-UI em cenários onde o UP tem um alto índice de ocupação do canal. Nessa experiência foi utilizado um arquivo de 128 MB, o qual foi

transferido pela RMCC utilizando um cliente Wget. Aqui os resultados mostraram que quando a ocupação do canal acontece em períodos cada vez menores, a vazão média do sistema piora. Os detalhes dessa experiência podem ser observados na Tabela 2.

Tabela 2 Vazão média utilizando Wget de um arquivo de 128 MB, utilizando GMC-UI, variando o

tempo de comutação do UP

Taxa (Kbps) Tempo (m,s) Tempo do UP (s)

178 12m 3s 114

140 15m 20s 57

89.1 17m 2s 14

5 Conclusão

Neste artigo foram apresentados a arquitetura e os resultados de teste de uma rede DWMN que tem potencial para ser utilizada em futuras aplicações existentes em cenários que envolvem o 5G. Essa DWMN foi nomeada como RMCC (Rede Mesh Cognitiva do CPqD), sendo desenvolvida e implementada em um cenário real dentro das instalações do CPqD. Na RMCC foi implementado o algoritmo GMC-UI, que possibilitou o gerenciamento do canal de controle sem depender do canal de controle comum (CCC). Desse modo, múltiplos canais foram aproveitados por uma única interface de maneira dinâmica, maximizando assim o número de canais disponíveis. Além de garantir um canal de controle sem CCC, o GMC-UI gera também um ganho importante no que diz respeito ao aproveitamento da capacidade do canal. Os testes realizados com a utilização do algoritmo GMC-UI sempre apresentaram uma maior vazão em relação aos testes realizados sem o algoritmo. Por exemplo, considerando que o UP tem um comportamento aleatório na comutação de canais, a vazão média do tráfego TCP utilizando o algoritmo GMC-UI foi de 4,94 Mbit/s, sendo que, sem a utilização desse algoritmo, o tráfego TCP foi de 4,43 Mbit/s, para o mesmo cenário. Em cenários com alta ocupação do UP, o algoritmo GMC-UI apresenta uma diminuição da vazão à medida que o período de comutação dos canais do UP é menor.

Trabalhos futuros

Mesmo que o ganho do usuário secundário tenha sido maior quando o algoritmo GMC-UI foi utilizado, é importante avaliar o efeito que esse ganho traz no desempenho do UP. Assim, é

Page 16: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

14 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014

importante fazer uma análise de interferência que o usuário secundário possa gerar. Essa análise poderá ser feita em simuladores, como o NS-3, e/ou em alguma implementação real.

Agradecimentos

Os autores agradecem ao Ministério das Comunicações que, através do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL), financia o Projeto RASFA no CPqD.

Referências

BAHL, P.; CHANDRA, R.; DUNAGAN, J. SSCH: Slotted Seeded Channel Hopping for Capacity improvement in IEEE 802.11 Ad-Hoc Wireless Networks. In: ACM ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING (ACM MOBICOM), 2004. Proceedings...

BIAN, K.; PARK, J.-M. Maximizing Rendezvous Diversity in Rendezvous Protocols for Decentralized Cognitive Radio Networks. IEEE Transactions on Mobile Computing, v. 12, n. 7, p.1294-1307, July 2013.

CARRILLO, D. et al. Red experimental cognitiva: Algoritmos y resultados. In: IEEE COLOMBIAN CONFERENCE ON COMMUNICATIONS AND COMPUTING (COLCOM), 22-24 May 2013. Proceedings.... p. 1-5.

CHANDRAN, A. et al. Evaluation of Energy Detector Based Spectrum Sensing for OFDM Based Cognitive Radio. In: INTERNATIONAL CONFERENCE ON COMMUNICATION AND COMPUTATIONAL INTELLIGENCE (INCOCCI), 27-29 Dec. 2010. Proceedings... 2010. p. 163-167.

COUTO, D. et al. A High-Throughput Path Metric for Multi-Hop Wireless Routing. In: ACM ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING AND NETWORKING (ACM MOBICOM), 2003. Proceedings...

DAI, Y.; WU, J. Efficient Virtual Backbone Construction without a Common Control Channel in Cognitive Radio Networks. In: IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUITED SYSTEMS, 2014. Proceedings…

DONG, X.; HART, J.; FU, Q. Evaluation of the Minstrel Rate Adaptation Algorithm in IEEE 802.11g WLANs. IEEE International Conference on Communications (ICC), 9-13 June 2013, Proceedings... 2013. p. 2223-2228.

DRAVES, R.; PADHYE, J.; ZILL, B. Comparison of Routing Metrics for Static Multi-Hop Wireless

Network. In: ACM SIGCOMM, 2004. Proceedings...

ERICSSON. More than 50 Billion Connected Devices. White paper, Feb. 2011. Disponível em: <http://www.ericsson.com/news/110214_more_than_50_billion_244188811_c?query=50+billion+connected+devices>.

GOHIL, A.; MODI, H.; PATEL, S. K. 5G Technology of Mobile Communication: A survey. In: INTERNATIONAL CONFERENCE ON INTELLIGENT SYSTEMS AND SIGNAL PROCESSING (ISSP), 1-2 March 2013. Proceedings... 2013, p. 288-292.

GOKHALE, D. et al. On the Feasibility of the Link Abstraction in (Rural) Mesh Networks. In: IEEE CONFERENCE ON COMPUTER COMMUNICATIONS, 27., 13-18 April 2008. Proceedings... IEEE, 2008.

HOSSAIN, E. et al. Evolution towards 5G Multi-Tier Cellular Wireless Networks: An Interference Management Perspective. IEEE Wireless Communications, v. 21, n. 3, p. 118-127, June 2014.

KONDAREDDY, Y.; AGRAWAL, P.; SIVALINGAM, K. Cognitive Radio Network setup without a Common Control Channel. In: IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2008. Proceedings…

KYASANUR, P.; CHEREDDI, C.; VAIDYA, N. Netx: System extensions for supporting multiple channels, multiple interfaces and other interface capabilities. Coordinated Science Laboratory (CSL), University of Illinois at Urbana-Champaign, 2006. (Technical Report).

KYASANUR, P.; NITIN, H.; VAIDYA, N. Routing and Link-Layer Protocols for Multi-Channel Multi-Interface Ad Hoc Wireless Networks. SIGMOBILE Mobile Computing and Communications Review, v. 10, n. 2, p. 31-43, January 2006.

NOH, J.-H.; OH, S.-J. System-Level Simulation of LTE/LTE-A for IMT-Advanced Systems. In: IEEE VEHICULAR TECHNOLOGY CONFERENCE (VTC Spring), 73., 15-18 May 2011, Yokohama. Proceedings... 2011, p. 1-5.

RANIWALA A.; GOPALAN, K.; CHIUEH, T. Centralized Channel Assignment and routing Algorithms for Multi-Channel Wireless Mesh Networks. Mobile Computing and Communications Review, v. 8, n. 2, p. 50-65, April 2004.

SO, J.; VAIDYA, N. Multi-channel MAC for Ad Hoc Networks: Handling Multi-Channel Hidden

Page 17: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Rede mesh cognitiva sem canal de controle comum para aplicação em 5G

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 7-16, jul./dez. 2014 15

Terminals using a single transceiver. In: ACM INTERNATIONAL SYMPOSIUM ON MOBILE AD HOC NETWORKING AND COMPUTING (MobiHoc), 5., 2004. Proceedings... p. 222-233.

SUBRAMANIAN, A. P.; BUDDHIKOT, M. M.; MILLER, S. Interference Aware Routing in Multi-Radio Wireless Mesh Networks. In: IEEE WORKSHOP ON WIRELESS MESH NETWORKS, 2., 25-28 Sept. 2006. Proceedings... 2006. p. 55-63.

WAHARTE, S. et al. Interference-Aware Routing Metric for Improved Load Balancing in Wireless Mesh Networks. In: IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS, 8., 19-23 May 2008. Proceedings... 2008. p. 2979-2983.

WOOSEONG, K. et al. Cognitive Multi-Radio Mesh Networks on ISM Bands: A Cross-Layer Architecture. In: IEEE INTERNATIONAL PERFORMANCE COMPUTING AND COMMUNICATIONS CONFERENCE (IPCCC), 29., 9-11 Dec. 2010. Proceedings... 2010. p. 34-41.

WU, S. et al. A New Multi-Channel MAC Protocol with On-Demand Channel Assignment for Multi-Hop Mobile Ad Hoc Networks. In: INTERNATIONAL SYMPOSIUM ON PARALLEL ARCHITECTURES, ALGORITHMS AND NETWORKS (ISPAN), 2000. Proceedings...

ZHANG J.; ZHANG Z. Initial Link Establishment in Cognitive Radio Networks without Common Control Channel. In: IEEE WIRELESS COMMUNICATIONS AND NETWORKING CONFERENCE, 2011. Proceedings…

Page 18: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 19: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long

Term Evolution em 450 MHz

Ricardo Toguchi Caldeira*, Juliano João Bazzo, Onésimo Ferreira, Luis Cláudio Palma Pereira, Elisabete Banza de Arruda Faber, João Paulo Miranda

Resumo

Experimentos em campo usualmente demandam a mobilização de um custoso volume de recursos, incluindo humanos, equipamentos e materiais. Além disso, fatores externos que não podem ser controlados, tais como condições meteorológicas e presença de sinais interferentes, resultam em imprevisibilidade e aumento do tempo de execução dos testes, que é maior quando comparado com o tempo consumido para a execução dos mesmos testes em laboratório. Este artigo apresenta um método de validação do algoritmo de acesso aleatório ao canal físico (Physical Random Access Channel – PRACH) do sistema LTE (Long Term Evolution) 450 MHz em laboratório. O método proposto possibilita uma diminuição substancial do tempo de execução e dos custos envolvidos nos experimentos, quando comparados com os experimentos executados em campo. O método não substitui completamente os testes de campo, porém permite maior flexibilidade, impactando positivamente a construção dos cenários de análise, e, principalmente as fases de desenvolvimento do produto. O ambiente experimental e os resultados obtidos em laboratório, utilizando o método, são apresentados e analisados.

Palavras-chave: LTE. 450 MHz. PRACH. RoF.

Abstract

Field tests usually demand resources such as human, equipment and materials. Moreover, other factors that can not be controlled, such as weather conditions and the presence of interfering signals result in the unpredictability and increase of test execution time when compared with lab tests.This paper presents a validation method for the Physical Random Access Channel (PRACH) from the 450 MHz Long Term Evolution (LTE) system. The proposed method results in a significative reduction of the execution time and costs involved in the experiments when compared with experiments executed in the field. The method does not fully replace the field tests, however it has the advantage of allowing greater flexibility in terms of test scenarios, thus having a positive effect, mainly during the product development phases. Laboratory test setup using the proposed method and experimental results are also presented.

Key words: LTE. 450 MHz. PRACH. RoF.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

A tecnologia dos sistemas de comunicações móveis vem se aperfeiçoando constantemente, buscando atender à demanda cada vez maior de tráfego gerado por aplicações de vídeo e de acesso à Web. A tecnologia LTE (Long Term Evolution), que começou a ganhar mais atenção

a partir de 2008, com a consolidação do LTE Release 8, tem sofrido constante evolução, concretizada principalmente na expectativa de finalização do Release 12 pelo 3rd Generation Partnership Project (3GPP, 2014a). Esse novo esforço de padronização tem atuado em diversas áreas, tais como a de cancelamento de interferência, de cooperação

Page 20: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

18 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

entre células, de agregação de portadoras, de múltiplas antenas, entre outras, tornando o sistema cada vez mais complexo. O LTE, operando na banda de 450 MHz, surgiu principalmente como uma proposta dentro do escopo do Release 12, para levar banda larga e serviços de comunicação a áreas servidas de forma precária ou mesmo desprovidas de qualquer serviço de telecomunicações, como é o caso das áreas rurais e das localidades remotas. Trata-se de um novo perfil da tecnologia LTE, com operação na banda de 450 – 470 MHz, capaz de prover condições de propagação mais favoráveis do que as obtidas nas faixas de frequência mais altas, resultando em raios de cobertura superiores aos dos perfis atualmente padronizados no 3GPP. O esforço para a especificação e o desenvolvimento do LTE 450 MHz foi iniciado com foco no cenário brasileiro, onde a implantação dessa tecnologia deve contribuir com o objetivo governamental de prover acesso universal aos serviços de banda larga em todo o território nacional, procurando alcançar todos os cidadãos brasileiros (PNBL, 2014). Isso significa disponibilizar esses serviços também às áreas rurais, abrangendo uma grande extensão territorial do Brasil, onde se encontra uma população de aproximadamente 30 milhões de pessoas. Com esse propósito, o governo brasileiro recentemente criou políticas para viabilizar o uso desse espetro em 450 MHz para áreas rurais, que culminaram em 2012 com a realização do leilão das licenças de operação, baseado na Resolução 558 da Anatel (2010). Outras iniciativas mais recentes do governo incluem o Programa Nacional de Banda Larga (PNBL), também impulsionado pela disponibilização do LTE 450 MHz como uma alternativa viável para atender aos objetivos desse programa em áreas rurais. Essas ações são complementares e criam condições de alavancagem de investimentos para o setor de telecomunicações, contribuindo para o desenvolvimento de um mercado ainda mais promissor e dinâmico. A aplicação do LTE 450 MHz não está restrita ao cenário brasileiro. O 3GPP considera esse perfil como de aplicação global e como uma opção apropriada para implantação de redes 4G em regiões do mundo com baixa densidade demográfica. A concretização dessa expansão é desafiadora, dependendo da definição de modelos economicamente sustentáveis, particularmente quando são consideradas a implantação, a operação e a manutenção das redes. O processo de padronização da banda de 450 MHz para o LTE foi iniciado em setembro de 2012 como proposta inédita de uma empresa

brasileira no 3GPP. Enfrentou e superou vários desafios relacionados à canalização do espectro, à coexistência com serviços adjacentes e às definições de parâmetros de desempenho de transmissão e de recepção (ROCHA et al., 2013). O objetivo foi criar condições capazes de permitir coberturas de células da ordem de dezenas de quilômetros mais adequadas aos cenários carentes de infraestrutura apropriada, incluindo itens como backhaul e instalação elétrica. Por fim, em junho de 2013, a banda de 450 MHz tornou-se parte do padrão do LTE, denominada banda 31 (3GPP, 2014b), representando um marco importante para que as operadoras e indústrias intensificassem seus investimentos na tecnologia LTE para essa faixa. Para a indústria, isso significa desenvolver produtos capazes de atender às condições de operação específicas dos cenários prioritários de aplicação mencionados, sendo o atendimento a células cobrindo extensas áreas uma das mais importantes. Isso impacta diretamente o procedimento de acesso aleatório do PRACH, que precisa ser adequado e corretamente avaliado. Assim sendo, este trabalho tem por objetivo apresentar um método eficiente, que possibilita a realização de avaliação, adequação e validação do procedimento de acesso aleatório do PRACH em laboratório, impactando positivamente o desenvolvimento dos algoritmos utilizados nesse procedimento. A apresentação deste trabalho inclui a descrição da implementação do cenário de testes em laboratório, a análise de resultados obtidos em laboratório através dessa implementação e a comparação com os resultados obtidos em testes de campo, que validam os resultados obtidos em laboratório. As seções do trabalho estão organizadas da seguinte forma: a Seção 2 descreve o procedimento de acesso randômico ao sistema LTE; a Seção 3 apresenta aspectos relevantes da tecnologia Rádio sobre Fibra (Radio over Fiber – RoF) utilizada como base para o desenvolvimento do setup em laboratório; a Seção 4 detalha a implementação do cenário de avaliação do experimento e apresenta análises dos resultados obtidos. Por fim, na Seção 5 são apresentadas as conclusões.

2 Procedimento de acesso aleatório no LTE

Um requisito fundamental para qualquer sistema celular é a possibilidade de o terminal requisitar uma configuração de conexão no enlace reverso (de subida ou uplink), comumente referenciada como acesso aleatório. Essa

Page 21: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014 19

configuração de conexão é realizada no sistema LTE através de um canal específico denominado PRACH. O canal possibilita o acesso inicial à rede e a sincronização, no uplink, das transmissões do terminal (User Equipment – UE) com a estrutura temporal de quadro determinada pela estação radiobase (Evolved Node B – eNodeB). Dessa forma, uma vez estabelecida a conexão no uplink, o UE pode receber alocação suficiente de banda para as transmissões de dados no canal físico reverso compartilhado (Physical Uplink Shared CHannel – PUSCH) e controle no canal físico reverso de controle (Physical Uplink Control CHannel – PUCCH). Portanto, o PRACH é um canal físico do LTE projetado para transmissão pelo UE de um sinal caracterizado como preâmbulo, que possibilita à eNodeB calcular o parâmetro de sincronização de quadro (Timing Advance – TA). Esse parâmetro é então informado pela eNodeB ao UE pelo enlace direto (de descida ou downlink), possibilitando que o UE faça o ajuste temporal das transmissões, conforme a estrutura de quadro do uplink (DAHLMAN et al., 2008). No LTE, um número fixo de até 64 preâmbulos, ou assinaturas, está disponível em cada célula (3GPP, 2009), e a operação dos dois tipos de procedimento do PRACH, baseados na possiblidade de ocorrência ou na ausência de colisão, depende da partição dessas assinaturas entre esses dois tipos de procedimento. No caso do procedimento PRACH com possibilidade de ocorrência de colisão (também conhecido como contention based, abordado neste trabalho com mais detalhes por ser o procedimento adotado durante a primeira tentativa de conexão da UE), são identificados quatro passos (DAHLMAN et al., 2008; SESIA; TOUFIK; BAKER, 2009). Esses passos são ilustrados na Figura 1 e detalhados a seguir.

Figura 1 Procedimento de acesso aleatório baseado em disputa

2.1 Passo 1: Transmissão do preâmbulo de acesso aleatório

Possui 1 byte de informação, indicando o tamanho da mensagem L2/L3 (camadas 2 e 3) que será transmitida no Passo 3. O principal propósito da transmissão do preâmbulo é indicar à eNodeB a presença de uma tentativa de acesso aleatório e permitir que a eNodeB estime o retardo associado à distância em que está o terminal. A estimativa do atraso será usada no segundo passo, para ajustar o momento da transmissão no quadro do uplink.

2.2 Passo 2: Resposta ao acesso aleatório

Utilizada para ajustar o momento de transmissão do terminal, é baseada na estimativa de tempo realizada no Passo 1. A RAR é enviada pela eNodeB no canal físico direto compartilhado (Physical Downlink Shared Channel – PDSCH) e endereçada com uma identificação (ID), denominada RA-RNTI (Random Access Radio Network Temporary Identifier), identificando o slot tempo-frequência em que o preâmbulo foi detectado. A RAR carrega:

a) a identidade do preâmbulo detectado, ou seja, a assinatura a ser utilizada pelo UE;

b) uma instrução de alinhamento de tempo (TA), que tem por finalidade sincronizar as transmissões subsequentes de uplink da UE com a eNodeB;

c) uma permissão ou concessão inicial de recursos de uplink (scheduling grant) para transmissão de mensagem L2/L3 no Passo 3;

d) e a atribuição de uma identidade temporária, TC-RNTI ou C-RNTI (Temporary Cell/Cell-Radio Network Temporary Identifier), usada para possibilitar a comunicação entre o terminal e a rede-núcleo.

2.3 Passo 3: Mensagem L2/L3

Mensagem L2/L3 e identificação do terminal. Esta mensagem é a primeira transmissão de uplink alocada no PUSCH, e faz uso do HARQ (Hybrid Automatic Repeat reQuest). Ela inclui a Temporary C-RNTI alocada no RAR, de acordo com o Passo 2 ou a C-RNTI, caso o UE já tenha entrado no estado RRC_CONNECTED, ou ainda a identificação única de 48 bits do UE, caso seja o primeiro acesso do UE à rede da operadora. No caso de uma colisão de preâmbulo ter ocorrido no Passo 1, os UE que colidiram

Page 22: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

20 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

recebem a mesma Temporary C-RNTI através do RAR, resultando na sobreposição dos recursos de tempo-frequência do uplink quando os UE transmitem suas mensagens L2/L3. A mensagem downlink seguinte (no Passo 4) permite uma resolução rápida desse conflito.

2.4 Passo 4: Mensagem para resolução de colisão

O último passo consiste na transmissão de uma mensagem de resolução de conflito proveniente da rede de acesso (Radio Access Network – RAN), no DL-SCH, endereçada ao terminal. Esse passo possibilita também a resolução de qualquer conflito decorrente das tentativas dos vários terminais em acessar o sistema usando o mesmo recurso disponível para o acesso aleatório. É importante destacar que o procedimento de acesso aleatório no LTE não emprega qualquer mecanismo de Carrier Sense. Assim sendo, detectar se há transmissão no PRACH com o objetivo de minimizar a possibilidade de colisão perde o sentido, uma vez que, mesmo quando o canal do PRACH já se encontra ocupado por outro UE, ainda assim é possível transmitir por esse canal, desde que as sequências de preâmbulo utilizadas por diferentes UE sejam ortogonais. De fato, considera-se a existência de colisão somente quando mais de um UE transmite com a mesma sequência, selecionada entre as 64 possíveis, e ocupa um mesmo recurso tempo-frequência. Para evitar colisões, é possível configurar as células na rede de acesso, utilizando estatísticas, previamente obtidas nas ocorrências de acesso. Contudo, nessa configuração, há uma relação de compromisso entre a vazão de dados da célula e a magnitude dos recursos disponibilizados para o PRACH. Para uma célula onde ocorre um grande número de acessos, torna-se necessário configurar mais oportunidades ou recursos (subframes) para o PRACH em um mesmo quadro. Porém, reservar mais recursos para o PRACH implica diminuir recursos para a transmissão de dados no PUSCH, provocando uma redução da vazão total da célula. O procedimento de PRACH sem considerar a possibilidade de colisão (também conhecido como contention free) só é utilizado nos cenários de handover ou quando dados são recebidos no downlink com o UE no estado RRC_CONNECTED. Nesse procedimento, a eNodeB reserva um conjunto de preâmbulos e, na ocorrência de um dos cenários aplicáveis, a eNodeB aloca um desses preâmbulos. Como esse procedimento é controlado totalmente pela eNodeB, não existem colisões, e o UE é

informado exatamente sobre quando e em que sequência de preâmbulo ele deve transmitir.

3 Rádio sobre fibra

Sistemas Fibra-Rádio (Radio over Fiber – RoF) apresentam uma diversidade de aplicações baseadas na possibilidade de distribuição de unidades remotas de rádio (Remote Radio Unit – RRU), englobando a antena e as cadeias de transmissão e recepção, constituídas por dispositivos de radiofrequência (RF). As aplicações desses sistemas se beneficiam das baixas perdas de transmissão e distorção de sinais transportados em fibra óptica, aumentando a flexibilidade e o alcance das aplicações. Como exemplos dessa flexibilização podem ser citadas a distribuição, a extensão e a formatação de células em sistema móveis (KIM et al., 2005), a centralização da instalação das unidades de banda base de estações radiobase em ambiente abrigado e climatizado, bem como a implementação de sistemas de diversidade de transmissão utilizando unidades remotas e múltiplas antenas (Multiple Input Multiple Output – MIMO) (LEE, 2005). Em algumas dessas aplicações, quando o objetivo é prover infraestrutura de acesso sem fio em regiões urbanas de alta densidade, a instalação no interior de prédios comerciais e em terminais de aeroportos, ou ainda em ambientes industriais, caracterizados por elevado grau de interferência eletromagnética e, portanto, sujeitos a requisitos específicos de disponibilidade de serviços, a solução Fibra-Rádio pode apresentar vantagens adicionais. Essas vantagens são advindas da facilitação de instalação, operação e manutenção do sistema, bem como do atendimento de requisitos específicos de produto, podendo resultar em significativa redução de custos. Em suma, o sistema Fibra-Rádio é fundamentalmente um sistema de transmissão analógica, pois distribui a “forma de onda”, diretamente na frequência da portadora de rádio, de uma unidade central para a unidade remota (Remote Access Unit – RAU), ou unidades remotas no caso de sistemas utilizando MIMO ou estações radiobase multissetor. Tratando-se de sinal padrão LTE, constituído por um conjunto de subportadoras alocadas dinamicamente, e com alto nível de modulação, o sistema Fibra-Rádio se torna bastante interessante pois apresenta a possibilidade de transmissão desse sinal ao longo de grandes distâncias, sem que haja perda de capacidade.

Page 23: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014 21

Essas características já foram comprovadas, por exemplo, para sinais padrão WiMAX, que também utilizam a tecnologia OFDM e modulações de alto nível (PEREIRA; VICENTE, 2011). Componentes essenciais da solução Fibra-Rádio são o conversor eletro-óptico e o acoplador óptico. O primeiro é um dispositivo ativo que converte um sinal elétrico de RF modulado com informações analógicas em sua entrada para um sinal óptico em sua saída, que transporta essas informações analógicas. Para compor o enlace óptico são necessários dois dispositivos conversores: o transmissor e o receptor. O acoplador permite a inserção do sinal óptico na fibra, viabilizando o compartilhamento com outros sistemas, por exemplo, G-PON (Gigabit Passive Optical Network) ponto-multiponto, ou outros padrões, tornando a solução economicamente mais atrativa, principalmente em casos em que existam grandes distâncias entre as RAUs e a banda base do sistema de acesso banda larga sem fio.

A Figura 2 exemplifica a possibilidade de integração de um sistema de transmissão banda larga LTE (FDD) com uma topologia de rede G-PON. São ilustradas na figura, de forma esquemática, as conexões entre a RAU e a unidade contendo a banda base, HEU (Head End Unit), utilizando a transmissão RoF inserida na infraestrutura de fibra óptica da rede G-PON. A infraestrutura conecta a OLT (Optical Line Terminal) com as ONTs (Optical Network Terminal). Em integração semelhante, realizada em ambiente laboratorial no CPqD, porém utilizando o padrão WiMAX 802.16e (TDD), foi verificada a viabilidade da transmissão de sinais diretos (downlink) em modulação 64-QAM, ao longo de 20 km de fibra. A Figura 3 é uma imagem do setup de laboratório utilizado. Com esse setup verificou-se que as perdas de eficiência do sistema dependem da configuração da rede óptica de distribuição, principalmente do tipo de splitter utilizado.

Figura 2 Integração do sistema LTE utilizando RoF sobre infraestrutura G-PON

Figura 3 Setup de avaliação RoF em laboratório

CPE WiMAX

Conexão RF (3,5 GHz)

Carretéis de fibra óptica

HEU RAU

BS WiMAX

Page 24: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

22 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

A Figura 4 relaciona a eficiência de transmissão relativa à taxa máxima (modulação 64-QAM) no downlink, em função da atenuação máxima (range dinâmico) e distância do enlace óptico (4,14 e 20 km).

Figura 4 Eficiência de transmissão RoF

4 Resultados

4.1 Ambiente de teste

O método proposto neste trabalho consiste na utilização do ambiente de teste, mostrado na Figura 5, para implementação do cenário de teste para avaliação do canal PRACH em laboratório. São utilizados os seguintes elementos para a implementação do ambiente de teste:

a) eNodeB LTE; b) UE LTE; c) diplexers: utilizados para separar ou

unir os canais de transmissão (Tx) e de recepção (Rx), espaçados em frequência (duplexação FDD), utilizados no enlace de RF estabelecido entre a eNodeB e o UE;

d) conversores eletro-ópticos: utilizados na conversão do sinal RF para óptico (antes de passar pelas fibras ópticas) e do sinal óptico para RF (após passar pelas fibras ópticas). Incluem acopladores ópticos para que se possa efetuar a inserção do sinal óptico na fibra;

e) carretéis de fibra óptica: utilizados para simular enlaces de longa distância. Com a utilização de carretéis bastante compactos, com comprimentos de fibra da ordem de dezenas de quilômetros, torna-se possível a emulação de enlaces de grandes distâncias no ambiente confinado do laboratório;

f) atenuadores (fixos e variáveis): os atenuadores fixos de 20 dB, ligados às entradas dos conversores eletro-ópticos (transmissores), garantem a linearidade do sinal óptico injetado ou extraído da fibra e, consequentemente, a manutenção do melhor ponto de operação do enlace óptico. Os atenuadores variáveis, conectados às saídas dos conversores O/E, têm a função de simular a perda de percurso (path loss) no enlace através da introdução de uma atenuação compatível com a distância do enlace a ser testado. Foram utilizados valores aproximados aos observados em testes de campo, permitindo levar em consideração outros fatores além da perda em espaço livre, por exemplo, decorrentes de obstruções parciais da linha de visada.

Figura 5 Ambiente de teste em laboratório

O objetivo principal do teste é a verificação do funcionamento dos algoritmos de acesso aleatório do canal PRACH, bem como o atendimento às configurações que possibilitem efetuar o procedimento de attach do UE na distância máxima especificada.

0

20

40

60

80

100

120

5 10 15 20 25 30 35 40

Range dinâmico (dB)

Efi

ciên

cia

(%)

4 km14 km

20 km

Page 25: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014 23

Em outras palavras, o objetivo do teste é validar em ambiente controlado de laboratório o raio máximo da célula configurado para a eNodeB. Essa abordagem facilita significativamente a posterior execução dos testes de campo. Para o cálculo do comprimento do enlace aéreo simulado pelo enlace óptico, utiliza-se um fator de 1,5, ou seja, cada 1 km de enlace de fibra óptica corresponde a 1,5 km de enlace aéreo. Essa correspondência é determinada pelo índice relativo de refração da fibra óptica (aproximadamente 1,5 em relação ao ar), que afeta diretamente a velocidade da luz na fibra, que é 50% menor do que a velocidade no ar (MIDWINTER, 1991). Nos arquivos de configuração da eNodeB, são alterados os seguintes parâmetros padronizados para a configuração do PRACH para viabilizar a distância máxima a ser considerada entre o UE e a eNodeB:

rootSequenceIndex: correspondente ao índice da sequência Zadoff-Chu, identificado pelo parâmetro RACH_ROOT_SEQUENCE, utilizado na determinação das 64 possíveis sequências de preâmbulo de acesso aleatório do PRACH disponibilizadas na célula;

zeroCorrelationZoneConfig: utilizado no cálculo da sequência de preâmbulos;

highSpeedFlag: esse flag, quando ativo, indica que o cenário de utilização da UE envolve movimentação em alta velocidade, que resulta em maiores deslocamentos de frequência resultantes do efeito Doppler;

prach_ConfigIndex: utilizado na definição dos recursos do quadro alocados para o PRACH;

prach_FreqOffset: define o primeiro bloco de recurso físico a ser alocado em uma tentativa de acesso através do procedimento de PRACH.

4.2 Método de validação

A validação da implementação do procedimento de PRACH em laboratório consiste nas seguintes etapas, apresentadas na sequência de execução abaixo:

1) configuração da eNodeB, conforme o tamanho da célula e o formato do preâmbulo;

2) ajuste da atenuação variável, na saída dos conversores O/E, de forma a simular a perda de percurso estimada para a distância a ser testada;

3) cálculo do comprimento dos carretéis de fibra óptica utilizados no teste, correspondendo à distância a ser testada;

4) após a ativação da eNodeB, verifica se o UE efetua o procedimento de PLMN Search (ou seja, detecta e processa o sinal transmitido pela eNodeB). Posteriormente, são medidos os parâmetros relacionados aos níveis de sinal recebido pelo UE (RSSI ou RSRP), bem como a SNR;

5) verificação da execução do procedimento de UE attach (conectar e registrar o usuário). Esse é o passo mais importante, pois é nesse procedimento que efetivamente ocorre a validação do algoritmo de PRACH;

6) avaliação de desempenho do enlace, incluindo testes de vazão e transferência de arquivos de dados.

É importante ressaltar que o setup apresentado na Figura 5 foi configurado para equipamentos preparados para operar no modo de transmissão com apenas uma antena na eNodeB e no UE (Single-Input and Single-Output – SISO), simplificando bastante o cenário de teste. Contudo, essa particularidade não invalida o procedimento descrito acima ou o método proposto, visto que o procedimento de PRACH não depende do modo de transmissão.

4.3 Resultados experimentais

O cenário de teste descrito na seção anterior foi utilizado durante o desenvolvimento do software responsável pela implementação do procedimento de PRACH e está ilustrado na Figura 6. Diversas versões do software foram geradas e testadas, o que permitiu comprovar a eficácia do método, aqui exemplificada através da apresentação de resultados de testes realizados em laboratório e a comparação destes com os obtidos em testes de campo.

Figura 6 Setup de teste em laboratório do sistema LTE 450 MHz com fibras ópticas

rolos de fibra óptica

UE LTE 450 MHz

eNodeB LTE 450 MHz

conversores eletro-ópticos

Page 26: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

24 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

Na obtenção dos resultados, foi utilizada uma versão de software desenvolvida para suportar o formato de preâmbulo 0 e com a seguinte configuração dos parâmetros para o PRACH:

a) rootSequenceIndex = 328 b) zeroCorrelationZoneConfig = 14 c) highSpeedFlag = 0 d) prach_ConfigIndex = 0 e) prach_FreqOffset = 10

Essa configuração é compatível com uma célula de raio de cobertura teórica de até 38,84 km (SESIA; TOUFIK; BAKER, 2009). Para o teste em laboratório, foram feitas medidas com os comprimentos de carretéis de fibras ópticas descritos na Tabela 1. A fim de simular as perdas de percurso correspondentes às distâncias dos enlaces simuladas no ambiente com fibra óptica, foram inseridas através do atenuador variável as atenuações descritas na Tabela 2. A Tabela 3 apresenta os resultados obtidos nessas condições e de acordo com o procedimento cuja sequência é detalhada na Seção 4. Vale ressaltar que, em laboratório, mesmo a distâncias bem maiores às previstas para uma conexão bem-sucedida do UE, é possível a realização de parte do procedimento, comprovada através da detecção e processamento, pelo UE, do sinal transmitido pela eNodeB. Ou seja, a falha no UE attach não é necessariamente resultado de um nível baixo de sinal recebido pelo UE, mas sim, da impossibilidade de estabelecimento de sincronização de quadro, passo essencial para o correto funcionamento dos processos a cargo das camadas 2 e 3 do LTE. Após a validação do sistema em laboratório, foram feitos testes de campo em diversos cenários, para localizações do UE, em pontos com as seguintes distâncias da eNodeB: 13 km, 16 km, 27 km, 30 km, 36 km, 37 km, 38 km, 40 km e 52 km.

Tabela 1 Comprimentos dos carretéis de fibras ópticas utilizadas em testes em laboratório

Comprimento do enlace óptico [km]

Distância equivalente do enlace aéreo [km]

10 15,0

20 30,0

24 36,0

27 40,5

30 45,0

Tabela 2 Atenuações utilizadas para simular perdas de percurso em testes em laboratório

Distância simulada [km]

Atenuação adicional [dB]

Perda de percurso total [dB]

15,0 30 80

30,0 45 95

36,0 50 100

40,5 55 105

45,0 58 108

Tabela 3 Resultados dos testes em laboratório

Distância do UE [km]

PLMN search

RSSI [dBm]

SNR [dB]

UE attach

15,0 OK -64 27 OK

30,0 OK -84 22 OK

36,0 OK -88 20 OK

40,5 OK -91 17 NOK

45,0 OK -94 12 NOK

Para essas distâncias, nas Tabelas 4 e 5, são apresentados os resultados obtidos, considerando os mesmos parâmetros utilizados nos testes em laboratório, cujos valores são apresentados na Tabela 3.

Tabela 4 Resultados dos testes de campo, região de Campinas (SP)

Distância do UE [km]

PLMN search

RSSI [dBm]

SNR [dB]

UE attach

13 OK -71 20 OK

16 OK -80 20 OK

27 OK -91 10 OK

30 OK -90 14 OK

36 OK -74 22 OK

Tabela 5 Resultados dos testes de campo – região de Brasília (DF)

Distância do UE [km]

PLMN search

RSSI [dBm]

SNR [dB]

UE attach

37 OK -78 21 OK

38 OK -84 17 NOK

40 OK -92 12 NOK

52 NOK - - -

Page 27: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014 25

Não foi possível executar os testes de campo para as mesmas distâncias simuladas nos testes em laboratório, pois, para o teste de campo foram escolhidos os pontos mais favoráveis para medida. Importante salientar que para os testes realizados em distâncias de até 30 km foi utilizada uma antena omnidirecional, com ganho de 5 dBi, instalada no teto do carro utilizado nos deslocamentos, enquanto que para os testes a distâncias superiores a 30 km, foi utilizada uma antena Yagi (direcional) com ganho de 13 dBi. A diferença no desempenho fica visível na Tabela 4, pois o teste a 36 km apresentou valores melhores de RSSI e SNR, quando comparado com os valores obtidos no teste a 30 km. Outro detalhe importante a ser comentado se refere às características da área em que foram realizados os testes de campo, uma vez que os resultados dos testes realizados nas distâncias de 13, 16, 27, 30 e 36 km foram obtidos na região de Campinas (SP), com a eNodeB e sua antena instaladas na torre do CPqD (Figura 7), enquanto os resultados obtidos nas distâncias de 37, 38, 40 e 52 km foram coletados na região de Brasília (DF), com a eNodeB e sua antena instaladas na torre no município de Sobradinho (DF) (Figura 8), ou seja, em diferentes condições de topografia e morfologia.

Figura 7 Região do teste de campo, na região de Campinas (SP), próximo ao CPqD

Figura 8 Região do teste de campo na região de Brasília (DF)

5 Conclusão

Neste artigo foi apresentado um método para validação do procedimento do canal de acesso aleatório PRACH, validado e amplamente utilizado durante o desenvolvimento do sistema LTE 450 MHz no CPqD. Esse método está sendo particularmente útil para esta banda, pois um dos principais diferenciais do sistema LTE 450 MHz em desenvolvimento é o atendimento a células com raios de cobertura da ordem de dezenas de quilômetros. A validação da implementação dos algoritmos de acesso radômico (PRACH) em laboratório, antes dos testes de campo, possibilitou a implementação dos ajustes necessários com uma redução significativa dos custos, evitando-se as despesas decorrentes de atividades e recursos necessários à realização de testes sistêmicos em campo ou em ambiente real de operação. Através da análise dos resultados obtidos em laboratório, incluindo o confronto com resultados posteriormente obtidos em campo, foi possível validar, com uma precisão muito boa, o limite de distância para o UE attach. Antes mesmo da obtenção da versão final de software utilizada nos testes de campo, foram realizados testes em laboratório em diversas versões. Esses testes possibilitaram antecipar problemas de implementação e realizar as devidas adaptações e ajustes. Se fosse necessário executar esses mesmos testes de campo, o custo seria excessivo e o impacto no tempo de desenvolvimento significativo.

Page 28: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHz

26 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 17-26, jul./dez. 2014

Outras medidas de parâmetros efetuadas durante os testes, tais como RSSI, SNR e desempenho da capacidade de transmissão de dados do sistema (esse último não considerado neste artigo por não ser relevante para a análise do método descrito), não puderam ser comparadas por conta da dificuldade de reprodução em laboratório de todas as condições encontradas em campo. De fato, em campo, outros fatores, tais como desvanecimento, multipercurso e presença de interferências, bem como influências associadas ao tipo de relevo e das antenas utilizadas, podem ocasionar discrepâncias entre os valores obtidos em campo e no laboratório. É importante lembrar que este método possibilita, da forma como está implementado atualmente, apenas emular as perdas de percurso e o retardo de propagação (mediante a consideração do índice relativo de refração da fibra óptica). Assim sendo, vale ressaltar que os resultados obtidos até o momento são promissores, justificando a utilização do método como ferramenta de desenvolvimento e evolução do sistema LTE 450 MHz, visto que entre os próximos passos no desenvolvimento do sistema está contemplado o aumento da área da célula, que deverá ter pelo menos 70 km de raio. Entre outras melhorias previstas para o método apresentado, visando à aproximação do cenário de teste em laboratório ao cenário encontrado nos testes de campo, podem ser destacadas a inserção de sinais interferentes e a incorporação de simuladores de desvanecimento, contemplando variações dos sinais associadas à mobilidade.

Referências

3rd GENERATION PARTNERSHIP PROJECT (3GPP). 3GPP Technical Specification 36.211: Physical Channels and Modulation (Release 8). 2009. Disponível em: <www.3gpp.org>. Acesso em: ago. 2014.

______. 3GPP Releases. Disponível em: <http://www.3gpp.org/specifications/67-releases>. Acesso em: ago. 2014a.

______. 3GPP TR 36.840: LTE 450 MHz in Brazil Work Item Technical Report. Disponível em: <http://www.3gpp.org/DynaReport/36840.htm>. Acesso em: ago. 2014b.

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Resolução nº 558. 20 de dezembro de 2010. Disponível em:

<http://legislacao.anatel.gov.br/resolucoes/2010/24-resolucao-558>. Acesso em: ago. 2014.

DAHLMAN, E. et al. 3G Evolution: HSPA and LTE for Mobile Broadband. 2nd ed. Academic Press, 2008.

KIM, H. B. et al. A radio over fiber network architecture for road vehicle communication systems. In: IEEE 61st VEHICULAR TECHNOLOGY CONFERENCE, 2005 (VTC 2005-Spring). IEEE, v. 5, p. 2920- 2924.

LEE, K. Radio over Fiber for Beyond 3G. In: INTERNATIONAL TOPICAL MEETING ON MICROWARE PHOTONICS (MWP), 2005. Proceedings… 2005, p.9-10.

MIDWINTER, J. E. Optical Fibers for Transmission. Krieger Pub Co., 1991.

PEREIRA, L. C. P.; VICENTE, D. R. Implementação e Demonstração em Laboratório de Rede de Acesso Híbrida Experimental GPON-WiMAX. PD.33.13.05A.0005A/RT-01-AA. CPqD, jun. 2011. (relatório técnico).

PNBL – Programa Nacional de Banda Larga. Disponível em: <http://www.mc.gov.br/programa-nacional-de-banda-larga-pnbl>. Acesso em: ago. 2014.

ROCHA, A. et al. On the adoption of LTE 450 MHz technology as a tool to leverage broadband services in rural and remote areas. ITU News Magazine, n. 10., 2013. Disponível em: <https://itunews.itu.int/En/4618-LTE-450MHz-technology-for-broadband-services-in-rural-and-remote-areas-BR-Case-study-of-Brazil.note.aspx>. Acesso em: ago. 2014.

SESIA, S.; TOUFIK, I.; BAKER, M. LTE – The UMTS Long Term Evolution: From Theory to Practice. John Wiley & Sons, 2009.

Page 29: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

Integração entre redes LTE e satélite

Ricardo Takaki*, Luis Cláudio Palma Pereira, João Paulo Miranda

Resumo

Este artigo apresenta resultados experimentais de desempenho de uma rede de comunicação sem fio formada pela integração de rede com base no padrão LTE (Long Term Evolution), incluindo seu segmento de acesso e rede-núcleo, com sistema satélite geoestacionário, em que este último provê o segmento backhaul. As avaliações e as medições foram realizadas em duas etapas: a primeira utilizando um ambiente desenvolvido em laboratório, especificamente para simular os efeitos do atraso característico do enlace de satélite no protocolo LTE, bem como os impactos no desempenho da transmissão de dados e nos serviços de tempo real; a segunda, em ambiente real de operação, disponibilizado pela operadora do sistema satelital geoestacionário. Em ambas as etapas, foi utilizada uma rede LTE, incorporando dispositivos reais e protótipos desenvolvidos no CPqD, especificamente para operação na faixa de 450 MHz, cujo cenário prioritário de aplicação são as áreas rurais e de baixa densidade demográfica. Os resultados apresentados mostraram a viabilidade da utilização do sistema satélite como backhaul para o LTE, comprovando o potencial dessa integração e sua utilização nesse cenário prioritário.

Palavras-chave: LTE. Satélite. Tráfego. MOS. Latência.

Abstract

This paper presents a comparison of simulation and experimental results of the performance of a wireless communication network integrating an LTE (Long Term Evolution) network, including its radio access and core network, with a geostationary satellite system, where the satellite link provides backhaul connectivity to the LTE system. The study is carried out taking into account two distinct environments. The first one is carefully assembled in the laboratory so as to reflect the typical effects of satellite link delay on the LTE protocol and its consequent impact on data transmission and real-time services. The second environment features a real-world satellite link, made available to CPqD by a geostationary satellite network operator. The LTE network used in both environments consists of practical devices and prototypes developed by CPqD for operation in the 450 MHz band, and targeting application in sparsely populated areas. Presented results show that satellite-based backhauling is a technically feasible option for LTE networks, thus leveraging the deployment of such networks in rural and sparsely populated remote areas.

Key words: LTE. Satellite. Traffic. MOS. Latency.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

Enlaces de satélite para acesso a serviços de voz, vídeo e Internet vêm sendo amplamente utilizados ao longo dos últimos anos, especialmente em configurações ponto a ponto, provendo acesso aos serviços em regiões remotas de baixa densidade populacional. No entanto, até recentemente, a implementação das infraestruturas de satélites para esses cenários era considerada um desafio, por conta da pouca atratividade resultante dos retornos

dos investimentos. Esse baixo retorno era causado pela reduzida demanda de tráfego de usuários locais por área de cobertura, que não atendia à quantidade mínima estipulada pelas operadoras para custear a implantação e a operação de toda a infraestrutura necessária. Apesar da utilização de equipamentos de satélite de baixo custo, tais como as estações VSATs (Very Small Aperture Terminal) (ITU-R, 1992), a distribuição de uma grande quantidade dessas estações em áreas remotas, tipicamente rurais, nas quais se encontram os possíveis

Page 30: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

28 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

usuários, não resolve totalmente as questões comerciais, dificultando a expansão e a disponibilização de serviços às populações dessas áreas. Assim sendo, a utilização do sistema satélite como provedor de backhaul para sistemas de acesso sem fio torna-se uma solução bastante interessante e capaz de impulsionar o emprego desses sistemas em áreas carentes de infraestrutura. Nessa concepção, a interligação entre o núcleo da rede e as redes periféricas, ou de última milha, constitui uma forma de viabilizar a disponibilização de serviços para as áreas remotas, uma vez que a infraestrutura satelital utilizaria apenas um único link para acesso a essas regiões, cabendo a outras tecnologias de acesso sem fio a distribuição dos serviços para os diversos pontos de assinantes da região remota. Após a padronização da banda 31 (faixa de 450 MHz) para o LTE no 3GPP (CPqD et al., 2013), uma das possibilidades mais viáveis passou a ser a integração da rede LTE com a rede satélite. Além dos aspectos econômicos positivos decorrentes da padronização, outros fatores importantes são a adequação da faixa de 450 MHz para obtenção de coberturas mais extensas, adequadas ao cenário de aplicação rural, e a disponibilização da aquisição do direito de uso dessa faixa através de leilões coordenados pela Anatel (2010). O modelo de referência para a solução de rede que integra os segmentos LTE e satélite encontra-se representado na Figura 1, em que a rede de serviços é centralizada e conectada à estação concentradora (HUB) da rede satélite e a rede de acesso rádio LTE é conectada a uma estação VSAT localizada em um ponto estratégico da área remota. A rede-núcleo do sistema LTE, por sua vez, pode ser inserida tanto do lado da estação VSAT quanto da estação HUB, conforme indicado na Figura 1.

Figura 1 Integração satélite LTE

Nos testes realizados junto à operadora do sistema satélite, cujos resultados são apresentados na Seção 4 deste artigo, foram considerados dois cenários de integração da EPC (Evolved Packet Core) (3GPP, 2013). Em

um deles, a EPC encontra-se inserida na mesma sub-rede da estação remota VSAT, juntamente com a estação radiobase (Evolved Node B – eNodeB) (3GPP, 2012) e, em outro, na sub-rede da estação HUB. Para essas configurações, são apresentados resultados de testes de latência e vazão de dados, através da conexão de Internet em ambiente de laboratório, e latência, vazão e jitter, através da realização de chamadas de voz sobre Internet Protocol (Voice Over IP – VoIP), realizadas pelos usuários, utilizando a infraestrutura que integra os segmentos satélite e LTE. Este artigo encontra-se estruturado da seguinte forma: a Seção 2 contém uma breve descrição da estação satélite VSAT, informações sobre o LTE, considerações sobre a métrica utilizada nos testes de avaliação de transmissão de voz e descrições das ferramentas PESQ (Perceptual Evaluation of Speech Quality) (ITU-T, 2003; 2007) e IxChariot (IXIA, 2013). A Seção 3 apresenta informações sobre os ambientes de teste utilizados. A Seção 4, por sua vez, analisa os resultados dos testes de voz obtidos, e, finalmente, a Seção 5 apresenta conclusões e propõe possibilidades de trabalhos futuros associados ao tema.

2 Aspectos técnicos dos componentes utilizados

Nesta seção são apresentados aspectos relevantes dos elementos utilizados nos setups desenvolvidos para a construção dos cenários de testes de interesse.

2.1 Estação VSAT

Estações VSAT são dispositivos formados por antenas com diâmetros limitados, geralmente a 2,4 m, podendo excepcionalmente chegar a 5 m, dependendo da circunstância em que operam, e os serviços de satélite fixos, implementados em redes fechadas e aplicações dedicadas, regulamentadas através da recomendação ITU-R S.725 (1992). As estações VSAT são usualmente parte de uma topologia de rede em estrela, que incorpora uma estação central chamada de HUB, responsável pelo controle e pela monitoração das várias estações remotas, denominadas estações VSAT. Entretanto, algumas redes podem operar estabelecendo enlaces ponto a ponto ou na configuração mesh, sem que haja uma estação central HUB.

2.2 A arquitetura LTE

O LTE é uma tecnologia sem fio que vem sendo padronizada pelo 3GPP (2010) para fornecer serviços baseados em protocolo IP, no intuito de

Page 31: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014 29

substituir, de forma gradual, as atuais tecnologias sem fio, utilizadas em redes baseadas em circuitos comutados, tais como 2G e 3G. Essa tecnologia utiliza recursos que possibilitam a implementação e configuração de parâmetros de qualidade de serviço (Quality of Service – QoS) e a definição de fluxos de serviços prioritários para voz e vídeo em tempo real, garantindo, dessa forma, a banda necessária para que esses serviços funcionem adequadamente, mesmo que eventualmente em detrimento da banda utilizada por outros serviços que não necessitam de prioridade para sua utilização, tal como o acesso à Internet. A arquitetura LTE é composta basicamente pelo terminal UE do usuário (User Equipment – UE) (3GPP, 2014), pela eNodeB e pela EPC. Na arquitetura LTE, a EPC é a entidade responsável pela criação dos fluxos de serviço, bearer padrão ou dedicado, através dos quais fluem respectivamente o tráfego de serviços best-effort, tal como o acesso à Internet, e o tráfego prioritário, em tempo real, tal como voz e vídeo. Tanto os fluxos de serviço (bearers) padrão quanto os dedicados são criados levando em conta parâmetros de QoS classificados de acordo com o tipo de tráfego. Geralmente os bearers padrão são criados utilizando tráfegos de taxa de bit não garantida (non-Granted Bit Rate – non-GBR), com classe indicadora de QoS (QoS Class Indicator – QCI) nos valores de 5 a 9. Já os bearers dedicados são criados utilizando-se os mesmos parâmetros dos bearers padrão e mais os valores de parâmetros utilizados para garantia

de serviços de taxa de bit garantida (Granted Bit Rate – GBR) que englobam valores de QCI de 1 a 4. A Figura 2 e a Tabela 1 mostram uma arquitetura típica do LTE e os parâmetros de QoS, respectivamente.

Figura 2 Arquitetura LTE

2.3 Mean Opinion Score (MOS)

O MOS é um método subjetivo de medida de qualidade de voz, definido pela recomendação P.800 do ITU-T (1996). A qualidade de voz transmitida por um dispositivo e recebida por outro é avaliada de acordo com um algoritmo que a pontua, segundo uma escala de 1 até 5, na qual o valor 1 corresponde a uma qualidade ruim e o valor 5 corresponde a uma qualidade excelente. A ferramenta IxChariot, utilizada nos testes de desempenho do serviço VoIP, emprega o algoritmo E-Model, definido pela recomendação G.107 do ITU-T (2012), cujo objetivo é estimar a qualidade MOS para cada par de pontos de terminação da conexão. Na Tabela 2 são apresentados os valores referentes ao MOS resultante da aplicação desse algoritmo e utilizados como referência.

Tabela 1 Características padronizadas de QCI

QCI Tipo de recurso

Nível de prioridade

PDB (ms)

PELR Serviços

1

GBR

2 100 10-2 Voz conversacional

2 4 150 10-3 Vídeo conversacional (live streaming)

3 3 50 10-3 Jogos em tempo real

4 5 300 10-6 Vídeo não conversacional (buffered streaming)

5

non-GBR

1 100 10-6 Sinalização IMS

6 6 300 10-6 Vídeo (buffered streaming) Serviços baseados em TCP

7 7 100 10-3 Voz, vídeo (live streaming) Jogos interativos

8 8 300 10-6 Vídeo (buffered streaming) Serviços baseados em TCP

9 9 300 10-6

Tabela 2 Pontuação MOS

Limite inferior Satisfação do usuário

4,34 Muito satisfeito

4,03 Satisfeito

3,60 Alguns usuários insatisfeitos

3,10 Muitos usuários insatisfeitos 2,58 Quase todos os usuários insatisfeitos

Page 32: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

30 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

2.4 Perceptual Evaluation of Speech

Quality (PESQ )

PESQ é um software padronizado pelo ITU-T (2007), por meio da recomendação P.862, para medidas de qualidade de voz. Essa ferramenta é utilizada durante a instalação, o comissionamento e a eventual solução de problemas em redes que utilizam dispositivos de telefonia. A ferramenta PESQ é usualmente instalada em equipamentos de teste, mas também pode ser integrada em roteadores, centrais telefônicas, voice quality enhancer e outros dispositivos de rede. A medida que utiliza a ferramenta PESQ é considerada intrusiva, pois compara a qualidade de um sinal transmitido através do sistema com uma referência obtida do sinal original. Dentre as características da ferramenta destacam-se:

a) possibilidade de medidas de qualidade de audição em aplicações intrusivas;

b) qualidade de predição acurada em uma grande variedade de aplicações;

c) implementação de Teste de Conversação Artificial Estimulada (Artificial Speech Test Stimulus – ASTS). Sinal de teste designado especificamente para ser usado com o PESQ, de duração muito menor do que a da fala original.

O PESQ faz medições de qualidade de fala ou voz, ponto a ponto e em um único sentido. É adequado para ser usado em testes de intrusão. Um sinal é transmitido através do sistema a ser testado e a saída degradada é comparada com o sinal de referência da entrada. A Figura 3 ilustra simplificadamente o emprego do algoritmo PESQ, no qual é gerada uma pontuação PESQ na faixa de 1 até 4,5 e utilizada uma função para converter esses valores para a escala P.800 MOS.

Figura 3 Algoritmo PESQ

2.5 IxChariot

IxChariot é uma ferramenta de avaliação de rede para a solução de problemas e pré-avaliação de redes e aplicações. Essa ferramenta simula aplicações do mundo real, visando predizer o desempenho de dispositivos,

sistemas e redes quando submetidos às condições reais de tráfego. O IxChariot consiste em:

a) um servidor ou console, onde os testes de desempenhos são configurados e, posteriormente, é realizada a coleta dos dados e a geração de relatórios de desempenho;

b) no mínimo dois pontos de terminação de desempenho, ou Performance Endpoints, instalados em dispositivos presentes no cenário de teste. Os endpoints são responsáveis pelo início do tráfego, pelo recebimento do tráfego e pelo envio de dados para o console IxChariot.

Sendo assim, existem três elementos essenciais requeridos por um ambiente de testes que utilize o IxChariot:

a) ferramenta responsável pelo monitoramento dos endpoints e pela geração dos resultados das medidas;

b) dispositivo com o ponto de terminação 1 que se comunica diretamente com o console IxChariot e também com o ponto de terminação 2, localizado em outro dispositivo;

c) ponto de terminação 2 que se comunica apenas com o dispositivo com o endpoint 1.

O ponto de terminação 1, após receber os scripts de teste e os dados provenientes do console IxChariot, coordena as ações do teste com o ponto de terminação 2, executa as instruções de teste e retorna todos os resultados dos testes para o console IxChariot. O ponto de terminação 2 recebe os scripts de teste e os dados do endpoint 1 e retorna para este dispositivo os resultados dos testes realizados. A Figura 4 mostra um ambiente de teste básico que utiliza os componentes da ferramenta IxChariot e contém o console IxChariot e os endpoints 1 e 2, necessários para a realização dos testes de desempenho.

Figura 4 Teste básico utilizando a ferramenta IxChariot

Page 33: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014 31

3 Descrição do ambiente de testes

Os testes de desempenho que utilizam a rede integrada LTE-satelital foram realizados em dois ambientes:

a) ambiente simulado, em que a presença da rede satelital foi simulada através de um computador que implementava os atrasos característicos de um enlace satélite existente no cenário real;

b) ambiente real, em que o enlace satelital utilizado e o ambiente real de operação foram providos por uma operadora de sistema satélite.

3.1 Cenário simulado

Neste ambiente, foi utilizado um computador no qual foi implementado o aplicativo Linux simulador de atraso, de modo a obter, de forma controlada, o atraso característico encontrado em um enlace satelital real. O simulador foi configurado para inserir no canal de downlink e de uplink um atraso de 300 ms, obtendo-se um RTT (Round Trip Time) de 600 ms para o tráfego entre as estações VSAT e HUB.

As configurações das conexões foram feitas levando-se em conta a localização da EPC na arquitetura LTE-satelital ilustrada na Figura 5. Nesta figura, o ambiente de teste foi formado pela sub-rede constituída pelos componentes fixos: PC1, terminal UE e a eNodeB. A EPC poderia estar localizada nesta sub-rede, para o caso do setup de teste mostrado na Figura 5(a), ou alternativamente na sub-rede formada pelo acesso à Internet pública, PC2 e ferramenta console IxChariot, conforme mostrado na Figura 5(b). A Tabela 3 resume os cenários de teste utilizados no ambiente simulado.

Tabela 3 Descrição dos cenários de teste no ambiente simulado

Cenário Descrição Figura

Teste 1 EPC do lado da

eNodeB e terminal UE.

5(a)

Teste 2 EPC do lado do IxChariot e PC2.

5(b)

(a) Cenário de teste 1 – Simulação da EPC do lado da eNodeB e terminal UE

(b) Cenário de teste 2 – Simulação da EPC do lado do IxChariot e PC2

Figura 5 Cenários de teste utilizados no ambiente LTE-satelital simulado (laboratório)

Page 34: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

32 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

3.1.1 Configuração do LTE

A eNodeB foi configurada para operar na frequência de 450 MHz, modulação de 64 QAM no downlink e 16 QAM no uplink, com potência máxima de 30 dBm, vazão de 8 Mbps de downlink e 1 Mbps de uplink. A EPC foi configurada com dois bearers, sendo um dedicado, com QCI = 1 e filtro UDP (User Datagram Protocol) para o tráfego de voz, e outro padrão, com QCI = 7, para o tráfego de dados não prioritário concorrente. Para a realização das chamadas VoIP através da ferramenta IxChariot, foram utilizados dois PCs como endpoints, de onde as chamadas de voz foram originadas e recebidas. O endpoint 1 foi executado no PC1, conectado por sua vez ao terminal UE. O endpoint 2 foi executado no PC2, conectado à mesma rede da EPC e do IxChariot. A chamada VoIP de conversação foi realizada utilizando um softphone instalado no PC1 e um terminal adaptador de terminal analógico (Analog Terminal Adapter – ATA) conectado à mesma rede da EPC.

3.1.2 Testes de desempenho

Os testes de desempenho no ambiente simulado consistiram na realização de chamadas de voz entre o PC1 e o PC2, que continham os endpoints e utilizavam o IxChariot. Também foram realizadas chamadas de voz entre o softphone instalado no PC1 e o ATA conectado à rede da EPC. Para ambos os testes de voz, foram gerados tráfegos concorrentes TCP entre o PC1 e o PC2, encaminhados através de bearer padrão. A Tabela 4 relaciona os principais testes realizados para avaliação de desempenho. Para as medições de latência e taxa, foram utilizadas as ferramentas speedtest (OOKLA, 2014), ping e iperf (versão 2014). O teste que utilizava a ferramenta speedtest consistiu na verificação da latência através do envio de pacotes ICMP (Internet Control Message Protocol) do terminal PC1 para um servidor localizado na rede pública Internet.

Tabela 4 Testes realizados e respectivas ferramentas utilizadas

Testes Ferramenta utilizada

Latência e taxa speedtest

Latência ping

Latência e tráfego concorrente

iperf

VoIP IxChariot

VoIP wireshark, pesq

O servidor, previamente escolhido pela ferramenta de teste, encontrava-se após o simulador de atraso, de modo que, a partir do retorno dos pacotes ao terminal, era possível obter o valor da latência entre o servidor e o dispositivo. Desta forma, quanto maior a distância e/ou o congestionamento na rede, entre os dispositivos testados, maior a latência entre eles. Outra medida importante efetuada pelo speedtest constituiu na medição da vazão de pacotes UDP no sentido de downlink do servidor para o terminal e de uplink do terminal para o servidor. A ferramenta ping, diferentemente da ferramenta speedtest, realizou a medição de latência entre o PC1 e o PC2, este último localizado após o simulador de atraso. A ferramenta iperf foi utilizada para trafegar pacotes de dados UDP com uma taxa fixa no sentido download entre o PC2 e o PC1 e no sentido upload entre o PC1 e o PC2. A ferramenta gerava um tráfego concorrente ao tráfego de voz e fornecia também a latência da rede avaliada durante a presença do tráfego gerado. O teste VoIP foi realizado em duas etapas: a primeira consistiu na obtenção do MOS através da ferramenta IxChariot, gerando-se um tráfego RTP codificado e utilizando o codec G.711 entre o PC1 e o PC2, contendo os pontos de terminação monitorados pelo console IxChariot. Os testes foram realizados nos dois sentidos (download e upload). A segunda etapa consistiu em realizar uma chamada de voz entre o PC1 e o PC2 utilizando o aplicativo PortGo (PORTSIP SOLUTIONS, 2014) e salvar os pacotes RTP gerados durante a ligação, através da ferramenta wireshark (WIRESHARK FOUNDATION, 2014), para a extração e o processamento dos dados, de modo a obter as métricas de qualidade da voz através do aplicativo PESQ.

3.2 Ambiente real

Neste ambiente foram utilizados os dispositivos operacionais: estação VSAT, satélite e estação HUB, disponibilizados em condições operacionais por uma operadora de sistema satélite. As configurações das conexões foram feitas levando-se em conta a localização da EPC na arquitetura LTE-satelital conforme Figura 6. O ambiente de teste foi formado pela sub-rede constituída pelos componentes fixos: PC1, terminal UE e eNodeB, além da estação VSAT responsável pela conexão dos componentes da rede LTE com o satélite geoestacionário. Neste

Page 35: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014 33

cenário a EPC poderia estar localizada nesta sub-rede, para o caso do setup de teste mostrado na Figura 6(a), ou na sub-rede formada pelo acesso à Internet pública, PC2, ferramenta IxChariot e estação HUB, conforme Figura 6(b). A Tabela 5 resume os cenários de teste utilizados no ambiente real.

Tabela 5 Descrição dos cenários de teste no ambiente real

Cenário Descrição Figura

Teste 3 EPC do lado da estação VSAT 6(a)

Teste 4 EPC do lado da estação HUB 6(b)

3.2.1 Configuração do LTE e descrição dos testes de desempenho

Assim como no cenário simulado, a eNodeB foi configurada para operar na frequência de 450 MHz, modulação de 64 QAM no downlink e 16 QAM no uplink, potência máxima de 30 dBm, vazão de 8 Mbps no downlink e 1 Mbps no uplink.

A EPC foi configurada com dois bearers, sendo um dedicado, com QCI = 1 e filtro UDP para o tráfego de voz, e outro padrão, com QCI = 7 para o tráfego concorrente de dados. No caso do enlace satélite, neste cenário, foi disponibilizado o recurso de aceleração TCP, utilizando as portas 20000-20004 para o protocolo RTP e a porta 80 para o protocolo TCP. Além disso, foi aplicada a priorização do protocolo SIP na porta 5060, configurada na plataforma satélite. Para a realização das chamadas VoIP através da ferramenta IxChariot, foram utilizados dois PCs como endpoints, de onde as chamadas de voz foram originadas e recebidas. O endpoint 1 foi executado no PC1, conectado por sua vez ao terminal UE e o endpoint 2 foi executado no PC2, por sua vez, conectado à mesma rede da EPC e do IxChariot. A chamada VoIP de conversação foi realizada utilizando-se um softphone instalado no PC1 e um terminal ATA conectado à rede onde se encontrava a EPC. As medições de latência, taxa de tráfego concorrente e VoIP foram todas realizadas utilizando-se o mesmo procedimento descrito no cenário de teste simulado.

(a) Cenário de teste 3 – Validação com a EPC do lado da estação VSAT

(b) Cenário de teste 4 – Validação com a EPC do lado da estação HUB

Figura 6 Cenários de teste utilizados no ambiente LTE-satelital real

Page 36: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

34 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

4 Análise e discussão dos resultados

Através da realização de testes, de acordo com os cenários e os ambientes de simulação e real, descritos na seção anterior, obtiveram-se os resultados para medições das variáveis de latência, vazão e MOS. As subseções a seguir apresentam os resultados obtidos.

4.1 Latência (Round Trip Time – RTT)

Os resultados dos testes de latência entre o PC1 e o PC2 são mostrados na Figura 7 e na Figura 8. Esses resultados (médias) foram obtidos através das ferramentas ping e speedtest, respectivamente. A ferramenta ping foi utilizada no PC1 e no PC2, de modo que, ao ser executada no PC1, gerou um tráfego em protocolo ICMP, denominado como sendo de downlink no retorno para o PC1, e, quando executada no PC2, gerou um tráfego ICMP denominado de uplink para o PC1.

(a) Valores de latência de downlink

(b) Valores de latência de uplink

Figura 7 Latência de downlink e uplink obtida através da ferramenta ping

Figura 8 Latência obtida através da ferramenta speedtest

Comparando-se os gráficos da Figura 7(a) e da Figura 7(b), verificou-se que não houve alterações de latência no ambiente simulado, conforme configuração realizada, sendo indiferente, neste caso, se a EPC se encontra do lado da VSAT ou do lado da estação HUB e se o sentido do tráfego é downlink ou uplink. O mesmo acontece no caso dos valores obtidos do lado da VSAT no ambiente real, onde é verificado um acréscimo de 108 ms em relação ao ambiente simulado. Por outro lado, no caso da EPC do lado da estação HUB, observa-se uma diminuição da latência no uplink de aproximadamente 5,3% em relação ao valor obtido no downlink. A comparação entre os valores obtidos nos cenários simulado e real resulta em acréscimos de 169 ms e 127 ms, no downlink e no uplink, respectivamente. Finalmente, ao se comparar os resultados obtidos com as diferentes ferramentas (ping e speedtest), constatou-se que os valores de latência no downlink, no ambiente real, obtidos com as duas ferramentas e apresentados na Figura 7(a) e na Figura 8, apresentam uma maior diferença, de aproximadamente 11,4%, quando a EPC estava localizada do lado da estação HUB. É feita a comparação com o caso em que a EPC encontrava-se localizada do lado da VSAT, quando a diferença ficou reduzida a 0,07%. Vale ressaltar que a avaliação da latência através do speedtest, para a EPC localizada no lado da VSAT, foi realizada sem a utilização das otimizações no enlace satélite. Por outro lado, como essa otimização foi realizada como parte do processo de medições da latência para a EPC localizada junto à estação HUB, a diferença entre os valores medidos com as diferentes ferramentas nessa configuração pode ser justificada. Por fim, vale também enfatizar que, nas condições nas quais as avaliações no ambiente real foram realizadas, a comparação desse cenário com o simulado evidencia, em qualquer situação, o aumento da latência em cerca de

Page 37: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014 35

15% quando a EPC se encontra do lado da VSAT e de 7 a 17% quando a EPC se encontra do lado da HUB. Independentemente das otimizações no sistema satélite, esses acréscimos se devem a diversos fatores, sobre os quais não é possível ter controle no cenário real de integração, tais como: as condições climáticas que afetam o enlace satélite e a dinâmica do compartilhamento da banda entre estações VSAT da rede satelital. Esses fatores não estão presentes no ambiente controlado do laboratório, quando da utilização do simulador de atraso. A Tabela 6 resume os principais resultados no cenário real de integração com o sistema satélite.

Tabela 6 Resultados do cenário real de integração com o sistema satélite

Configuração Otimização do

sistema satélite

Latência-RTT (ms)

EPC no lado VSAT

Não 700 Sim 700

EPC no lado HUB Não 750 Sim 650

4.2 Vazão

Os resultados (médias) dos testes de vazão entre o PC1 e o PC2 são mostrados na Figura 9 na e Figura 10. Esses resultados foram obtidos através das ferramentas iperf e speedtest, respectivamente. O iperf foi utilizado para trafegar pacotes de dados UDP com uma taxa fixa no sentido download, isto é, com tráfego gerado do PC2 para o PC1 e, no sentido upload, do PC1 para o PC2. A ferramenta speedtest foi utilizada através de um Web browser, acessando ao servidor onde a página dessa ferramenta se encontrava. A conexão com a Internet foi estabelecida do lado da operadora, ou seja, através da estação HUB. Para a execução do teste foram configurados valores máximos de vazão para o enlace satélite: 8 Mbps no downlink e 1 Mbps no uplink.

Figura 9 Vazão obtida através da ferramenta speedtest (downlink)

(a) Valores de vazão de downlink

(b) Valores de vazão de uplink

Figura 10 Vazão obtida através da ferramenta iperf

Os resultados de vazão através das ferramentas speedtest e iperf para o downlink (download) são mostrados na Figura 9 e na Figura 10(a), respectivamente. Foi verificada uma queda na vazão do tráfego UDP no ambiente real (Figura 9) em comparação com o ambiente simulado. Essa queda foi da ordem de 38% para o caso em que a EPC se encontrava do lado da VSAT e de 68,5% para a EPC do lado da estação HUB. Para o caso em que a EPC se encontrava do lado da VSAT e com a utilização do iperf, foi verificada uma queda no valor da vazão de downlink da ordem de 46,9% e para o uplink (upload) da ordem de 32%. Já para a configuração em que a EPC se encontrava do lado da estação HUB, observou-se uma queda na vazão de 49,2% para downlink e 51% para uplink. Tanto para a vazão obtida no downlink quanto no uplink, verificou-se uma queda mais acentuada no cenário no qual a EPC estava localizada do lado da estação HUB. Isso pode ser explicado pelo fato de o ambiente real incorporar influências de variáveis não controladas, tais como condições climáticas e compartilhamento da rede satelital, durante a realização das medidas, por outras estações VSAT. Essas variáveis não se encontram presentes no ambiente controlado do laboratório, quando da utilização do simulador de atraso. Da mesma forma, o

Page 38: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

36 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

compartilhamento pode explicar a variação dos resultados verificados e obtidos com a utilização das duas ferramentas. A Tabela 7 mostra a perda de eficiência para a vazão verificada no cenário real de integração com o sistema satélite, com limitação de banda no upload e no download.

Tabela 7 Perda de eficiência para a vazão no cenário real

Configuração Eficiência

(download) Eficiência (upload)

EPC no lado VSAT 58% 67%

EPC no lado HUB 41% 49%

4.3 Pontuação MOS

A Figura 11 e a Figura 12 mostram os resultados (médias) de pontuação MOS obtidos, respectivamente, através das ferramentas IxChariot e PESQ. A obtenção de MOS através da ferramenta IxChariot (Figura 11) resultou em pontuações MOS equivalentes às classificações “Alguns usuários insatisfeitos” e “Muitos usuários insatisfeitos” (ver Tabela 2) para o teste em ambiente simulado, e pontuações MOS equivalentes às classificações “Muitos usuários insatisfeitos” e “Quase todos os usuários insatisfeitos” no ambiente real.

Figura 11 MOS obtido através da ferramenta IxChariot

Figura 12 MOS obtido no cenário real com a ferramenta IxChariot e algoritmo PESQ

Os resultados do ambiente simulado foram obtidos para a EPC localizada tanto no lado da estação VSAT quanto no lado da estação HUB, tendo sido verificada uma diferença de apenas 0,6% entre esses dois casos. Os resultados obtidos no ambiente real através da mesma ferramenta mostram um acréscimo de 53,8% da pontuação MOS medida para a EPC localizada no lado da VSAT em relação à pontuação MOS para a EPC localizada no lado da estação HUB. Ambas as pontuações correspondem à classificação “Quase todos os usuários insatisfeitos”. No ambiente real, as variações dos valores de MOS obtidos pela ferramenta IxChariot e pelo algoritmo PESQ (Figura 12), quando a EPC estava localizada do lado da estação VSAT e quando se encontrava do lado da estação HUB, são, respectivamente, 37,6% e 53,6%, com os menores valores obtidos com a ferramenta IxChariot. As análises dos resultados nas diversas situações indicam a maior confiabilidade do algoritmo PESQ para a avaliação em ambiente real. Vale ressaltar que todos os arquivos de áudio avaliados, independentemente do atraso considerado em ambiente simulado, entre 0 e 300 ms, apresentaram excelente qualidade do áudio, e que no ambiente real observou-se também um excelente resultado de MOS avaliado por esse algoritmo no caso em que a EPC encontrava-se localizada no lado da estação VSAT. Esse resultado é condizente com a excelente qualidade da gravação de áudio experimentada. No cenário em que a EPC estava localizada no lado da estação HUB foi registrada, por conta da presença de sinalização de controle e de dados trafegando no enlace satélite, uma ocorrência significativa de jitter e atraso no tráfego de voz, o que pode explicar a queda dos valores de MOS medidos nessa configuração. O confronto dos resultados de MOS obtidos nas medições utilizando a ferramenta IxChariot com a qualidade de áudio percebida e com as avaliações realizadas a partir da gravação das chamadas realizadas, utilizando o algoritmo PESQ, indicou que a versão utilizada da primeira ferramenta não estava adequadamente preparada para medições de qualidade de voz em sistemas onde o atraso é o fator preponderante na degradação de serviços em tempo real.

5 Conclusão

Este trabalho apresentou o resultado de medições de desempenho de uma rede de comunicação sem fio LTE que integra, como segmento de acesso à EPC ou à rede

Page 39: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014 37

provedora de serviços da operadora, um sistema satélite geoestacionário que provê o backhaul. As medições foram realizadas em duas etapas, a primeira simulando o atraso provocado pelo sistema satélite em laboratório e a segunda em ambiente satelital real, nas reais condições de operação. Em ambas as etapas, foram utilizados componentes da rede de acesso rádio LTE (RAN), isto é, protótipos de estação radiobase e terminais conectados ao ambiente de laboratório. Embora os resultados apresentados mostrem a real possibilidade de utilização do sistema LTE integrado com backhaul satélite, eles também indicam a importância das otimizações no segmento satelital para que essa integração seja realizada da forma mais eficiente, explorando todas as potencialidades do segmento de acesso provido pelo sistema LTE, constituído pela RAN e pela EPC. Essas otimizações devem abranger aspectos relacionados tanto com a configuração de parâmetros do sistema LTE como com os mecanismos de aceleração utilizados nas redes satélites e a capacidade disponibilizada para o enlace reservado para o backhaul. Os resultados apresentados indicam ser possível, através dessas otimizações e reservas de banda, alcançar latências no sentido download ou upload inferiores a 350 ms e eficiências superiores a 50% e 60%, para a configuração em que a EPC encontra-se junto à estação HUB ou junto à estação VSAT e é disponibilizado um enlace dedicado. Os resultados indicaram também a necessidade de utilização de forma crítica das ferramentas disponíveis para a avaliação do desempenho da qualidade de chamadas de voz sujeitas a atrasos excessivos, como aqueles tipicamente encontrados nos sistemas satélite geoestacionários. Porém, mesmo com essas limitações, conforme relatado, foi possível constatar a viabilidade e a boa qualidade do serviço de voz para as possibilidades avaliadas de integração da rede LTE com o segmento satélite.

Referências

3rd GENERATION PARTNERSHIP PROJECT (3GPP). TS 36.300: Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access 9E-UTRA) and Evolved Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2 (release 8), v8.12.0, março 2010.

______. TS 36.104: Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA);

Base Station (BS) radio transmission and reception (Release 8), v8.13.0, julho 2012.

______. TS 23.401: Technical Specification Group Services and System Aspects; General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (EUTRAN) access (Release 8), v8.18.0, março 2013.

______. TS 36.101: Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); User Equipment (UE) radio transmission and reception (Release 8), v8.24.0, Junho 2014.

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Resolução no 558: Aprova o Regulamento sobre Canalização e Condições de Uso de Radiofrequências na Faixa de 450 MHz a 470 MHz. Brasília, 2010. Disponível em: <http://legislacao.anatel.gov.br/resolucoes/2010/24-resolucao-558>. Acesso em: 06 maio 2013.

CENTRO DE PESQUISA E DESENVOLVIMENTO EM TELECOMUNICAÇÕES (CPqD) et al. TP on frequency band arrangement, 3GPP TSG-RAN WG4 Meeting #67, R4-133076. Fukuoka, Japan, 20-24 May, 2013.

IPERF. Disponível em: <https://iperf.fr/>. Acesso em: 27 ago. 2014.

ITU RADIOCOMMUNICATION SECTOR (ITU-R) S.725: Technical characteristics for very small aperture terminals (VSATs). 1992. Disponível em: <https://www.itu.int/rec/R-REC-S.725-0-199203-I/en>. Acesso em: 05 set. 2014.

INTERNATIONAL TELECOMMUNICATION STANDARDIZATION SECTOR (ITU-T). P.800 Methods for subjective determination of transmission quality. 1996. Disponível em: <http://www.itu.int/rec/T-REC-P.800-199608-I>. Acesso em: 11 maio 2013.

______. G.107: The E-model: a computational model for use in transmission planning. 2012. Disponível em: <https://www.itu.int/rec/T-RECG.107-201112-I/en>. Acesso em: 09 set. 2014.

______. P.862.1: Mapping Functions for Transforming P.862 raw results scores to MOS-LQO. 2003.

______. P.862: Perceptual evaluation of speech quality (PESQ): An objective method for end-to-end speech quality assessment of narrow-band telephone networks and speech codecs, 2007.

Page 40: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Integração entre redes LTE e satélite

38 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 27-38, jul./dez. 2014

IXIA. 2013. IxChariot® User Guide Release 7.10 913-0949-04 Rev. A. Disponível em: <http://www.netcor.de/download.php?file=1966>. Acesso em: 09 set. 2014.

OOKLA. Speedtest. Disponível em: <http://www.speedtest.net/>. Acesso em: 27 ago. 2014.

PORTSIP SOLUTIONS. PortGo. Disponível em: <Erro! A referência de hiperlink não é válida.http://www.portsip.com/softphone.html>. Acesso em: 27 ago. 2014.

WIRESHARK FOUNDATION. Wireshark. Disponível em: <https://www.wireshark.org>. Acesso em: 27 ago. 2014.

Page 41: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

Conversão de radiofrequência em sistemas de banda larga sem fio

Moisés dos Santos*, Diogo Carvalho de Souza e Silva

Resumo

Este artigo apresenta uma solução de conversão de frequência de 3,5 GHz para 1,5 GHz para um sistema WiMAX. São apresentados os resultados das simulações e dos testes experimentais da solução. A vantagem do uso desta solução é que ela permite alterar a frequência de saída de um equipamento sem alterar todo o projeto, aproveitando assim a estrutura básica de banda-base e toda a sinalização de controle.

Palavras-chave: Conversão. Frequência. Misturador. Oscilador. PLL.

Abstract

This article describes a solution for converting 3.5 GHz frequencies to 1.5 GHz in a WiMAX system, presenting the simulation and experimental test results. The advantage of using this solution is that it allows the output frequency of a piece of equipment to be changed without affecting the entire design, thus taking advantage of the basic baseband structure and all control signals.

Key words: Conversion. Frequency. Mixer. VCO. PLL.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

Por conta da experiência acumulada nas últimas duas décadas, desde que o primeiro celular chegou ao Brasil, a maioria das empresas de telecomunicações sabe que o espectro é um bem escasso, mas fundamental para suas operações. Com o avanço da banda larga móvel e a perspectiva de um crescimento da demanda, é necessário haver maior disponibilidade de frequências no espectro. Diante desse cenário, observamos que, de modo geral, a ocupação do espectro de frequências torna-se cada vez mais complexa e mais disputada pelo mercado de telecomunicações. Com o surgimento de novas tecnologias, as agências reguladoras estabelecem novas normatizações e regras de utilização do espectro, visando assegurar a imunidade a interferências e ruídos na faixa em referência. Portanto, surgiu o interesse de estudo de desenvolvimento de um circuito elétrico que seja capaz de realizar a translação

de frequências de forma eficiente e segura para determinada faixa ou banda do espectro. O presente trabalho tem como base o desenvolvimento realizado pelo Centro de Pesquisa e Desenvolvimento de Telecomunicações (CPqD) de uma prova de conceito (Proof of Concept – PoC) de um conversor de frequência de uma estação de assinante WiMAX (Worldwide Interoperability for Microwave Access) 1,5 GHz para aplicação terrestre (onshore), patrocinado pela FINEP (Financiadora de Estudos e Projetos). Na Seção 2, é apresentado um resumo teórico no processo de translação de frequência, considerando aspectos técnicos essenciais para a elaboração das cadeias de transmissão e recepção do front-end (FE) para a sinalização em TDD (Time Division Duplex). Na Seção 3, é proposto o desenvolvimento de uma placa conversora, considerando detalhes da montagem com os respectivos componentes é apresentado um modelo de conversor de frequência com os principais resultados experimentais. Também são apresentadas as

Page 42: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

40 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

vantagens em se utilizar capacitores para interconexão de circuitos, em relação a resistores tipo jump, através de resultados de simulações em um software dedicado ao desenvolvimento de circuitos em radiofrequência.

2 Conversão de RF – Aspectos teóricos

No desenvolvimento de um módulo conversor, de modo geral, é levada em consideração a máxima frequência de operação dos circuitos, de forma a determinar qual o melhor tipo de substrato para a construção da placa de circuito impresso (PCI). A escolha do tipo e da composição do substrato pode definir uma melhor estabilidade da constante dielétrica, dimensões das linhas sobre a PCI e distribuição de linhas de sinais dentro da placa, mitigando, assim, os efeitos de compatibilidade eletromagnética. Outro aspecto relevante no projeto é estabelecer qual o método de conexão entre impedâncias casadas nos diversos circuitos ou estágios de radiofrequência (RF) do projeto, como, por exemplo, a conexão entre a saída de filtro e a entrada de um amplificador. Na maioria dos componentes e dispositivos em RF, as portas de entrada e saída apresentam uma impedância característica de 50 Ω. Por exemplo, em um mixer, o descasamento pode ocasionar, de modo particular a esse dispositivo, espúrios de alta intensidade e comprometer ainda a isolação entre as portas (MCCLANING, 2012). Dessa forma, operando em baixas frequências, tipicamente, pode-se utilizar um resistor de 0 Ω como elemento de conexão entre os circuitos. Por outro lado, em frequências mais elevadas, o modelo elétrico desse componente pode afetar a resposta em frequência e o casamento de impedância. Um elemento comum à recepção e à transmissão dentro do FE é a chave de RF. O objetivo desse circuito é estabelecer a temporização ou o chaveamento entre os sinais de downlink e de uplink. No exemplo em referência, a norma-padrão é o WiMAX 802.16 (IEEE, 2004), que determina a sinalização de acordo os tempos mostrados na Figura 1.

Figura 1 Sinalização WiMAX – Subframes RX e TX

Nos sistemas WiMAX – TDD, a estação radiobase e o terminal operam na mesma

frequência e estão separados apenas pelo tempo. A estação radiobase (ERB) transmite um downlink subframe seguido por um intervalo de tempo denominado TTG (Transmit/receive Transition Gap) e então os terminais, individualmente, transmitem o uplink subframe, também seguido por um espaço de tempo denominado RTG (Receive/transmit Transition Gap). Uma vez sincronizados, o sinal transmitido (TX) não sobrepõe o sinal recebido (RX) (AGILENT TECHNOLOGIES, 2005).

2.1 FE de recepção

Na cadeia de recepção, sequencialmente, estão o filtro passa-faixas (FPF), o amplificador de baixo ruído (Low Noise Amplifier – LNA) e o transformador de impedância (balun). A função básica do FPF é atenuar os sinais indesejados que possam afetar a cadeia de recepção, evitando, principalmente, degradação do desempenho do LNA. Esse filtro é também denominado filtro de banda. O FPF deve apresentar uma rejeição de acordo com as características do projeto, analisando o espectro de frequências próximas à banda de operação do circuito, tais como canalização de emissoras de rádio, TV e outros sistemas de broadcasting. O LNA, por sua vez, é o elemento essencial na cadeia de recepção. Sua função primordial é estabelecer um ganho no nível de sinal, agregando o mínimo de ruído à cadeia de recepção. Sua característica fundamental é a figura de ruído (Noise Figure – NF). Para se determinar a NF total, é necessário conhecer a figura de ruído e o ganho de cada componente ou estágio integrante do sistema. Através da Equação (1) (AGILENT TECHNOLOGIES, 2010), é possível obter a figura de ruído total da cadeia:

(1)

em que Fsys é a figura de ruído total, F é a figura de ruído do componente/estágio individual e G é o ganho do componente/estágio individual. Outra característica fundamental na recepção é a sensibilidade para o sistema, que pode ser expressa através da seguinte equação (ABATE, 2009):

(2)

Page 43: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014 41

em que Srx é a sensibilidade do receptor em dB, N é o ruído térmico, BW é a largura do canal, NF denota a figura de ruído, S/N é a relação sinal-ruído de entrada e Gsc é o ganho da subcanalização. O último elemento dessa cadeia é o balun, que faz a transformação do modo desbalanceado para o modo diferencial, bem como a conversão de impedância para conexão ao circuito conversor.

2.2 FE de transmissão

No lado da transmissão, sequencialmente, há o balun, o pré-amplificador, o amplificador de potência (Power Amplifier – PA) e o filtro passa-baixas (FPB) conectado com a chave de RF. No início dessa cadeia existe um balun, conectado ao circuito conversor, que executará, basicamente, três funções básicas. Esse dispositivo fará a conversão do modo balanceado para o modo desbalanceado, transformará as impedâncias de entrada e saída e, por último, alimentará a porta de saída do circuito conversor. Na sequência, existe um pré-amplificador que atuará conjuntamente com o PA no nível do sinal de saída total da cadeia de transmissão. Nessa etapa, duas características relevantes deverão ser observadas: o ganho de potência e o ponto de compressão de 1 dB (P1dB). O valor do ganho determinará a intensidade de sinal TX adequado a ser entregue ao PA. Dependendo da criticidade do projeto, operar próximo do ponto de compressão poderá comprometer a linearidade da cadeia. O amplificador de potência é o último estágio de ganho na cadeia de transmissão e tem a finalidade fundamental de prover um sinal em alta potência para emissão através das antenas. Existem várias topologias de construção e características que podem definir a robustez e a qualidade do amplificador. Nessa análise não é considerada a técnica de linearização, mas sim outra técnica, mais simples e menos eficiente, denominada back-off. Essa técnica faz com que o amplificador opere aproximadamente 10 dB abaixo do ponto de saturação (P1dB), evitando, assim, os produtos de intermodulação que possam aparecer dentro da banda de transmissão, os quais não podem ser eliminados através de filtros passivos (DUARTE; PEREIRA, 2005). Uma das formas de avaliar a não linearidade do PA é através de uma característica denominada EVM (Error Vector Magnitude). Basicamente, esse parâmetro é a medida da diferença entre o ponto da constelação ideal e a medida do ponto

obtido após equalização, por um receptor de referência. De modo geral, espera-se que o FE de transmissão alcance as características mínimas de desempenho, conforme Tabela 1.

Tabela 1 Principais requisitos do transmissor

Características Requisitos

1) Potência de saída

1.1 Potência de saída máxima

1.2 Potência de saída dinâmica

1.3 Potência de saída On/Off

2) Qualidade do sinal TX

2.1 Erro de frequência

2.2 EVM total

2.3 Tempo de alinhamento

3) Emissão indesejável

3.1 Frequências indesejáveis

3.2 Emissão de espúrios

3.3 Intermodulação

2.3 Misturador

O processo de conversão de frequência é a parte fundamental nesse estudo. Como observado na maioria dos projetos de RF, o circuito ou o módulo conversor está construído de forma integrada em um único chipset, denominado SoC (System on a Chip), cuja função essencial é transladar determinada frequência F1 em outra frequência F2 e vice-versa. O SoC normalmente integra os principais elementos de conversão, tais como misturador, oscilador controlado por tensão (Voltage-Controlled Oscillator – VCO) e sintetizador de frequência. Nas seções seguintes serão oferecidos mais detalhes a respeito desses elementos. A translação de frequência em um sistema é realizada por um dispositivo não linear, denominado misturador ou, simplesmente, mixer. O processo de translação inicia-se na multiplicação de dois sinais através de um dispositivo não linear, no caso, o misturador. Basicamente, todos os misturadores trabalham com a premissa de que um oscilador local (Local Oscillator – LO) irá comutar um sinal de entrada de RF, resultando em outra frequência conhecida como Frequência Intermediária (FI) (SILVER, 2003). Dessa forma, supondo que:

RF = A.sin(1 .t + ɸ1) (3)

LO = B.sin(2 .t + ɸ2) (4)

Page 44: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

42 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

e multiplicando (3) por (4), obtém-se (5) e (6).

(5)

(6)

em que:

Termo M = Frequência soma (removido através de filtros)

Termo N = Frequência diferença (FI)

Existem dois tipos de misturador, a saber, passivo e ativo. Geralmente os misturadores passivos, embora apresentem melhor desempenho na intermodulação de 3a ordem (IM3), têm altas perdas de conversão e, consequentemente, alta figura de ruído em comparação com os misturadores ativos. No diagrama da Figura 2 é apresentada uma configuração de um mixer denominado Gilbert Cell – DBM (Double Balanced Mixer). O sinal de RF é aplicado aos transistores M2 e M3, os quais realizam a conversão de tensão para corrente. Para a operação correta, esses dispositivos não devem ser direcionados para a saturação e, portanto, sinais menores que 1 dB do ponto de compressão devem ser utilizados. O desempenho pode ser melhorado através da adição de resistores na alimentação do M2 e do M3. Os MOSFETs (Metal Oxide Semiconductor Field Effect Transistors) M4 para M7 formam uma função de multiplicação, dessa forma, multiplicando o sinal de RF linear de M2 e M3 com o sinal LO aplicado através de M4 para M7, que fornece a função de comutação. Os transistores M2 e M3 fornecem corrente de RF, e os transistores M4 e M7 comutam entre si para fornecer o sinal de RF, ou esse sinal é invertido para a carga da esquerda. Os transistores M5 e M7 comutam entre si para a carga da direita. Os dois resistores de carga formam uma transformação de corrente para tensão,

fornecendo, assim, o sinal de saída diferencial IF (SILVER, 2003).

Figura 2 Diagrama básico de um misturador Gilbert duplo balanceado

2.4 Sintetizador de frequência

Para que a etapa de conversão não degrade significativamente o desempenho do sistema, é desejado que o LO apresentasse exatidão e precisão em frequência, além de alta pureza espectral e baixo ruído de fase (CARDOSO, 2007). Dessa forma, a geração de um LO que atenda tais especificações, em geral, é realizada por meio de sintetizadores de frequência. Um sintetizador de frequência é um dispositivo ou um módulo funcional capaz de gerar um sinal preciso em frequência, a partir de um sinal de referência. O projeto de um sintetizador de frequência pode ser realizado no domínio analógico, utilizando a técnica de sincronização de fase PLL (Phase Locked Loop) ou no domínio digital, utilizando um sintetizador digital direto (Direct Digital Synthesizer – DDS) (VENCESLAV, 1999). Um PLL é um circuito de malha fechada com realimentação negativa, que atua na fase do sinal a fim de se obter um sinal de saída com frequência proporcional à frequência de entrada. Em sua abordagem mais simples, um PLL pode ser dividido em quatro blocos principais:

a) um detector de fase/frequência (Phase Frequency Detector – PFD);

b) um filtro de loop; c) um oscilador controlado por tensão

(VCO); e d) um divisor de frequência (WALAVER,

1991). O funcionamento de um PLL pode então ser resumido a partir do funcionamento de cada um desses blocos. O VCO fornece em sua saída

Termo M

Termo N

Termo M

Termo N

Page 45: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014 43

um sinal com frequência proporcional à tensão presente em sua entrada. Uma amostra do sinal de saída é entregue a uma das entradas do detector de fase pelo elo de realimentação, aqui representado pelo divisor de frequência. O PFD produz em sua saída um sinal proporcional à diferença de fase e/ou frequência entre o sinal de referência e o sinal amostrado. O filtro de loop é um filtro passa-baixas e é responsável por garantir a estabilidade do sistema e entregar uma tensão ao VCO a partir do sinal de saída do PFD. Esse sistema permite corrigir a tensão de entrada do VCO a fim de se obter um sinal de saída com a frequência desejada. A razão de divisão N utilizada no elo de realimentação pode assumir valores inteiros ou fracionários, definindo assim PLL N-Inteiros ou N-Fracionários, respectivamente. Os divisores de frequência utilizados na realimentação executam apenas a divisão de frequência por números inteiros. Dessa forma, o projeto de um circuito PLL N-Inteiro é mais simples e possibilita a geração de um número finito de frequências que são múltiplas inteiras da frequência de referência. Em contrapartida, o passo de frequência obtido nessa configuração está diretamente relacionado ao sinal de referência, isto é, quanto menor o passo de frequência desejado, menor será a referência utilizada. Ademais, o tempo necessário ao PLL para que ele se estabilize é inversamente proporcional à frequência do sinal de referência, ou seja, quanto menor a referência utilizada, maior será o tempo de estabilização do sinal de saída (BEST, 2003). Essa limitação pode ser contornada utilizando-se um PLL N-Fracionário, pois esse é capaz de gerar um número finito de

frequências que são múltiplas da frequência do sinal de referência. Como consequência, o passo de frequência deixa de estar vinculado exclusivamente ao sinal de referência. Esse conceito é importante, pois permite a utilização de sinais de referência mais altos para se obter um tempo de estabilização menor. O diagrama em blocos do circuito PLL N-Fracionário é ilustrado na Figura 3. A divisão de frequência por um valor N.r fracionário é obtida a partir da divisão de frequência por (N+1) durante K períodos do sinal amostrado e por N (F-K) períodos do sinal amostrado, em um intervalo total de F períodos do sinal amostrado, em que o valor fracionário .“r” é igual a K/F. Ou seja, um múltiplo de 10,7 da frequência de referência pode ser obtido a partir da divisão do sinal de saída por 11 (N+1) durante 7 (K) períodos e 10 (N) durante 3 (F-K) períodos, em um total de 10 (F) períodos do sinal amostrado. Em contrapartida, a divisão de frequência alternada entre dois valores a cada F intervalos gera uma sequência periódica no tempo. Essa sequência, no domínio da frequência, é responsável por gerar componentes espúrias em múltiplos inteiros da frequência de repetição da sequência. As componentes espúrias podem ser então reduzidas utilizando-se moduladores ΣΔ que irão determinar a razão instantânea de divisão, N+1 ou N, de forma pseudoaleatória. Essa operação faz com que as componentes espúrias sejam transladadas para altas frequências, fora da frequência de operação do PLL, e assim podem ser atenuadas por um filtro passa-baixas (RILEY; COPELAND; KWASNIEWSKI, 1993).

Divisor de referência÷R

Detector de fase/frequência

Charge pump

VCOVCO

Prescaler÷P

Divisor N-fracionário÷(N/N+1)

Modulador ΔΣ

Filtro de LoopFiltro de Loop

REFf INfOUTf

UpFreq

DownFreqAMOSTRAf

K/F÷(N+1) → K vezes÷N → (F-K) vezes

Figura 3 Diagrama em blocos de um sintetizador N-Fracionário

Page 46: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

44 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

3 Conversor de RF proposto para sinalização WiMAX

3.1 Descrição do hardware

Além da conversão de frequência, há ainda estágios que integram uma arquitetura típica em um módulo conversor. De modo geral, a essência de uma conversão é garantir um ótimo sinal na recepção para o demodulador e, também, a intensidade e a pureza do sinal na transmissão. Tipicamente, um módulo conversor é constituído de misturador, oscilador, front-end RX/TX, circuito de controle e circuitos de alimentação. Todos os sinais são processados no transceiver (XCVR) que, por sua vez, está conectado ao módulo de banda-base (dados). Na Figura 5 é proposto um diagrama de hardware básico de um conversor de frequência de 3,5 GHz para 1,5 GHz em um sistema WiMAX TDD com MIMO (Multiple-Input and Multiple-Output) 2x2. Observa-se que um módulo conversor é constituído basicamente de dois blocos distintos: FE e Conversor. O estágio do FE possui circuitos que fazem o tratamento do sinal no lado da recepção e no lado da transmissão. Então, pode-se dizer que essa etapa realiza a intermediação entre a interface aérea (Antenas) e a translação de frequência (Conversor).

Com referência aos conceitos abordados, o projeto do conversor tem início com a definição do tipo de substrato a ser utilizado na construção da PCI. Para frequências subgigahertz, a opção é o material flame resistant (FR4), o qual possui uma constante dielétrica (εr) um pouco elevada, porém, de baixo custo. Em frequências superiores, há outros modelos, disponíveis no mercado, com constante dielétrica por volta de 3,5 que apresentam um custo relativamente alto. Outra opção de substrato disponível é a combinação desses dois materiais, havendo assim duas constantes dielétricas distintas para utilização em projetos de maior complexidade. Considerando as frequências desse projeto, optou-se pela combinação dos dois substratos. Na Figura 4 é apresentada a composição desse tipo de material (ALTIUM, 2013).

Total de altura 62.6mils

20mils

6mils5mils

6mils

20mils

Camada superior

Camada inferior

Plano interno 1

Camada média1

Camada média2Plano interno 2

Total de altura 62.6mils

20mils

6mils5mils

6mils

20mils

Camada superior

Camada inferior

Plano interno 1

Camada média1

Camada média2Plano interno 2

Figura 4 Composição do material da PCI

IN

OUT

OUT

IN

÷ 2nPLL

VCO

Mixer2

Mixer1

IN

OUT

OUT

IN

SINTETIZADOR

÷ 2nPLL

VCO

RX1

TX1

RX2

TX2

µC

RX1 / TX11.5GHz

RX2 / TX21.5GHz

3.5GHz

3.5GHz

RX1

TX1

RX2

TX2

CONVERSOR 1

CONVERSOR 2

FE1

FE2

Mixer2

Mixer1

SINTETIZADOR

in

out

in

out

TDDSync

Figura 5 Diagrama em blocos de hardware do conversor de frequência

Page 47: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014 45

Após a definição do tipo de substrato e a finalização do diagrama elétrico, o desenvolvedor pode ainda adicionar blindagens no projeto da PCI para evitar problemas de compatibilidade eletromagnética entre estágios do conversor ou mesmo emissão e recepção de sinais indesejados. Na Figura 6 é apresentada uma simulação do modelo 3D da PCI montada do conversor de frequência (ALTIUM, 2013).

Figura 6 Modelo 3D da PCI do conversor de frequência

3.2 Simulações elétricas e resultados

Nesta seção, são apresentados detalhes sobre o método de interconexão entre os diversos circuitos de RF. Conforme dito anteriormente, a realização de uma conexão através de um simples resistor de 0 Ω, dependendo da região do circuito, pode causar o descasamento de impedância ou mesmo a degradação do nível de sinal. Após uma análise feita entre componentes passivos, observa-se que o capacitor é o melhor elemento de conexão, considerando a respectiva frequência de operação. Na Figura 7, é mostrado um circuito equivalente de simulação em um componente passivo acoplado a um gerador e carga de 50 Ω sobre um substrato tipo fibra de vidro ou FR4. Esse circuito será simulado através de um software dedicado à análise de RF, conhecido como ADS® (KEYSIGHT TECHNOLOGIES, 2013), que utiliza modelos de componentes reais (MODELITHICS, 2009). Na Figura 8 e na Figura 9 são apresentados resultados dessas simulações, comparando-se curvas características de capacitores 12 pF e resistores 0 Ω de vários fabricantes na frequência de 3,5 GHz.

Figura 7 Circuito para simulação em um modelo de componente real

(a)

(b)

Figura 8 Simulação de capacitores de 12 pF de vários fabricantes: (a) S2,1 – Transmissão (b) S1,1

– Reflexão

(a)

(b)

Figura 9 Simulação de resistores de 0 Ω de vários fabricantes: (a) S2,1 – Transmissão e (b) S1,1 –

Reflexão

Page 48: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

46 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

Através da Figura 8 e da Figura 9, nota-se que o desempenho da impedância S1,1 é maior utilizando-se capacitores em vez de resistores nas linhas do circuito. Esse mesmo efeito também ocorre analisando-se a resposta em frequência entre esses componentes S2,2. Após a conclusão desses conceitos básicos para elaboração do projeto, serão definidos elementos essenciais do conversor de frequência.

3.3 Descrição do projeto elétrico e resultados experimentais

Uma parte comum aos circuitos RX e TX é a chave de RF. Normalmente, ela é construída através de uma ponte de diodos que efetua a seleção de sinal conforme a polarização com um nível específico de corrente contínua (Direct Current – DC) nos terminais. Atualmente não se utilizam circuitos com componentes discretos, uma vez que essa funcionalidade está agora concentrada em um único circuito integrado capaz de suportar sinais em alta potência. Um exemplo é a chave da RFMD®, modelo RFSW8000, que suporta potências de até 10 W, faixa larga de operação e perda de inserção menor que 1 dB. Com referência à Figura 5, sequencialmente, encontra-se o filtro passa–faixas, que é do tipo dielectric ceramic e opera na frequência central (Center Freq – Fc) de 1.516 MHz com largura de banda 93 MHz, perda de inserção (Atenuattion – Att) menor que 1 dB, rejeição fora da banda maior que 50 dB, acima da faixa de 300 MHz, características que o habilitam a operar como filtro de banda de recepção. Na Figura 10, é possível observar um resultado experimental do FPF com tais requisitos.

Figura 10 Resposta do filtro de banda RX O amplificador de baixo ruído adotado deve ser um modelo que possua uma NF abaixo de 0,5 dB, de modo a melhorar a sensibilidade na cadeia de recepção e, além disso, tenha um

ganho superior a 15 dB para a frequência central (Fc) e suporte à sinalização de sincronismo TDD. O valor da sensibilidade de referência pode ser obtido através da Equação (2). O modelo de referência para o LNA é o TQP3M9036, desenvolvido pela TriQuint®. Para o balun RX, deve ser adotado um componente que tenha a impedância de 50 Ω no lado desbalanceado e, do lado oposto, apresente uma impedância característica de acordo com a entrada do próximo estágio. No caso, o mixer deve estar com a entrada em 100 Ω e em modo diferencial. No mercado é possível encontrar vários modelos de baluns com essas características e que operam na banda em referência. O modelo que atende a esses requisitos é o 1600BL15B100, fabricado pela Johanson Technology®. No lado da transmissão, um balun faz a interface entre o mixer e o circuito de front-end TX. Para esse componente, aplicam-se as mesmas considerações teóricas usadas no lado da recepção, sendo que no lado diferencial existe uma impedância característica de 200 Ω. O balun de referência no projeto é o modelo HHM1509, da empresa TDK®. No estágio seguinte, o pré-amplificador eleva o nível de sinal convertido para um valor adequado ao PA. Esse processo é realizado através de um transistor comum, polarizado e sintonizado na Fc de conversão, sendo que a dificuldade é manter a estabilidade do circuito diante de variações de temperatura, impedância de entrada e saída e desvio na banda de passagem. Dessa forma, optou-se pela adoção de um circuito integrado que possuísse controle sobre todos esses parâmetros e permitisse ainda a redução de área desse circuito na PCI. Uma referência de componente que atua como pré-amplificador é o modelo MGA31389, da empresa Avago Technologies®. Os parâmetros essenciais são:

a) ganho mínimo de 20 dB;

b) P1dB mínimo de 21 dBm;

c) perda de retorno de entrada máxima de 14 dB para condições de temperatura entre -40°C e +85°C.

O PA também necessita de características similares às do pré-amplificador, porém exige outras mais relevantes a serem consideradas nesse estágio do circuito, sendo as principais a linearidade e a potência máxima de saída. Dependendo da intensidade do sinal de saída do amplificador, é necessário utilizar transistores discretos para atingir uma potência mais elevada. No projeto do conversor de frequência proposto, a potência máxima considerada é de 0,5 W.

Page 49: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014 47

Nessa ordem, circuitos integrados que atendam aos requisitos mínimos necessários estão disponíveis no mercado. Uma referência de amplificador de potência linear é o modelo RF5163, do fabricante RFMD®. Esse componente foi desenvolvido para operação com baixa tensão de alimentação (3,3 V), utilizando o processo Gallium Arsenide HBT (Heterojunction Bipolar Transistor). Com o amplificador sintonizado para a banda em referência, é possível obter um ganho de 28 dB, linearidade com EVM 3% e P1dB +33 dBm. Atuando-se na polarização do amplificador (na ordem de 100 mV), observa-se uma alteração direta no ponto de P1dB e, consequentemente, a variação do EVM. É possível observar esse efeito através do resultado experimental apresentado na Figura 11.

Figura 11 EVM em função da polarização do PA

Através da Equação (1) é possível determinar o EVM total da cadeia. O último estágio do front-end TX é o filtro passa-baixas, que atua como elemento de atenuação para os sinais harmônicos e espúrios logo após o amplificador de potência. Através da Equação (5), é possível determinar uma parte das frequências indesejadas. Esse tipo de componente, normalmente, deve suportar alta potência e apresentar baixa atenuação na banda passante. O componente de referência com tais características é o modelo LFCN1450, do fabricante Mini-Circuits®. O circuito misturador é o estágio em que se realiza efetivamente a translação de frequência. Com referência à Figura 5, observa-se que é utilizado um circuito integrado dedicado a todo o processo de conversão de frequência. O modelo utilizado é o RFFC5071, desenvolvido pelo fabricante RFMD®, o qual incorpora internamente o VCO, o sintetizador de frequência em banda larga e o respectivo misturador. Todos esses blocos são controlados através de uma comunicação de dados serial.

Existem várias topologias de circuitos misturadores, mas o modelo utilizado no RFFC5071 é o Gilbert Cell Mixer, que é o tipo mais popular utilizado em projetos de SoCs. O SoC RFFC5071 utiliza um misturador duplo balanceado em banda larga, suportando de 30 até 6.000 MHz. As portas de entrada e saída são diferenciais e requerem um balun para o casamento de impedância. O misturador tem um gate de entrada comum em banda larga, e a impedância é definida pela resistência ajustada no mixer pelo termo 1/gm. A resistência interna será de aproximadamente 85 Ω. Existe também uma capacitância em paralelo na entrada do misturador e uma indutância em série de conexão do fio de aproximadamente 0,5 nH. Na Figura 12 é mostrado o modelo elétrico na porta de entrada do misturador.

Figura 12 Representação elétrica da porta de entrada do misturador

A porta de saída do mixer está em alta impedância, possuindo uma resistência equivalente em paralelo de valor aproximado em 2.000 Ω. Além disso, na saída, aparece também uma capacitância em paralelo de aproximadamente 1 pF, dependendo do tipo da placa de circuito impresso utilizada. Na Figura 13 é mostrado o modelo elétrico na porta de saída do misturador.

Figura 13 Representação elétrica da porta de saída do misturador

Esse componente basicamente define a frequência de conversão, e o valor pode ser obtido através da seguinte equação:

∗ 2 ∗ (7)

em que Fstep é o passo de frequência em Hz, Fref é o valor da frequência de referência, R

Page 50: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Conversão de radiofrequência em sistemas de banda larga sem fio

48 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 39-48, jul./dez. 2014

denota a taxa de divisão da frequência de referência, P é o valor de divisão do Prescaler e LoDiv é o valor da divisão do oscilador local. Para os baluns de entrada e saída do RFFC571, no lado do sinal a ser convertido, i.e., na frequência de 3,5 GHz, devem ser adotados os mesmos critérios de seleção dos baluns utilizados do lado da frequência convertida em 1,5 GHz, apenas atentando-se à banda de operação desses componentes. O FPF na saída e o amplificador na entrada em 3,5 GHz devem ser especificados conforme o XCVR utilizado no projeto do conversor de frequência.

4 Conclusão

Neste trabalho foram apresentadas as principais informações técnicas para construção de uma arquitetura básica de um conversor de frequência, utilizando a sinalização TDD. Com relação aos componentes em referência, o projetista deve atentar-se à evolução destes, uma vez que, com a crescente evolução das tecnologias, muitos deles se tornarão obsoletos e necessitarão ser atualizados conforme o circuito em questão. Para otimização do projeto, o desenvolvedor poderá implementar, ainda, um algoritmo em um microcontrolador para controle dos níveis de recepção e de transmissão. Por exemplo, a utilização da função bypass no amplificador de baixo ruído, fazendo com que o alto nível presente no conector da antena não afete o processo de demodulação. No lado da transmissão, poderá ser adicionado um atenuador programável, de forma a estabelecer um controle no nível de saída fixo do amplificador de potência. Vale lembrar que é imprescindível o cuidado do desenvolvedor na análise das normas e regras estabelecidas pelas agências reguladoras quanto à máscara espectral do sinal de saída e à emissão de harmônicos e espúrios na transmissão. De modo geral, muitas informações oferecidas neste trabalho foram obtidas a partir dos testes de bancada e, dessa forma, comprovam os requisitos mínimos para o desenvolvimento de um conversor de frequência.

Referências

ABATE, Z. WiMAX, RF Systems Engineering. Artech House Mobile, 2009.

AGILENT TECHNOLOGIES. Application Note. WIMAX Concepts and RF Measurements, 2005.

______. Application Note 57-1. Fundamentals of RF and Microwave Noise Figure Measurements, 2010.

ALTIUM. Altium Designer. Software, 2013. Disponível em: <http://www.altium.com/altium-designer/overview>. Acesso em: 10 out. 2014.

BEST, R. E. Phase-locked loops: design, simulation, and applications. New York: McGraw-Hill, 2003.

CARDOSO, R. O. R. Geração de Sinais de Referência para Transmissores de Televisão. 2007. Tese (Mestrado em Telecomunicações) – Instituto Nacional de Telecomunicações, Santa Rita do Sapucaí, 2007.

DUARTE, C. R.; PEREIRA, W. N. A. Técnicas de Linearização em Amplificadores de RF. In: GLOBAL CONGRESS ON ENGINEERING AND TECHNOLOGY EDUCATION (GCETE), 2005, São Paulo. Proceedings...

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). IEEE 802.16-2004 – Standard for Local and metropolitan area networks - Part 16: WiMAX Air Interface for Fixed Broadband Wireless Access Systems, PHY Layer (WirelessMAN-OFDM), 2004.

KEYSIGHT TECHNOLOGIES. Automação de Projeto Eletrônico. Advanced Design System (ADS). 2013. Disponível em: <http://www.keysight.com/en/pc-1297113/advanced-design-system-ads?cc=US&lc=eng>. Acesso em: 10 out. 2014.

MCCLANING, K. Wireless Receiver Design for Digital Communications. IET, 2012.

MODELITHICS, C. L. R. Library, Modelithics. Inc., Tampa, FL, 2009. Disponível em: <http://www.modelithics.com/products.asp>. Acesso em: 10 out. 2014.

RILEY, T. A.; COPELAND, M. A.; KWASNIEWSKI, T. A. Delta-sigma modulation in fractional-N frequency synthesis. IEEE Journal of Solid-State Circuits, v. 28, n. 5, p. 553-559, 1993.

SILVER, J. P. Gilbert cell mixer design tutorial. RF, RFIC & Microwave theory Design. 2003. Disponível em: <http://www.odyseus.nildram.co.uk/RFIC_Circuits_Files/MOS_Gilbert_Cell_Mixer> Acesso em: 10 out. 2014.

VENCESLAV, F. K. Direct digital frequency synthesizers. New York: IEEE, 1999.

Page 51: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

Sergio M. Sakai*, Gilberto G. Neto, Ricardo S. Yoshimura, Ricardo Takaki, Jorge Seki e Juliano J. Bazzo

Resumo

Este artigo descreve um ambiente de teste para o desenvolvimento, a avaliação e a validação da tecnologia LTE (Long Term Evolution) para produtos comerciais, apresentando o trabalho de integração de um simulador de rede – versão três (NS-3) – ocorrida no ambiente de teste e com o uso de ferramentas comerciais ou de solução aberta de geração de tráfego. Essas ferramentas foram integradas com o simulador NS-3, que engloba uma rede LTE completa composta por estações radiobase, terminais e rede-núcleo LTE. Esse ambiente proporciona a criação de um cenário experimental mais próximo do real, uma vez que essas mesmas ferramentas de geração de tráfego são utilizadas para a avaliação de equipamentos LTE reais em laboratório, ou mesmo, em campo. Experimentos foram realizados com ferramentas de geração de tráfego do tipo VoIP (Voz sobre IP) e UDP (Universal Datagram Protocol), para demonstrar a capacidade do ambiente de teste simulado em relação ao ambiente real. Os resultados mostraram que os cenários semissimulado e real obtiveram a mesma avaliação da qualidade de voz para diferentes razões de sinal ruído. Os resultados com o tráfego UDP também foram satisfatórios e mostram que o método proposto é coerente, podendo ser aplicado no desenvolvimento, na avaliação e na validação de protocolos, algoritmos e plataformas para a tecnologia LTE.

Palavras-chave: Teste. Emulação. Simulação. LTE. NS-3. LENA.

Abstract

This article describes a testing environment for the development, evaluation and validation of the Long Term Evolution technology for commercial products, and presents the network simulator version three (NS-3) integration in the test environment, which includes the usage of commercial tools or traffic generation open solutions. These tools have been integrated with the NS-3, which encompasses a complete LTE network comprising enodeB, terminals and LTE core network. This environment enables the creation of a simulation scenario closer to the real one, since the same traffic generation tools are used for real LTE equipment evaluation in the laboratory or in the field. Tests were performed using traffic generation tools such as Voice over IP and Universal Datagram Protocol and results showed that the simulation test environment is second to none when compared to the real environment, as both the semi-simulated and real scenarios presented the same quality of voice experience at different signal to noise ratios. Results from UDP traffic usage were also acceptable and showed that the proposed method is consistent and can be applied in the development, evaluation and validation of protocols, algorithms and platforms for the LTE technology.

Key words: Testing. Emulation. Simulation. LTE. NS3. LENA.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

A tecnologia LTE (Long Term Evolution), padronizada a partir da versão 8 do 3GPP (3rd Generation Partnership Project), especificou funcionalidades importantes, tais como

transmissão OFDM no downlink e Single-Carrier FDMA no uplink, multiantena e unidade de transmissão na camada física (Transmission Time Interval – TTI) minimizado (NAKAMURA, 2011), os quais proporcionam maior taxa de

Page 52: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

50 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014

transmissão e menor latência. A tecnologia LTE ainda especifica mecanismos de Qualidade de Serviço (Quality of Service – QoS) com comportamento adaptativo às condições da célula e disponibilidade de recursos na interface aérea, além de trabalhar de forma coordenada com os elementos da rede-núcleo (Evolved Packet System – EPS). Por conta da alta complexidade da tecnologia LTE, a execução de testes de suas funcionalidades e algoritmos com elementos reais é uma tarefa que demanda grande esforço e tempo, fazendo com que a utilização de simuladores ou emuladores sistêmicos seja muito importante durante o processo de desenvolvimento. Entre as atividades de teste, podemos citar como exemplo os testes de conformidade com o padrão 3GPP, desempenho, mobilidade e de QoS em relação aos diferentes serviços tais como voz e dados. Trabalhos existentes na literatura (PIRO et al., 2010; ANDERSSON; MOSTAFA; UI-ISLAM, 2011) utilizam simuladores que incluem na própria aplicação a geração de tráfego, não permitindo utilizar aplicações reais, tais como aplicações HTTP, Skype, YouTube. O uso de simuladores de plataformas, tais como o simulador do sistema LTE que utiliza aplicações reais para a geração de tráfego, não é regularmente explorado em trabalhos ou artigos. Contudo, essa forma de simulação apresenta grandes diferenciais, por conta de uma maior proximidade dos resultados dos testes da simulação com os da implementação real. Além disso, o uso de um mesmo conjunto de aplicações reais para a geração de tráfego nas duas situações, no teste do sistema LTE simulado e no sistema LTE real, resulta em maior consistência na comparação entre os resultados obtidos. Neste trabalho foi utilizado o simulador NS-3 (NS-3 CONSORTIUM, 2013) nos experimentos uma vez que ele inclui as principais funcionalidades da tecnologia LTE definidas pelo padrão 3GPP, tais como seus protocolos e interfaces, com o diferencial de possibilitar a conexão com elementos de rede externos. O simulador implementa os elementos de rede LTE incluindo terminais (User Equipment – UE), Evolved Node B (eNodeB) e o núcleo da rede (Evolved Packet Core – EPC). O desempenho de chamadas VoIP (Voice over IP) e de dados UDP (Universal Datagram Protocol) foi comparado entre um sistema real e um sistema semissimulado. O termo semissimulado refere-se ao ambiente composto pelo simulador NS-3 e por ferramentas de geração de tráfego, de diferentes tipos, tais como UDP, TCP e RTP, e aplicações que são normalmente utilizadas no desenvolvimento e

nos testes de laboratório. O simulador foi modificado para que pudesse se conectar com computadores e ferramentas de geração de tráfego externas à simulação, sendo que as ferramentas de geração de tráfego utilizadas são as mesmas já usadas nos testes de elementos LTE reais. Até a presente data, não foi encontrada nenhuma referência de um trabalho que combine ferramentas de simulação sistêmica e reais para a realização de testes com a tecnologia LTE. Os resultados mostraram grande semelhança entre os ambientes real e semissimulado, tanto para o cenário VoIP como para o de dados UDP, como será apresentado ao longo deste trabalho. Este artigo apresenta na Seção 2 uma breve descrição do NS-3, do projeto LENA (CTTC, 2014) e das alterações realizadas no simulador para se conectar com elementos reais. Na Seção 3, é apresentado o cenário experimental e na Seção 4 são apresentados os resultados reais e semissimulados, obtidos utilizando-se geradores de tráfego externos reais. Ao final, são apresentadas as conclusões.

2 Network Simulator 3 – NS-3

O NS-3 é a terceira geração de uma série de simuladores de rede baseados em eventos discretos e desenvolvidos, primariamente, para apoiar atividades educacionais e de pesquisa (NS-3 CONSORTIUM, 2013). Desenvolvido em C++ e Python, ele oferece uma arquitetura extensível e de código aberto, que permite sua utilização em simulações de diversos tipos de rede, com especial foco em redes IP. As principais funções suportadas pelo NS-3 são:

a) construção de redes virtuais; b) suporte para emulação de redes; c) suporte para simulações distribuídas; d) suporte para animação de simulações

de rede; e) suporte para logging, tracing e

estatísticas computacionais. O NS-3, por suas caraterísticas de flexibilidade, e código aberto, tem servido de base para uma série de projetos de pesquisa.

2.1 LENA (LTE-EPC Network Simulator)

Um dos pontos de destaque do NS-3 tem sido a sua utilização em simulações de redes sem fio. Particularmente, para simulação de redes LTE, o NS-3 serve de base para o projeto LENA (CTTC, 2014). O LENA permite a simulação de uma rede LTE integrando eNodeBs, UE e os elementos que compõem a rede EPC. Pode ser decomposto em dois componentes principais:

a) modelo LTE, que inclui eNodeBs, UE e suas respectivas pilhas de protocolo;

Page 53: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014 51

b) modelo EPC, que inclui os elementos mais essenciais da rede core, como o SGW (Serving Gateway), PGW (Packet Data Network Gateway) e o MME (Mobility Management Entity), com suas interfaces de rede, protocolos e entidades.

A Figura 1 mostra o modelo da simulação de rede LTE do LENA.

2.2 Conexão com elementos de rede externos

O NS-3 permite que fontes ou consumidores de tráfego externos sejam associados a nós da simulação. Esse tipo de suporte é provido pela classe FdNetDevice. Essa classe pode ser usada sob diversas condições. Neste trabalho, essa classe será usada para o mapeamento direto das interfaces de rede físicas do servidor onde a simulação está sendo executada com interfaces de rede de nós da simulação. Nesse cenário, os nós da simulação podem receber o tráfego de entidades de rede reais e externas ao servidor.

2.3 Ferramentas externas

Os cenários de simulação do LENA não suportam a utilização de fontes de tráfego externas trabalhando em conjunto com a simulação de rede LTE. Para isso se tornar possível, foram realizadas melhorias no plano de transporte da simulação, no roteamento

entre os nós da rede, na interface de rede do computador (host) conectado ao PGW e na interface de rede do terminal UE. A implementação da simulação do plano de transporte e a configuração de roteamento entre os nós da rede simulada precisaram ser alteradas de forma a tornar o sistema capaz de aceitar e encaminhar o tráfego gerado pelas entidades de rede externas à simulação. As interfaces de rede do host PGW e do terminal UE precisaram ser criadas e configuradas, valendo-se da classe FdNetDevice, e mapeadas em interfaces de rede reais do servidor que executa a simulação LTE. O cenário proposto está resumido na Figura 2, onde eth0 e eth1 são interfaces de rede físicas reais do servidor que executam a simulação LTE. Uma vez implementadas as ações anteriormente descritas, o host PGW e o terminal UE tornam-se capazes de aceitar e encaminhar o tráfego de dados gerado por entidades físicas externas ao NS-3. Dessa forma, podemos utilizar as mesmas ferramentas empregadas na geração e na análise de tráfego em redes reais. Com isso, tem-se a possibilidade de estudar o comportamento da rede LTE simulada e compará-lo ao comportamento da rede real. A seguir é descrito o cenário experimental utilizado para a realização dos testes comparativos entre os ambientes real e simulado.

Figura 1 Visão geral da arquitetura LTE – Adaptado de LENA (CTTC, 2014)

Page 54: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

52 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014

3 Descrição do ambiente experimental e metodologia de medição

A fim de validar o sistema no NS-3 integrado às ferramentas externas, a simulação foi comparada ao caso real de um sistema LTE utilizando-se as mesmas ferramentas externas de geração de tráfego. A seguir serão descritos os cenários simulado e real.

3.1 Caso NS-3 simulado

A Figura 3 apresenta uma rede de testes básica, conectando o servidor de simulação com a ferramenta comercial de testes IxChariot (IXIA, 2014). O IxChariot foi utilizado para a geração de tráfego VoIP, em que a estrutura de rede é composta por um servidor e dois clientes endpoints. Os endpoints são os responsáveis por gerar o tráfego junto à ferramenta comercial, o que não poderia ser feito nos elementos criados na simulação. O endpoint PGW e o endpoint UE são conectados, respectivamente, à interface de rede do host PGW (eth0) e à interface de rede do terminal UE (eth1) da simulação LTE.

PGW/SGW

eNodeBUE

Simulação LTE

MMEeth0

Servidor NS‐3

eth1

Host PGW

Figura 2 Diagrama com os elementos da rede LTE simulada

O servidor IxChariot comunica-se diretamente com o endpoint PGW e, indiretamente, via rede LTE simulada, com o endpoint UE. Todas as simulações são realizadas em tempo real e as configurações da interface aérea LTE feitas considerando-se a banda 31 – 450 MHz (3GPP, 2013). Este trabalho também contribuiu para a inclusão do suporte para a banda 31 no projeto LENA. Todas as simulações foram realizadas utilizando-se o modo de operação de simulação em tempo real. O cálculo da SNR esteve associado ao respectivo nível de ruído térmico e à figura de ruído do receptor. A variação da SNR foi realizada alterando-se os parâmetros do simulador relativos à distância em linha de visada entre a eNodeB e o terminal UE, ou seja, a perda de percurso é baseada na distância.

3.2 Caso LTE real

Para o cenário de testes que utiliza um ambiente LTE real, deve ser considerada também a arquitetura esboçada na Figura 3, exceto pela utilização do servidor NS-3, substituído, então, pelos equipamentos do sistema LTE, constituído de: EPC, eNodeB e UE. A Figura 4 mostra o ambiente laboratorial no qual o cenário foi montado. Para garantir a ausência de interferência externa, a eNodeB e o terminal UE foram conectados através de cabos de radiofrequência (Radio Frequency – RF), com atenuador variável entre a eNodeB e o terminal UE, a fim de controlar a relação sinal ruído (Signal to Noise Ratio – SNR), e, portanto, simular a localização do terminal UE em função da distância. Os pontos de terminação (endpoints) com PCs eram referentes ao UE e à EPC, respectivamente.

Figura 3 Arquitetura da rede para os testes

Figura 4 Montagem do ambiente laboratorial

A rede à qual estava conectada a EPC incluía um PC que hospedava a ferramenta IxChariot, utilizada para a geração dos tráfegos e para a execução de medições dos parâmetros de desempenho e medidas de MOS (Mean Opinion Score). Essas condições corresponderam a diferentes intensidades de sinal de recepção, obtidas por meio de ajustes no atenuador de RF.

Page 55: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014 53

O fato de o sistema LTE real de teste estar diretamente cabeado resultou na abstração de um canal de desvanecimento plano, cujo atenuador variável permitiu que diferentes valores de SNR fossem atingidos. A leitura da mesma pôde ser obtida por meio de consulta em linha de comando no terminal UE.

4 Resultados

4.1 Configuração do ambiente experimental

A largura de banda utilizada na simulação foi de 5 MHz e a frequência de operação entre 450 e 470 MHz, conforme o padrão 3GPP referente à banda 31 (3GPP, 2013). O sistema operou com modulação adaptativa, 25 blocos de recursos (Physical Resource Blocks – PRBs) e escalonador do tipo round-robin. Considerando três medições com duração de um minuto para cada cenário, duas situações foram verificadas. Na primeira utilizou-se tráfego VoIP somente sob condições variáveis de número de chamada e da SNR. Na segunda utilizou-se tráfego UDP com o uso do aplicativo iperf. A taxa de transmissão gerada foi de 20 Mbps, por exceder a capacidade da interface aérea para a banda 31 e operação no modo SISO (Single Input – Single Output), ocupando todos os RBs.

Todos os testes foram realizados com diferentes pares de conversação TP (Real Time Transport Protocol – RTP), cada qual correspondente a 1, 5 e 10 chamadas de voz simultâneas, codificadas através do codec G.711 e geradas com a ferramenta de testes IxChariot, trafegando com taxa de 64 kbps. A medição da SNR partiu do pressuposto da utilização de um canal com desvanecimento plano.

4.2 Métricas analisadas

As seguintes métricas foram analisadas tanto no ambiente simulado como no real:

a) MOS: o MOS (ITU-T, 1998) é classificado em uma escala de 1 até 5, como mostra a Tabela 1.

b) Atraso: o atraso médio dos pacotes de voz foi medido entre a fonte e o destino, ou seja, simulando uma conversação entre o locutor e o ouvinte. A Figura 5 mostra o atraso médio entre a boca e o ouvido, e a qualidade medida, de forma empírica, com usuários de telefonia.

c) Vazão: a vazão foi medida utilizando um gerador de tráfego UDP. Esse protocolo de transporte é utilizado em comunicações que não precisam de confirmação dos pacotes como vídeo e voz.

Usuários Satisfeitos

Usuários Muito Satisfeitos

Alguns Usuários Insatisfeitos

Muitos Usuários Insatisfeitos

Quase Todos os Usuários

Insatisfeitos

Atraso médio entre boca e ouvido em milissegundos

Figura 5 Requisitos do atraso entre boca e ouvido (Adaptado de ITU-T, 2003)

Page 56: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

54 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014

4.3 MOS – VoIP

A Figura 6 mostra os resultados obtidos comparando-se a implementação real do sistema LTE com a integração no NS-3, para um cenário de chamadas VoIP. O MOS obtido foi superior a 4, o que resulta em uma percepção da qualidade da chamada pelos usuários que varia entre “bom” e “excelente”, mesmo em condição do canal desfavorável como SNR = 5 dB.

Tabela 1 Índices do MOS

MOS Qualidade

5 Excelente

4 Bom

3 Razoável

2 Ruim

1 Muito Ruim

4,3

4,32

4,34

4,36

4,38

4,4

5 10 15 20 25

MOS

SNR (dB)

1, 5 e 10 chamadas ‐ caso real

1, 5 e 10 chamadas ‐ caso NS‐3

Figura 6 MOS no tráfego VoIP

A diferença do MOS entre o caso real e o simulado não foi significativa, a saber, apenas 0,1 ponto, e não traz nenhuma degradação perceptível na voz. O número de chamadas e uma SNR que varia entre 5 e 25 também não causaram nenhuma diferença no MOS.

4.4 Atraso médio – VoIP

A Figura 7 mostra o atraso médio dos pacotes de voz (dados RTP) das três chamadas, ao longo de 1 minuto de conversação. O valor foi inferior a 20 ms em ambos os cenários. O atraso de sinalização SIP não foi considerado, visto que não traz nenhum impacto no cálculo do MOS. A Figura 5 mostra que, nessa condição, os usuários estão muito satisfeitos tanto para o caso real quanto para o simulado.

O ambiente simulado obteve uma ligeira vantagem nesse critério por não considerar toda a sinalização e mensagens de controle associadas, que estão plenamente implementadas em um ambiente real.

Figura 7 Atraso médio no tráfego VoIP

4.5 Vazão – Dados UDP

A Figura 8 mostra o desempenho da vazão com UDP utilizando o aplicativo iperf. Neste caso, a vazão obtida em ambos os casos decresceu de forma proporcional à medida que a SNR diminuía, embora o caso em NS-3 apresentou um desempenho melhor por não considerar todas as mensagens de controle existentes em um sistema real. Desta forma, por meio da comparação do uso do simulador NS-3 com as referidas ferramentas de geração de tráfego, sob o aspecto do tráfego VoIP e UDP em uma rede LTE, foi possível verificar que o desempenho no cenário real foi muito semelhante, e ligeiramente inferior, ao do semissimulado por conta de simplificações inerentes ao simulador.

Figura 8 Vazão de tráfego UDP com iperf

Page 57: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014 55

5 Conclusão

Neste trabalho é apresentada uma solução para avaliação de funcionalidades e algoritmos para a tecnologia LTE baseada em modelos de simulação, com o diferencial de integração com geradores de tráfego reais, ou mesmo com aplicações comuns, utilizados por implementadores, testadores e consumidores de smartphones. A integração dessas ferramentas com simuladores de rede LTE é inédita, sendo o grande diferencial deste trabalho. Foram apresentadas as alterações necessárias no simulador NS-3 que viabilizaram a criação desse ambiente heterogêneo, composto de elementos reais e simulados. Os resultados foram comparados entre um sistema LTE real – composto de UE, eNodeB e EPC reais – e um sistema semissimulado, desenvolvido conforme resultado deste trabalho, integrados com ferramentas de desenvolvimento utilizadas em laboratório. Os resultados obtidos em um sistema LTE real e no ambiente semissimulado mostraram grande semelhança no que diz respeito à avaliação da qualidade de chamadas VoIP utilizando a métrica MOS para diferentes níveis de SNR. Os resultados do tráfego de dados UDP também mostraram semelhança, com destaque para um ligeiro desempenho inferior do sistema real, justificado pela maior utilização de mensagens de controle, em comparação com o sistema simulado, o qual possui um plano de controle mais simplificado. O ambiente experimental resultante deste trabalho é uma ferramenta muito prática e poderosa para a realização de testes de conformidade sistêmicos para posterior implantação no ambiente real. O NS-3 se destaca quando comparado com as ferramentas comerciais disponíveis, por se tratar de um simulador de código aberto que está em constante desenvolvimento por grupos de pesquisa do mundo todo, tornando-se uma solução com um investimento inicial muito baixo quando comparado com o investimento requerido para se obter as ferramentas de simulação comerciais (RIVERBED TECHNOLOGY, 2014). O código aberto, por sua vez, permite ainda que simulador seja utilizado futuramente como base para o desenvolvimento de um emulador, como uma ferramenta de modelagem, baseando-se em metodologias tais como SLD (System-Level Design) (ITU-T, 2011; VINCENTELLI, 2008) para o desenvolvimento de protótipos para as tecnologias futuras 4G/5G.

Trabalhos futuros

O ambiente de teste apresentado neste trabalho irá possibilitar uma avaliação simulada mais precisa de algoritmos, como, por exemplo, o de gerenciamento de recursos de rádio (Radio Resource Management – RRM), de adaptação de enlace (Link Adaptation – LA) e de escalonamento. Novas ferramentas serão integradas nesse ambiente, como os equipamentos de teste de protocolos da Agilent (2012). A rede LTE simulada pode ser conectada a um backhaul via satélite real e seu desempenho em relação ao atraso gerado pelo enlace espacial pode ser avaliado. O terminal simulado pode ser conectado a uma rede de sensores real, para que seu desempenho seja avaliado quando os dados são transportados por uma rede LTE com e sem aplicação de QoS. Uma chamada de voz ou vídeo em tempo real pode ser transportada pela rede simulada em diversas configurações, verificando-se o comportamento da chamada em situações de mobilidade ou incidência de interferência. Os cenários acima são possíveis candidatos de investigação nos próximos trabalhos que utilizarão o ambiente de teste criado.

Agradecimentos

Os autores agradecem ao Ministério das Comunicações que, através do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL), financia o Projeto LTE450 no CPqD. Agradecem também ao colega João Paulo Miranda, que revisou este trabalho e contribuiu para seu aprimoramento.

Referências

3rd GENERATION PARTNERSHIP PROJECT (3GPP). TSG-RAN WG4 Meeting #67, RP-133076: TP on frequency band arrangement. Fukuoka, Japão, 2013.

AGILENT TECHNOLOGIES. Test&Measurement Catalog 2011/2012.

ANDERSSON, K.; MOSTAFA, S. A. M.; UI-ISLAM, R. Mobile VoIP User Experience in LTE. In: IEEE Workshop On User MObility and VEhicular Networks (On-Move), 5., 2011. Bonn, Germany. Proceedings... 2011.

CENTRE TECNOLÒGIC DE TELECOMUNICACIONS DE CATALUNYA (CTTC). LENA. Disponível em: <http://networks.cttc.es/mobile-

Page 58: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladas

56 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 49-56, jul./dez. 2014

networks/software-tools/lena/>. Acesso em: 19 set. 2014.

INTERNATIONAL TELECOMMUNICATIONS UNION (ITU-T). Recommendation P.800: Methods for subjective determination of transmission quality. E 9713, 1998.

______. Recommendation G.114: One-way Transmission Time, maio 2003.

______. Recommendation Z.100: Specification and Description Language (SDL). 2011. Disponível em: <http://www.itu.int/rec/T-REC-Z.100/en>.

IXIA. IxChariot. Ferramenta de teste de aplicações reais. Disponível em: <http://www.ixiacom.com/products/ixchariot/>. Acesso em: 30 set. 2014.

NAKAMURA, T. 3GPP Radio Access Networks LTE-Advanced Status. LTE Release 8 Key Features, 2011. Disponível em: <ftp://www.3gpp.org/Information/presentations/presentations_2011/2011_09_LTE_Asia/2011_LTEAsia_3GPP%20RAN.pdf>. Acesso em: 30 set. 2014.

NS-3 CONSORTIUM. NS-3. 2013. Disponível em: <http://www.nsnam.org>. Acesso em: 19 set. 2014.

PIRO, G. et al. Simulating LTE Cellular Systems: an Open Source Framework. IEEE Transactions on Vehicular Technology, v. 60, n. 2, p. 498-513, Oct. 2010.

RIVERBED TECHNOLOGY. Riverbed Modeler. 2014. Disponível em: <http://www.riverbed.com/products/performance-management-control/network-performance-management/network-simulation.html>. Acesso em: 29 set. 2014.

VINCENTELLI, A. S. Is a Unified Methodology for System-Level Design Possible? IEEE Design & Test of Computers, v. 25, n. 4, p. 346-357, 2008.

Page 59: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor

de óleo, gás e energia

Luís Cláudio Palma Pereira*, Maria Luiza Carmona Braga, Ivan Lúcio Junqueira, William Lima de Souza

Resumo

Este trabalho apresenta os resultados dos testes de validação de uma solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia. Esses resultados foram obtidos a partir de testes de integração e de campo realizados no CPqD e, posteriormente, em teste-piloto, realizado em ambiente e condições encontradas no cenário real de operação. A solução teve como foco o desenvolvimento de uma estação terminal (gateway) capaz de prover, via interface rádio WiMAX, conexão com a rede de infraestrutura e serviços utilizada por empresa do setor de óleo, gás e energia, disponibilizando aos usuários de uma rede local (Local Area Network – LAN) tripulando embarcações marítimas, utilizadas no apoio às operações de exploração offshore, uma gama de serviços com critérios específicos de QoS, tais como VoIP, dados de alta velocidade e imagens. Dentre os diferenciais da estação terminal desenvolvida destacam-se: a alta disponibilidade, propiciada por redundância na interface WiMAX, a integração com um sistema de contingenciamento que utiliza como alternativa a comunicação via satélite com a rede-núcleo, mecanismos de segurança implementados em diferentes níveis e suporte a uma variedade de serviços e modos de gerenciamento seguro. Outra importante característica da solução é a utilização de subfaixa de frequência licenciada (3,5 GHz), atribuída pela Anatel (Agência Nacional de Telecomunicações) ao serviço classificado como SLP (Serviço Limitado Privado), resultando na simplificação e redução dos custos de aquisição do direito do uso do espectro de frequência.

Palavras-chave: WiMAX. Redundância. Teste-piloto. Segurança. Gateway.

Abstract

This paper presents test results that validate the offshore usage of a WiMAX-based network solution for the oil, gas and energy industry. Such results were obtained during integration and field tests performed initially at CPqD laboratories, followed by tests performed in the same conditions of a real operational scenario as found in offshore. The development focused in a Terminal Gateway Station capable of providing WiMAX connectivity to the infrastructure and service network usually provided by the oil, gas and energy industry, thus providing users of the Local Area Network, working in offshore vessels, access to services that demand different QoS criteria, such as VoIP, broadband data and live images. The Terminal Station (Gateway) developed includes differential features such as high availability provided by WiMAX interface redundancy and integration with a contingency satellite access system, as well as multiple security mechanisms and support to services with different characteristics and management functionalities and access security requirements. Another important feature is the use of a licensed frequency subband (3.5 GHz) allocated by the local regulatory authority (Anatel) to the SLP service category (Serviço Limitado Privado), which simplifies and reduces the costs related to frequency use permission acquisition.

Key words: WiMAX. Redundancy. Field test. Security. Gateway.

* Autor a quem a correspondência deve ser dirigida: [email protected].

Page 60: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

58 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

1 Introdução

Este trabalho tem por objetivo descrever os testes e os cenários de validação da solução de rede de acesso sem fio, desenvolvida no CPqD, com foco na implementação de uma estação terminal gateway WiMAX que opere na faixa de frequência de 3,5 GHz, integrada a uma infraestrutura de rede de dados, e incorpore requisitos típicos das redes corporativas utilizadas no setor de óleo, gás e energia. A solução permite que, através da estação terminal desenvolvida, usuários de uma rede local (LAN), devidamente autorizados, acessem serviços de voz, dados e imagem (triple play). Para isso, foram implementados esquemas de segurança no acesso dos usuários aos serviços, bem como na conectividade do terminal à rede de infraestrutura. A garantia da integridade e confidencialidade na comunicação foi estendida ao plano de dados e a garantia da qualidade do serviço (Quality of Service – QoS) foi implementada. Foram também disponibilizadas as interfaces de gerenciamento seguro, tanto local quanto remota. O cenário preferencial de aplicação adotado no desenvolvimento prevê a instalação da estação terminal WiMAX em embarcações de serviço e apoio, usualmente empregadas na operação dos campos de exploração petrolíferos em alto-mar (offshore), a distâncias de mais de 50 km da linha costeira nacional. A operação em áreas além desse limite possibilita a transmissão em modo de duplexação temporal (Time Division Duplex – TDD) e a utilização de subfaixa de frequência (10 MHz) licenciada, atribuída ao SLP, conforme regulamentação (ANATEL, 2010), cuja utilização é considerada isenta do processo de outorga, responsabilidade da Anatel. Uma das principais características inovadoras da solução desenvolvida para a estação terminal é a alta disponibilidade, advinda tanto da implementação de funcionalidade de redundância para a interface rádio, com base no padrão WiMAX IEEE 802.16e (IEEE, 2008), como do contingenciamento propiciado pela integração com um sistema alternativo de comunicação via satélite (Very Small Aperture Terminal – VSAT). A implementação dessas funcionalidades na estação terminal garante a comunicação das embarcações que se encontrem em operação no campo de exploração com a rede corporativa, mantendo o acesso dos usuários aos serviços mesmo na eventualidade de falhas, que possam degradar ou mesmo impedir o correto funcionamento da interface rádio WiMAX. Ou, ainda, em razão do afastamento da embarcação em relação à área

de cobertura provida pela infraestrutura WiMAX instalada, considerada como meio de acesso preferencial dos usuários à rede de serviços. O detalhamento das especificações técnicas da estação terminal, dos requisitos da solução de rede de acesso desenvolvida e das características do cenário de aplicação pode ser encontrado no trabalho de Pereira e colaboradores (2013). A avaliação do desenvolvimento da estação terminal (gateway), e da sua integração com a solução para rede de acesso sem fio proposta, cujos resultados são apresentados neste trabalho, abrange as fases listadas a seguir:

a) interface rádio WiMAX da estação terminal, em laboratório no CPqD;

b) protocolos e funcionalidades da estação terminal para operação como gateway, em laboratório no CPqD;

c) teste de campo nos arredores do CPqD; d) teste-piloto em ambiente marítimo e

condições semelhantes às do cenário de aplicação.

Essas fases contemplam testes que integram os diversos componentes da estação terminal (software e hardware), bem como sua integração funcional com as demais entidades chaves da solução de rede, tanto da infraestrutura de acesso sem fio (WiMAX), como da rede-núcleo (WIMAX FORUM, 2013). Os testes e seus respectivos resultados, realizados em sequência e de acordo com essas fases, são descritos nas seções subsequentes.

2 Avaliação em laboratório da interface rádio WiMAX da estação terminal

Nesta seção é apresentado um resumo dos resultados dos testes de integração (hardware e software) e de qualidade, abordando os principais itens de avaliação da interface aérea e funcionalidades implementadas de acordo com as especificações aplicáveis à estação terminal gateway WiMAX 3,5 GHz (ETGW35) (NARESSE, 2010; PEREIRA, et al., 2013; PEREIRA; SEKI, 2010), com a finalidade de assegurar a conformidade com os requisitos e especificações. Os testes são realizados com dois módulos WiMAX integrados ao módulo Host da ETGW35, que opera em esquema de redundância – funcionalidade também avaliada.

Page 61: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 59

2.1 Avaliação de parâmetros de transmissão

Para a execução dos testes em laboratório, visando avaliação dos parâmetros de qualidade na transmissão, foi utilizado o modo teste de manufatura. Esse modo (Manufacturing Functional Testing) prescinde do estabelecimento de conexão com a estação base (EB) e permite configurar as características dos sinais transmitidos e as situações em que se deseja realizar a avaliação. O diagrama de blocos do setup básico utilizado encontra-se representado na Figura 1. Nesta, o módulo TWM35 implementa a pilha completa da interface aérea WiMAX e as interfaces RF0 e RF1 fornecem as conexões de radiofrequência (RF) WiMAX, RF0 para transmissão e recepção e RF1 apenas para recepção em modos de diversidade ou multiplexação espacial (Spatial Multiplexing – SM).

ETGW35

TWM35 Splitter VSA

RF0

RF1 TWM35

Figura 1 Diagrama do setup de avaliação de parâmetros de qualidade de transmissão

Na Figura 1, o bloco VSA representa o analisador de espectro vetorial (Vector Spectrum Analyzer) com capacidade de demodulação de sinais padrão WiMAX. Os principais itens de conformidade verificados para transmissão, obtidos no canal de 10 MHz de banda, disponibilizado para o SLP (frequência central em 3.405 GHz), foram:

a) verificação da máxima potência (+27dBm ±2 dB), limitada ao nível de +35dBm, conforme estabelecido no Anexoà Resolução 492, item 5.1a(ANATEL, 2008);

b) verificação do máximo desvio nafrequência do transmissor, limitado a±20 ppm (partes por milhão), conformeestabelecido no Anexo à Resolução 492, item 5.2 (ANATEL, 2008);

c) verificação do EVM (Error VectorMagnitude) máximo, conformeespecificado pelo WiMAX Forum(2007a); a Tabela 1 reproduz os valoresobtidos para as modulações e ascodificações (Forward Error Correction– FEC) medidas;

d) verificação da faixa dinâmica do nívelde potência transmitida (45 dB medida

na modulação QPSK 3/4, conforme especificado pelo WiMAX Forum (2007a);

e) verificação da máscara espectral deemissão (Spectrum Emission Mask –SEM) definida pela Anatel para asmodulações utilizadas (QPSK e16QAM) e potência máxima (+27 dBm),conforme o Anexo à Resolução 492,item 5.3; a Figura 2 ilustra o resultadoobtido através de tela capturada no VSApara a modulação 16QAM;

f) verificação dos níveis de emissão deespúrios na saída do transmissor, forada banda do canal e da conformidadecom a recomendação ITU-R SM.329-10(ITU-R, 2003); a Figura 3 ilustra oresultado obtido através de telacapturada no VSA para a modulação16QAM e potência máxima.

Tabela 1

Modulação FEC

EVM máximo

(dB)

EVM medido (dB)

QPSK 3/4 -18,0 -27,2

16QAM 1/2 -20,5 -26,7

16QAM 3/4 -24,0 -26,8

Figura 2 Máscara espectral para modulação 16QAM e envoltória limite (Anatel)

Figura 3 Níveis máximos dos espúrios, respectivas frequências e folga em relação

ao nível máximo tolerado (-14,1 dB)

Page 62: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

60 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

2.2 Avaliação de parâmetros de recepção

Para a execução dos testes em laboratório, visando à avaliação dos parâmetros de qualidade e funcionalidades na recepção, foi utilizado também o modo MFG e o setup, cujo diagrama de blocos encontra-se representado na Figura 4. O bloco GS representa o gerador de sinais padrão WiMAX.

ETGW35

TWM35 Splitter GS

RF0

RF1 TWM35

Figura 4 Diagrama do setup de avaliação de parâmetros de qualidade de recepção e

funcionalidades

Os principais itens de conformidade e funcionalidade verificados para recepção foram:

a) verificação da sensibilidade do receptor (modulação QPSK 1/2) e conformidade com a Resolução 492 (ANATEL, 2008), na configuração SISO (Single Input Single Output), isto é, com a interface RF1 desativada e SIMO (Single Input Multiple Output), com ambas as interfaces RF0 e RF1 ativadas; a Tabela 2 apresenta os valores obtidos para as duas configurações;

b) verificação do ganho de recepção em diversidade MRC (Maximal Ratio Combining), verificação aplicada na configuração SIMO; a Tabela 3 apresenta o ganho obtido com a utilização do esquema MRC.

Tabela 2

Configuração Sensibilidade (dB)

Taxa de erro de

pacotes (%)

SISO -92,7 0,05

SIMO -91,9 0,003

Vale ressaltar que, embora o nível da sensibilidade no modo SIMO seja 0,8 dB acima da sensibilidade do modo SISO, a taxa de erro é pelo menos 10 vezes menor, atestando o melhor desempenho desse modo de operação.

Tabela 3

Parâmetro MRC desabilitado

MRC habilitado

Ganho (dB)

RSSI -53,0 -49,9 3,1

CINR 38,5 40,9 2,4

Observa-se que o ganho de 3 dB obtido no nível do sinal recebido é mínimo, uma vez que o setup utilizado não incorpora efeitos de desvanecimento na interface aérea. Para o teste de avaliação da funcionalidade de redundância na interface rádio WiMAX da estação terminal, o setup básico de validação foi alterado, estabelecendo-se conexão com a estação base (EB), conforme ilustrado no diagrama da Figura 5.

Figura 5 Diagrama do setup de avaliação da funcionalidade de redundância na interface rádio

WiMAX

Foram avaliados os dois níveis de decisão implementados (PEREIRA et al., 2013), sendo que, no caso do nível 1 de decisão, a avaliação foi realizada desligando-se sucessivamente os módulos TWM35 (1) e TWM35 (2) e verificando-se o restabelecimento da conexão com a EB e a comutação do caminho tráfego (conectividade IP) de dados entre os módulos da ETGW35 e a EB. No caso do nível de decisão 2 (degradação do Received Signal Strength Indicator – RSSI), com ambos os módulos TWM35 em estado de conexão com a EB, verificando-se a comutação do caminho tráfego de dados, causada pela degradação da conexão rádio por aumento da atenuação.

3 Avaliação em laboratório dos protocolos e funcionalidades da estação terminal

Nesta seção é apresentado um resumo dos resultados dos testes de integração (hardware e software) e de qualidade. São abordados os principais itens de desempenho e avaliadas as

ETGW35

TWM35 (1)

Splitter

Atenuadores

EB

TWM35 (2)

Aplicativo (tráfego Tx e Rx)

Aplicativo

Redundância

(tráfego Tx e Rx)

Page 63: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 61

funcionalidades e os protocolos necessários à integração da estação terminal gateway WiMAX 3,5 GHz (ETGW35) com a rede de infraestrutura, bem como o suporte aos serviços (NARESSE, 2010; PEREIRA et al., 2014; PEREIRA; SEKI, 2010).

3.1 Descrição dos testes e setup

Os testes foram realizados estabelecendo-se enlace de rádio em visada (Figura 6), entre a EB (potência máxima 36 dBm), conectada à antena setorial (largura de feixe de 3 dB no plano de azimute – 90o) de dupla polarização do tipo painel (ganho de 17 dBi), instalada na torre do sítio externo de medidas de antenas do CPqD (Figura 7), e a ETGW35 (potência máxima 27 dBm), instalada em laboratório (Figura 8), conectada às antenas montadas externamente (4 antenas omnidirecionais de 7 dBi de ganho, conforme Figura 8), a 518 m do ponto de instalação da EB.

Figura 6 Enlace WiMAX (518 m) entre a torre do CPqD e o laboratório (Prédio 11)

Figura 7 Antena da estação base EB WiMAX na torre do CPqD

Figura 8 Estação terminal (ETGW35) no laboratório (Prédio 11)

Figura 9 Montagem das antenas da estação terminal (ETGW35) na laje (Prédio 11)

A Figura 10 representa o setup básico utilizado nos seguintes testes de validação, realizados em ambiente de integração:

a) redundância na interface WiMAX da ETGW35 com encaminhamento de tráfego IP;

b) autenticação da ETGW35 durante procedimento de entrada na rede WiMAX (Network Entry) através dos métodos de autenticação EAP-TLS e EAP-TTLS;

c) vazão máxima (UDP) no enlace WiMAX para as modulações QPSK, 16QAM e 64QAM, nos dois sentidos (downlink e uplink);

d) latência inserida pela ETGW35 no encaminhamento de pacotes via enlace WiMAX, correspondente ao valor de pico de transmissão de pacotes (pps);

e) classificação/marcação de pacotes (Differentiated Services Code Point – DSCP) recebidos e transmitidos

Torre CPqD

Laboratório Pr 11

Page 64: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

62 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

conforme as regras de classificação e os filtros configurados;

f) diferenciação do tipo de tráfego de acordo com regras configuradas nos fluxos de serviço (QoS);

g) protocolos IGMP (Internet Group Management Protocol) com encaminhamento e roteamento de tráfego multicast;

h) roteamento via protocolos OSPF (Open Shortest Path First) na LAN e infraestrutura e BGP (Border Gateway Protocol);

i) protocolo GRE (Generic Routing Encapsulation) em todas as interfaces ETGW35;

j) protocolo IEEE 802.1x para autenticação de usuário LAN;

k) interface CLI (Command Line Interface) com acesso restrito via autenticação (TACACS+).

Na Figura 10 são ressaltados os principais componentes do setup utilizados na avaliação da ETGW35: geradores e avaliadores de tráfego (Router Tester), roteadores de borda (RB) suportando os protocolos OSPF e BGP, EB operando em modo standalone (L2), servidor RADIUS PC1, servidor PC2 de autenticação de usuário administrador TACACS+ (Terminal Access Controller Access Control System) e computador PC3 de usuário LAN.

Figura 10 Diagrama do setup de avaliação de protocolos e integração com a infraestrutura

As configurações da ETGW35 são realizadas através de interface CLI cujo acesso está condicionado à autenticação local ou à utilização do servidor TACACS+ (PC2) do usuário administrador. A autenticação local ocorre quando o servidor encontra-se desabilitado ou inalcançável, o que pode provocar um timeout. A CLI inclui os itens de configuração dos protocolos implementados, as interfaces de rede, a interface rádio WiMAX, QoS, atualização de software e alarmes.

3.2 Resultados dos testes

A efetividade da implementação da redundância foi evidenciada através da monitoração das interfaces entre o módulo Host e os dois módulos WiMAX TWM35, monitorando-se também o estado das tabelas de roteamento. As tabelas são disponibilizadas pelos protocolos OSPF e BGP executados no módulo Host, quando do acesso ao núcleo da rede a partir do computador PC3, que também disponibilizam as perdas de pacotes. A mudança da rota-padrão nesse acesso foi verificada através da introdução de diferentes atenuações nas conexões de RF entre as antenas e os módulos TWM35, forçando a atuação do nível 2 de decisão do algoritmo de redundância (degradação do RSSI ou Carrier to Interference Noise Ratio – CINR). Os dois métodos de autenticação da ETGW35 foram comprovados através da captura de mensagens trafegadas entre a EB (autenticador) e o servidor RADIUS PC1; verificando-se que, ao fim da autenticação, os módulos TWM35 entraram em estado operacional e forma estabelecidos os fluxos de serviço configurados no Service Profile configurados da EB (autorização). O estabelecimento dos fluxos garante a conectividade da ETGW35 à rede de serviços. Para a avaliação do desempenho da interface aérea, foram obtidos valores de vazão e de latência. Valores representativos são apresentados na Tabela 4 e na Tabela 5, respectivamente. Os resultados de vazão apresentados foram obtidos em uma configuração de quadro TDD com alocação de 60% (29 símbolos OFDM) para o downlink e 40% (18 símbolos) para o uplink, modo de transmissão em diversidade (MIMO A) e pacotes UDP de 1.500 bytes. Os resultados de latência foram obtidos na mesma configuração, para tráfego bidirecional e diferentes tamanhos de pacote.

ETGW35

Módulo Host

TWM35 (1) TWM35 (2)

4 Eth (LAN) Eth 1 (WAN 1)

SwitchLAN Router Tester

PC3

EB (Standalone)

RB (OSPF / BGP)

RB (OSPF / BGP)

Switch Router

Tester

PC1

Eth 0 (WAN 0)

Domínio OSPF (A)

Domínio OSPF (B)

Domínio BGP Enlace

WiMAX

Conexão

Satélite

PC2

Page 65: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 63

Tabela 4

Modulação downlink

Modulação uplink

Vazão downlink (Mbps)

Vazão uplink (Mbps)

Tráfego unidirecional (pacote 1500 bytes)

64 QAM 5/6 16 QAM 3/4 14,6 4,9

16 QAM 3/4 16 QAM 3/4 9,9 4,7

QPSK 3/4 QPSK 3/4 5,0 2,4

Tráfego bidirecional (pacote 1500 bytes)

64 QAM 5/6 16 QAM 3/4 14,6 4,6

16 QAM 3/4 16 QAM 3/4 9,6 4,4

QPSK 3/4 QPSK 3/4 4,8 2,4

Tabela 5

Sentido Pacotes enviados

(pps)

Pacotes recebidos

(pps)

Latência (ms)

Vazão (Mbps)

Tamanho do pacote – 1500 bytes downlink 1200 1200 13 14,4

uplink 350 350 18 4,2 Tamanho do pacote – 256 bytes

downlink 5000 5000 16 10 uplink 2000 2000 20 4

Os resultados apresentados nas tabelas são compatíveis com as vazões máximas calculadas considerando a mesma configuração de quadro e zona PUSC: 18,7 Mbps para o downlink e modulação 64QAM 5/6 e 5,1 Mbps no uplink para modulação 16QAM 3/4. Adicionalmente foi levantada a vazão máxima (64QAM 5/6 no downlink e 16QAM3/4 no uplink) quando estabelecidas conexões simultâneas de duas estações terminais (ETGW35), tráfegos segregados associados a duas sub-redes (Virtual Local Area Network – VLAN) e uma terceira reservada para o gerenciamento do sistema. A Tabela 6 apresenta os resultados nessas condições, para tráfego bidirecional e para pacotes de 1.500 bytes.

Tabela 6

ETGW35 Vazão downlink (Mbps)

Vazão uplink (Mbps)

1 7,7 2,4

2 7,7 2,4

A classificação/marcação de pacotes enviados e recebidos, através da ETGW35, conforme as regras configuradas nos filtros, foi evidenciada através de 3 identificadores, relacionando os valores DSCP, as portas e os protocolos (UDP, TCP e ICMP). Verificou-se que o valor hexadecimal do campo DSCP dos pacotes filtrados nas regras configuradas foi corretamente remarcado, enquanto o valor hexadecimal dos campos DSCP de todos os pacotes não filtrados permaneceu inalterado.

Para a verificação da implementação dos mecanismos de QoS, foram configurados oito fluxos de serviço, quatro para cada sentido (downlink e uplink). Quatro fluxos para serviços em tempo real (Real Time – RT), dos quais dois com banda garantida (Unsolicited Grant Service – UGS) e dois BE (Best Effort) e cada fluxo com a sua própria regra de classificação, além de diferentes prioridades, limitações de taxas e latências máximas, com exceção dos fluxos BE. A Tabela 7 resume essas características no sentido downlink, em que a mais alta prioridade é atribuída à sinalização SIP para o serviço VoIP, dessa forma atendendo às boas práticas para implementação de qualidade de serviço (WIMAX FORUM, 2007b).

Tabela 7

Fluxo de serviço

Tipo de tráfego

Prioridade Regra

Tipo e limite

de banda (kbps)

1 UDP (ICMP)

41 Protocolo ICMP ou

UDP e porta de destino

RT (512)

2 UDP 20 UDP e porta de destino

UGS (512)

3 TCP 30 Protocolo TCP

RT (2048)

4 Qualquer 10 - BE

A Tabela 8 reproduz os resultados obtidos com tráfego gerado no sentido downlink, em duas situações, com as regras de priorização ativadas e desativadas.

Tabela 8

Fluxo de

serviço

Regras desativadas

Regras ativadas

Vazão (Mbps)

Latência (ms)

Vazão (Mbps)

Latência (ms)

1 0,43 44 0,43 45

2 0,42 44 0,51 12

3 1,68 44 2,03 23

4 12,42 44 12,21 45

Os resultados apresentados na Tabela 8 evidenciam a efetiva aplicação dos critérios estabelecidos para os dois fluxos de serviço em tempo real com maiores prioridades (41 e 30), ocorrendo o aumento da vazão e a redução da latência quando as regras são ativadas. As implementações de protocolos avaliadas incluíram o IGMP (Internet Group Management

Page 66: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

64 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

Protocol), BGP (Border Gateway Protocol), OSPF (Open Shortest Path First), GRE e IEEE 802.1x. O suporte ao protocolo IGMPv2 foi validado definindo-se no Router Tester o grupo multicast habilitado para cada interface e sua utilização para transmissão e recepção de tráfego. Na interface LAN ETGW35, com o IGMP desabilitado, foi verificado que o tráfego multicast é tratado como broadcast e encaminhado a todas as quatro portas da interface LAN. Com o IGMP habilitado, o tráfego multicast é encaminhado somente para as portas incluídas no grupo multicast transmitido. No principal cenário de validação dos protocolos de roteamento, a conectividade e a convergência do protocolo BGP dependeram da conectividade e da convergência do protocolo OSPF, pois, neste caso, o endereço de atualização do BGP é divulgado através do OSPF. A ETGW35 estabelece através desses protocolos e conexões WiMAX e satélite vizinhança com ambos os roteadores de borda (RB) representados na Figura 10. Porém, conforme a implementação do contingenciamento (PEREIRA et al., 2013), a vizinhança privilegia a conexão via interface rádio WiMAX em relação à interface satélite, somente utilizada em caso de ausência de cobertura ou deterioração da interface WiMAX ou ,ainda, falha de ambos os módulos dessa interface. Outra vantagem da operação integrada do BGP e OSPF é a maior velocidade de convergência deste último, evitando, no caso da transição entre as conexões satélite e WiMAX, uma elevada perda de pacote. A validação do protocolo GRE foi realizada através do estabelecimento de túneis entre o PC1 e o PC3, utilizando tanto a conexão via interface WiMAX quanto a conexão via satélite. Utilizando-se a captura de pacotes ICMP, foi constatado o encapsulamento adicional de camada 3 (GRE). Finalmente, na validação do protocolo IEEE 802.1x, foi construído o cenário em que o PC3 é o suplicante e a ETGW35, a autenticadora. Nesse cenário, o PC1 Windows suplicante, conectado à interface LAN ETGW35, foi autenticado utilizando o método EAP-PEAP-MS-CHAPv2, entre suplicante e autenticador, encapsulado sobre o RADIUS (PC1), entre autenticador e servidor de autenticação, permitindo a conectividade IP do PC3 com a rede de serviços. Esse processo foi evidenciado através da captura de mensagens EAP entre o PC3 e a ETGW35, observando-se o encapsulamento do processo de autenticação EAP-PEAP, entre a ETGW35 e o servidor de autenticação (RADIUS) instalado no PC1.

4 Avaliação da estação terminal em teste de campo nas proximidades do CPqD

Os testes de campo ao redor do CPqD tiveram como principal finalidade a verificação do desempenho do sistema que integra a estação terminal (ETGW35) desenvolvida, com os demais componentes da solução, avaliando cobertura e capacidade de transmissão de dados quando a estação se encontra fixa, bem como a manutenção da conectividade em situação de mobilidade. Um dos objetivos dos testes foi obter parâmetros de configuração do sistema, bem como valores de referência a serem utilizados na realização do teste-piloto – última fase de avaliação da estação terminal (ETGW35) e que se encontra descrita na Seção 5. Para a execução dos testes, foram utilizados três equipamentos:

a) uma EB instalada na torre do CPqD, conforme descrito na seção anterior;

b) duas estações terminais: uma instalada no laboratório, utilizada como referência, e outra instalada em veículo motorizado com as quatro antenas montadas no suporte, conforme Figura 11, utilizado nas medidas em pontos fixos.

Inicialmente foi realizado o levantamento do uso do espectro em torno da frequência central (3.405 GHz) do canal utilizado (BW=10 MHz), na área de teste, especificamente no local de instalação da EB, e, em seguida, selecionados três locais para medidas de parâmetros de desempenho da interface WiMAX. A Tabela 9 apresenta as características dos locais selecionados (1-Guará, 2-Jaguariúna, 3-Holambra); a Tabela 10 apresenta os resultados de vazão obtidos e a Tabela 11 os resultados relacionados a jitter e atraso.

Figura 11 Setup nômade com suporte de antenas para medidas em campo (vizinhanças do CPqD)

Page 67: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 65

Tabela 9

Local Latitude (S)

Longitude (W)

Visada Distância (km)

1 22°47´50,0 47°02´02,0 LOS 2,4

2 22°43´23,3 46°58´21,1 NLOS 13,0

3 22°38´48,4 47°02´56,1 LOS 18,8

Tabela 10

Local RSSI (dBm)

downlink uplink

Modulação Vazão (Mbps)

Modulação Vazão (Mbps)

1 - 68 64QAM3/4 9,35 16QAM3/4 4,82

2 - 73 16QAM3/4 1,82 16QAM3/4 2,43

3 - 72 16QAM3/4 5,72 16QAM1/2 1,87

Tabela 11

Local RTT (ms)

Jitter downlink

(ms)

Jitter uplink (ms)

Módulo TWM35

1 68 1,6 4,8 1

2 62 6,5 5,7 2

3 68 3,6 4,9 1

Na última coluna da Tabela 11 é especificado o módulo WiMAX utilizado na realização das medidas. Para medidas de conectividade com mobilidade foram instaladas apenas duas antenas no veículo, cada uma delas conectada a um módulo WiMAX (TWM35). Foram realizados trajetos na área de cobertura, condicionados pelas condições geográficas e urbanas na região ao redor do CPqD e limitados a uma distância de 20 km da torre do CPqD, onde se encontrava instalada a EB. Nos deslocamentos foi mantida uma velocidade média de 50 km/h, com picos alcançando 60 km/h. A análise do comportamento do sistema em teste foi focada na verificação da manutenção da conectividade nos trechos de deslocamento para os quais foi possível manter a visada livre de obstruções constatadas visualmente. Para determinação da posição da ETGW35 em deslocamento, foi utilizado um GPS. Para monitoração de sua conexão lógica com a EB, foram implementados aplicativos, através dos quais é verificada a conexão para transmissão de dados, coletados dados gerados pela camada física WiMAX (CINR e RSSI) e monitorado o estado da conexão. No primeiro teste, em todos os pontos de visada direta, o sistema permaneceu conectado, apresentando variações normais dos

parâmetros RSSI e CINR, e o aplicativo de geração de ping operou normalmente. Com esse sistema, foi verificado que, nos pontos sem visada, a ETGW35 executou o procedimento normal de busca de conexão (dl sync > ranging > aquisition > ul aquisition > capabilities) passando para o estado de conexão de forma automática nos pontos de visada (LOS). A Figura 12 exemplifica um conjunto de percursos realizados nesse tipo de teste. Os polígonos indicam os percursos nos quais foi possível estabelecer a conexão, cuja soma totaliza aproximadamente 10 km. A maior distância alcançada foi de cerca de 20 km, evidenciando a consistência com os resultados.

Figura 12 Teste de conexão com mobilidade nas vizinhanças do CPqD

5 Teste-piloto para avaliação da estação terminal em ambiente marítimo

Conforme mencionado anteriormente, o cenário de aplicação preferencial para o sistema desenvolvido requer a instalação do terminal em embarcações de serviço, utilizadas em campos de exploração de petróleo distando mais de 50 km da linha da costa brasileira. Nessas condições, torna-se possível a utilização da subfaixa de frequências definida pela Anatel e atribuída ao serviço SLP (Serviço Limitado Privado): 3.400 a 3.410 GHz.

5.1 Caracterização do cenário de testes

A fim de aproximar as condições do teste-piloto às do cenário preferencial de aplicação, foi selecionada para realização do teste a cidade de Macaé, no litoral norte do Estado do Rio de Janeiro, cuja localização é indicada na Figura 13. Nessa figura, o ponto de instalação da EB é assinalado (PEB) e as linhas tracejadas, traçadas a partir desse ponto, delimitam a área de teste, ou seja, a área de deslocamento da embarcação. Além da infraestrutura disponível, uma característica interessante do local escolhido é a possibilidade

Torre CPqD

Page 68: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

66 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

de instalação da antena da EB em altura compatível com a encontrada no cenário de interesse, ou seja, nos campos de exploração de petróleo offshore, onde a EB se encontra usualmente instalada nas torres das plataformas. Outra vantagem é a possibilidade de estabelecimento de uma área de cobertura onde a embarcação, na qual foi instalada a ETGW35, pudesse navegar sem que houvesse obstrução do enlace rádio, situação similar àquela encontrada em alto-mar. A Figura 14 reproduz uma vista panorâmica da área de teste a partir do local de instalação da antena da EB. A Figura 15, por sua vez, representa a situação de desnível em relação ao nível do mar. Esse desnível é semelhante ao encontrado na situação real de operação, permitindo considerar o tilt da antena e a distância mínima de cobertura delimitada, pelo ângulo de 3 dB do seu diagrama de radiação.

Figura 13 Localização da área selecionada para o teste-piloto

Figura 14 Vista parcial da área de teste a partir do local de instalação da antena da EB

Figura 15 Distância mínima de cobertura para feixe de 3 dB

Em função das características do cenário do teste-piloto, onde existe a necessidade de manutenção da comunicação durante o deslocamento da embarcação na área servida pela EB, a escolha adequada da antena do terminal embarcado recai sobre a omnidirecional, com largura de feixe suficiente para suportar o balanço da embarcação, pelo menos em condições meteorológicas favoráveis. Considerando uma distância mínima de 1 km da antena da EB, conforme Figura 15, a utilização de uma antena com largura de feixe em elevação de 20° minimiza os efeitos das oscilações da embarcação. Considerando a condição privilegiada de visada, na área do teste-piloto, é possível obter uma estimativa dos limites de distância a serem considerados no estabelecimento de conexão do sistema. Testes preparatórios descritos na seção anterior, realizados nas imediações do CPqD, com enlaces em condições de visada, evidenciaram a possibilidade de se estabelecer conexão a distâncias superiores a 20 km. Testes complementares com mobilidade evidenciaram a manutenção de conexão, quando em visada e velocidade de deslocamento de até 60 km/h. Assim a programação do teste-piloto incluiu a utilização de embarcação capaz de viabilizar deslocamentos em trajetos compatíveis com essas condições. Considerando que o RSSI obtido durante a execução dos testes de campo preparatórios para uma distância de 19 km (Holambra), na frequência de 3.405 GHz, é compatível com o previsto para um enlace em visada (-72 dBm), quando calculado com os parâmetros de enlace dos testes, foi estimada a cobertura (downlink) e as modulações viabilizadas para as distâncias máximas informadas na Tabela 12.

Tabela 12

Distância (km) Modulação RSSI (dBm)

9 64QAM 3/4 -66

19 16QAM 3/4 -72

38 QPSK 3/4 -78

Área de teste

PEB

Page 69: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 67

5.2 Instalação dos equipamentos e infraestrutura de teste

A estação base (EB) foi colocada em ambiente interno e a antena setorial (90o) fixada em um mastro tubular, conforme Figura 16. A antena de 17 dBi de ganho e dupla polarização (+/- 45o) foi interligada à EB via dois cabos coaxiais com cerca de seis metros de comprimento. A antena foi posicionada nas seguintes coordenadas geográficas:

a) latitude: 22º23’17,4"S; b) longitude: 41º46’08,3"W; c) altitude: 42 metros.

Figura 16 Fixação em mastro e conexões de RF da antena da EB

Por sua vez, a ETGW35 foi instalada em embarcação de porte médio (40 m), tipicamente utilizada em missões de apoio nos campos de exploração de petróleo offshore. Uma imagem dessa embarcação é reproduzida na Figura 17. Na figura, encontra-se assinalada a posição do ponto de instalação do suporte de fixação das quatro antenas.

Figura 17 Embarcação de apoio Fast Spirit fundeada em Macaé

A Figura 18 mostra a ETGW35 na cabine da embarcação e a Figura 19, o detalhe da instalação do suporte das antenas no convés.

Figura 18 ETGW35 na cabine da embarcação

Figura 19 Detalhe da instalação do suporte das quatro antenas da ETGW35 na embarcação

Conforme Figura 19, o suporte instalado possibilita a utilização do esquema de redundância na interface aérea WiMAX e a diversidade de recepção em altura. As antenas indicadas por (1) foram conectadas ao módulo WiMAX TWM35 (1) da ETGW35 e as antenas indicadas por (2) ao módulo TWM35 (2). A transmissão ocorreu sempre através das antenas Tx/Rx (1) e Tx/Rx (2). O esquema adotado visa também reduzir o acoplamento entre as antenas, aumentando a efetividade da diversidade de recepção. Na Figura 20 é apresentado um diagrama com os principais blocos componentes do setup utilizado no teste-piloto. São indicados os componentes instalados na embarcação e em terra, bem como as respectivas conexões. Além da EB e da ETGW35, os principais componentes são:

a) PC1 (conectado à EB através de Switch externo) com aplicação para geração e análise de tráfego (IP), aplicativo X-Lite para chamada VoIP e interface Web de gerência da EB;

Ponto de instalação do suporte das antenas

Tx/Rx(1

Tx/Rx(2) Rx(1)

Rx(2)

Page 70: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

68 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

b) câmera 1 (IP) conectada à EB através de Switch externo;

c) PC2 (conectado diretamente à ETGW35) com aplicação para geração e análise de tráfego (IP) e aplicativo X-Lite para chamada VoIP;

d) câmera 2 (IP) conectada diretamente à ETGW35;

e) GPS Garmin; f) PC3 com aplicação de coleta periódica

das informações geradas pelo GPS (tempo e coordenadas de posição).

ETGW35

TWM35 (1)

TWM35 (2)

EB

PC1

PC2

PC3 GPS

Switch

Embarcação

Terra firme

Enlace rádioWiMAX

Câmera2 Câmera1

Figura 20 Diagrama de blocos componentes do setup utilizado no teste-piloto

5.3 Resultados

Os resultados apresentados nesta seção foram obtidos em ambiente marítimo, no cenário descrito na Seção 5.1, e executados em um período de dois dias consecutivos. Os testes foram realizados com a embarcação em deslocamento e com a propulsão da embarcação desativada, situação em que o deslocamento é lento, com a embarcação à deriva. Os testes tiveram como foco principal caracterizar o desempenho da interface rádio do sistema e, para isso, foram coletados valores de parâmetros da camada física WiMAX, tais como RSSI, CINR, MCS-DL (Modulation Coding Scheme-Downlink), MCS-UL (Modulation Coding Scheme-Uplink), bem como parâmetros de transmissão de dados, tais como vazão e latência. Para a avaliação do suporte aos serviços, foram realizados testes qualitativos de transmissão de vídeo e voz, utilizando os componentes indicados no diagrama de blocos da Figura 20.

Durante os dois dias, foi realizado um conjunto de testes, executados em trajetos diferentes, denominados, conforme as seções subsequentes, como Rota A e Rota B. Os trajetos foram planejados de forma a possibilitar a avaliação da cobertura do sistema.

5.3.1 Resultados obtidos na Rota A

Na Figura 21, encontra-se indicado o trajeto da embarcação, denominado Rota A, no qual são destacados oito pontos de medição tomados como referência. O trajeto foi percorrido durante oito horas a uma velocidade média de 10 nós (20 km/h). A distância máxima alcançada, medida a partir do ponto de instalação da EB, foi 27 km, coincidindo com o ponto 8. A condição climática era instável, com breves períodos de céu claro intercalados por períodos de chuvas e vento. A Figura 22 ilustra as condições climáticas típicas durante os testes. Nesse trajeto foi avaliado o desempenho do sistema no sentido de transmissão do downlink, com mobilidade, bem como o alcance da cobertura.

Figura 21 Rota A com oito pontos de referência assinalados

Figura 22 Vista da popa da embarcação durante deslocamento (Rota A) nas condições climáticas

típicas

Na Tabela 13, são apresentados valores representativos de vazão (UDP), obtidos para o downlink nos pontos assinalados na Figura 21, as respectivas distâncias em relação à EB e os valores dos parâmetros RSSI e CINR

Suporte das

antenas

1 2

3 4

5 6

7 8

Page 71: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 69

informados pela implementação da camada física WiMAX da ETGW35.

Tabela 13

Ponto de

medida

Distância (km)

RSSI (dBm)

CINR (dB)

Vazão (Mbps)

1 2,0 -58 30 9,20

2 5,5 -59 30 9,10

3 10,0 -61 30 6,81

4 15,0 -68 22 5,32

5 17,0 -75 17 5,16

6 20,0 -77 15 2,90

7 26,0 -81 12 2,81

8 27,0 -86 8 0,92

Na Tabela 14, são apresentadas as correspondências entre as modulações, as codificações e os valores dos parâmetros MCS-DL e MCS-UL. A Figura 23 apresenta a variação do parâmetro MCS-DL em função da distância.

Tabela 14

MCS-DL Modulação e codificação (CTC)

7 64QAM 5/6

6 64QAM 3/4

5 64QAM 1/2

4 16QAM 3/4 3 16QAM 1/2 2 QPSK 3/4 1 QPSK 1/2

A Figura 24 apresenta a variação (valores médios) da vazão (UDP) medida no downlink durante o deslocamento da embarcação e em função da distância. A análise dos resultados apresentados na Figura 23 mostra que, para distâncias de até 10 km, as taxas de transmissão se mantiveram em valores superiores a 7 Mbps, atingindo um máximo de 9,1 Mbps. Para distâncias entre 18 km e 25 km, as taxas permaneceram em torno de 3 Mbps, garantindo a qualidade de serviços de voz e vídeo. Para distâncias maiores que 25 km, a análise do conjunto dos resultados obtidos, incluindo vazão e parâmetros RSSI e CINR, evidencia que, em situações extremas (CINR < 10 dB e RSSI < -80 dBm), a taxa de transmissão média obtida foi inferior a 1 Mbps. Essa taxa possibilita, no melhor dos casos, a transmissão de dados ou de serviços que não demandem transmissão em tempo real e banda garantida.

0

1

2

3

4

5

6

7

8

2,0 6,0 10,0 14,0 18,0 22,0 26,0

MC

S-D

L

distância (km)

Figura 23 Variação do parâmetro MCS-DL em função da distância (Rota A)

0,00

1,00

2,00

3,00

4,00

5,00

6,00

7,00

8,00

9,00

10,00

2,0 6,0 10,0 14,0 18,0 22,0 26,0

vazã

o (

Mb

ps)

distância (km)

Figura 24 Variação da vazão medida no downlink em função da distância (Rota A)

5.3.2 Resultados obtidos na Rota B

Na Figura 25, encontra-se indicado o trajeto da embarcação, denominado Rota B. Nesse trajeto foram feitas avaliações do desempenho do sistema de duas formas:

a) com mobilidade; b) com a embarcação à deriva, situação

em que a propulsão foi desativada.

Na Figura 25 são destacados cinco pontos de medição do teste com mobilidade, tomados como referência. O ponto 4 coincide com o ponto de retorno da embarcação, correspondendo a uma distância de aproximadamente 22 km do ponto de instalação da EB, e o ponto 5, o último, no qual foram realizadas medidas. O trajeto foi percorrido durante cinco horas a uma velocidade média de 10 nós (20 km/h). A condição climática era instável, com chuvas e vento e com piora em relação àquela encontrada no dia anterior. Nesse trajeto foi avaliado o desempenho do

Page 72: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

70 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

sistema no sentido de transmissão do downlink e uplink, com mobilidade.

Figura 25 Rota B com pontos de referência assinalados

Na Tabela 15, são apresentados valores médios representativos de vazão (UDP), obtidos para o downlink, nos pontos assinalados na Figura 25, bem como os demais parâmetros pertinentes.

Tabela 15

Ponto de

medida

Distância (km)

RSSI (dBm)

CINR (dB)

Vazão (Mbps)

1 2,0 -49 35 12,5

3 10,0 -70 24 7,5

5 18,0 -74 11 4,8

6 22,0 -85 10 1,7

7 11,5 -80 14 4,1

A Figura 26 mostra a variação do parâmetro MCS-DL em função da distância e dos sentidos indicados na Figura 25.

0

1

2

3

4

5

6

7

8

2,0 4,0 6,0 8,0 10,0 12,0 14,0 16,0 18,0 20,0 22,0

MC

S-D

L

distância (km)

Figura 26 Variação do parâmetro MCS-DL em função da distância (Rota B)

Juntamente com o parâmetro MCS-DL, foi coletado também o parâmetro equivalente para o uplink, MCS-UL, cuja variação com a distância é apresentada na Figura 27.

0

1

2

3

4

5

2,0 6,0 10,0 14,0 18,0 22,0

MC

S-U

L

distância (km)

Figura 27 Variação do parâmetro MCS-UL em função da distância (Rota B)

A Figura 28 apresenta a variação da vazão (UDP) medida no downlink durante o deslocamento da embarcação e em função da distância e dos sentidos indicados na Figura 25.

0,00

2,00

4,00

6,00

8,00

10,00

12,00

14,00

2,0 4,0 6,0 8,0 10,0 12,0 14,0 16,0 18,0 20,0 22,0

vazã

o (

Mb

ps)

distância (km)

Figura 28 Variação da vazão medida no downlink em função da distância (Rota B)

As análises dos resultados apresentados na Figura 28 mostram que, para distâncias de até 10 km, as taxas de transmissão se mantiveram em valores próximos e superiores a 7 Mbps, atingindo um valor máximo de 12,7 Mbps. Para distâncias entre 18 km e 22,1 km, as taxas permaneceram em torno de 3 Mbps, garantindo a qualidade de serviços de voz e vídeo. A Figura 29 apresenta a variação da vazão (UDP) medida no uplink durante o deslocamento da embarcação e em função da distância. A discrepância entre os valores obtidos no trecho de retorno da rota pode ser atribuída à montagem e à alteração do posicionamento das antenas em relação à linha de visada, bem como às movimentações da embarcação durante o deslocamento.

Page 73: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 71

0,00

1,00

2,00

3,00

4,00

5,00

2,0 4,0 6,0 8,0 10,0 12,0 14,0 16,0 18,0 20,0 22,0

va

zão

(M

bp

s)

distância (km)

Figura 29 Variação da vazão medida no uplink em função da distância (Rota B)

Nessa rota foram realizados testes adicionais para avaliação do desempenho no uplink, em pontos onde foram obtidos valores de vazão com o sistema de propulsão desligado e a embarcação à deriva. Os pontos da Rota B onde foram realizadas essas medidas também são indicados na Figura 25. Valores de vazão (UDP) medidos são apresentados na Tabela 16.

Tabela 16

Ponto de

medida

Distância (km)

RSSI (dBm)

CINR (dB)

Vazão (Mbps)

1 1,5 -49 35 4,6

2 6,7 -55 30 2,5

3 10,0 -70 24 1,8

4 12,0 -74 20 1,5

5 18,0 -80 11 0,7

6 22,0 -85 10 0,3

7 12,0 -80 14 1,9

5.3.3 Resultados da avaliação dos serviços de voz e vídeo obtidos na Rota B

Com o intuito de comprovar a viabilidade do suporte aos serviços de voz e vídeo no sistema, foi utilizada a ferramenta X-Lite para chamada VoIP, que possibilita também a realização de videoconferência. Simultaneamente, foram utilizadas duas câmeras IP (Figura 20), uma instalada na embarcação, gerando imagens da cabine de comando, e outra em terra, na sala de operação. Tanto o X-Lite como as câmeras de vídeo foram utilizados independentemente da

rota e como meio de comunicação entre as duas equipes (em terra e na embarcação). No teste qualitativo de QoS, o suporte aos serviços em tempo real, de voz e vídeo, foi avaliado nas seguintes condições:

a) serviços segregados na interface aérea WiMAX através de fluxos de serviços compatíveis com os requisitos demandados por esses serviços;

b) transmissão de dados bidirecional e concorrente com os demais serviços em tempo real: transmissão de imagens geradas

pelas câmeras IP em terra e na embarcação;

transmissão de voz e vídeo através do aplicativo X-Lite;

transmissão de dados através do aplicativo iperf.

Para garantir a QoS dos serviços de voz e vídeo, concorrentes com os dados, foram adotadas as configurações de fluxos de serviço apresentadas na Tabela 17. As colunas se referem aos seguintes parâmetros de configuração dos fluxos de serviço utilizados:

a) ID: identificador numérico de cada fluxo de serviço;

b) Sentido: indica se o fluxo de serviço é de downlink (DL) ou uplink (UL);

c) Classificação do tráfego: regra de classificação configurada para cada fluxo de serviço, para que o tráfego seja encaminhado de acordo com os requisitos de QoS;

d) Tipo de fluxo de serviço: definição do tipo de fluxo de serviço tratado pelo escalonador;

e) Taxa mínima e taxa máxima: limites de taxas de transmissão de dados máximas e mínimas para cada fluxo de serviço;

f) Latência: latência máxima admissível no enlace WiMAX para cada fluxo de serviço.

g) Prioridade: priorização do tipo de fluxo de serviço.

Os fluxos de serviço configurados para transmissão de vídeo das câmeras IP são identificados com os identificadores ID 6 (DL) e 10 (UL). O protocolo escolhido para a transmissão dessa mídia é o TCP, de acordo com a regra de classificação apresentada na tabela, limitação em taxa de 2 Mbps, que foi a maior taxa configurada, porém suficiente e compatível com a latência esperada para esse tipo de serviço (20 ms).

Page 74: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

72 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

Tabela 17

ID Serviço-Protocolo Sentido Classificação do

tráfego Tipo

de SF

Taxa mínima (kbps)

Taxa máxima (kbps)

Prioridade Latência

(ms)

1 ICMP-SIP UL IP 1 (ICMP) ou porta de destino

5060 RT 512 512 6 30

2 ICMP-SIP DL IP 1 (ICMP) ou porta de destino

5061 RT 512 512 6 30

4 VoIP - UDP/RTP DL Porta de destino

50000–64000 UGS 512 512 7 10

5 VoIP - UDP/RTP UL Porta de destino

50000–64000 UGS 256 256 7 10

6 Vídeo - TCP DL IP 6 (TCP) RT 1024 2048 6 20

10 Vídeo - TCP UL IP 6 (TCP) RT 1024 2048 6 20

7 BEST EFFORT DL Qualquer BE - - 0 -

8 BEST EFFORT UL Qualquer BE - - 0 -

Os fluxos de serviço configurados para transmissão de voz e vídeo, específicos da aplicação X-Lite, nas condições do teste-piloto, são identificados com os ID 4 (DL) e 5 (UL). Os protocolos para essa mídia são o UDP e o RTP, limitados em 512 kbps para o downlink e 256 kbps para o uplink. Os parâmetros configurados para esse tipo de serviço são os do tipo de fluxo de serviço UGS e a latência máxima tolerada é de 10 ms. Adicionalmente, para essa aplicação, foram configurados dois fluxos de serviço dedicados ao plano de controle, identificados como ID 1 (UL) e 2 (DL). Esses fluxos suportaram a sinalização SIP e o tráfego ICMP (gerência de conectividade). Os outros fluxos de serviço da tabela se referem ao tráfego menos prioritário, ID 7 (DL) e 8 (UL), para o tráfego que não é classificado nem encaminhado através dos demais e, assim sendo, são gerenciados pelo escalonador como sendo do tipo Best Effort, sem garantia de banda. As imagens reproduzidas a seguir, a título de exemplo, foram obtidas com a embarcação situada a 18 km da EB. Nessa situação, na ETGW35 foram obtidos os seguintes parâmetros de camada física:

RSSI: -77dBm;

MCS-DL: QAM16-3/4; MCS-UL: QPSK-1/2.

A Figura 30 e a Figura 31 são capturas de tela obtidas durante o teste com mobilidade. Na imagem, disponibilizada para a equipe de terra no PC1 (Figura 30), é possível visualizar membros da equipe na cabine da embarcação (A), conectados através do aplicativo X-Lite instalado no PC2. A imagem em tempo real de um dos componentes da equipe em terra (C), obtida pela câmera 1, é disponibilizada simultaneamente na embarcação e visualizada no PC2.

Figura 30 Capturas de tela de comunicação (PC1 e PC2) entre as equipes em terra e na embarcação

A

C

Page 75: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 73

A imagem gerada pela câmera 2, reproduzida na Figura 30, foi capturada no PC1 e transmitida para a equipe em terra, simultaneamente às apresentadas na Figura 31. Durante os deslocamentos nos percursos, as equipes de testes do CPqD e os tripulantes da embarcação fizeram uso constante desse meio de comunicação e do aplicativo X-Lite, podendo constatar a qualidade das imagens e do áudio, mesmo com a presença de tráfego de dados concorrente.

Figura 31 Imagem gerada pela câmera IP (câmera 2) com a embarcação em movimento e visualizada

em terra

Finalmente, na Figura 32, é ilustrada a utilização do sistema enquanto a embarcação se encontrava atracada. A imagem gerada em terra é visualizada na embarcação (PC2).

Figura 32 Imagem gerada pela câmera IP em terra (câmera 1) e visualizada na embarcação ancorada

5.3.4 Resultados da avaliação da latência do sistema

Para a avaliação da média de latência no sistema, foi utilizado o procedimento de envio de pacotes 32 bytes, do tipo ICMP (Internet

Control Message Protocol) associado a um fluxo de serviço dedicado, devidamente configurado no sistema WiMAX. Os fluxos de serviço dedicados para o protocolo (ICMP) são identificados na Tabela 17 como SF ID 1 (UL) e 2 (DL). Esses fluxos foram configurados para atuar no plano de controle, incluindo não somente o ICMP, mas também a sinalização específica da aplicação VoIP (SIP). A Tabela 18 apresenta os resultados da medida do RTT (Round Trip Time), com determinação do tempo médio de envio de pacotes associados ao número de pacotes transmitidos e perdidos. Foram enviados 7.000 pacotes durante aproximadamente duas horas.

Tabela 18

Parâmetro Valor

Pacotes transmitidos

7.000

Pacotes perdidos 420 (6%)

Tempo médio (ms) 49

Verifica-se que o valor médio calculado para a latência é compatível com os valores constantes da Tabela 16, necessários para prover o suporte aos diferentes tipos de serviço, estando de acordo também com as especificações do WiMAX Forum (2007b).

5.3.5 Resultados da avaliação da redundância na interface WiMAX

A funcionalidade de redundância não foi avaliada durante a execução do teste de forma específica. Contudo, a funcionalidade permaneceu continuamente ativada e registros do seu funcionamento foram obtidos durante a realização dos testes, nos dois dias, quando foram percorridas a Rota A e a Rota B. Essa abordagem foi adotada, tendo em vista as detalhadas avaliações dessa funcionalidade, previamente executadas em laboratório, cujos resultados foram descritos na Seção 2 e na Seção 3. Assim sendo, como não ocorreram falhas inesperadas nos módulos WiMAX (TWM35), e não foram geradas falhas artificialmente, com o intuito de provocar a troca de módulos, de acordo com os critérios considerados como sendo de nível 1 para redundância, a ação eventual da troca de módulos ocorreu em decorrência da variação dos parâmetros dos critérios de nível 2. Segundo esse nível de critério, as comutações de módulo WiMAX ocorrem quando o nível do sinal recebido (RSSI) pelo módulo utilizado na

PC2

PC3

Page 76: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

74 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014

transmissão do tráfego de dados de usuário sofre uma queda superior ao valor configurado (3 dB), tendo como referência o módulo redundante, ou o parâmetro CINR sofre deterioração relação ao módulo redundante em valor superior ao configurado (5 dB). Para essas configurações, a Tabela 19 apresenta o percentual de amostras dos parâmetros que indicam a utilização de cada um dos módulos (TWM35), na transmissão e na recepção de tráfego de dados de usuário.

Tabela 19

Percurso Percentual de

utilização TWM35 (1)

Percentual de utilização TWM35 (2)

Rota A 98,3% 1,7%

Rota B 74,0% 26,0%

Os resultados correspondentes à Rota A estão de acordo com o esperado, considerando que o módulo TWM35 (1) é o preferencial para a transmissão dos dados de usuário. Quanto aos percentuais obtidos para a Rota B, foram levantados os seguintes fatores:

a) durante a realização dos testes nosegundo dia, quando foi percorrida aRota B, foram verificadas alterações naestrutura de fixação das antenas,causadas pelos fortes ventos e pelacondição agitada do mar. Da mesmaforma, as conexões dos cabos de RFpodem ter sido também afetadas;

b) na navegação ao longo da Rota B,conforme detalhado anteriormente,foram realizados testes dedesempenho, durante os quais apropulsão da embarcação foidesativada. Nessa condição, aembarcação ficou à deriva e, por contadas condições do mar, sofreu fortesoscilações, que podem ter causadovariações nos níveis de sinal recebido,provocando a comutação dos módulos.

6 Conclusão

Neste trabalho foram apresentados os resultados de testes, com escopo de integração e de validação sistêmica da solução de rede de acesso sem fio desenvolvida no CPqD, cuja concepção foi previamente descrita no artigo “Solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia” (PEREIRA et al., 2013). Este desenvolvimento teve como principal objetivo a implementação de uma estação terminal WiMAX, operando na faixa de frequência de 3,5 GHz e integrando

funcionalidades de gateway para uma rede corporativa de dados, tipicamente utilizada no setor de óleo, gás e energia. O trabalho descreveu os ambientes, setups e procedimentos utilizados na obtenção dos resultados das baterias de testes realizadas em diferentes etapas. Essas etapas contemplaram inicialmente testes em laboratório e posteriormente em campo, nas proximidades do CPqD e, finalmente, em cenário de teste-piloto, conduzido em ambiente típico encontrado no cenário de operação. A saber, com a estação terminal instalada em embarcação de serviço e apoio, do tipo utilizado em campos de exploração de petróleo offshore, e as avaliações funcionais e de desempenho realizadas durante a navegação. Os resultados apresentados abrangeram vários aspectos do desenvolvimento, incluindo funcionalidades e protocolos implementados em módulo de rede, essenciais para o atendimento de requisitos relacionados à integração com a rede de infraestrutura e serviços, bem como funcionalidades da interface aérea padrão WiMAX e o desempenho alcançado pelo módulo de radiofrequência. Dentre as funcionalidades testadas destacam-se, pelas particularidades e exigências do cenário de aplicação, as relacionadas com a segurança de acesso e o transporte de informação e dados com segurança, a garantia de qualidade de serviço, o suporte simultâneo a serviços em tempo real e de banda larga, particularmente voz e transmissão de vídeo, bem como a capacidade da solução em prover alternativas de manutenção da conectividade com a rede de infraestrutura e serviços, através de mecanismos de redundância na interface aérea e contingenciamento via sistema satélite. Os valores dos parâmetros obtidos nas várias condições de operação e tipos de teste, bem como a avaliação da experiência dos usuários durante a utilização dos serviços em tempo real, tais como voz e transmissões de imagens, bem como a compatibilização desses serviços com os serviços de transmissão de dados, permitiram comprovar a adequação ao cenário prioritário de aplicação, para o qual foi desenvolvida a solução.

Agradecimentos

Os autores agradecem o apoio dado a este trabalho, desenvolvido no âmbito do Projeto RMC, que conta com recursos do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL), do Ministério das Comunicações, através do convênio nº 01.09.0281.00 com a Financiadora de Estudos e Projetos (FINEP).

Page 77: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 57-76, jul./dez. 2014 75

Referências

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Anexo à Resolução 492: Norma para Certificação e Homologação de Transmissores e Transceptores Digitais para o serviço fixo em aplicações ponto-multiponto nas faixas de frequências acima de 1 GHz. 19 fev. 2008.

______. Anexo à Resolução 537: Regulamento sobre condições de uso da faixa de radiofrequências de 3,5 GHz. 17 fev. 2010.

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). IEEE 802.16: Working Group on Broadband Wireless Access Standards. WirelessMAN® standards for Wireless Metropolitan Area Networks. Draft Standard for Local and Metropolitan Area Networks, Part 16: Air Interface for Broadband Wireless Access Systems, P802.16Rev2/D5. Jun. 2008.

INTERNATIONAL TELECOMMUNICATION UNION – RADIOCOMMUNICATION SECTOR (ITU-R). Recommendation ITU-R SM.329-10: Unwanted emissions in the spurious domain. Mar. 2003.

NARESSE, J. H. B. Relatório de requisitos de produto. PD.30.13.08A.0001A/RT-07-AA. Campinas: CPqD, dez. 2010 (Relatório Técnico; FINEP/FUNTTEL).

PEREIRA, L. C. P., SEKI, J. Especificação de requisitos sistêmicos. PD.30.13.08A.0001A/RT-04-AB. Campinas: CPqD, dez. 2010 (Relatório Técnico; FINEP/FUNTTEL).

PEREIRA, L. C. P. et al. Solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energia. Cadernos CPqD Tecnologia, v. 9, n.. 2, jul./dez. 2013.

WIMAX FORUM. WiMAX. WiMAX Forum Mobile System Profile Release 1.0 Approved Specification Revision 1.5.0. Nov. 2007a.

______. A Survey of QoS Best Practices – White Paper AATG Revision 2. Oct. 2007b.

______. WiMAX Forum Network Architecture; Architecture Tenets, Reference Model and Reference Points; Base Specification; DRAFT-T32-001-R021v02 Working Group Approved Draft Specification. Feb. 2013.

Page 78: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 79: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014

Convivência da TVD com o serviço móvel em 700 MHz

Marcus Aurélio Ribeiro Manhães*, Delson Meira, Charles Carmo Costa, Sérgio Kern

Resumo

Este artigo apresenta os resultados de testes em campo, complementares aos realizados pela Anatel, para a avaliação da convivência do sistema de TV Digital com o serviço de radiocomunicação móvel a ser atribuído na faixa de 700 MHz. Situações de interferências entre o sistema e o serviço foram constatadas e técnicas para mitigação dessas interferências foram propostas e submetidas a testes, sendo consideradas adequadas para a viabilidade da convivência entre o sistema e o serviço avaliados.

Palavras-chave: LTE 700. Convivência. Interferência LTE/TVD. Mitigação. Filtros.

Abstract

This paper presents field tests results, complementary to those coordinated by Anatel, to assess the coexistence of the Digital TV system with the service of mobile radio to be assigned at 700 MHz. Interference between the system and the service was detected and techniques for its mitigation were tested and considered efficient for the coexistence between the given system and service.

Key words: LTE 700. Coexistence. Interference LTE/DTV. Mitigation. Filters.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

Com a publicação da Resolução no 625 (ANATEL, 2013), o Conselho Diretor da Agência Nacional de Telecomunicações – Anatel – decide atribuir em caráter primário a faixa de radiofrequência de 698 a 806 MHz para o serviço móvel. Essa faixa passou a ser denominada faixa, ou banda, de 700 MHz. Originalmente, a faixa de 700 MHz estava atribuída ao serviço de radiodifusão, destinada à transmissão de sons e imagens (televisão), para os canais de 52 a 68. Os receptores de TV1 domésticos sempre estiveram preparados para receber sinais de TV em toda essa faixa. Embora já tenha sido previsto o switch off da TV analógica, transmitindo-se somente em TV Digital (TVD), qualquer alteração na destinação da faixa de frequência não havia sido definida e, portanto, a indústria manteve a produção de receptores com a canalização total – canais de 2 a 13 em VHF e de 14 a 68 em UHF (ABNT, 2007a, 2007b).

1

A partir da Resolução no 625 (ANATEL, 2013), a nova faixa de canais de TV em UHF passou a compreender apenas os canais de 14 a 51, alocados na faixa de frequência de 470 a 698 MHz. Com isso, eliminam-se os canais de 52 a 68. Sendo assim, o serviço de radiocomunicação passará a ocupar a região do espectro dos canais suprimidos da destinação original. A operação da radiocomunicação em banda adjacente àquela da radiodifusão tem implicações significativas na convivência entre os sistemas. Previamente à alteração da destinação do espectro, foi necessário investigar qual seria o impacto dos novos sistemas de radiocomunicação sobre a recepção de TV. Tal avaliação se fez necessária para novos receptores e, principalmente, para aqueles que já estão em funcionamento. Esse legado foi estimado em mais de 50 milhões de receptores de TV já comercializados e distribuídos em todo país, que poderiam ser afetados por interferências.

O termo genérico TV se aplica aos sistemas de televisão digital e analógico. O termo TVD é específico para o sistema de televisão digital.

Page 80: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

78 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014

Para efetuar a investigação, as partes interessadas, que representam os setores de radiodifusão e de telecomunicações, iniciaram estudos independentes (CPqD, 2013; SET, 2013; UNIVERSIDADE PRESBITERIANA MACKENZIE, 2013) – de conteúdo teórico e testes laboratoriais –, a fim de prever as consequências da convivência entre os serviços. Nesses estudos, quando foram constatadas interferências, ações técnicas foram sugeridas para mitigar os efeitos indesejáveis, de modo a garantir a viabilidade da atribuição da faixa de 700 MHz. De forma geral, os estudos independentes foram apresentados à Anatel, que, entretanto, optou por desenvolver seu próprio estudo, suportado por ensaios laboratoriais e de campo. A Agência estendeu a participação nos seus testes aos setores interessados, envolvendo radiodifusores, operadores de telecomunicação, indústria e entidades de pesquisa e acadêmicas. Ao final, a Agência se posicionou favoravelmente à convivência dos sistemas e prosseguiu com o leilão da faixa liberada, realizado em setembro de 2014. Este artigo apresenta uma síntese dos resultados de uma rodada de testes complementares aos executados pela Anatel (SINDITELEBRASIL, 2014), realizados em Pirenópolis (GO), entre os dias 5 e 23 de maio de 2014, pelos setores envolvidos, nos quais os autores deste artigo foram coparticipantes. Registram-se, também, as proposições de técnicas de mitigação de interferências que foram consideradas adequadas para a viabilidade da convivência do sistema de TV Digital com o serviço de radiocomunicação móvel em questão.

2 Ambiente de testes

Nesta seção, são apresentados os elementos que constituem o ambiente de testes proposto pela Agência e que foram reutilizados nos testes adicionais, conforme representado na Figura 1.

TX TVD

Potência/Bloco

RX TVDExterno- Interno

Site Oi

TX LTE

Potência/Canal

Internet

Internet

Silicon tuner

Can tuner

Telecomando

UE

Sistema de medidas

Downlink

Uplink

Figura 1 Ambiente de testes2

2

O sistema de transmissão de TVD era composto por um transmissor capaz de operar em todos os canais da faixa de UHF, com potência de transmissão máxima ajustável de 100 W. Do conjunto de receptores de TVD utilizados pela Anatel, foram escolhidos dois receptores iDTV (integrated Digital Television), sendo um homodino (Silicon tuner) e o outro heterodino (Can Tuner). O sistema LTE (Long Term Evolution) foi composto por uma eNodeB (Evolved Node B) e duas CPEs (Customer Premises Equipment), além de um terminal móvel (UE), operando na banda 28 do 3GPP (3rd Generation Partnership Project). Utilizou-se um sistema de telecomando para atuar nas configurações de frequência e potência, tanto do transmissor de TVD quanto da eNodeB. Para emular o carregamento de tráfego no sistema LTE, fez-se uso de uma ferramenta de medição de desempenho de redes denominada iperf (IPERF, 2014). Nos momentos em que foi necessário reduzir o nível do sinal recebido de TVD, para valores inferiores aos obtidos com o transmissor operando em potência mínima, adotou-se o uso de um atenuador em sua saída, como mostra a Figura 2.

TX TVD

AntenaTX TVD

Ajuste de potência entre 1W ~100 W

Atenuador

Antena de recepçãoTVD

Figura 2 Disposição de transmissor e receptor de TVD

2.1 Medidas de ACLR

A medida de ACLR (Adjacent Channel Leakage Ratio) avalia a emissão de sinais indesejáveis, oriundos de um transmissor em teste, sobre a faixa dos canais adjacentes. Nesse caso, a emissão de sinais indesejáveis do LTE pode causar interferências na recepção de TVD e, por isso, houve preocupação com a emissão desses sinais. No sistema LTE, há duas fontes de radiofrequência que devem ser avaliadas:

a) transmissor da eNodeB; e b) transmissor do terminal de usuário (UE

ou CPE).

Os testes foram acompanhados por diversas operadoras, que cooperaram também com a disponibilização de recursos. Na localidade de testes, foi utilizada a infraestrutura (site) cedida pela operadora Oi.

Page 81: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014 79

Na Figura 3, observam-se os valores de emissão de espúrios decorrentes da transmissão da eNodeB, operando com largura de faixa de 20 MHz, em máxima potência de saída, e trafegando cerca de 70 Mbps. Os espúrios medidos nos canais de TVD observados (48, 49 e 51), conforme se vê na Figura 3, apresentam-se aproximadamente 103 dB abaixo da potência máxima emitida (+45,32 dBm). Essa leitura, de fato, representa o piso de ruído do instrumento utilizado, na configuração adotada para as medidas. Consequentemente, a emissão de espúrio real pode ainda ser menor. Considerando o valor encontrado, o piso de ruído presente no conector de radiofrequência do transmissor da eNodeB, sobre os canais de TVD, seria de aproximadamente -48 dBm. Na emissão radiada da eNodeB, o valor obtido de forma conduzida à porta de RF seria acrescido do ganho da antena utilizada no sistema. O resultado é melhor que o limite de emissão de -13 dBm, definido pelo 3GPP (2011, 2012a, 2012b, 2012c).

Ref Level 32.5 dBm VBW 100Hz ATT 35 dBOffset 37.5dB SWP 6,8s RBW 30kHz CF 773 MHz

Bandwidth 20 MHz Power 45.32 dBm

Channel Bandwidth Offset Lower Upper

CH‐51 5.570 MHz 77.857 MHz ‐103.46 dB ‐103.14 dB

CH‐49 5.570 MHz 89.857 MHz ‐103.23 dB ‐103.19 dB

CH‐48 5.570 MHz 95.857 MHz ‐103.43 dB ‐103.05 dB

20 dBm

0 dBm

‐20 dBm

‐40 dBm

‐60 dBm

Figura 3 Medida de ACLR para LTE com bandwidth de 20 MHz

Na medida de ACLR do uplink, realizada para a CPE e apresentada na Figura 4, nota-se que, para a faixa ocupada pelos canais de TVD 50 e 51, com leitura de resultado obtida apenas para esse último, o valor -33 dBm é elevado, pois potencializa a ocorrência de interferência na recepção desses canais de TVD. Ao ser considerado o limite adotado pelo 3GPP, pode-se prever que, com atendimento estrito ao limite da norma, seria ainda mais crítico obter a convivência satisfatória dos sistemas.

Ref Level -1 dBm VBW 100Hz ATT 15 dB Offset 39dB SWP 6,8s RBW 30kHz CF 718 MHz

-100

-80

-60

-40

-20

0

Bandwidth 20 MHz Power 23.22 dBm Channel Bandwidth Offset Lower Upper CH-51 5.570 MHz 22.857 MHz -33.10 dB -30,44 dB CH-49 5.570 MHz 34.857 MHz -75.85 dB -74.73 dB CH-48 5.570 MHz 40.857 MHz -76.66 dB -76.72 dB CH-47 5.570 MHz 46.857 MHz -76.62 dB -76.24 dB CH-40 5.570 MHz 88.857 MHz -76.45 dB -76.58 dB CH-39 5.570 MHz 94.857 MHz -76.54 dB -76.74 dB CH-38 5.570 MHz 100.857 MHz -76.71 dB -76.58 dB

Figura 4 Medida de ACLR da CPE para LTE com bandwidth de 20 MHz

2.2 Teste de interferência do downlink e uplink LTE na TVD

Os testes de interferência na TVD, provenientes do LTE em downlink e uplink, foram realizados em condições extremas. Para o downlink, a recepção de TVD se deu através de antena externa passiva, com distância de 10 metros entre ela e a antena da eNodeB, alinhadas no mesmo plano horizontal. Para o uplink, com uso de antena interna passiva, o afastamento em relação ao terminal foi de um metro, com o terminal posicionado de modo a produzir o maior nível do sistema LTE na recepção da TVD. Assim, a convivência foi avaliada em Minimum Coupling Loss, buscando-se a maior interferência. Em todos os testes, objetivou-se identificar a Relação de Proteção (Protection Ratio – Pr). Considerando a alocação espectral distinta para TVD e LTE, a Relação de Proteção é definida como a diferença máxima entre os níveis de potência dos sinais desejados e interferentes (TVD/LTE), a partir da qual a recepção se torna degradada (ERC, 1999; ITU-R, 2012). Conforme mostra a Figura 5, a Relação de Proteção máxima decorre do maior nível LTE, sobreposto à recepção de TVD, sem causar, porém, efeitos interferentes em sua imagem.

692 698

Canal 51

703 708 713 718 723 MHz

LTEBloco 2 3

Relação de Proteçãomáxima

Banda de guarda

Figura 5 Relação de Proteção

Page 82: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

80 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014

2.2.1 Interferência por frequência imagem

A interferência do LTE por frequência imagem pode ocorrer em receptores TVD heterodinos (Can Tuner) desde que:

FrequênciadocanaldeTV=FrequênciadoLTE–(2x44MHz)

em que 44 MHz é o valor da frequência intermediária (FI), adotada nos receptores de TVD, de acordo com a norma ABNT NBR 15604 (ABNT, 2007b). Assim, foi avaliada a convivência da TVD com os segmentos LTE em uplink e downlink, denominados blocos de subfaixas de frequência, com largura de 5 MHz cada, conforme Resolução no 625 (ANATEL, 2013). Na Tabela 1 constam resultados da Relação de Proteção e o status de recepção.

Tabela 1 Relação de Proteção para batimento de FI

CanalBlocos

interferentes

Pr (dB)

mínima

Status da TV

p/ RX ‐74dBm

38 B1 615 620 ‐36 normal

39 B2 e B3 620 630 ‐35 normal

40 B2 a B5 620 640 ‐32 normal

CanalBlocos

interferentesPr (dB)

Status da TV

p/ RX ‐74dBm

47 B1 670 675 ‐37 bloqueada

48 B2 e B3 675 685 ‐40 bloqueada

49 B2 a B5 675 695 ‐44 bloqueada

Uplink

Downlin

k

Uplink ‐ (2 x FI)

(MHz)

Uplink ‐ (2 x FI)

Dos resultados, é possível observar que, nos receptores heterodinos, há suscetibilidade à interferência proveniente do LTE. Sendo assim, para uma recepção da TVD satisfatória é necessário garantir uma Relação de Proteção mínima, conforme indicado na coluna Pr. Para a interferência de downlink, não foi suficiente atender ao critério da Relação de Proteção. A presença de sinais fortes provenientes do LTE (>= 12 dBm) dessensibilizava o receptor de TVD, exigindo níveis de recepção do sinal de TVD superiores a -35 dBm, para que a imagem não apresentasse falhas.

2.2.2 Interferência por sinais adjacentes

A interferência causada por sinais em canais adjacentes pode ocorrer nas situações nas quais não há sobreposição espectral. Essa condição é pertinente à alocação contígua à da TVD pelo LTE, conforme determinado na Resolução no 625 (ANATEL, 2013). A configuração de carregamento do LTE foi de 100%, quando da análise da interferência de uplink. O downlink foi avaliado em idle mode, ou seja, sem o carregamento do sistema, porque nessa situação já se observava a saturação do

receptor de TVD, que predominaria no cenário de carregamento máximo, impedindo a determinação de uma Pr.

Tabela 2 Relação de Proteção para canal adjacente

CanalBlocos

interferentes

Pr (dB)

mínima

Status da TV

p/ RX ‐74dBm

51 B1 703 708 ‐30 normal

51 B2 e B3 708 718 ‐29 normal

51 B2 a B5 708 728 ‐30 normal

51 B1 703 708 ‐30 normal

51 B2 e B3 708 718 ‐30 normal

51 B2 a B5 708 728 ‐30 normal

CanalBlocos

interferentes

Pr (dB)

mínima

Status da TV

p/ RX ‐74dBm

51 B1 758 763 ‐45 normal

51 B2 e B3 763 773 ‐47 bloqueada

51 B2 a B5 763 783 ‐45 bloqueada

51 B1 758 763 ‐47 bloqueada

51 B2 e B3 763 773 ‐47 bloqueada

51 B2 a B5 763 783 ‐48 bloqueada

Downlink

Uplink (MHz)

Can

Silicon

Uplink

Uplink (MHz)

Can

Silicon

Na Tabela 2, nota-se que, na convivência com o uplink LTE em 100% de carregamento, não se manifestou o fenômeno de dessensibilização do receptor TVD. Por isso, cumprindo-se a Pr mínima, foi possível receber adequadamente sinais de TVD com -74 dBm. Para a convivência com o downlink, na presença de sinais interferentes com níveis elevados, o receptor de TVD sofria dessensibilização. Assim, quando o nível do sinal desejado era baixo, a recepção tornava-se impraticável e, portanto, não era viável cumprir a Pr mínima. Nesses casos, os valores de Pr apontados foram obtidos com a redução do sinal de LTE, para evitar a dessensibilização do receptor de TVD.

2.2.3 Interferência de uplink com terminal em competição de tráfego

Uma avaliação adicional foi obtida com a situação em que o terminal UE competia por tráfego com duas CPEs, conforme cenário apresentado na Figura 6.

AntenaInterna

ReceptorTVD

Analisador de espectro

CPE’s

UE

Uplink

Downlink Downlink

Uplink

Figura 6 Cenário com mais de um usuário

Nessa situação, a condição de carregamento não é constante, pois o sistema atribui

Page 83: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014 81

dinamicamente os recursos aos usuários ativos, provocando variações no sinal LTE, que influencia o Controle Automático de Ganho (CAG) do receptor de TVD, e resultando, consequentemente, em um funcionamento degradado do receptor. Na Tabela 3, registra-se a obtenção de Pr para a condição de um usuário ativo, com 100% de tráfego canalizado para si. Efetua-se a reavaliação da Pr decorrente da interferência desse usuário, quando este está competindo por tráfego com outros dois usuários, porém distantes do receptor de TVD em avaliação, e que também estejam acessando a eNodeB LTE. Em tal cenário, modificou-se o critério de proteção, pois a recepção de TVD ficou bloqueada. Apesar de o nível recebido do sinal LTE ser menor nessa situação, sua interferência foi maior, pois ocorreu a variação de amplitudes máximas em curtos intervalos de tempo. Isso é característico do funcionamento do uplink LTE e, consequentemente, atua de forma negativa no receptor de TVD.

Tabela 3 Interferência em tráfego compartilhado

Número de

usuários RX TVD RX LTE

Pr (dB)

mínimaRX TVD

1 ‐68 ‐24 ‐44 normal

3 ‐64 ‐28 não obtida bloqueado

3 Mitigação de interferências

Com base nas análises apresentadas anteriormente, verifica-se que a possibilidade de interferência do LTE na recepção da TVD é real e, portanto, deve ser mitigada para a convivência dos sistemas, decorrente da reatribuição espectral. Conforme apresenta a Tabela 4, constata-se, neste estudo, que a predominância da interferência está relacionada com o tipo de antena utilizada e com a origem do sinal interferente. Sendo assim, observa-se a predominância da interferência oriunda do uplink quando é utilizada antena interna e do downlink quando é utilizada antena externa.

Tabela 4 Predominância da interferência

Uplink LTE Downlink LTE

Downlink LTE Uplink LTE

Interna

Externa

Interferente predominante

Interferente coadjuvante

Antena Rx TVD

Interferência a ser mitigada

A técnica de mitigação descrita neste artigo se resume ao uso de filtros interpostos à entrada do receptor de TVD. A mitigação foi avaliada para todos os blocos disponíveis no equipamento LTE. Entretanto, este artigo limita-se a apresentar os resultados para o LTE operando nos blocos 2 e 3 (10 MHz).

3.1 Mitigação de interferência de downlink

Na avaliação da mitigação de interferência causada pelo downlink, com uso de antena externa, o carregamento do LTE foi de 100%, com menor afastamento entre antenas, a fim de garantir o Minimum Coupling Loss e obter, assim, o cenário de pior caso de convivência entre os sistemas. Os resultados apresentados limitam-se à análise de dois filtros passa-baixas (F1 e F2), de marcas distintas. Foram utilizados dois receptores de TVD, sendo um deles homodino (Silicon Tuner) e o outro, heterodino (Can Tuner).

Tabela 5 Efetividade do filtro no downlink

ReceptorCanal de

TVFiltro

RX TVD

(dBm)

RX

LTE(dBm)

Efetividade

do filtro

48 F1 ‐78 ‐62 não efetivo

48 F2 ‐76 ‐31,4 não efetivo

51 F1 ‐82 ‐59 efetivo

51 F2 ‐79 ‐32 efetivo

48 F1 ‐79 17 efetivo

48 F2 ‐74 17 efetivo

51 F1 ‐82 ‐59 efetivo

51 F2 ‐79 ‐32 efetivo

Can Tuner

Silicon

Tuner

Na Tabela 5, nota-se que a presença dos filtros nem sempre foi suficiente para mitigar a interferência decorrente do downlink, em operações nos blocos 2 e 3, para o receptor Can Tuner. Todavia, em relação ao receptor Silicon Tuner, a interferência foi mitigada.

3.2 Mitigação de interferência de uplink

Na avaliação da mitigação de interferência causada pelo uplink, com uso de antena interna, foi utilizado o carregamento de 100% em Minimum Coupling Loss. Os resultados apresentados neste artigo limitam-se à análise de dois filtros (F1 e F2) passa-baixas, de marcas e modelos distintos. Foram utilizados dois receptores de TVD: um homodino (Silicon Tuner) e outro, heterodino (Can Tuner). Na Tabela 6, nota-se que a presença dos filtros nem sempre foi suficiente para mitigar a interferência decorrente do uplink operando nos blocos 2 e 3 para o Can Tuner. Em relação ao receptor Silicon Tuner, a interferência foi mitigada.

Page 84: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

82 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014

Tabela 6 Efetividade do filtro no uplink

ReceptorCanal de

TVFiltro

RX TVD

(dBm)

RX

LTE(dBm)

Efetividade

do filtro

39 F1 ‐76 ‐52 efetivo

39 F2 ‐74 ‐32 não efetivo

51 F1 ‐75 ‐52 não efetivo

51 F2 ‐75 ‐32 não efetivo

51 F1 ‐75 ‐52 efetivo

51 F2 ‐75 ‐32 efetivo

Can Tuner

Silicon

Tuner

4 Conclusão

Este artigo apresentou uma síntese dos resultados de testes complementares aos estudos coordenados pela Anatel (2014a, 2014b). Os testes foram realizados em Pirenópolis (GO), entre os dias 5 e 23 de maio de 2014, pelos setores de radiodifusão e de telecomunicações. A atribuição, em caráter primário, da faixa de radiofrequências de 698 MHz a 806 MHz para o serviço móvel, a partir da publicação da Resolução no 625 (ANATEL, 2013), pelo Conselho Diretor da Agência Nacional de Telecomunicações, implica que a faixa de TV em UHF passe a ser de 470 a 698 MHz. Como consequência, canais de televisão que estejam acima do limite de 698 MHz devem ser realocados, a fim de liberar a parcela do espectro de radiofrequência para o serviço de radiocomunicação. Considerando a atribuição de espectro original, a indústria ainda mantém a produção de receptores de TVD com a canalização total, ou seja, canais de 2 a 13 em VHF e de 14 a 68 em UHF. Portanto, os receptores de TVD estão sujeitos aos efeitos decorrentes de sinais de outro sistema, que não os de TV, em sua faixa de recepção. Por isso, a operação da radiocomunicação em banda adjacente àquela da radiodifusão tem implicações significativas na convivência entre os sistemas, implicações estas que podem afetar o legado de receptores de TVD em todo país. Neste estudo, constatou-se que a predominância da possibilidade de interferência decorrente do LTE correlaciona-se com o tipo de antena utilizada na recepção de TV e com a fonte do sinal interferente. Observa-se a predominância da interferência oriunda do uplink LTE quando é utilizada antena interna e do downlink LTE quando é utilizada antena externa. Nas medidas de ACLR, foi observado que os equipamentos LTE apresentam emissões indesejadas abaixo do que está estabelecido nas especificações que norteiam a produção industrial, contidas no padrão 3GPP. Observou-se que, praticamente, não ocorreram situações

interferentes em decorrência de espúrios. Porém, se essas emissões resultassem em valores mais próximos aos limites especificados no padrão 3GPP, poderiam ocorrer mais casos de interferência, tanto decorrentes de uplink, quanto de downlink. O cumprimento estrito dos limites definidos nas normas aplicáveis poderá resultar em observações de interferências não mitigáveis. Na avaliação de interferência do LTE que incide em frequência imagem, constatou-se que pode haver interferência em receptores de TVD heterodinos, se a frequência do canal de TVD a ser recebido estiver 88 MHz abaixo do sinal LTE. Quando foi avaliada a interferência proveniente de downlink, observou-se que a aproximação da eNodeB com as antenas externas de recepção de TVD causa sinais fortes que dessensibilizam os receptores, exigindo níveis mais elevados de recepção do sinal de TVD para que a imagem não apresente falhas. Na avaliação da interferência proveniente do uplink, quando o sistema atribui dinamicamente os recursos aos usuários ativos, ocorrem variações no sinal LTE. Isso influencia o CAG do receptor de TVD e, consequentemente, resulta em um funcionamento degradado do receptor, potencializando efeitos interferentes. Com base nas análises apresentadas, verificou-se que a possibilidade de interferência do LTE na recepção da TVD é real e, portanto, para uma recepção de TVD satisfatória, é necessário garantir uma Relação de Proteção mínima entre os sinais dos sistemas envolvidos. Sendo assim, as interferências devem ser mitigadas para a adequada convivência dos sistemas. A técnica de mitigação avaliada neste artigo se resume ao uso de filtros interpostos à entrada do receptor de TVD, limitando-se a apresentar os resultados para o LTE operando nos blocos 2 e 3 (10 MHz). De acordo com os resultados, o uso de filtros passa-baixas para mitigar a interferência causada pelo downlink, em recepção de TVD usando antena externa, não se mostrou suficiente em todos os casos. Na avaliação da mitigação de interferência causada pelo uplink, com uso de antena interna, os resultados apresentados também mostram que nem sempre os filtros foram suficientes para mitigar a interferência. Considera-se que a técnica de mitigação por uso de filtro é bastante favorável para controlar as possíveis interferências. Porém, torna-se necessário estabelecer máscara de resposta em frequência mais adequada aos fenômenos interferentes, distinguindo-os para o controle de efeitos decorrentes de downlink e de uplink.

Page 85: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Convivência da TVD com o serviço móvel em 700 MHz

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 77-84, jul./dez. 2014 83

Referências

3rd GENERATION PARTNERSHIP PROJECT (3GPP). TS 36.141 V9.9.0 (2011-09): 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); Base Station (BS) conformance testing (Release 9). 2011.

______. TS 36.101 (V11.1.0) (2012-07): 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); User Equipment (UE) radio transmission and reception. 2012a.

______. TS 36.104 V11.1.0 (2012-07): 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA); Base Station (BS) radio transmission and reception (Release 11). 2012b.

______. TS 36.521-1 V10.4.0 (2012-12): 3rd Generation Partnership Project; Technical specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA). User Equipment (UE) conformance specification Radio transmission and reception Part 1: Conformance Testing; (Release 10). 2012c.

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Anexo à Resolução no 625: Aprova a Atribuição, a Destinação e o Regulamento sobre Condições de Uso de Radiofrequências na Faixa de 698 MHz a 806 MHz. 2013.

______. Relatório do Teste em Campo sobre a Convivência do LTE na faixa de 700 MHz com ISDB-T. Abr. 2014a.

______. Relatório de Teste Laboratorial de Interferência do LTE na faixa de 700 MHz no ISDB-T. Abr. 2014b.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR 15601: Televisão digital terrestre - Sistema de transmissão. 2007a.

______. NBR 15604: Televisão digital terrestre - Receptores. 2007b.

CENTRO DE PESQUISA E DESENVOLVIMENTO EM TELECOMUNICAÇÕES (CPqD). Convivência do LTE com a TV Digital Terrestre: consolidação de Testes Laboratoriais e Benchmarking Internacional. Campinas: CPqD, 2013 (relatório técnico).

EUROPEAN RADIOCOMMUNICATIONS COMMITTEE (ERC). A Comparison of the Minimum Coupling Loss Method, Enhanced Minimum Coupling Loss Method, And the Monte-Carlo Simulation. Menton, maio 1999.

INTERNATIONAL TELECOMMUNICATION UNION – RADIOCOMMUNICATION SECTOR (ITU-R). Report ITU-R BT.2215-3: Measurements of protection ratios and overload thresholds for broadcast TV receivers. 2012.

IPERF. Ferramenta de medição de performance de redes. Disponível em: <https://iperf.fr/>. Acesso em: maio 2014.

UNIVERSIDADE PRESBITERIANA MACKENZIE. Laboratório de Pesquisas em TV Digital da Escola de Engenharia. Relatório de Teste para Determinação da Relação de Proteção e Limiar de Bloqueio dos Receptores de Televisão Digital Terrestre ISDB-TB com a Introdução do Serviço Móvel na Faixa de 700 MHz. 04 nov. 2013.

SINDITELEBRASIL. Relatório de Testes de Campo em Pirenópolis/GO: Convivência da TVD com o LTE700 (Contribuições aos Relatórios da Anatel). Jun. 2014.

SOCIEDADE BRASILEIRA DE ENGENHARIA DE TELEVISÃO (SET). Considerações da SET sobre os testes de interferência do sinal LTE na recepção de TV Digital na faixa de UHF. 2013. Disponível em < http://www.set.org.br/tecnologia/SET%20-%20Resultados%20dos%20testes%20de%20interfer%C3%AAncia_do_4G_LTE__10.02.2014.pdf>. Acesso em: fev. 2014.

Page 86: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 87: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014

Internet das Coisas: arquitetura – Desafios e Aplicação

Edson Jose Bonon*

Resumo

A Internet das Coisas considera a presença, no ambiente, de uma variedade de coisas (objetos) que, através de ligações com fio e sem fio e esquemas de endereçamento distintos, são capazes de interagir entre si e de cooperar com outras coisas para criar novas aplicações e serviços, com fins comuns. O objetivo da Internet das Coisas é permitir que as coisas sejam conectadas a qualquer hora, em qualquer lugar, com qualquer coisa ou pessoa. Este trabalho apresenta um panorama sobre a Internet das Coisas, incluindo a sua concepção, os seus desafios e as suas aplicações, e abordando aspectos voltados à segurança e à privacidade. Em um contexto técnico mais específico, o artigo trata de aspectos referentes à arquitetura e suas principais camadas e protocolos, e à interoperabilidade associada a normas e padrões.

Palavras-chave: IoT. COAP. RFID. Smart Grid. NFC.

Abstract

The concept of Internet of Things (IoT) relates to the presence of a number of things (objects) capable of communicating, interacting, and cooperating mutually through distinct addressing schemes and wired or wireless connections, aimed at fulfilling common tasks. The ultimate goal of IoT is to allow and foster next-level seamless connections, namely anytime, anywhere, with anything, and by anyone. This article presents an overview on IoT as well as discusses some of its challenges and envisioned applications considering aspects related to security and privacy. It also presents possible IoT architectures, their main layers and protocols, and interoperability issues associated with regulatory and standardization needs.

Key words: IoT. COAP. RFID. Smart Grid. NFC.

* Autor a quem a correspondência deve ser dirigida: [email protected].

1 Introdução

Internet das Coisas, IoT (Internet of Things), é um conceito, e ao mesmo tempo um paradigma, que conta com uma variedade de coisas e objetos, que podem estar interligados por meio de tecnologias com fio ou sem fio. Através de endereçamentos distintos, esses objetos são capazes de interagir entre si e de cooperar mutuamente para a criação de novas aplicações ou serviços, buscando alcançar objetivos comuns. É importante salientar que são grandes os desafios para a criação de um mundo conectado e mais inteligente. Contudo, com a bem-sucedida convergência entre os objetos, tem-se como resultado ambientes mais inteligentes em setores importantes como o de energia, transporte, meio urbano, entre outros.

O objetivo da Internet das Coisas é permitir que as coisas sejam conectadas a qualquer hora, em qualquer lugar, com qualquer coisa e por qualquer pessoa, usando-se, idealmente, qualquer rede e serviço associado. A revolução tecnológica impulsionada pela IoT conectará esses dispositivos ou coisas através da rede mundial de computadores, embora a ideia de conectar objetos não seja tão nova: ela vem sendo discutida desde 1991, quando a conexão TCP/IP e a Internet, tal como hoje é conhecida, começaram a se popularizar. Na época, Bill Joy, cofundador da Sun Microsystems, já pensava sobre a conexão D2D (Device to Device), que faz parte de um conceito mais abrangente, o de “várias Webs”. Kevin Ashton (do MIT – Massachusetts Institute of Technology), no ano

Page 88: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

86 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014

de 1999, propôs o termo “Internet das Coisas", publicando, dez anos depois, o artigo “A Coisa da Internet das Coisas” no RFID Journal (ASHTON, 2009). Segundo o especialista, a rede oferecia, então, 50 petabytes de dados acumulados em registros, gravações, e reprodução de imagens. A profunda mudança na dinâmica da sociedade, sobretudo em relação às limitações de tempo e rotina, levará as pessoas a se conectarem à Internet de outras formas. Segundo Ashton (2009), dados poderão ser acumulados com o movimento do corpo e serão mais precisos, se comparados com os dados obtidos atualmente. Os registros serão úteis para otimizar, por exemplo, o uso de recursos naturais e energéticos. O especialista ainda afirma que tal revolução terá maiores proporções, comparada com a do desenvolvimento do mundo on-line atual. Com isso, cada vez mais, surgirão bens do dia a dia (eletrodomésticos, meios de transporte, calçados, roupas e maçanetas, por exemplo) conectados à Internet e a outros dispositivos, como computadores e smartphones. A tendência é a de que, de forma crescente, o mundo físico e o digital se fundam em um só, através da intercomunicação de dispositivos, dos data centers e da computação em nuvem. Aparelhos “vestíveis” (como relógios e óculos inteligentes) transformam a mobilidade e a presença da Internet em diversos objetos em uma realidade mais próxima a cada dia (ZAMBARDA, 2014). A Figura 1 ilustra o conceito da IoT, mostrando vários dispositivos interconectados (SARACCO, 2012). O presente trabalho fornece, então, uma visão geral sobre a Internet das Coisas, apresentando a sua concepção, seus desafios e suas aplicações, e abordando aspectos voltados à segurança e à privacidade. O artigo também trata de aspectos que se relacionam com a arquitetura – e suas principais camadas e protocolos – e com a interoperabilidade associada a normas e padrões.

Figura 1 Dispositivos conectados

2 Desafios

A IoT impõe desafios para as redes de computadores, para a sociedade e para as empresas de TI, em decorrência do elevado tráfego de dados que circula pelas redes e do grande volume de informações que deverá ser armazenado. Da mesma forma que hoje existem horas e horas de vídeos sendo enviadas para a Internet por minuto, ter-se-á, em breve, grande quantidade de dados relacionados a temperatura, consumo de energia, trânsito, localização, etc., a ser enviada periodicamente por carros, semáforos, sensores, medidores elétricos, câmeras, celulares, eletrodomésticos, e outros dispositivos (ou coisas), conectados à Internet. Esse fluxo gigante de dados poderá ser armazenado de forma organizada e manipulado, com o fim de gerar serviços de maior valor aos cidadãos, o que traduz o conceito do “Big Data”. A grande base de dados, dinâmica e atualizada, pode ser utilizada constantemente pelos governos, para extração de informações e definições mais acertadas de suas políticas para saúde, educação, trânsito, entre outras. As empresas poderão, igualmente, minerar essa massa de dados, com o objetivo de melhor entender seu público-alvo, ofertando produtos e serviços mais adequados (PRODESP, 2012).

2.1 Arquitetura

A implementação da IoT deverá ser baseada em uma arquitetura funcional composta de várias camadas, começando pela camada física de aquisição de dados até a camada lógica de aplicação. A arquitetura em camadas deve ser projetada de forma a atender a requisitos de várias indústrias, empresas, institutos, etc. A Figura 2 apresenta uma arquitetura genérica em camadas para IoT.

Fonte: Bandyopadhyay; Sen (2011)

Figura 2 Arquitetura funcional

Page 89: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014 87

A arquitetura tem duas divisões distintas: as duas camadas inferiores contribuem para a captura de dados, enquanto as duas camadas no topo são responsáveis pela utilização de dados de aplicações. As funcionalidades das várias camadas são discutidas brevemente a seguir:

a) Camada de borda (Edge): camada de hardware composta de redes de sensores, sistemas embarcados, etiquetas e leitores e outros sensores em diferentes formas. Essas entidades são os sensores de dados primários implantados em campo. Muitos desses elementos de hardware fornecem identificação, informações e armazenamento dos dados.

b) Camada de acesso (gateway): a primeira etapa do tratamento de dados acontece nesta camada, que é responsável pelo roteamento, publicação e inscrição de mensagens e, também, pela realização da comunicação entre duas ou mais plataformas IoT, se necessário.

c) Camada de middleware: trata-se de uma das camadas mais críticas. Ela atua como uma interface entre a camada de hardware, na parte inferior, e a camada de aplicação, no topo. É responsável por funções essenciais como o gerenciamento de dispositivos e informações, além de cuidar de questões como filtragem e agregação de dados, análise semântica, controle de acesso e descoberta de informações, como EPC (Electronic Product Code) e ONS (Object Naming Service).

d) Camada de aplicação: localizada na parte superior da pilha, é a camada responsável pela entrega de várias aplicações para diferentes usuários em IoT. As aplicações podem ser utilizadas pelos mais diversos setores: produção, logística, varejo, meio ambiente, segurança pública, saúde, alimentos e medicamentos, etc. Com a crescente maturidade da tecnologia, diversas aplicações estão evoluindo sob o guarda-chuva da Internet das Coisas. Alguns exemplos de aplicações serão discutidos na Seção 4.

A Figura 3, a seguir, apresenta uma visão da arquitetura mais detalhada, do ponto de vista técnico, em que são abordadas as camadas associadas às tecnologias e seus respectivos protocolos.

Figura 3 Arquitetura técnica

A arquitetura técnica apresentada pode ser dividida em três camadas principais: a primeira trata da interface de comunicação sem fio; a segunda, dos protocolos de comunicação; e a terceira, da camada de aplicação. Na primeira camada, várias tecnologias de baixa potência de comunicação têm sido propostas pelos organismos de normalização:

a) o desenvolvimento da camada de acesso e da camada física baseado no padrão IEEE 802.15.4 (IEEE, 2006): o padrão possibilitou a normalização de dispositivos com recursos limitados, mantendo características importantes como baixo custo, baixo consumo de energia, baixa potência, baixa complexidade, com padrão de comunicação de médio alcance;

b) Bluetooth: é uma especificação industrial para PANs (Personal Area Networks), também conhecido como IEEE 802.15.1 (IEEE, 2011). Bluetooth provê uma forma de conectar e trocar informações entre dispositivos, como PDAs (Personal Digital Assistants), telefones celulares, notebooks, PCs (Personal Computers), impressoras, câmeras digitais, entre outros, através de frequência de rádio de curto alcance, segura, de baixo custo e globalmente disponível;

c) Wi-Fi: vem do padrão 802.11 (IEEE, 2012) e, atualmente, provê a comunicação entre vários tipos de dispositivos, como computadores, telefones, câmeras, etc. Possui características, como taxas mais elevadas para transferência de dados, e atinge distâncias maiores na comunicação em decorrência da potência de transmissão mais alta, em relação às tecnologias já mencionadas. Para que essa tecnologia possa ser

Page 90: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

88 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014

difundida no mundo IoT, o IEEE formou um grupo de trabalho (IEEE 802.11ah)1 que tem como responsabilidade tratar do novo Wi-Fi, também chamado de Low-Power Wi-Fi. A nova norma propõe um Wi-Fi operando em frequências abaixo de 1 GHz, com 26 canais e largura de banda em 100 kbit/s, e com características bem diferentes, em relação ao atual Wi-Fi encontrado no mercado. A expectativa é que a norma seja consolidada em meados de 2016;

d) NFC2 (Near Field Communication): propõe uma variedade de padrões para dispositivos que operam em baixa proximidade. Cartões de proximidade só podem ser lidos na distância máxima de 10 centímetros e seguem a norma ISO 14443 (ISO, 2010), que é a base do padrão NFC. RFID (Radio-Frequency IDentification) tags são etiquetas dedicadas à identificação de objetos, permitindo uma distância de leitura que pode chegar a 7 ou 8 metros;

e) 3GPP (Third Generation Partnership Project): outras tecnologias sem fio definidas pela normalização dos grupos de trabalho do 3GPP, atualmente, são bem utilizadas (3GPP, 2007), considerando operadoras de redes celulares. Entre elas, destacam-se as tecnologias GPRS (General Packet Radio Services), 3G (Third Generation) e LTE 4G (Long Term Evolution – Fourth Generation). No contexto do padrão LTE release 12, denominado Lightweight LTE (TELECOMS, 2014), foi criado o perfil Cat-0 (Categoria 0), com a finalidade de adequar o LTE para ser utilizado no universo IoT. A intenção é a de que essa especificação permita que esses dispositivos tenham o mesmo benefício dos serviços do LTE. Para isso, novas categorias de terminais de baixo custo estão sendo elaboradas para atender aos seguintes requisitos: baixas taxas de dados (1 Mbps no downlink e no uplink), antena única e operação em half-duplex;

f) UWB (Ultra Wide Bandwidth): embora não esteja representada na Figura 3, outra importante tecnologia é a UWB3.

Essa tecnologia é emergente no domínio da IoT e tem como principal característica o baixo consumo de energia (cem vezes menor que o do Bluetooth), sendo sua frequência de operação compreendida entre 3,1 e 10,6 GHz. Outro ponto forte da UWB é sua velocidade de transmissão, de 100 a 500 Mbps, mais alta que qualquer outro tipo de conexão wireless. Além disso, sua forma de transmissão permite oferecer alta precisão para a comunicação entre dispositivos com aplicações voltadas para Internet das Coisas.

A segunda camada de controle da rede NWK (Network) contém diversas funcionalidades, entre elas, a inicialização da rede ZigBee, a disponibilização de endereços de rede, protocolo de roteamento para dispositivos de baixa potência RTL (Routing Protocol for Low-Power) e o 6LoWPAN4 (Low-Power Wireless Personal Area Network) que trata do IPv6 over 6LoWPAN. O 6LoWPAN é o nome do grupo de desenvolvimento da IETF (Internet Engineering Task Force), que cria e mantém as especificações que permitem usar IPv6 nas redes IEEE 802.15.4 (2006). O 6LoWPAN baseia-se na ideia de que a Internet é inteiramente construída em IP (IP enable). Isso significa que cada dispositivo (Host) de baixa potência deverá ter um IP, tornando-se, também, uma parte no mundo da Internet das Coisas. Na terceira camada da aplicação, são tratados os protocolos HTTP (Hypertext Transfer Protocol), COAP (Constrained Application Protocol), SEP (Smart Energy Profile) 2.0, etc. Entre eles, destacam-se o COAP e o SEP 2.0. O primeiro foi concebido para ser utilizado em dispositivos eletrônicos muito simples com recursos limitados, permitindo a comunicação entre os dispositivos de forma interativa através da Internet5. Ele é particularmente direcionado para pequenos sensores, interruptores, válvulas e componentes semelhantes que precisam ser controlados ou supervisionados remotamente, através da Internet. Ressalta-se que o COAP foi projetado para interoperar com HTTP e Web RESTful (Representational State Transfer), em geral, por meio de proxies simples, e ainda segue o modelo cliente/servidor. Já o SEP 2.0 é um protocolo usado em aplicações de smart grid, como as redes de medição home area em

______________________________________ 1

Para mais informações acesse http://en.wikipedia.org/wiki/IEEE_802.11ah. 2

Para mais informações acesse http://pt.wikipedia.org/wiki/Near_Field_Communication. 3

Para mais informações acesse http://pt.wikipedia.org/wiki/Banda_ultralarga. 4

Para mais informações acesse http://pt.wikipedia.org/wiki/6LoWPAN. 5

Para mais informações acesse http://en.wikipedia.org/wiki/Constrained_Application_Protocol.

Page 91: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014 89

residências. Os tipos de dispositivos suportados pelo perfil Smart Energy incluem os de medição, o termostato programável, os de controle de carga, entre outros.

2.2 Interoperabilidade

Partindo do princípio que, no cenário da IoT, os objetos são todas as coisas digitais conectadas à Web e que são monitorados e controlados por vários serviços e diversas aplicações, deve-se considerar a possibilidade de interação com esses objetos através de protocolos comuns de comunicação. Um exemplo típico é o cenário da casa inteligente, em que toda a iluminação está interconectada e é controlada por meio de uma interface Web. Uma introdução de uma nova lâmpada, de um fabricante diferente, não deve alterar o funcionamento do sistema de controle, garantindo assim a interoperabilidade. Assim, há uma forte necessidade de padronização que permita que os protocolos sejam compreendidos, para assegurar a interoperabilidade entre dispositivos de vários fornecedores. Esse assunto será abordado na Seção 3. A interoperabilidade é necessária em todos os níveis. No entanto, em uma casa inteligente, tem-se um conglomerado de dispositivos heterogêneos, incluindo, para citar somente alguns exemplos, fogões, máquinas de lavar louça, geladeiras e máquinas de lavar roupa. Esses dispositivos necessitam, juntamente com o seu endereço de rede, de uma espécie de identificação de tipo que seja universal. Isso porque os dispositivos serão todos conectados a um gateway inteligente que, por sua vez, estará conectado à Internet. Para atender a essas demandas, é fundamental a padronização entre os fornecedores, usando-se um conjunto de APIs (Application Programming Interfaces) abertas, para que os desenvolvedores criem suas aplicações garantindo a interoperabilidade entre os dispositivos de diferentes fabricantes. Serve de exemplo o trabalho que está sendo realizado pelo Consórcio CSEP (Consortium Smart Energy Profile), cujos membros participantes são: ZigBee Alliance, Wi-Fi Alliance e HomePlug Alliance6. Os grupos vêm trabalhando para desenvolver os documentos e os processos de testes comuns para a certificação do SEP, com a finalidade de garantir a interoperabilidade entre os produtos.

2.3 Segurança

À medida que a Internet das Coisas torna-se um

elemento chave da Internet do futuro, a necessidade de fornecer segurança adequada para toda a infraestrutura cresce cada vez mais. Aplicações em larga escala e serviços com base na Internet das Coisas são cada vez mais vulneráveis ao rompimento provocado por ataques e por roubo de informações. Os avanços são necessários em várias áreas para tornar a IoT segura contra pessoas com intenções maliciosas. Ataques como DoS (Denial of Service) e DDoS (Distributed Denial of Service) já são bem conhecidos da corrente Internet e devem ser levados em conta no mundo da Internet das Coisas. Contudo, é importante diferenciar DoS de DDoS. Em um ataque de DoS, um computador e uma conexão com a Internet são usados para inundar um servidor com pacotes, com o objetivo de sobrecarregar a banda e os recursos do servidor de destino. Já o DDoS utiliza muitos dispositivos e múltiplas conexões de Internet, muitas vezes distribuídos globalmente. Em um ataque DDoS, portanto, é muito mais difícil localizar a origem em uma possível tentativa de desvio da fonte, simplesmente porque não existe um único atacante, mas sim centenas e milhares de pedidos provenientes de múltiplas fontes. A IoT é suscetível a tais ataques e exigirá técnicas e mecanismos específicos para assegurar que setores como transportes e energia e toda a infraestrutura das cidades não estejam vulneráveis à interrupção, ou até mesmo à desativação, de cunho malicioso. A detecção de ataques e a recuperação da rede são ações de extrema importância para o bom funcionamento dos dispositivos associados a ela. Para isso, são necessárias ferramentas de percepção das situações virtuais, técnicas a serem desenvolvidas para permitir que a infraestrutura baseada em Internet das Coisas seja monitorada. Avanços são necessários para que os operadores das redes possam se adaptar à proteção da IoT durante todo o ciclo de vida do sistema. A Internet das Coisas requer uma variedade de controle de acesso associado a esquemas para apoiar os vários modelos de autorização de uso exigidos pelos usuários. A heterogeneidade e a diversidade de dispositivos, gateways, que requerem controle de acesso, exigirão o desenvolvimento de novas técnicas. A tendência é que a IoT possa lidar com praticamente todos os modos de operação, por si só, sem depender do controle humano. Novas técnicas e abordagens de aprendizado de máquina, por exemplo, deverão conduzir a IoT a uma autogestão. Isso contribuirá para a segurança da rede e para que haja grande variedade de dispositivos associados.

______________________________________ 6

Mais informações sobre o Consórcio CSEP podem ser obtidas em http://www.csep.org/.

Page 92: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

90 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014

Além de todos os cuidados mencionados, é necessário ter atenção à implementação de mecanismos de segurança em dispositivos aplicados à IoT, pois os dispositivos são bem limitados tanto em termos de hardware como de software. Por causa disso, os mecanismos de segurança podem causar efeitos indesejáveis, como o aumento do consumo de energia e o atraso na comunicação entre os elementos da rede, representando um problema para a implementação.

2.4 Privacidade

Como grande parte das informações em um sistema da Internet das Coisas pode consistir em dados pessoais, deve haver vários requisitos para suportar o anonimato, bem como o manuseio restrito das informações. Há uma série de áreas nas quais é necessário haver avanços, como a das técnicas de criptografia (que permitem que os dados sejam protegidos para serem armazenados, processados e compartilhados, sem que o conteúdo da informação esteja acessível a outras partes). Tecnologias como criptografia e encriptação homomórfica são potenciais candidatas para o desenvolvimento de tais abordagens. Há diversas implicações de privacidade decorrentes da onipresença e penetração de dispositivos da Internet das Coisas. Algumas medidas a serem tomadas a esse respeito são as seguintes:

a) preservar a privacidade local, uma vez que a localização pode ser inferida com base em coisas associadas com as pessoas;

b) manter as informações em tantos locais quanto for possível, usando a computação descentralizada;

c) usar identidades diferentes, ou seja, a identidade real do usuário pode ser usada para gerar diferentes identidades para aplicações específicas. Cada identidade pode ser concebida para um contexto específico ou uma aplicação sem revelar informações desnecessárias, em caso de violação de privacidade.

3 Normalização e padrões

As normas devem ser projetadas para suportar várias aplicações e atender às exigências comuns com base em uma ampla gama de setores da indústria, bem como às necessidades do ambiente, da sociedade e dos processos individuais que envolvem múltiplas partes interessadas. Já os padrões são necessários para viabilizar a comunicação

bidirecional e promover o intercâmbio de informações entre as coisas e seu ambiente. Além disso, a criação de padrões precisa considerar uma série de fatores como o uso eficiente de energia e a capacidade da rede, bem como respeitar os regulamentos existentes que restringem a operação dos dispositivos em faixas de frequência e níveis de potência para as comunicações via rádio. Com a evolução da IoT, pode ser necessário rever tais restrições regulamentares e investigar formas de garantir capacidade suficiente para a expansão, como a busca de alocação do espectro de radiofrequências adicionais. Um dos grandes desafios, nesse sentido, é garantir a interoperabilidade global particularmente para as coisas e os dispositivos que fazem uso do espectro de radiofrequências. Historicamente, foram atribuídas várias bandas do espectro de radiofrequências para vários fins, tais como: emissoras de rádio AM, FM, transmissão de áudio digital, televisão analógica e digital, telefonia móvel, faixa do cidadão, comunicações de emergência, Internet sem fio e rádio de curto alcance. Infelizmente, as atribuições de faixas de frequência não são exatamente harmonizadas em todas as regiões do mundo e algumas bandas que estão disponíveis para determinado fim em determinada região não estão disponíveis para o mesmo fim em outra região. Muitas vezes elas estão sendo usadas para propósitos diferentes. A realocação do espectro de radiofrequências é um processo lento que envolve governo, agências, órgãos reguladores e organismos internacionais, como a ITU (International Telecommunications Union), bem como os organismos regionais, como o ETSI (European Telecommunications Standards Institute) e a FCC (Federal Communications Commission). Discussões cuidadosas são necessárias para minimizar os impactos no que diz respeito a qualquer mudança no espectro, para planejar as necessidades futuras. Enquanto isso, muitos dispositivos da Internet das Coisas que já utilizam o espectro de rádio terão de ser capazes de utilizar vários protocolos e operar em várias frequências. Nesse contexto, pode-se antever a importância do papel dos organismos de normalização tecnológica, tal como se verificou no passado, na formação daquela que é a atual arquitetura de comunicações e segurança da Internet. Diversos organismos estão trabalhando ativamente em tecnologias standard de comunicação para ambientes comuns aplicados às redes de sensores, visando sua integração com a Internet. Entre os mais relevantes estão o IEEE (Institute of Electrical and Electronics Engineers), os demais órgãos citados

Page 93: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014 91

anteriormente, IETF e ETSI, e, ainda, a CCSA (China Communications Standards Association). De forma exemplificativa, é possível citar normas como a IEEE 1888-2014, desenvolvida com a participação das empresas, universidades e outras organizações, com o intuito de reduzir o consumo energético em grandes espaços comerciais, com a definição de tecnologias para a vigilância remota, a operação e a manutenção de sensores de smart metering. Essa norma foi criada visando o assaz ativo mercado da China, um país que identificou a Internet das Coisas como uma das indústrias estratégicas para o seu crescimento. O IETF desenvolve igualmente um trabalho bastante relevante nessa área, em particular em grupos como 6LoWPAN e o CoRE (Constrained RESTful Environment), que se dedica à adaptação de tecnologias de comunicação para redes de sensores. O 6LoWPAN define mecanismos que permitem a utilização de comunicações IP (Internet Protocol) nesses ambientes, ao passo que o CoRE visa adaptar a tecnologia Web para dispositivos, como sensores. Outras tecnologias certamente precisarão passar por ações de normalização, como as que permitem associar a informação abstrata corrente, relacionada com equipamentos que estão ativos na Internet (seus endereços ou nomes), com informações de localização e de outros tipos. O conceito da GeoWeb (Geospatial Web), que compreende a fusão da informação de localização (ou informação geográfica) com a de endereçamento ou com os nomes de serviços e equipamentos, pode ser considerado um primeiro esforço neste sentido. Nesse contexto, tecnologias adaptadas permitirão a criação de ambientes que possibilitarão a procura por objetos com base na localização atual, ou com base em “perguntas feitas” a objetos próximos. Diversas aplicações emergentes permitem antever tantas possibilidades. O conceito de conectar qualquer objeto com a Internet pode ser um dos maiores desafios da padronização e depende do desenvolvimento de padrões globais interoperáveis. Contudo, com as normas e os padrões mais bem definidos, as indústrias serão mais competitivas em nível mundial.

4 Aplicações

As aplicações para IoT são as mais variadas possíveis, envolvendo quase todos os setores nos quais é possível conectar dispositivos à rede. Entre eles, elencam-se os seguintes exemplos: educação, transporte, desporto,

energia, e-commerce (comércio eletrônico), cidades inteligentes e telemedicina.

4.1 Educação

Aplicação para controle de frequência utilizando uniforme inteligente. Neste exemplo, os alunos da rede de ensino recebem uniformes contendo etiquetas RFID, objetivando o controle de assiduidade às aulas. Um sensor é instalado na portaria do colégio e envia mensagens de texto aos celulares dos pais caso o aluno não tenha ingressado na escola em até 20 minutos após o horário estipulado (PRODESP, 2012). Além desse exemplo, existem vários outros empregos de etiquetas de RFID que não estão ligados exclusivamente à educação (PRODESP, 2012), como no caso das aplicações voltadas ao comércio varejista, em que as etiquetas são colocadas em roupas, calçados e produtos eletrônicos para garantir a segurança, evitando possíveis furtos.

4.2 Transporte

Com relação ao rastreamento de veículos, atualmente, módulos instalados nos veículos de carga e de passeio conectados à rede celular são utilizados para prevenção de furtos, possibilitando a localização e o bloqueio dos veículos no caso de ocorrência desse tipo de crime. Já no transporte público, ônibus equipados com GPS (Global Positioning System) permitem que o usuário tenha acesso aos próximos horários de passagem por determinado ponto, por meio de painéis ou telas na própria estação, ou em aplicativos que podem ser instalados no dispositivo do usuário (celular, tablet ou microcomputador). Existem também projetos para a criação de linhas específicas com comunicação com os semáforos, de forma que os ônibus tenham preferência na passagem, melhorando a fluidez do trânsito para o transporte coletivo, e incentivando sua utilização. Outras aplicações voltadas para o trânsito utilizam chips instalados nos carros e em vagas de estacionamentos para informar a prefeitura e os cidadãos, em tempo real, sobre quais ruas estão congestionadas, quais as rotas alternativas ou mais rápidas e qual é a vaga de estacionamento mais próxima (PRODESP, 2012).

4.3 Desporto

Um exemplo de solução aplicada ao futebol é a bola inteligente, aprovada pela FIFA (Federação Internacional de Futebol). A iBall, como foi batizada, se parece com uma bola comum, com

Page 94: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

92 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014

a diferença de que é equipada com uma série de sensores internos. Ao passar pelas traves, permite ao juiz saber com precisão e segurança se a bola ultrapassou a linha do gol ou não. Existem antenas instaladas nas traves captando o sinal emitido pela bola; a informação éenviada para o juiz, que pode sinalizar o gol, ou não, sem a preocupação de estar sendo injusto com um dos times em disputa (PRODESP, 2012).

4.4 Energia

As redes elétricas inteligentes, ou smart grids, são o conjunto de tecnologias que acrescentam uma camada de dados digitais à rede elétrica tradicional. Esse padrão já vinha sendo utilizado pelas concessionárias em redes de alta tensão, voltado para comunicação interna. Utilizando-se de sensores, automação e medidores inteligentes, as smart grids permitem à distribuidora saber, em tempo real e remotamente, informações sobre a geração, o armazenamento e o consumo de energia (e sua qualidade), para cada domicílio. Religamento e desligamento remotos, modalidades tarifárias diferenciadas e flexíveis, e detecção de falhas são outras funcionalidades disponíveis nesse padrão. Para o consumidor final, estima-se que as smart grids propiciarão cerca de 20% de economia de energia, uma vez que informará ao consumidor, a qualquer momento, dados de consumo de energia, bem como a tarifa do horário em questão. As concessionárias otimizarão custos com a automatização das leituras e ainda eliminarão ligações clandestinas, dado que as alterações introduzidas na rede pelo furto de energia serão identificadas imediatamente pela nova tecnologia, que apontará, inclusive, o local da ocorrência (PRODESP, 2012). Outro exemplo relacionado a utilities são sensores presentes na tubulação da rede de água que detectam mudanças no consumo de determinados locais, podendo indicar vazamentos.

4.5 Comércio eletrônico

O e-commerce é outro campo fértil para a IoT, primordialmente, com a utilização de tecnologias NFC para pagamento de contas, transferências, etc. Como visto anteriormente, a comunicação por proximidade de campo, ou NFC, permite, de forma segura, a troca de informações sem fio entre dispositivos compatíveis que estejam próximos não mais do que alguns centímetros um do outro. Ou seja, quando os dispositivos estão suficientemente próximos, a comunicação é estabelecida automaticamente, sem que haja necessidade de

outras configurações. Esses dispositivos podem ser tablets, telefones celulares, cartões de bilhetes eletrônicos, crachás ou qualquer outro dispositivo que tenha a tecnologia NFC. Em resumo, a tecnologia permite a execução simplificada de transações entre dispositivos.

4.6 Telemedicina

Na área da saúde, preveem-se sensores instalados no corpo do paciente e/ou no leito de um hospital, voltados à emissão de alertas ou relatórios, em tempo real, ao paciente e ao médico, que pode acompanhar o paciente remotamente, sem a necessidade de recebê-lo em seu consultório. Os sensores são responsáveis por captar e enviar, para o dispositivo do médico, dados sobre a situação do paciente (pressão arterial, teste de glicemia e pulsação), emitindo alerta, se for o caso, para o atendimento de emergência. Os pacientes podem receber mensagens de texto com orientação para ir ao hospital ou tomar alguma medicação (PRODESP, 2012).

4.7 Cidades inteligentes (smart cities)

Embora não se possam comparar aos carros voadores dos Jetsons ou ao teletransporte de Star Trek, as soluções da cidade do futuro emergem no contexto da troca de informação, em tempo real, entre coisas conectadas. Os ambientes inteligentes consistem em espaços nos quais a interação digital extravasa os limites do computador, passando a embutir-se na infraestrutura das cidades. Esses ambientes podem compor as cidades digitais, ao automatizar a cadeia de entrega de serviços, ou as cidades cidades inteligentes, ao automatizar a coleta e o processamento de informações no processo de desenvolvimento de um novo produto ou serviço (PRODESP, 2012).

5 Conclusão

Alguns pontos relevantes para consolidação do desenvolvimento da IoT são:

a) busca para obter uma infraestrutura deredes de telecomunicações cada vezmelhor, com ênfase na telefonia móvel,com o aumento de sua capacidade,para dar vazão ao grande número dedispositivos móveis que, a cada dia, sãoinseridos no mercado;

b) diminuição do custo dos dispositivos,garantindo, assim, a disseminação datecnologia para que possa ser utilizadaem vários equipamentos. É necessáriohaver uma legislação específica, com

Page 95: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Internet das Coisas: arquitetura – Desafios e Aplicação

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 85-94, jul./dez. 2014 93

conotação jurídica e regulatória, do uso dessa tecnologia, melhorar a segurança para evitar que as informações pessoais dos usuários sejam divulgadas indevidamente para outras pessoas, disponibilizar recursos para melhorar a segurança nas transações entre dispositivos e suas respectivas bases de dados;

c) padronização e interoperabilidade entre os dispositivos pela adoção de protocolos adequados. Com isso, têm-se indústrias mais competitivas em nível mundial.

d) obtenção de novas fontes de energia para os dispositivos.

No contexto atual, a Internet das Coisas representa a próxima grande evolução da Internet, tendo como principal papel o de contribuir significativamente para melhorar a qualidade de vida de forma geral.

Por mais que existam barreiras e desafios, eles certamente não impedirão essa evolução.

Referências

3rd GENERATION PARTNERSHIP PROJECT (3GPP). Third Generation Partnership Project Agreement. 31 ago. 2007. Disponível em: <http://www.3gpp.org/ftp/Inbox/2008_web_files/3GPP_Scopeando310807.pdf>. Acesso em: 26 set. 2014.

ASHTON, K. That 'Internet of Things' Thing, RFID Journal, 22 jun. 2009. Disponível em: <http://www.rfidjournal.com/articles/view?4986>. Acesso em: 10 set. 2014.

BANDYOPADHYAY, D.; SEN, J. Internet of Things – Applications and Challenges in Technology and Standardization. Wireless Personal Communications, v. 58, n. 1, maio 2011. Disponível em: <http://arxiv.org/pdf/1105.1693.pdf>. Acesso em: 10 set. 2014.

PRODESP. Informativo Tecnológico. 4. ed. São Paulo, 2012. Disponível em: <http://www.prodesp.sp.gov.br/clientes/pdf_tendencias/INFORMATIVO_TENDENCIAS_OUT_2012.pdf>. Acesso em: 10 set. 2014.

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE). Standard 802.15.4-2006. Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs). 2006.

______. Standard 802.15.1-2005. Part 15.1: Wireless Medium Access Control (MAC) and

Physical Layer (PHY) Specifications for Wireless Personal Area Networks (WPANs). 2011.

______. Standard 802.11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. (2012 revision). IEEE-SA. 2012.

______. Standard 1888-2014: IEEE Standard for Ubiquitous Green Community Control Network Protocol. 2014.

ISO INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 14443-2:2010. Identification cards - Contactless integrated circuit cards - Proximity cards - Part 2: Radio frequency power and signal interface. 2010. Disponível em: <http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=50941>. Acesso em: 26 set. 2014.

SARACCO, R. The Internet of Things (And With Things) [blog]. IEEE Commmunications Society, 2012. Disponível em: <http://www.comsoc.org/blog/internet-things-and-things>. Acesso em: 10 set. 2014.

TELECOMS. Opening up LTE for IoT. 2 dez. 2014. Disponível em: <http://www.telecoms.com/308392/opening-up-lte-for-iot/>. Acesso em: 15 dez. 2014.

ZAMBARDA, P. ‘Internet das Coisas’: entenda o conceito e o que muda com a tecnologia. Techtudo, 16 ago. 2014. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2014/08/internet-das-coisas-entenda-o-conceito-e-o-que-muda-com-tecnologia.html>. Acesso em: 10 set. 2014.

Page 96: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 97: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis

modernos

Alexandre Braga*, Erick Nascimento, Daniela Schwab, Christiane Cuculo, Eduardo Morais**

Resumo

Este artigo apresenta o projeto e a implementação de tecnologias criptográficas para comunicação segura via dispositivos móveis modernos. Neste artigo, são descritos os detalhes da construção do software criptográfico e as decisões de projeto inerentes ao modelo de computação dos dispositivos móveis, que influenciam a maneira como ocorre a comunicação criptograficamente segura. Além disso, são apresentados resultados de testes de desempenho das implementações criptográficas comparados aos sistemas relacionados. Por fim, é discutido o uso de implementações criptográficas alternativas em complemento àquelas derivadas de padrões internacionais, potencialmente comprometidas pela influência de governos estrangeiros.

Palavras-chave: Segurança da informação. Aplicativos móveis. Comunicação segura. Criptografia.

Abstract

This paper presents the design and implementation of cryptographic technologies for secure communication via modern mobile devices. The paper describes the construction details of cryptographic software, as well as specific design decisions that influence how a cryptographically secure communication takes place through mobile environments. Furthermore, a performance evaluation is presented along with a comparison to similar cryptographic systems. Finally, the text discusses the use of alternative cryptographic implementations in addition to those derived from international standards, which may be potentially compromised by foreign governments.

Key words: Information security. Mobile applications. Secure communication. Cryptography.

* Autor a quem a correspondência deve ser dirigida: [email protected]. ** Instituto de Computação, Universidade Estadual de Campinas: [email protected].

1 Introdução

Atualmente, a comunicação por meio de dispositivos móveis passa por uma mudança de paradigma. Se antes havia grande volume de comunicação por voz, surge agora, com maior ênfase, a comunicação por dados. Por exemplo, trocas de mensagens instantâneas de texto se tornaram comuns e são beneficiadas pelo advento de aplicativos de comunicação móvel que estão sempre conectados. Além disso, a proliferação de smartphones e tablets e o advento da computação em nuvem estão mudando a forma como o software é desenvolvido e distribuído. Se, por um lado, há

uma pulverização do esforço de construção de aplicativos móveis, por outro, surge em escala sem precedentes uma grande quantidade de aplicativos móveis de comunicação, que estão disponíveis para aquisição em qualquer lugar e prontos para uso a qualquer momento. O uso de funções de segurança baseadas em técnicas criptográficas é cada vez maior em sistemas de software. Além disso, a escala de utilização de criptografia tem aumentado muito, seja em termos do volume de dados criptografados, seja em relação à quantidade de aplicativos com serviços criptográficos incluídos em seu funcionamento. Além dos casos de uso tradicionais, há diversas situações novas,

Page 98: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

96 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

tornando cada vez mais diversificado o universo de utilização de criptografia em dispositivos móveis. Finalmente, acontecimentos recentes (THE GUARDIAN, 2014) que revelam a atuação de agências de inteligência estrangeiras na violação da privacidade de empresas e de cidadãos brasileiros mostram que, muito provavelmente, os ambientes móveis (redes, servidores e dispositivos de usuários) foram alvo dos ataques e violações efetuados. Pelas razões expostas, existe grande benefício na construção e no oferecimento de aplicativos de comunicação criptograficamente segura. O texto a seguir está organizado da seguinte forma. A Seção 2 oferece uma visão geral do projeto de pesquisa relacionado ao trabalho. A Seção 3 descreve as necessidades criptográficas dos aplicativos móveis para comunicação segura. A Seção 4 detalha a implementação da biblioteca criptográfica. A Seção 5 explica os métodos de avaliação de segurança e os testes funcionais das implementações criptográficas. A Seção 6 mostra resultados de testes de desempenho das implementações criptográficas. A Seção 7 discute a necessidade de implementações criptográficas alternativas.

2 Tecnologias de segurança para ambientes móveis

Esta seção descreve de modo breve o Projeto Tecnologias de Segurança para Ambientes Móveis (TSAM), suas motivações e organização geral.

2.1 Breve descrição do projeto

O Projeto Tecnologias de Segurança para Ambientes Móveis (TSAM) prevê a construção de protótipos de serviços seguros de comunicação de dados, e de voz sobre pacotes de dados, por meio de smartphones, em redes públicas (GPRS, 3G, 4G, Internet, Wi-Fi, etc.). Também é previsto o desenvolvimento de técnicas e ferramentas tanto de verificação de integridade de smartphones como de investigação ativa de incidentes de segurança e de testes de intrusão em smartphones. O projeto contempla ainda a construção de um ambiente de experimentação, observação e análise de softwares maliciosos, próprios dos smartphones. Assim, o desafio do projeto está em viabilizar o uso confiável dos dispositivos móveis na comunicação segura e nas transações críticas sobre informações sensíveis.

2.2 Motivação

Atualmente, os dispositivos móveis portáteis já são alvo dos ataques cibernéticos (BRAGA et al., 2012) e da proliferação de aplicativos maliciosos (ENCK et al., 2011). À medida que cresce a confiança do usuário de tablets ou smartphones em aplicações que envolvem pagamentos ou qualquer tipo de transação financeira, aumenta também o interesse dos criminosos cibernéticos e de organizações mal-intencionadas nas informações bancárias e de cartão de crédito armazenadas, processadas ou transmitidas por meios desses dispositivos. Por outro lado, a disseminação de aplicativos maliciosos não se dá, de modo geral, por transferência direta entre os aparelhos móveis, como ocorria com os computadores portáteis e de mesa. De fato, essa disseminação ocorre principalmente por meio de lojas de aplicativos ou de sites não confiáveis. Uma vez que não existe mais perímetro de segurança claramente definido para os dispositivos móveis, que estão sempre conectados em redes diversas, cabe a cada um proteger seu aparelho da melhor forma e com o auxílio de tecnologias apropriadas. Isso configura a tendência de descentralização da segurança das redes, que, no caso dos dispositivos móveis, deve se basear nos mecanismos de segurança presentes no próprio aparelho, dando proteção para as informações armazenadas e transmitidas por ele. Essa situação parece ser consideravelmente mais complexa para as organizações, em geral, e em especial para os órgãos de governo, em função da difusão e do uso intenso de smartphones e tablets pessoais no ambiente de trabalho (o comportamento denominado Bring Your Own Device – BYOD). Tal realidade aponta para a necessidade premente de tecnologias que ofereçam maior segurança na utilização dos dispositivos móveis. Nesse contexto, os resultados do Projeto TSAM mostram-se totalmente aderentes às necessidades das aplicações em ambientes organizacionais diversos (BRAGA, 2013; BRAGA; NASCIMENTO; PALMA, 2012).

2.3 Organização geral do projeto

O Projeto TSAM foi estruturado em três subprojetos para o desenvolvimento de técnicas, ferramentas e protótipos nas três áreas de interesse da segurança da informação para dispositivos móveis, em particular smartphones e tablets:

comunicação criptograficamente segura (Subprojeto 1);

Page 99: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 97

verificação e avaliação de segurança (Subprojeto 2); e

análise de softwares maliciosos (Subprojeto 3).

O subprojeto 1 – Tecnologias criptográficas para comunicação segura via smartphones – dedica-se a garantir, por meio do desenvolvimento de tecnologias criptográficas, a comunicação de dados e de voz sobre pacotes de dados, com segurança fim a fim, entre dispositivos móveis. O subprojeto 2 – Tecnologias de proteção computacional para smartphones – dedica-se a garantir a segurança de utilização e de funcionamento de um smartphone tanto de forma preventiva, verificando sua integridade, como de forma reativa, caso ele tenha passado por um cenário de possível ataque. O subprojeto 3 – Tecnologias de análise de softwares maliciosos em smartphones – pretende realizar a definição e a criação de uma plataforma de investigação para dispositivos móveis em ambiente de telecomunicações, com o objetivo de analisar dinamicamente softwares maliciosos. O restante deste artigo apresenta os resultados obtidos em criptografia e comunicação criptograficamente segura relacionados ao subprojeto 1. Em particular, o aplicativo de troca de mensagens instantâneas seguras é utilizado como exemplo ilustrativo das necessidades de segurança criptográfica.

3 Criptografia em aplicativos móveis

Esta seção descreve o cenário de utilização principal de um dos aplicativos móveis de comunicação criptograficamente segura em dispositivos móveis: o aplicativo de troca de mensagens instantâneas seguras. O objetivo dessa descrição é ilustrar o processo de elucidação das necessidades criptográficas que direcionaram o projeto da biblioteca criptográfica subjacente ao aplicativo de comunicação. O aplicativo móvel para comunicação criptograficamente segura atua de modo fim a fim, de dispositivo a dispositivo, trocando mensagens instantâneas criptografadas via protocolos de transporte padronizados e, potencialmente, utilizando canais de serviços públicos. O aplicativo implementa a arquitetura básica da categoria de aplicativos de mensagens instantâneas, que utiliza o protocolo padronizado XMPP (eXtensible Messaging and Presence Protocol) na camada de transporte (SAINT-ANDRE; SMITH; TRONÇON, 2009). A camada de segurança adicionada ao protocolo XMPP é composta de um protocolo criptográfico para acordo de chaves de sessão e uma

transação criptográfica para transporte de mensagens XMPP cifradas. Por isso, o aplicativo é capaz de trafegar informações criptografadas por serviços públicos, tais como o oferecido pelo Google para comunicação via aplicativos Gtalk ou HangOut. No aplicativo, quando um usuário seleciona o contato com quem quer estabelecer uma conversa, o protocolo de conversação segura é iniciado. A Figura 1 ilustra o comportamento do aplicativo, onde pode ser observado o seguinte fluxo de ações:

a) usuário 1 (Alice) entra no aplicativo;

b) usuário 2 (Bob) entra no aplicativo;

c) usuário 1 abre conversa com usuário 2;

d) usuário 2 aceita conversa do usuário 1;

e) negociação criptográfica da conversa;

f) conversa criptograficamente segura.

Tradicionalmente, Alice e Bob são utilizados como personagens da comunicação criptográfica. O fluxo básico mostrado na Figura 1 representa o comportamento mínimo para a conversa segura. Existe a possibilidade de cancelamento da execução do protocolo, com o envio de uma mensagem de cancelamento do protocolo por uma das partes, momento em que o aplicativo automaticamente encerra essa atividade. Conforme será descrito adiante neste artigo, a negociação criptográfica da conversa é, de fato, a execução de um protocolo para acordo de chaves.

3.1 Requisitos de comunicação segura

O cenário de utilização que inspirou a implementação da biblioteca criptográfica TSAM foi o de comunicação segura fim a fim, conforme descrito anteriormente e ilustrado a seguir. Os dois interlocutores da comunicação (Alice e Bob) desejam utilizar seu dispositivo móvel para trocar mensagens autênticas e sigilosas. Para tal, Alice e Bob escolhem a comunicação criptograficamente segura com os seguintes requisitos gerais:

um mecanismo de autenticação de mensagens individuais;

um algoritmo de encriptação e os modos de operação associados;

um protocolo de acordo de chaves; um mecanismo de proteção de chaves

criptográficas armazenadas. Além da chave exclusiva por conversa, para garantir mais segurança na troca das mensagens, um vetor de inicialização (Initialization Vector – IV) único é gerado para cada mensagem da conversa. Desse modo, mensagens de conteúdo idêntico são encriptadas de modo diferente.

Page 100: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

98 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

Figura 1 Fluxo básico do aplicativo de troca de mensagens instantâneas seguras

Para garantir que o protocolo fosse seguido de maneira transparente, sem a interferência do usuário, foram criados tipos de mensagens automáticas, de forma que o usuário não soubesse que as mensagens estavam sendo trocadas para a geração das chaves. Isso evita que o próprio usuário veja como é feita a geração da chave da conversa e tente interferir no processo, ou mesmo que dados desnecessários à conversa do usuário sejam trafegados durante a negociação da chave. Para evitar problemas de segurança conhecidos em aplicativos do tipo mensagens instantâneas (ALKEMADE, 2014; SCHRITTWIESER et al., 2012), o protocolo de acordo de chaves deve apresentar as propriedades de segurança descritas a seguir (WENBO, 2004): (1) autenticação mútua das entidades – Para

que essa propriedade se sustente no protocolo, as mensagens assinadas devem incluir as identidades de ambos os participantes;

(2) acordo de chaves mutuamente autenticado – O segredo compartilhado é resultado do protocolo DH (DIFFIE; HELLMAN, 1976) subjacente. O frescor ou novidade do segredo é resultado da escolha dos valores aleatórios para cada conversa.

O compartilhamento exclusivo do segredo é garantido pelas assinaturas digitais;

(3) confirmação mútua da posse do segredo – A decriptação utilizando uma chave derivada do segredo confirma a posse deste e evidencia que a entidade com conhecimento do segredo foi a mesma que assinou as mensagens do acordo. Após uma execução do protocolo, os dois participantes observam um ao outro realizar a encriptação com a chave secreta compartilhada;

(4) PFS (Perfect Forward Secrecy) – Se uma chave privada de longa duração for comprometida em algum momento no tempo, a segurança das chaves de sessão estabelecidas anteriormente até o momento do comprometimento não será afetada. É importante, para a manutenção dessa propriedade, que os valores intermediários sejam descartados/apagados de forma segura ao término de uma execução do protocolo;

(5) anonimato – Se os certificados estiverem cifrados e as identidades das entidades forem omitidas, uma terceira parte observando a comunicação de rede não conseguirá identificar diretamente os interlocutores.

Page 101: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 99

Finalmente, do ponto de vista de um aplicativo de comunicação segura, existem diversos usos incorretos de criptografia que devem ser evitados durante a programação, pois podem ser detectados por inspeção do código-fonte (EGELE et al., 2013). A ocorrência desses maus usos parece ter aumentado com a proliferação de aplicativos móveis ou, pelo menos, a detecção dos maus usos ficou mais fácil por conta de uma maior facilidade de realização de análises de código maciças sobre a grande quantidade de aplicativos publicamente disponível. O uso incorreto mais comum é a utilização de criptografia determinística, com um algoritmo simétrico em modo ECB. Esse uso incorreto aparece principalmente em duas situações: com o algoritmo AES (AES/ECB) e com o algoritmo TripleDES (3DES/ECB). Há casos de bibliotecas criptográficas em que o modo ECB é a opção-padrão, selecionado automaticamente quando o modo de operação não for explicitamente indicado pelo programador. Uma variação ainda pior desse mau uso é o algoritmo RSA em modo CBC com padding PKCS#5 (sem aleatorização), que também está disponível em bibliotecas criptográficas modernas. Ainda, outro uso incorreto bastante frequente é a utilização de vetores de inicialização (IV) fixos ou constantes. Vetores de inicialização, em quase todos os modos de operação das cifras de bloco (CBC, ECB, EFB, OFB), devem ser únicos e imprevisíveis. A exceção é o modo CTR, que requer IVs únicos (sem repetição). Esse requisito é estendido ao modo de encriptação autenticada GCM. Desse modo, a biblioteca criptográfica foi projetada para atender a cada um desses requisitos gerais, evitando os usos incorretos, o que resultou na implementação dos diversos algoritmos, modos de operação e protocolos descritos a seguir.

4 Biblioteca criptográfica para Android

Esta seção descreve o projeto e a implementação em software de vários algoritmos criptográficos, os quais, em conjunto, constituem a biblioteca criptográfica do Projeto TSAM construída para a plataforma móvel Android.

4.1 Projeto da biblioteca criptográfica

A linguagem de programação escolhida para implementação da biblioteca criptográfica foi Java. Com o objetivo de facilitar a portabilidade da biblioteca criptográfica para dispositivos móveis, em particular para a plataforma Android, a implementação foi realizada conforme o padrão da API criptográfica JCA

(Java Cryptographic Architecture) (ORACLE, 2014a, 2014b, 2014c). A JCA é um framework, ou arcabouço de software, para utilização e desenvolvimento de primitivas criptográficas na plataforma Java. Ela define, entre outras facilidades, APIs para assinaturas digitais, resumos criptográficos (hash), encriptação, acordo de chaves e códigos de autenticação de mensagens (MACs). Uma vez definida a estratégia de implementação em Java, seguindo a especificação da API JCA, a próxima decisão de projeto foi a de escolher os algoritmos minimamente necessários para atender ao cenário de comunicação segura via dispositivos móveis. Uma decisão de projeto importante para essa biblioteca foi a de que, inicialmente, somente seriam implementados algoritmos criptográficos padronizados internacionalmente. Essa decisão acelerou o desenvolvimento e facilitou os testes, uma vez que esses algoritmos possuem especificações bem documentadas e vetores de teste. Por isso, a versão inicial da biblioteca criptográfica possuía somente as seguintes implementações de algoritmos:

algoritmos de resumo criptográficos (secure hash): MD5, SHA-1 e SHA-256 (NIST, 2012);

algoritmos para códigos de autenticação de mensagens (MAC): HMAC (KRAWCZYK; BELLARE; CANETTI, 2013) e GMAC (NIST, 2007);

algoritmos de encriptação simétrica: AES (NIST, 2001b) nos modos de operação ECB, CBC (NIST, 2001c) e GCM (NIST, 2007);

algoritmo de geração de números pseudoaleatórios: SHA1PRNG (THE INTERNET SOCIETY, 2000);

algoritmo de assinatura digital aleatorizada: RSA-PSS (RSA SECURITY INC., 2002).

A Figura 2 ilustra as implementações presentes no provedor criptográfico TSAM (TSAM-CSP) em Java (lado esquerdo). A Figura 2 também mostra que o provedor utilizou a classe BigInteger do Java para a realização de operações aritméticas sobre inteiros longos. Além desse conjunto mínimo, a versão atual da biblioteca possui as seguintes implementações criptográficas: AES (NIST, 2001b) nos modos OFB, CFB e CRT (NIST, 2001c), a encriptação assimétrica não determinística RSA-OAEP (RSA SECURITY INC., 2002) e a família de resumos criptográficos SHA-2 (NIST, 2012). Adicionalmente, foram implementados dois mecanismos de auxílio à gestão de chaves criptográficas:

Page 102: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

100 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

Método de encriptação baseada em senhas: PBES2 com PBKDF2 (RSA LABORATORIES, 1993; THE INTERNET SOCIETY, 2000);

Método de acordo de chaves: protocolo STS (Station-to-Station) (DIFFIE; OORSCHOT; WIENER, 1992; O’HIGGINS et al., 1987).

Uma importante função criptográfica é a PBE (Password-Based Encryption) (RSA LABORATORIES, 1993; THE INTERNET SOCIETY, 2000). Com ela, uma chave criptográfica pode ser derivada a partir de uma senha fornecida pelo usuário. O STS, ilustrado na Figura 3, é um protocolo criptográfico de acordo de chaves baseado no protocolo Diffie-Hellman (1976) clássico e provê todas as propriedades esperadas de um protocolo dessa natureza: autenticação mútua de entidade e de chave, perfect forward secrecy e confirmação explícita de chave.

4.2 Portabilidade para Android

Antes de ocorrer a portabilidade da biblioteca criptográfica para a plataforma Android, foi

realizada uma prospecção tecnológica de bibliotecas criptográficas para dispositivos móveis, em que testes de portabilidade de bibliotecas de domínio público mostraram uma lacuna tecnológica, tanto em termos de facilidade de uso em dispositivos móveis como em termos de desempenho e serviços avançados (BRAGA; NASCIMENTO, 2012). Os estudos realizados revelaram que as bibliotecas criptográficas tradicionais, disponíveis em sistemas de computação dos tipos desktop e servidor, não são facilmente transportadas para dispositivos móveis. Foi constatado por meio de experimentos de laboratório (BRAGA; NASCIMENTO, 2012) que muitas das tentativas de portabilidade resultam em soluções de qualidade inferior à das versões para desktop ou servidor. Nesse sentido, não existem bibliotecas criptográficas amplamente disponíveis nos dispositivos móveis, que ofereçam ao mesmo tempo implementações de qualidade e desempenho altos desses serviços sofisticados.

Figura 2 Arquitetura do provedor criptográfico TSAM (TSAM-CSP)

Figura 3 Protocolo de acordo de chaves STS (Station-to-Station)

Page 103: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 101

Em particular, um trabalho prévio (BRAGA; NASCIMENTO, 2012) mostrou que há uma lacuna no oferecimento de criptografia de curvas elípticas avançadas e emparelhamentos bilineares. Há, no entanto, implementações simples dos serviços básicos oferecidos por algoritmos padronizados. Diante da ausência de uma solução comum para os problemas criptográficos avançados, diversos fabricantes têm desenvolvido soluções proprietárias. Após a biblioteca ter sido construída e testada em ambiente de desenvolvimento, foi feito um trabalho de portabilidade para a plataforma móvel Android. O primeiro passo foi a criação de um projeto Android, configurado como biblioteca. O segundo passo foi acrescentar ao projeto os métodos criptográficos, de modo a facilitar a visualização de possíveis erros de compilação que poderiam ocorrer no momento da portabilidade da biblioteca (se o projeto importasse diretamente um JAR, a identificação dos algoritmos com erros seria praticamente impossível). Inicialmente, ao fazer a portabilidade da biblioteca, optou-se por convertê-la para o padrão de aplicativo Android. Contudo, foram encontrados dois problemas: o primeiro foi uma possível incompatibilidade de máquinas virtuais Java (Java Virtual Machine – JVM) tendo em vista que o Android possui a máquina Dalvik, baseada em registradores e otimizada para pouca memória, e a biblioteca criptográfica estava implementada utilizando OpenJDK 6; o segundo foi o fato de que a Dalvik não possuía algumas APIs para implementações feitas utilizando OpenJDK, sendo elas GCM e GMAC do protocolo AES. Essas APIs precisam utilizar o texto não confidencial (AAD) na geração da tag de autenticação do modo AES/GCM e estão implementadas na JVM do OpenJDK. Depois de feitas as modificações para a estrutura funcionar na plataforma Android, a versão que funcionava em ambiente desktop foi alterada para que ela funcionasse em ambas as plataformas, sem duplicação desnecessária da biblioteca, mantendo, assim, apenas um único código-fonte, para que manutenções e evoluções futuras fossem feitas em apenas uma estrutura.

5 Testes criptográficos

Implementações criptográficas necessitam ser confiáveis e, por essa razão, é importante que sejam submetidas a processos de avaliação. Os algoritmos criptográficos são empregados principalmente quando se deseja prover confidencialidade, integridade, autenticidade e irretratabilidade. Esses algoritmos passam a ter valor prático a partir do momento em que são

implementados, seja em software seja em hardware. Deve-se, no entanto, ter em mente que as implementações podem expor problemas relacionados com o algoritmo, ou então elas mesmas podem introduzir vulnerabilidades. Sistemas computacionais bem construídos mitigam os riscos por meio da aplicação de controles de segurança, como, por exemplo, a utilização de assinaturas digitais em cenários em que é necessário prover integridade, autenticidade e irretratabilidade. Muitos desses controles são módulos ou componentes de software ou hardware que implementam algoritmos criptográficos. Ao incorporar esse tipo de controle, espera-se que sua operação ocorra de maneira apropriada, provendo segurança, e não o contrário. Isso significa que as implementações de algoritmos criptográficos devem ser cuidadosamente construídas, de modo a serem robustas e isentas de problemas que comprometam a segurança do aplicativo. Uma implementação robusta de algoritmos criptográficos é difícil de ser obtida, pois exige do desenvolvedor um grande arcabouço de conhecimentos teóricos e práticos sobre criptografia, desenvolvimento de software seguro (BRAGA, 2007), arquitetura de computadores, compiladores, linguagens de programação, entre outras áreas da computação. Mesmo que o desenvolvedor possua esse tipo de conhecimento, erros ainda podem ocorrer. Encontrar vulnerabilidades em um algoritmo criptográfico geralmente é uma tarefa complexa, pois normalmente esses algoritmos são bem construídos e submetidos à sabatina de diversos pesquisadores por um bom período de tempo. Isso pode ser interpretado como uma evidência da robustez do algoritmo. Além disso, o ataque a um algoritmo também exige do atacante conhecimento avançado. Sabendo desse tipo de dificuldade, os atacantes percebem que, em vez de tentarem encontrar falhas nos algoritmos criptográficos, é mais fácil e prático procurar por falhas nas suas implementações. Por essa razão, é importante que sejam empregados métodos, procedimentos e ferramentas para avaliar a robustez das implementações criptográficas.

5.1 Testes funcionais da criptografia

Uma das vantagens da utilização de algoritmos criptográficos padronizados é a existência de testes funcionais também padronizados para validação de correção da implementação, como por exemplo, os do NIST (NIST, 2014). As implementações criptográficas de algoritmos padronizados descritas neste artigo foram

Page 104: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

102 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

testadas contra testes funcionais padronizados e, ao final, foram bem-sucedidas em todos os testes aos quais foram submetidas. De fato, testes foram utilizados durante a construção a fim de identificar antecipadamente os defeitos de especificação. A Figura 4 descreve o modo como os testes padronizados podem ser utilizados na avaliação de implementações criptográficas em construção. Os casos de testes são realizados sobre vetores de testes e são conjuntos de dados construídos com o objetivo de avaliar a correção de implementações criptográficas. Por esse motivo, não é o objetivo dos testes por vetores avaliar a segurança das implementações. Por outro lado, a correção funcional de uma implementação criptográfica é premissa para a segurança dessa implementação. Uma implementação incorreta é, por definição, insegura. Uma premissa para a utilização de vetores de teste é que eles sejam utilizados na realização de testes automáticos das implementações criptográficas. Eles são um componente da automação do sistema de avaliação de implementações criptográficas. Para que a validação seja viável, um software criptográfico deve permitir ao sistema automático de validação ter o controle sobre os parâmetros de entrada necessários aos testes. Por exemplo, a capacidade de configurar ou carregar valores conhecidos para as variáveis requeridas por um teste específico pode estar disponível via uma interface de programação. Se um software criptográfico não permite o controle sobre os valores dos parâmetros de entrada, os testes não podem ser realizados. Existem diversas bases ou vetores de teste para validação de implementações de algoritmos criptográficos. Um conjunto de vetores de boa reputação e publicamente disponível é o disponibilizado pelo NIST, dentro do programa

denominado CAVP (Cryptographic Algorithm Validation Program) (NIST, 2014). Todas as validações baseadas no CAVP são projetadas para testar a conformidade com normas e padrões específicos do algoritmo em avaliação e, por isso, não fornecem uma medida de segurança de um produto ou de uma implementação em particular. Além de determinar a conformidade com as especificações de criptografia, as validações estão estruturadas para detectar falhas de implementação, incluindo problemas com ponteiros, alocação insuficiente de memória, tratamento incorreto de erros e comportamentos incorretos diversos da implementação em avaliação. Todos os testes de validação baseados no CAVP são projetados para auxiliar na detecção de erros acidentais de implementação e de operação. Eles não são projetados para detectar tentativas intencionais de deturpar a validação. Assim, a validação, com base nos vetores fornecidos dentro do CAVP, não deve ser interpretada como avaliação ou endosso de segurança de implementações. Por exemplo, uma implementação "viciada" pode ser construída para dar a resposta correta a determinado conjunto de testes, passando-se assim por uma implementação correta, enquanto esconde alguma outra função maliciosa. Daí a necessidade de sempre utilizar valores de teste atualizados. Uma implementação "viciada" ou maliciosa pode ser identificada pela análise do código da implementação. Finalmente, vale ressaltar que os vetores de teste são construídos utilizando uma amostragem estatística, que envolve um número pequeno do universo de casos de teste possíveis. Dessa forma, uma validação bem-sucedida não implica a certeza na correção da implementação em avaliação. Além disso,

Figura 4 Mapa conceitual sobre o uso de vetores de teste na implementação de criptografia

Page 105: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 103

é recomendada a validação de implementações contra amostras diversas e atualizadas. O próprio CAVP é atualizado periodicamente.

5.2 Testes de segurança da criptografia

Além dos testes de segurança funcional realizados sobre vetores padronizados, também foi utilizada durante a implementação dos algoritmos uma ferramenta de análise estática de código-fonte. Ferramentas de análise estática de código-fonte constituem um auxílio importante para um revisor de código, pois, de modo geral, elas conseguem varrer todo o código com rapidez, principalmente em comparação com o processo de revisão manual. Sabe-se que, por mais que um software passe por variados testes, algumas vulnerabilidades de segurança podem ainda estar latentes no código-fonte, por não terem sido descobertas pela ferramenta de análise estática durante os testes funcionais da aplicação. Isso pode gerar consequências negativas, pois:

a vulnerabilidade fica susceptível de ser explorada na aplicação;

normalmente, quanto maior o tempo para uma vulnerabilidade ser descoberta, maiores são a dificuldade, o esforço e o custo para corrigi-la;

a demora na identificação de uma vulnerabilidade pode implicar sua repetição por parte dos desenvolvedores em diferentes partes da mesma aplicação ou em aplicações distintas.

As ferramentas de análise de código-fonte têm o objetivo de identificar de maneira automática a maioria dos erros comuns em determinada linguagem de programação. Essa análise é realizada de maneira estática, o que significa que a aplicação não é executada, mas seu código-fonte é examinado à procura de expressões ou trechos de código que possam levar a vulnerabilidades. As ferramentas de análise de código auxiliam a revisão manual, que normalmente consome muito tempo e atribui ao revisor de código uma responsabilidade muito grande de encontrar expressões ou segmentos no código que permitam explorar uma vulnerabilidade. As ferramentas de análise de código representam então um importante instrumento no processo de desenvolvimento de software seguro (BRAGA, 2007), pois empregam conhecimento avançado de segurança e não exigem que a pessoa (desenvolvedor) que utiliza a ferramenta tenha conhecimento a priori.

Embora apresentem várias vantagens, as ferramentas de análise de código-fonte ainda não são capazes de resolver todos os problemas de segurança. Tais ferramentas operam com base num conjunto preestabelecido de regras, o que significa que os problemas reportados pela ferramenta se limitam aos padrões predefinidos.

6 Avaliação de desempenho

O desempenho das implementações de algoritmos contidos na biblioteca criptográfica foi medido e comparado com implementações similares na plataforma Android. Os testes de desempenho utilizaram as seguintes configurações:

dez mil iterações por teste, com atuação significativa do compilador em tempo real do Java (JiTC), de forma que as iterações atingissem o máximo de otimização possível;

para os algoritmos que necessitavam de uma chave de entrada, foi definido que o tamanho das chaves seria de, no mínimo, 128 bytes, considerando que todos os algoritmos testados suportariam tal tamanho (no caso do PRNG, a semente (entrada) possuía tal valor);

a entrada foi de um arquivo com exatamente 1.024 bytes, ou seja, 1 kbyte (no caso do PRNG, este era o tamanho definido para os números a serem gerados);

o dispositivo móvel utilizado para os testes foi um smartphone Samsung Galaxy SIII com processador Quad-core Cortex-A9 de 1.4 GHz, 1 Gb de RAM e Android 4.1.

Para os testes a seguir, foram selecionadas três bibliotecas criptográficas distintas, todas com linguagem de programação Java:

SC: SpongyCastle, a versão para Android da biblioteca BouncyCastle (LEGION OF THE BOUNCY CASTLE INC., 2014);

TSAM: biblioteca criptográfica do TSAM, à qual este artigo se refere;

JCA: biblioteca criptográfica padrão do Java.

Não são mostrados aqui os resultados completos das medidas de desempenho, apenas as amostras que servem de exemplo do comportamento geral observado. O gráfico da Figura 5 mostra as primeiras mil iterações para a medida de desempenho do algoritmo HMAC do TSAM. Esse gráfico é

Page 106: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

104 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

característico de tomadas de tempo em Java, com carga de classes no início da execução de qualquer programa, o que prejudica o desempenho geral. Em seguida é realizada a otimização de código pelo JiTC (Just-in-Time Compiler) da JVM. É interessante observar que, à medida que a JVM entende o fluxo de execução do programa, o código é melhorado em ondas sucessivas de otimização, e cada nova onda fica mais rápida que a anterior, até que um limite inferior estável seja atingido, quando o JiTC não consegue mais melhorar o desempenho do programa. Foi observado, nos experimentos realizados, que esse limiar é atingido após mil iterações. Outra característica dos programas em Java é o gerenciamento automático de memória com coleta de lixo. Observa-se que os picos de tempo espalhados por todo o gráfico são decorrentes das chamadas ao coletor de lixo, acionado automaticamente pela JVM, em intervalos aproximadamente regulares, para liberar memória não mais utilizada pelo programa em execução. Na plataforma Android, o usuário comum não consegue desativar o JiTC nem evitar ou adiar as chamadas ao coletor de lixo. Além disso, a

utilização normal de aplicativos de comunicação segura, como os de mensagens instantâneas, requer um período de tempo muito longo para que atinjam o limiar de otimização de código no Android, ou seja, de pelo menos mil iterações em uma mesma execução do aplicativo simples. Por essa razão, a estratégia inicial de realizar tomadas de tempo de operações individuais é, em certa medida, artificial e não reflete a responsividade visível ao usuário final quando da utilização de rotinas criptográficas a partir de aplicativos Android. Para obter uma medida de desempenho mais realista, foram feitas medidas de rendimento médio (throughput) em vez de medidas de velocidade de operações individuais. Nessa segunda estratégia, foram executados testes com as mesmas funções e os mesmos algoritmos aplicados na primeira, mas com um arquivo de entrada de 20 Mbytes (20.971.520 bytes) de tamanho. O gráfico da Figura 6 ilustra essa estratégia. Na figura é possível observar os desempenhos dos algoritmos MD5, SHA1, HMAC e do gerador pseudoaleatório (Pseudo-Random Number Generator – PRNG).

Figura 5 Visualização das melhoras de desempenho realizadas pelo JiT sobre o HMAC

Figura 6 Throughput dos algoritmos MD5, SHA1, HMAC e PRNG

Page 107: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 105

De modo geral, o desempenho da biblioteca criptográfica TSAM foi relativamente satisfatório, sendo geralmente melhor que o desempenho do provedor criptográfico JCA. Pode ser considerado, contudo, ligeiramente inferior ao desempenho da biblioteca criptográfica BouncyCastle (BC) ou sua variante SpongyCastle (SC), otimizada para a plataforma Android. Por vezes, a medida de desempenho do TSAM foi intermediária, ficando posicionada entre o SC e o JCA. Nos smartphones Android, a biblioteca criptográfica mais utilizada e recomendada é o SC. Por isso, a comparação apenas com essa biblioteca é, de fato, a medida relevante. A Figura 7 compara o desempenho do algoritmo AES em modo ECB sem padding, nas bibliotecas SC e TSAM, em um smartphone LG Nexus 4 com armazenamento interno de 16 GB, memória RAM de 2 GB e processador Quad-core de 1.5 GHz. Na Figura 7, são mostrados os resultados comparativos entre BC e TSAM para o AES nos três tamanhos de chaves (128, 192 e 256), tanto em encriptação (ENC) quanto em decriptação (DEC). Observa-se que o AES do SC é, no geral, ligeiramente mais rápido, mas a implementação do TSAM é bastante competitiva, mesmo não tendo sido ainda otimizada para a plataforma Android.

7 Criptografia alternativa

Atenção especial deve ser dada à questão dos algoritmos criptográficos, uma vez que foram reveladas fraquezas propositalmente incluídas

pelas agências de inteligência estrangeiras em padrões internacionais de criptografia (THE GUARDIAN, 2014). Para os especialistas em segurança da informação e criptografia, essa questão põe em dúvida a confiança sobre todos os algoritmos padronizados por governos estrangeiros e adotados internacionalmente. Nesse contexto, dentro dos trabalhos de evolução e manutenção das implementações criptográficas do projeto TSAM, surgiu a necessidade de tratar esquemas criptográficos alternativos àqueles padronizados por estrangeiros, mais uma vez, fortalecendo a implementação de mecanismos avançados de criptografia nos protótipos do projeto. Está em construção uma biblioteca criptográfica alternativa que adota conceitos matemáticos avançados utilizados por implementações de algoritmos criptográficos não padronizados. O primeiro conceito é o de curvas elípticas (HANKERSON; VANSTONE; MENEZES, 2004). As curvas elípticas são formadas pelo conjunto de soluções da seguinte equação:

Y2+a1XY+a3Y= X3+a2X2+a4X+a6,

em que (X,Y) são elementos de um corpo finito.

Em criptografia, as curvas elípticas são interessantes porque constituem um grupo aditivo abeliano, isto é, existe uma operação de soma que pode ser aplicada entre pontos da curva. Existem curvas padronizadas internacionalmente. O desafio está em utilizar curvas novas, fora dos padrões, mas com a mesma segurança teórica das curvas padronizadas.

Figura 7 Encriptação e decriptação do AES/ECB em duas implementações: BC e TSAM

Page 108: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

106 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

Outro conceito matemático avançado é o de emparelhamentos bilineares (HANKERSON; VANSTONE; MENEZES, 2004). Uma das aplicações interessantes de curvas elípticas é na construção de emparelhamentos bilineares que, por sua vez, permitem a construção de novas primitivas criptográficas. Os emparelhamentos bilineares possuem as seguintes propriedades:

bilinearidade: e(P+Q , R) = e( P, R).e( Q, R), e(P,Q+R) = e(P, Q).e(P, R);

não degeneração: para P e Q linearmente independentes, E(P,Q)≠1;

computabilidade: existe um algoritmo eficiente para computar o emparelhamento.

Em especial, a primeira propriedade torna possível o uso de novas manipulações algébricas, que possibilitam a construção de novos protocolos criptográficos, como, por exemplo, a criptografia baseada em identidades. Os protocolos criptográficos mais avançados e presentes na construção alternativa da biblioteca criptográfica do TSAM têm por base uma implementação de referência (ARANHA; GOUVÊA, 2014) e estão listados a seguir.

7.1 ECDH

O protocolo de acordo de chaves ECDH (HANKERSON; VANSTONE; MENEZES, 2004) é uma variação do protocolo Diffie-Hellman e utiliza curvas elípticas como estrutura algébrica. Sendo assim, em protocolos de comunicação com dois participantes (Alice e Bob), os parâmetros da curva devem ser públicos e, para Alice, o par de chaves privada e pública é dado respectivamente por (dA,QA), onde 1 ≤ dA ≤ n e n é a ordem do ponto G (parâmetro público) e QA

= dA.G. Considerando o usuário Bob, com par de chaves dado por (dB, QB), ambos os usuários conseguem computar o ponto (x,y) = dA.QB = dB.QB. O segredo é dado pela coordenada x. Esse valor pode ser utilizado futuramente para derivar uma chave de sessão, em uma comunicação cifrada.

7.2 ECDSA

Trata-se de assinatura digital (DSA) que utiliza curvas elípticas (NIST, 2001a). Novamente, o parâmetro público é a curva elíptica e um ponto G de ordem n. Além disso, Alice tem o mesmo par de chaves (dA, QA). Para assinar uma mensagem m, Alice calcula o HASH(m), escolhe um aleatório k, no intervalo [1,n-1], computa o ponto (x1,y1) = k.G e calcula r = x1 (mod n) (se r = 0 é necessário escolher um novo k e repetir o

processo). Computa-se finalmente s = k-

1(z+r.dA) (mod n), onde z corresponde aos primeiros t bits de HASH(m) e t é o número de bits de n. A assinatura é dada pelo par (r, s). Para verificar a assinatura, computa-se u1= z.w (mod n), onde w = s-1 (mod n) e u2 = r.w (mod n). Então, calcula-se (x1,y1) = u1G + u2QA. A assinatura é aceita se r = x1 (mod n).

7.3 ECSS

Variação da assinatura ECDSA (HANKERSON; VANSTONE; MENEZES, 2004), em que é economizada uma operação aritmética de inversão modular. Esse protocolo também utiliza um k aleatório no intervalo [1,n-1], com o qual calcula-se r = k.G. Com isso, é possível computar e = HASH(M || r). Finalmente, calcula-se s = (k – x.e) e a assinatura é dada pelo par (s, e). Para verificar a assinatura, é calculado o valor r’ = s.G+e.QA. Então, computa-se e’ = HASH(M || r’). A assinatura é válida se e = e’.

7.4 SOK

Esse protocolo é um acordo de chaves para criptografia baseada em identidades (HANKERSON; VANSTONE; MENEZES, 2004), dado que Alice tem identidade IDA e Bob tem identidade IDB. A chave privada de Alice é dada por (SA,S’A) = (sH(IDA), sH’(IDA)), onde H e H’ são funções de resumo criptográfico, que mapeiam identidades em pontos da curva elíptica. A chave pública de Alice é dada por (PA,QA) = (H(IDA), H’(IDA)). Utilizando um emparelhamento bilinear, Alice e Bob conseguem computar uma mesma chave da seguinte maneira:

Alice computa (e(SA,QB),e(PB,S’A)); e

Bob computa (e(PA,S’B),e(SB,QA)).

7.5 BLS

Trata-se de um esquema de assinatura digital curta (33 bits) (BONEH; LYNN; SHACHAM, 2001). Dada uma mensagem m, computa-se S = H(m), onde S é um ponto da curva elíptica e H() é uma função de hash. A assinatura é dada pela multiplicação x.S, onde x é a chave privada. A assinatura é aceita se e(x.S, G) = e(H(m), xG).

7.6 ZSS

Semelhante ao caso anterior, é uma assinatura curta de computação mais eficiente, porque utiliza multiplicação de ponto fixo, em vez de

Page 109: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 107

ponto arbitrário, na curva elíptica (ZHANG; SAFAVI-NAINI; SUSILO, 2004). Além dos protocolos criptográficos citados, fazem parte dessa construção os seguintes algoritmos e protocolos:

Blake (AUMASSON et al., 2014) –. Função de hash criptográfico submetida ao concurso mundial para escolha do padrão SHA-3, ficando entre os cinco finalistas da respectiva competição.

ECIES (HANKERSON; VANSTONE; MENEZES, 2004) – Algoritmo de criptografia assimétrica sobre curvas elípticas. Esse algoritmo é não determinístico e pode ser utilizado em substituição ao RSA-OAEP, com o benefício das chaves criptográficas mais curtas.

ECSTS (HANKERSON; VANSTONE; MENEZES, 2004) – Variação do protocolo STS (DIFFIE; HELLMAN, 1976; O’HIGGINS et al., 1987) que utiliza curvas elípticas e o ECDHA em vez do DHA tradicional.

Salsa20 (BERNSTEIN, 2008) – Salsa20 é uma família de cifras de fluxo de 256 bits submetida ao projeto ECRYPT de cifras de fluxo (eSTREAM).

Serpent (ANDERSON; BIHAM; KNUDSEN, 2014) – Cifra de bloco de 128 bits projetada para ser candidata ao concurso que escolheu o AES. O Serpent não venceu, mas foi o segundo finalista e goza de boa reputação na comunidade de criptografia mundial.

7.7 Desafios da criptografia alternativa

Trabalhar com técnicas criptográficas na fronteira do conhecimento que ainda não foram suficientemente analisadas pela comunidade científica tem seus próprios desafios. A seguir, é relatado um fato recente que, repentinamente, eliminou uma linha toda de pesquisa teórica avançada em criptografia. Recentemente (ANTHES, 2014), houve um avanço importante na matemática de resolução do problema do logaritmo discreto. A complexidade computacional do melhor algoritmo para resolução do referido problema sobre uma classe de sistemas criptográficos, em particular, a dos emparelhamentos bilineares e das curvas elípticas binárias, baixou de "semiexponencial" para "quase polinomial". Em linhas gerais, isso quer dizer que alguns problemas matemáticos computacionalmente difíceis ou intratáveis que garantiam a segurança de certas técnicas criptográficas recentes passam a ser computacionalmente

mais fáceis (tratáveis) e dentro do alcance de adversários com muito poder de computação. O referido avanço afeta a criptografia de curvas elípticas binárias supersingulares, mas não tem efeito nos emparelhamentos sobre corpos primos ou na criptografia sobre curvas binárias ordinárias (comuns). Por isso, essas duas tecnologias criptográficas continuam seguras. Essas tecnologias criptográficas estavam em uso nas bibliotecas criptográficas do Projeto TSAM. Logo, houve impactos diretos sobre as implementações do TSAM. O impacto imediato foi o de eliminar todo o código-fonte que envolvesse aritmética sobre as curvas supersingulares binárias, pois elas não possuiam mais aplicação em criptografia. Além disso, inviabilizou-se a implementação de emparelhamentos sobre corpos binários, que foram comprometidos por esse avanço matemático. Esses emparelhamentos não podem mais ser usados em criptografia. Porém, ainda é possível usar com segurança os emparelhamentos sobre os corpos primos. As curvas elípticas (sem emparelhamentos) ainda podem continuar sendo usadas (uso comum) tanto para o caso primo como para o caso binário, desde que não sejam curvas supersingulares. Finalmente, nos protótipos do TSAM, estão sendo utilizadas atualmente apenas as criptografias sobre os corpos primos, mais antigos que os corpos binários, porém mais analisados e, por isso, mais confiáveis.

8 Conclusão

Este artigo relatou a história de como foi projetada e construída uma biblioteca criptográfica para atender aos requisitos de segurança na comunicação entre aplicativos móveis modernos. Um aplicativo móvel para troca de mensagens instantâneas criptograficamente seguras foi utilizado como base para a elucidação dos requisitos criptográficos. Uma biblioteca criptográfica com implementações de algoritmos padronizados foi então projetada, construída, testada e transferida para a plataforma Android. A implementação foi comparada a bibliotecas criptográficas similares e obteve resultados satisfatórios, considerando-se o estágio atual de desenvolvimento. A implementação evoluiu para atender às necessidades recentes de utilização de criptografia alternativa aos padrões internacionais, menos suscetíveis às influências maliciosas de agências de inteligência estrangeiras. Implementações criptográficas necessitam de avaliação, manutenção e evolução constantes. Esforços futuros estão sendo direcionados para robustecimento das implementações contra

Page 110: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

108 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014

vulnerabilidades recentes, aumento do repertório de algoritmos disponíveis e adaptações necessárias ao uso personalizado da biblioteca desenvolvida em aplicações determinadas.

Agradecimentos

Os autores agradecem o apoio dado a este trabalho, desenvolvido no âmbito do Projeto Tecnologia de Segurança para Ambientes Móveis, que contou com recursos do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (FUNTTEL), do Ministério das Comunicações, através da Financiadora de Estudos e Projetos (FINEP), sob o convênio no 01.11.0028.00.

Referências

ALKEMADE, T. Piercing through WhatsApp’s Encryption. Disponível em: <blog.thijsalkema. de/blog/2013/10/08/piercing-through-whatsapp-s-encryption>. Acesso em: 24 jul. 2014.

ANDERSON, R.; BIHAM, E.; KNUDSEN, L. Serpent: A Candidate Block Cipher for the Advanced Encryption Standard. University of Cambridge. Computer Laboratory. Disponível em: <www.cl.cam.ac. uk/ ~rja14/ serpent.html>. Acesso em: 24 jul. 2014.

ANTHES, G. French Team Invents Faster Code-Breaking Algorithm. Communications of the ACM, v. 57, n. 1, p. 21-23, 2014.

ARANHA, D.; GOUVÊA, C. RELIC is an Efficient LIbrary for Cryptography. Disponível em: <https://code.google.com/p/relic-toolkit/>. Acesso em: 24 jul. 2014.

AUMASSON, J. P. et al. SHA-3 proposal BLAKE. Disponível em: <https://131002.net/blake>. Acesso em: 24 jul. 2014.

BERNSTEIN, J. D. The Salsa20 family of stream ciphers. In: ROBSHAW, M.; BILLET, O. (ed.). Lecture Notes in Computer Science, v. 4986, Springer, 2008. Disponível em <http://cr.yp.to/papers.html#salsafamily>. Acesso em: 24 jul. 2014.

BONEH, D.; LYNN, B.; SHACHAM, H. Short signatures from the Weil pairing. In: ASIACRYPT, 2001. Lecture Notes in Computer Science, v. 2248, Springer, 2001, p. 514-532 Extended abstract.

BRAGA, A. Visão geral das boas práticas para construção de softwares seguros. Revista Técnica IPEP, São Paulo, SP, v. 7, n. 2, p. 65-78, jul.-dez./2007.

______. Integrated Technologies for Communication Security on Mobile Devices. In: INTERNATIONAL CONFERENCE ON MOBILE SERVICES, RESOURCES, AND USERS, 3., 2013. Proceedings… p. 47-51.

BRAGA, A. et al. Introdução à Segurança de Dispositivos Móveis Modernos – Um Estudo de Caso em Android. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 12., 2012. Anais... p.52-100.

BRAGA, A.; NASCIMENTO E. Portability Evaluation of Cryptographic Libraries on Android Smartphones. In: INTERNATIONAL CONFERENCE ON CYBERSPACE SAFETY AND SECURITY, 4., 2012. Proceedings… p. 459-469.

BRAGA, A.; NASCIMENTO, E.; PALMA, L. Presenting the Brazilian Project TSAM – Security Technologies for Mobile Environments. In: INTERNATIONAL CONFERENCE IN SECURITY AND PRIVACY IN MOBILE INFORMATION AND COMMUNICATION SYSTEMS, 4., 2012. Proceedings… (Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, v. 107, p 53-54).

DIFFIE, W.; HELLMAN, M. New Directions in Cryptography. IEEE Trans. Info. Theory, v. 22, n. 6, p. 644-654, nov. 1976.

DIFFIE, W.; van OORSCHOT, P.; WIENER, M. Authentication and Authenticated Key Exchanges. Designs, Codes and Cryptography. Kluwer Academic Publishers, v. 2, p. 107-125, 1992.

EGELE, M. et al. An empirical study of cryptographic misuse in android applications. In: ACM SIGSAC CONFERENCE ON COMPUTER & COMMUNICATIONS SECURITY, 13., 2013. Proceedings… ACM Press. p. 73-84.

ENCK, W. et al. A Study of Android Application Security. In: USENIX conference on Security, 10., 2011. Proceedings… p. 21-21.

HANKERSON, D.; VANSTONE, S.; & MENEZES, A. Guide to elliptic curve cryptography. New York: Springer-Verlag, 2004.

KRAWCZYK, H.; BELLARE, M.; CANETTI, R. RFC 2104. HMAC: Keyed-Hashing for Message Authentication. 2013. Disponível em: <www.ietf.org/rfc/rfc2104.txt>. Acesso em: 24 jul. 2014.

LEGION OF THE BOUNCY CASTLE INC. Java cryptography APIs. Disponível em: <www.bouncycastle.org/java.html>. Acesso em:

Page 111: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 95-110, jul./dez. 2014 109

24 jul. 2014.

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). FIPS PUB 186-2 with Change Notice 1. Digital Signature Standard (DSS). 2001a. Disponível em: <http://csrc.nist.gov/ publications/fips/archive/fips186-2/fips186-2-change1.pdf>. Acesso em: 24 jul. 2014.

______. FIPS 197. Advanced Encryption Standard. 2001b. Disponível em: <http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>. Acesso em: 24 jul. 2014.

______. SP 800-38A. Recommendation for Block Cipher Modes of Operation. 2001c. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf>. Acesso em: 24 jul. 2014.

______. SP 800-38D. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. November 2007. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf>. Acesso em: 24 jul. 2014.

_____. FIPS PUB 180-4. Secure Hash Standard (SHS). 2012. Disponível em: <http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf>. Acesso em: 24 jul. 2014.

______. Cryptographic Algorithm Validation Program (CAVP). 2014. Disponível em: < http://csrc.nist.gov/groups/STM/cavp/>. Acesso em: 24 jul. 2014.

O'HIGGINS, B. et al. Encryption and ISDN - A Natural Fit. In: International Switching Symposium, 1987. Proceedings…

ORACLE. How to Implement a Provider in the Java Cryptography Architecture. Java SE Documentation, 2014a. Disponível em: <http://docs.oracle.com/javase/7/docs/technotes/guides/security/crypto/HowToImplAProvider.html>. Acesso em: 24 jul. 2014.

______. Java Cryptography Architecture (JCA) Reference Guide. Java SE Documentation, 2014b. Disponível em: <http://docs.oracle.com/javase/7/docs/technotes/guides/security/crypto/CryptoSpec.html>. Acesso em: 24 jul. 2014.

______. Java Cryptography Architecture Oracle Providers Documentation for Java Platform Standard Edition 7. Java SE Documentation, 2014c. Disponível em: <http://docs.oracle.com/javase/7/docs/technotes/guides/security/SunProviders.html>. Acesso em: 24 jul. 2014.

RSA LABORATORIES. PKCS #5: Password-

Based Encryption Standard, version 1.5, November 1993.

RSA SECURITY INC. PKCS #1 v2.1: RSA Cryptography Standard. June 2002.

SAINT-ANDRE, P.; SMITH, K.; TRONÇON, R. XMPP: The Definitive Guide: Building Real-Time Applications with Jabber Technologies. O’reilly, 2009.

SCHRITTWIESER, S. et al. Guess Who's Texting You? Evaluating the Security of Smartphone Messaging Applications. In: NETWORK & DISTRIBUTED SYSTEM SECURITY SYMPOSIUM, 19., Feb. 2012. Proceedings...

THE GUARDIAN. The NSA Files. Hot site on Edward Snowden’s disclosure of NSA top-secret information. Disponível em: <www.guardian.co.uk/world/edward-snowden>. Acesso em: 24 jul. 2014.

THE INTERNET SOCIETY. RFC 2898. Kaliski, B. PKCS #5: Password-Based Cryptography Specification Version 2.0. RCA Laboratories. Network Working Group. 2000. Disponível em: < http://tools.ietf.org/html/rfc2898>. Acesso em: 24 jul. 2014.

WENBO, M. Modern cryptography: theory and practice. Prentice Hall PTR, 2004.

ZHANG, F.; SAFAVI-NAINI, R.; SUSILO, W. An Efficient Signature Scheme from Bilinear Pairings and Its Applications. In: BAO, F.; DENG, R. H.; ZHOU, J. (ed.), Public Key Cryptography. Springer, 2004. p. 277-290.

Page 112: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 113: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Claudia Morgado*, Lucas Rodrigues Paiva, Regina L. de Oliveira**, Gisele Busichia Baioco**

Resumo

Vários sistemas de gerenciamento de bancos de dados baseados em grafos (SGBDG) têm surgido como opção de armazenamento de grandes volumes de dados e, particularmente, de armazenamento de dados complexos. No entanto, esses sistemas devem garantir a segurança dos dados e oferecer um subsistema de autorização usado pelo DBA para a criação de contas e definição de restrições. Porém, esses conceitos de segurança ainda estão em evolução nos bancos de dados NoSQL. Alguns não apresentam nenhum sistema de segurança e os que apresentam ainda estão em processo evolutivo. O objetivo deste trabalho é definir metadados de segurança para controlar o nível de acesso ao BDG e restringir a visualização dos nós, com base no perfil de cada usuário. Para a validação do metamodelo proposto, foi implantada uma camada de segurança para o banco de dados NoSQL baseado em grafos – Neo4j.

Palavras-chave: Banco de dados baseado em grafos. Segurança de banco de dados. Controle de acesso.

Abstract

Graph Database (GDB) has emerged as a viable storage option for large volumes of data and particularly for the storage of complex data. However, it should ensure a security and authorization subsystem used by the DBA to create accounts and set restrictions. These security concepts are still evolving in NoSQL, and some databases have no security systems in place and those that have them are still in an evolutionary process. The objective of this paper is to define Metadata Security to control the levels of access to the GDB and restrict viewing of nodes, based on user profiles. To validate the proposed metamodel, it was implemented a security layer for the NoSQL graph database – Neo4j.

Key words: Graph Database. Database Security. Access Control.

* Autor a quem a correspondência deve ser dirigida: [email protected]. ** Universidade Estadual de Campinas – Faculdade de Tecnologia.

1 Introdução

O sistema gerenciador de banco de dados (SGBD) relacional foi criado na década de 1970, quando as aplicações de banco de dados caracterizavam-se por lidar com dados estruturados, ou seja, que possuem uma estrutura fixa e bem definida (LÓSCIO; OLIVEIRA; PONTES, 2011). Desde então, sua popularidade disparou e o SGBD se tornou a estrutura de base de dados mais utilizada no mundo acadêmico e comercial até os dias de hoje (VICKNAIR et al., 2010). Com a evolução potencial do modelo da computação tradicional, em parte graças à Web

2.0, houve uma mudança na maneira de se utilizar os recursos da Web. As redes sociais, por exemplo, requerem gerenciamento de dados não estruturados, os quais são gerados, diariamente, por milhões de usuários. O número de sistemas que são formados por entidades automaticamente relacionadas e que devem ser persistidas e consultadas aumentou significativamente. A estrutura de dados relacional passou a ser ineficiente quando a base de dados contém muitos relacionamentos entre tabelas com grandes volumes de dados, ou quando há necessidade de armazenamento de dados que

Page 114: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

112 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

podem ser naturalmente representados em uma estrutura de grafos (VICKNAIR et al., 2010). Requisitos considerados indiscutíveis foram revistos e surgiram então novos conceitos de gerenciadores de bancos de dados não relacionais (NoSQL) e diferentes formas de persistir os dados. O termo NoSQL passou a ganhar popularidade no início de 2009 e vem conquistando a comunidade de TI (Tecnologia da Informação) como uma nova forma de armazenamento de dados. Embora ainda não seja alvo de um grande número de publicações no mundo acadêmico, conta com seus próprios grupos de discussão, blogs e conferências (VICKNAIR et al., 2010). Uma das maiores dificuldades dos SGBDs NoSQL nos dias de hoje é a questão da segurança. Não existe uma solução completa para os SGDBs NoSQL: alguns não possuem nenhum sistema de segurança implementado ao passo que os que possuem ainda estão em um processo evolutivo. Entretanto, tem se tornado responsabilidade dos clientes dos SGBDs NoSQL proteger a base de dados usando ferramentas e serviços de terceiros (ZAHID; MASOOD; SHIBLI, 2014). O aumento da demanda na utilização dos SGBDGs e a importância da segurança motiva a pesquisa com esse foco. Nesse sentido, o objetivo deste trabalho é apresentar uma proposta de representação de metadados de segurança, isto é, para bloqueio do acesso de pessoas não autorizadas ao SGBDG e restrição da visualização do grafo de acordo com o nível de permissão dos usuários cadastrados nos metadados. O resultado apresentado neste trabalho concede ao banco de dados NoSQL baseado em grafo (BDG) recursos de segurança com relação a sua integridade e confiabilidade. A modificação do grafo, criação, alteração e exclusão dos nós e relacionamentos serão controladas de acordo com o perfil do usuário cadastrado nos metadados de segurança. Este trabalho está organizado da seguinte forma: a Seção 1 apresenta a introdução à pesquisa, a Seção 2 apresenta a fundamentação teórica que embasou o presente trabalho; a Seção 3 apresenta os metadados que foram concebidos para apoiar aspectos de segurança do banco de dados baseado em grafos, a Seção 4 apresenta um estudo de caso e, finalmente, a Seção 5 oferece as conclusões e indicações para a continuidade da pesquisa.

2 Background

Nesta seção, apresenta-se o embasamento teórico para o desenvolvimento do trabalho.

Assuntos relacionados a banco de dados NoSQL e segurança em banco de dados e metadados são aqui abordados.

2.1 Segurança

O administrador do banco de dados (DBA) é a autoridade máxima no gerenciamento de um sistema de banco de dados. As responsabilidades do DBA incluem a concessão de privilégios a usuários de acordo com a política da organização. O DBA possui uma conta no SGBD, às vezes chamada de conta do sistema ou de superusuário, que habilita recursos que não estão disponíveis para contas e usuários comuns do banco de dados (ELMASRI & NAVATHE, 2005). Os bancos de dados relacionais seguem esta estrutura de segurança e autorização. No Oracle (2014) e no SQL Server (2014), por exemplo, é necessário completar três níveis para a obtenção de acesso aos dados do banco de dados:

acesso (conexão) ao servidor – login; acesso aos bancos de dados do servidor

– users; acesso aos objetos do banco de dados do

servidor. Os bancos de dados não relacionais nem sempre seguem uma estrutura de segurança, e a exposição dos dados armazenados em um gerenciador de banco de dados sem uma camada de segurança representa uma grande vulnerabilidade, uma vez que a tarefa de restrição ao acesso e à manipulação dos dados é delegada à aplicação. As ameaças aos bancos de dados resultam na perda ou na degradação, parcial ou total, da integridade, disponibilidade e confidencialidade dos dados (ELMASRI & NAVATHE, 2005), a saber:

A integridade de um banco de dados refere-se à exigência de que a informação seja protegida contra modificação imprópria. A modificação compreende a inclusão, a alteração, a mudança de status e a exclusão de dados. A integridade é comprometida quando modificações não autorizadas são realizadas nos dados, tanto intencional quanto acidentalmente.

A disponibilidade de um banco de dados refere-se à qualidade ou condição de tornar os objetos disponíveis para um usuário humano ou para um programa que tenha direito legítimo a eles.

A confiabilidade de um banco de dados refere-se à proteção dos dados contra divulgação não autorizada.

Page 115: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014 113

Para proteger o banco de dados contra esses tipos de ameaça, quatro medidas podem ser implementadas: controle de acesso, controle de inferência, controle de fluxo e criptografia (ELMASRI & NAVATHE, 2005). Os SGBDs relacionais oferecem técnicas que habilitam o acesso de certos usuários ou grupos a partes específicas do banco de dados, restringindo o acesso ao restante do banco. Os bancos de dados não relacionais (NoSQL) não possuem essa característica; todo o processo de acesso seguro e preservação do conteúdo é feito pela aplicação. Nossa proposta de trabalho visa criar técnicas para proteção da integridade de um banco de dados NoSQL baseado em grafos. Aspectos de segurança referentes à perda de disponibilidade e confiabilidade serão discutidos em um trabalho futuro. Não é objetivo deste trabalho investigar os tópicos relacionados a controle de inferência, controle de fluxo e criptografia, mas sim os aspectos relacionados ao controle de acesso e seus desdobramentos.

2.2 Metadados

Metadados são informações estruturadas que descrevem, explicam, localizam, ou de alguma forma, tornam mais fácil recuperar, usar ou gerenciar um recurso de informação. Os metadados são frequentemente chamados de dados sobre dados ou informações sobre informações (NISO, 2004). Os metadados são fundamentais para assegurar que as informações continuem disponíveis no futuro. Existem três tipos principais de metadados: descritivos, estruturais e administrativos (NISO, 2004). Os metadados descritivos apresentam funções de descoberta e identificação de um recurso. Os metadados estruturais indicam como objetos são compostos e agrupados para um determinado propósito. Os metadados administrativos reúnem informações que auxiliam o gerenciamento de um recurso, tais como, data de criação ou tipo de dado. Um metadado pode descrever diferentes granularidades da informação, tais como uma coleção de informações, uma informação específica ou um componente de uma informação mais complexa. Pode estar inserido em um objeto ou ser armazenado separadamente. Por exemplo, metadados são comumente inseridos em documentos HTML e em cabeçalhos de arquivos de imagens. Também é comum o armazenamento de metadados em gerenciadores de banco de dados. Por suas características, podem auxiliar na organização de informações eletrônicas, facilitando a interoperabilidade e a integração de

dados e proporcionando a identificação e o suporte a seu arquivamento e preservação.

2.3 Banco de dados baseado em grafos

Os gerenciadores não relacionais que persistem os dados no BDG são ideais para armazenar informações, sendo que a interconectividade e a topologia dos dados são tão importantes quanto os dados em si (ANGLES & GUTIERREZ, 2008). Os BDGs possuem algumas características que os diferem dos bancos de dados relacionais, no que diz respeito à forma de armazenamento e busca. Eles armazenam diretamente os vértices e as arestas, sem o uso de tabelas, possibilitando consultas rápidas por meio de travessias no grafo, somente com acesso aos vértices pertencentes ao escopo da consulta, sem joins caros, muito utilizados em banco de dados relacionais. Conforme Figura 1, os vértices representam entidades (nós) e as arestas representam o tipo de associação entre elas (relacionamentos). Os nós e relacionamentos do grafo podem apresentar propriedades que descrevem informações dos nós e os relacionamentos entre as propriedades. Os nós podem ser agrupados por labels, formando subgrupos de grafos. Todos os nós marcados com o mesmo rótulo fazem parte do mesmo conjunto.

Figura 1 Visão geral da composição de um grafo (NEO4J, 2014)

Page 116: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

114 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

Os BDGs são fáceis de escalar horizontalmente. Os grafos podem ser particionados de modo que cada parte tenha um tamanho determinado com poucas conexões entre elas, garantindo um melhor desempenho (WEBER, 2010). Outra vantagem desse tipo de banco de dados é a rapidez da consulta de dados conectados, que é realizada diretamente na estrutura de grafos, sem necessidade das operações de junção do modelo relacional (ANGLES, 2012).

2.3.1 Modelo de dados baseado em grafos

Em qualquer modelo de dados, é importante distinguir entre a descrição do banco de dados e o banco de dados de fato (ELMASRI & NAVATHE, 2005). A descrição do banco de dados é intitulada “esquema do banco de dados”, definida no início do projeto de banco de dados, e não deve ser alterada com frequência. Os elementos de um esquema grafo são os tipos de entidade representados pelos nós, os tipos de relacionamento e as restrições. Um esquema grafo define os tipos de entidade e relacionamentos. Os nós rotulados com os tipos básicos são denominados “entidades primitivas do grafo”. Na definição do esquema do banco de dados, os nós e relacionamentos são rotulados com zero ou com nomes (ANGLES & GUTIERREZ, 2008). A linguagem de definição dos dados (DDL) de um BDG inclui operações de:

CREATE: criação de nós e relacionamentos;

ALTER: alteração de nós e relacionamentos;

DROP: exclusão de nós e relacionamentos.

O dado no banco de dados pode ser alterado frequentemente. Os dados no banco de dados, em determinado momento, são denominados conjunto corrente de ocorrências ou instâncias do banco de dados (ELMASRI & NAVATHE, 2005). Uma instância de um grafo contém as entidades concretas, representadas pelos nós rotulados com qualquer nome do tipo básico (entidades primitivas), definido na criação do banco de dados (DDL). Valores primitivos são representados como nós rotulados com um valor a partir do domínio de uma entidade primitiva; e as relações são representadas pelos relacionamentos rotulados com nomes correspondentes, de acordo com o esquema (ANGLES & GUTIERREZ, 2008). A linguagem de manipulação dos dados (DML) em um BDG inclui operações de:

INSERT: inclusão de dados em nós e/ou relacionamentos;

UPDATE: alteração de nós e/ou relacionamentos;

DELETE: exclusão de dados de nós e/ou relacionamentos;

SELECT: consulta de dados de nós e/ou relacionamentos.

O gerenciamento de controle dos dados (DCL) não é uma característica de bancos de dados NoSQL, em que todo o processo de controle dos dados é feito pela aplicação. A segurança da informação é um dos temas mais discutidos nas organizações. Expor os dados armazenados em um gerenciador de banco de dados sem mecanismos de segurança representa uma vulnerabilidade que pode inviabilizar seu uso em determinados contextos. A importância da segurança no cenário de BDGs, bem como o aumento da demanda por esse modelo de gerenciador, motiva esta pesquisa.

3 Controle de acesso ao BDG

É comum fornecer aos usuários, ou grupo de usuários, consultas protegidas por senhas, utilizadas para acessar bancos de dados relacionais. O SGBD deve garantir a segurança e oferecer um subsistema de autorização usado pelo DBA para criar contas e definir restrições. O SGBD deve garantir essas restrições automaticamente (ELMASRI & NAVATHE, 2005). Esses recursos de segurança fazem parte de um processo que ainda está em evolução nos bancos de dados NoSQL. Não existe uma solução plena ou definitiva para todos os tipos de bancos de dados NoSQL, alguns não apresentam nenhum sistema de segurança e os que apresentam ainda estão em processo evolutivo (ZAHID; MASOOD; SHIBLI, 2014). Neste artigo, propomos técnicas de autenticação de usuário e controle de acesso a bases de dados. Os processos de criptografia de dados e auditoria serão analisados em trabalhos futuros. Para a verificação da identidade de usuários que desejam acessar os recursos de um banco de dados ou de aplicativos, foram criados metadados do usuário Meta-User, com os seguintes dados de usuário: nome, senha e data de criação, conforme Figura 2. É de responsabilidade do DBA a criação das contas de usuários. Os usuários ficam armazenados em um nó do grafo e a sintaxe para criação é: CREATE USER (nome_usuario

Page 117: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014 115

by senha). Exemplo: CREATE USER usuário senha. Quando vários usuários utilizam um grande banco de dados, é provável que a maioria deles não seja autorizada a acessar todas as informações disponíveis. Além disso, a alguns usuários é permitido apenas consultar, outros podem consultar ou atualizar os dados. Para o controle de acesso aos dados, os usuários são associados aos metadados de operação Meta-Oper, que pode ser INSERT, DELETE, UPDATE OU SELECT, conforme mostra a Figura 3. No controle de acesso diferenciado por usuário, toda criação de nó ou relacionamento deve gravar como propriedade o proprietário, ou seja, gravar uma propriedade denominada “owner”, que indica o usuário que criou o objeto no BDG. Além da permissão de consulta ou de escrita, ou ambas, no grafo, o usuário também pode

obter diferentes tipos de permissão de consulta, diferenciados pelos diversos perfis de acesso associados ao Meta-Perfil do usuário. Os perfis estão associados às operações mais comuns de manipulação de dados em grafos, como, por exemplo, subgrafos, vizinhança, nós paternos, conectividade e grafos estatísticos (ANGLES & GUTIERREZ, 2008).

3.1 Subgrafo

Quando um usuário tem permissão para visualizar subgrafos, ele obtém acesso apenas para realizar consultas de dados de nós e relacionamentos de que ele é proprietário. No Meta-Perfil, é cadastrado o tipo Subgrafo e no Valor, é cadastrado o proprietário para controle de acesso, conforme Figura 4.

String

String

Date

Meta‐User

Nome

Senha

Data

“Cláudia”

“12345”

“01/09/2014”

Usuário 1

Nome

Senha

Data

schema instância

Figura 2 Metadados de autenticação do usuário

Figura 3 Metadados de controle de acesso aos dados

Tipo Meta‐Oper String

String

String

Date

Meta‐User

Nome

Senha

Data

“Cláudia”

“12345”

“01/09/2014”

Usuário 1

No me

Senha

Data

Tipo

Operacao1

INSERT

Tipo

Operacao2

DELETE

schema instância

Page 118: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

116 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

schema instância String

String

Date

Meta‐User

Nome

Senha

Data

Tipo

Meta‐Perfil

StringString

Valor

String

String

Date

Meta‐User

Nome

Senha

Data

Tipo

Meta‐Perfil

“Cláudia”“Subgrafo”

Valor

Figura 4 Metadados dos perfis de acesso a subgrafos do nó

3.2 Vizinhança

Quando um usuário tem permissão para visualizar a vizinhança, ele obtém acesso apenas para realizar consultas de dados de nós e relacionamentos de que ele é proprietário e de seus vizinhos, independentemente de quem seja o proprietário. No Meta-Perfil são cadastrados o tipo Vizinhança e o Grau de vizinhança e no Valor é cadastrado o proprietário para controle de acesso, conforme Figura 5.

String

String

Date

Meta‐User

Nome

Senha

Data

Meta‐Perfil

“Cláudia” “Vizinhança”

Valor

“3”

Grau

Figura 5 Metadados dos perfis de acesso à vizinhança do nó

3.3 Nós paternos

Quando um usuário tem permissão para visualizar nós paternos, ele obtém acesso

apenas para realizar consultas de dados de nós e relacionamentos de que ele é proprietário e de seus pais, independentemente de quem seja o proprietário. No Meta-Perfil é cadastrado o tipo Nós Paternos e no Valor é cadastrado o proprietário para controle de acesso, conforme Figura 6.

String

String

Date

Meta‐User

Nome

Senha

Data

Tipo

Meta‐Perfil

“Cláudia”“Nós Paternos”

Valor

Figura 6 Metadados dos perfis de acesso aos nós paternos

3.4 Conectividade

O usuário tem permissão para acessar os nós de determinados relacionamentos independentemente de quem seja o proprietário do nó ou do relacionamento. No Meta-Perfil é cadastrado o tipo Conectividade e no Valor é

Page 119: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014 117

cadastrado o relacionamento com o usuário que tem acesso, conforme Figura 7.

String

String

Date

Meta‐User

Nome

Senha

Data

Tipo

Meta‐Perfil

“amigos”“Conectividade”

Valor

Figura 7 Metadados dos perfis de acesso de acordo com a conectividade

3.5 Estatística

O usuário tem permissão para acessar os nós cujas características sejam as mesmas de seus nós, como, diâmetro, centralidade, etc., independentemente de quem seja o proprietário do nó ou relacionamento. No Meta-Perfil é cadastrado o tipo Estatística e no Valor a característica do acesso, conforme Figura 8.

String

String

Date

Meta‐User

Nome

Senha

Data

Tipo

Meta‐Perfil

“diâmetro”“Estatística”

Valor

Figura 8 Metadados dos perfis de acesso de acordo com a estatística

4 Estudo de caso

Como estudo de caso, escolhemos o sistema gerenciador de banco de dados baseado em grafos (BDG) Neo4j, um banco de dados open

source que pode ser facilmente estendido com o auxílio de plugins. O Neo4j não oferece controle de acesso à base de dados, uma característica dos bancos de dados NoSQL, que delegam a responsabilidade de controle de segurança à aplicação. A comunidade Neo4j (Neo4j Community), em virtude da preocupação com essa falta de controle de acesso ao BDG, desenvolveu um plugin (NEO4J PLUGIN, 2014) para controle de autenticação do usuário. Nesse plugin, o cadastro dos usuários é realizado com a utilização da ferramenta CURL e os usuários são cadastrados no nó zero (0) do BDG. O plugin criado pela comunidade Neo4j limita-se ao controle do acesso ao BDG, mas, uma vez com acesso ao BDG, o usuário consegue visualizar todos os nós e relacionamentos. Outra deficiência do plugin é o controle do cadastro de novos usuários. Com a utilização do CURL, qualquer pessoa pode cadastrar novos usuários no BDG, ou manipulá-lo cadastrando novos usuários no nó zero (0) do BDG. Entre os diversos elementos (aplicações, problemas ou processos) que podem ser representados em grafos, escolhemos a representação de malhas aéreas, em que os nós representam as cidades e a companhia aérea e os vértices correspondem às rotas das companhias aéreas que interligam as cidades. Para facilitar a exemplificação, usamos apenas quatro companhias aéreas, TAP, Azul, Gol e TAM, representadas nos grafos, conforme Figura 9.

Figura 9 Representação da malha aérea e grafos

A camada de segurança controla o acesso, a visualização e a alteração de dados para três tipos diferentes de perfil de usuário que acessam o banco de dados:

Controlador: usuários com o perfil de controlador precisariam obter permissão para acessar a base de dados completa e realizar operações de inclusão, consulta ou alteração do grafo. Exceto na criação de novos usuários ou alteração de seus perfis, apenas o DBA terá esse controle.

Comissário: cada uma das companhias indicaria seus representantes que

Page 120: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

118 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

poderiam alterar e visualizar apenas os voos da companhia em que trabalham. No exemplo acima, teríamos os perfis TAP, Azul, Gol e TAM. Esses usuários teriam permissão para realizar operações de consulta, inclusão ou alteração da malha aérea de sua companhia.

Consulta: os usuários com o perfil de consulta poderiam apenas realizar operações de consulta no grafo como um todo.

DBA: é o único usuário que, além de ter permissão de consulta, inclusão e alteração no grafo como um todo, poderia também incluir novos usuários e associá-los a seus respectivos perfis.

Para controlar o acesso ao banco de dados e às consultas, de acordo com o perfil de cada usuário, foram criados metadados de segurança na própria base de dados. O metadado NeoUser apresenta as propriedades do usuário, como, por exemplo, nome, login, senha e o tipo de operação para a qual o usuário obteve permissão de leitura ou escrita. O metadado NeoPerfil apresenta a propriedade nome, conforme Figura 10.

Figura 10 Metadados de segurança

A Figura 11 mostra o mapeamento dos usuários das companhias aéreas nos metadados de segurança, o perfil Controlador está associado com os perfis de todas as companhias e tem permissão para o tipo de operação de

leitura/escrita. Cada usuário com perfil Comissário obteve permissão apenas para a companhia aérea em que trabalha e para o tipo de operação de leitura/escrita. O usuário com perfil Consulta está associado com todos os perfis, mas tem permissão somente para o tipo de operação de leitura. O usuário master não precisa estar associado com nenhum perfil, pois terá acesso a toda a base de dados.

4.1 Controle de acesso

Para o controle de acesso à base de dados, foi criado um plugin, associado ao Neo4j, de forma que, quando o banco de dados é iniciado, é apresentada uma tela para que o usuário possa fazer a conexão (login) no BDG, ou seja, inserir o nome de usuário e a senha. Sempre que uma pessoa ou um grupo de pessoas, que ainda não obteve acesso ao BDG, precisar acessá-lo, deverá abrir uma conta de usuário do DBA. O DBA cadastrará o usuário e suas permissões nos metadados de segurança. O plugin de controle de acesso passará a ler os metadados de segurança NeoUser para validar a permissão de acesso do usuário ao BDG. A Figura 11 mostra a tela de login, que aparece automaticamente antes de se logar ao SGBDG Neo4j, acionada pelo plugin de controle de acesso com validação do usuário no metadados de segurança. Apenas os usuários com login e senha cadastrados no metadados de segurança passam a ter acesso à base de dados. A Figura 12 representa o mapeamento dos usuários nos metadados de segurança. Os nós em roxo representam os usuários, os em vermelho, as operações às quais o usuário tem permissão, em verde, as viagens da TAM e os nós em cinza, as viagens da Gol.

Figura 11 Tela de autenticação do usuário

NeoUser NeoPerfil

NomeLogin

Senha

Tipo_Operação

Nome

Page 121: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014 119

Figura 12 Mapeamento dos usuários nos metadados de segurança no Neo4j

4.2 Controle de visualização do grafo

Como mostramos na Figura 1, o Neo4j dispõe de label, que é um nome na construção de um grafo utilizado para agrupar um conjunto de nós. Cada perfil de usuário será um label do grafo e o usuário autenticado conseguirá acessar apenas os nós com o label configurado para ele. As consultas do banco de dados podem ser realizadas mais fácil e eficazmente com esses conjuntos, em vez de trabalhar com todo o grafo. Quando o usuário faz a inclusão de um novo nó, antes da transação de COMMIT, o Neo4j faz a leitura dos metadados de segurança NeoPerfil, gravando automaticamente um label para o nó correspondente ao perfil do usuário. Toda alteração ou inclusão passa a ser interceptada pelo mecanismo de segurança e apenas o usuário com a propriedade de tipo de operação correspondente à escrita consegue criar ou alterar o grafo. As consultas realizadas pelos usuários do BDG também passam a ser relacionadas aos metadados de segurança pelo Neo4j, retornando aos usuários apenas os nós que possuem propriedades as quais eles têm permissão para visualizar.

5 Conclusão

A segurança do banco de dados é um dos temas mais discutidos nas organizações. Expor um banco de dados em um SGBD que não tenha implementado mecanismos de segurança representa uma vulnerabilidade que pode inviabilizar o seu uso em determinados contextos. Uma das maiores dificuldades dos SGBDs NoSQL, nos dias de hoje, é a questão da segurança. Não existe uma solução completa para os SGDBs NoSQL – alguns não possuem nenhum sistema de segurança implementado, e

os que possuem ainda estão em um processo evolutivo. Entretanto, tem se tornado responsabilidade dos clientes dos SGBDs NoSQL proteger a base de dados usando ferramentas e serviços de terceiros (ZAHID; MASOOD; SHIBLI, 2014). Para garantir que as informações não sejam acessadas por usuários não autorizados e permitir que apenas usuários autorizados modifiquem os dados, propomos, com o auxílio de metadados, a criação de um Modelo de controle de acesso para SGBDG. Aplicamos o metadado no SGBD Neo4j e criamos um plugin para controle de acesso, que faz a leitura do metadado para a liberação do acesso ao SGBD, e alteramos o código do Neo4j para acessar o metadado antes das operações de COMMIT, controlando os usuários que têm permissão para inclusão e alteração dos nós e utilização de labels para o controle de visualização. O aumento da demanda na utilização dos SGBDGs e a importância da segurança motivam a pesquisa com esse foco, assim como possíveis trabalhos futuros podem apontar o controle dos relacionamentos do grafo na base de dados e a criptografia dos dados.

Referências

ANGLES, R. A Comparison of Current Graph Database Models. In: 3rd INT. WORKSHOP ON GRAPH DATA MANAGEMENT: Techniques and applications (GDM 2012), 3., 2012. Proceedings…

ANGLES, R.; GUTIERREZ, C. Survey of graph database models. ACM Computing Surveys, 40, 1 Article 1 - (CSUR 2008).

APACHE SOFTWARE FOUNDATION. Cassandra. 2009. Disponível em: <http://cassandra.apache.org>. Acesso em: maio 2014.

Page 122: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafos

120 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 111-120, jul./dez. 2014

ELMASRI, R.; NAVATHE, S. B. Sistemas de Bancos de Dados, 4. ed. Addison Wesley, 2005, p. 527-541.

HAYES, J.; GUTIERREZ, C. Bipartite Graphs as Intermediate Model for RDF. In: 3rd INTERNATIONAL SEMANTIC WEB CONFERENCE (ISWC), 3., 2004, Japão. Proceedings… Springer-Verlag, 2004, p. 47-61. (LNCS, n. 3298).

LÓSCIO, F. B.; OLIVEIRA, H. R.; PONTES, J. C. S. NoSQL no desenvolvimento de aplicações Web colaborativas. In: VIII SIMPÓSIO BRASILEIRO DE SISTEMAS COLABORATIVOS, 2011. Disponível em: <http://www.addlabs.uff.br/sbsc_site/SBSC2011_NoSQL.pdf>. Acesso em: dez. 2012.

MONGODB. Disponível em: <http://www.mongodb.org>. Acesso em: maio 2014.

NEO4J PLUGIN. Disponível em: <https://github.com/neo4j-contrib/authentication-extension>. Acesso em: jun. 2014.

NEO4J. Disponível em: <http://www.neo4j.org>. Acesso em: maio 2014.

NATIONAL INFORMATION STANDARDS ORGANIZATION (NISO). Understanding Metadata. Bethesda, MD: NISO Press, 2004. Disponível em: <http://www.niso.org/standards/resources/UnderstandingMetadata.pdf>. Acesso em: 20 maio 2013.

ORACLE. BERKELEY DB. Oracle Technology. Disponível em: <http://www. oracle.com/technetwork/database/database-technologies/berkeleydb/overview/index.html>. Acesso em: maio 2014.

VICKNAIR C. et al. A Comparison of a Graph Database and a Relational Database. In: 48th Annual Southest Regional Conference, 48., 2010. Proceedings... ACM, 2010.

WEBER, S. NoSQL Databases. University of Applied Sciences HTW Chur, Switzerland, 2010. Disponível em: <http://wiki.hsr.ch/Datenbanken/files/Weber_NoSQL_Paper.pdf.>

ZAHID, A. ; MASOOD, R. ; SHIBLI, M.A. Security of sharded NoSQL databases: A comparative analysis. In: IEEE - Conference on Information Assurance and Cyber Security (CIACS), 2014. Proceedings…

Page 123: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

Propriedade intelectual do CPqD

Nesta seção, são apresentados o resumo do pedido de patente depositado

pelo CPqD no United States Patent and Trademark Office (USPTO), no

primeiro semestre de 2014, e os resumos dos pedidos de patente

depositados no Instituto Nacional da Propriedade Industrial (INPI), no

segundo semestre de 2014.

Page 124: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

122 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

1 Resumo do pedido de patente depositado no USPTO no primeiro semestre de 2014 (em 19/05/2014).

(54) SYSTEMS AND METHODS FOR GLOBAL SPECTRAL EQUALIZATION

Dados do pedido: (21) 14/280,981 (22) 19/05/2014 SYSTEMS AND METHODS ARE DISCLOSED FOR GLOBAL SPECTRAL EQUALIZATION. FOR EXAMPLE, A GLOBAL SPECTRAL EQUALIZATION METHOD IS DISCLOSED THAT INCLUDES COMPUTING A RECONFIGURABLE OPTICAL ADD-DROP MULTIPLEXER ATTENUATION VECTOR SUM. THE METHOD ALSO INCLUDES COMPUTING A RESIDUAL TILT BASED ON A LEVEL OF CHANNEL WARPING. IN ADDITION, THE METHOD ALSO INCLUDES COMPUTING AN UNNECESSARY ATTENUATION BASED ON THE ATTENUATION VECTOR SUM AND THE RESIDUAL TILT. IN ADDITION, THE METHOD ALSO INCLUDES DISTRIBUTING ATTENUATION ADJUSTMENT TO NODES BETWEEN A RECEIVER AND A TRANSMITTER BASED ON THE UNNECESSARY ATTENUATION.

(72) Juliano Rodrigues Fernandes de Oliveira e Eduardo Cavalcanti Magalhães

Page 125: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 123

2 Resumos dos pedidos de patente depositados no INPI no segundo semestre de 2014.

(54) MÉTODO PARA OTIMIZAÇÃO MULTIDIMENSIONAL DE UM FILTRO ÓPTICO PARA TRANSMISSORES DE ALTAS TAXAS

Dados do pedido: (21) BR 10 2014 016335 2 (22) 01/07/2014 (57) MÉTODO PARA OTIMIZAÇÃO MULTIDIMENSIONAL DE UM FILTRO ÓPTICO PARA TRANSMISSORES DE ALTAS TAXAS CONSISTE DE UM MÉTODO QUE REALIZA A LEITURA DE PARÂMETROS DE QUALIDADE DO SINAL RECEBIDO APÓS A PROPAGAÇÃO POR UM CANAL DE COMUNICAÇÕES E CALCULA UM PERFIL DE FILTRO ÓPTICO A SER APLICADO AO SINAL ÓPTICO NA SAÍDA DO TRANSMISSOR CAPAZ DE REDUZIR A DEGRADAÇÃO SINAL POR FILTRAGEM EXCESSIVA E NÃO LINEARIDADES. O MÉTODO EMPREGA UM FILTRO ÓPTICO PROGRAMÁVEL, UM MONITOR DE DESEMPENHO E UM ALGORITMO QUE MODIFICA OS PARÂMETROS DO DITO FILTRO ÓPTICO PARA OBTER O MELHOR DESEMPENHO, A PRESENTE CONFIGURAÇÃO ÓTIMA. O CÁLCULO DO PERFIL DO FILTRO ÓPTICO É OBTIDO POR MEIO DA ATUAÇÃO EM MÚLTIPLOS PARÂMETROS SIMULTANEAMENTE, QUE TAMBÉM SÃO OTIMIZADOS A CADA ITERAÇÃO DO PROCESSO, RESULTANDO EM UMA OTIMIZAÇÃO MULTIDIMENSIONAL. (72) Luís Henrique Hecker de Carvalho, Jacklyn Dias Reis, Valery Nobl Rozental e Neil Guerrero Gonzalez.

102 103

104

105106

107

101

Page 126: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

124 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) MÉTODO MULTIOBJETIVO DE OTIMIZAÇÃO DE FILTROS PRÉ-EQUALIZADORES DIGITAIS PARA SISTEMAS DE COMUNICAÇÕES ÓPTICAS

Dados do pedido: (21) BR 10 2014 016378 6 (22) 01/07/2014 (57) MÉTODO MULTIOBJETIVO DE OTIMIZAÇÃO DE FILTROS PRÉ-EQUALIZADORES DIGITAIS PARA SISTEMAS DE COMUNICAÇÕES ÓPTICAS, PARTICULARMENTE DE UM MÉTODO MULTIOBJETIVO BASEADO EM ALGORITMO GENÉTICO QUE OTIMIZA FILTROS DIGITAIS PRÉ-EQUALIZADORES APLICADOS A QUALQUER SISTEMA DE COMUNICAÇÕES ÓPTICAS, SENDO O MÉTODO APLICADO A QUALQUER FORMATO DE MODULAÇÃO, AO PASSO QUE O PROCESSO DE OTIMIZAÇÃO É REALIZADO UMA ÚNICA VEZ E EQUALIZA TODAS AS LIMITAÇÕES DE BANDA E DE ATRASO DE GRUPO PRESENTES NA CADEIA DE TRANSMISSÃO E RECEPÇÃO, ALÉM DE EQUALIZAR EFEITOS NÃO LINEARES PRESENTES EM MODULADORES ELETRO-ÓPTICOS. Jacklyn Dias Reis, Luís Henrique Hecker de Carvalho e Júlio César Medeiros Diniz.

Page 127: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 125

(54) FILTRO EQUALIZADOR DE GANHO INTEGRADO EM FOSFETO DE ÍNDIO

Dados do pedido: (21) BR 10 2014 016435 9 (22) 02/07/2014 (57) FILTRO EQUALIZADOR DE GANHO INTEGRADO EM FOSFETO DE ÍNDIO CONSTITUINDO UM COMPONENTE INTEGRADO EM UM ÚNICO BLOCO DE FOSFETO DE ÍNDIO, COMPREENDENDO UM FILTRO DEMUX IMPLEMENTADO POR UM AWG PROVIDO DE UMA PLURALIDADE DE N CANAIS DE SAÍDA, CADA UM DOS QUAIS É CONECTADO INDIVIDUALMENTE A UM MÓDULO SOA O QUAL PROVÊ A ATENUAÇÃO OU A AMPLIFICAÇÃO DO SINAL CONFORME REQUERIDO, AS SAÍDAS DE TODOS ESSES MÓDULOS SENDO ENCAMINHADAS A UM FILTRO MUX, TAMBÉM IMPLEMENTADO POR UM AWG. A RESPOSTA EM FREQUÊNCIA DE CADA AWG PODE SER AJUSTADA INDIVIDUALMENTE MEDIANTE A UTILIZAÇÃO DO EFEITO TERMO-ÓPTICO DO FOSFETO DE ÍNDIO. (72) Alexandre Passos Freitas, Fellipe Grillo Peternella, Júlio César Rodrigues Fernandes de Oliveira e Bernardo de Barros Correia Kyotoku.

Page 128: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

126 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) MÉTODO E SISTEMA PARA AVALIAÇÃO DE MEDIDORES DE ENERGIA ELÉTRICA

Dados do pedido: (21) BR 10 2014 017655 1 (em cotitularidade com Elektro – Eletricidade e Serviços S.A.) (22) 17/07/2014 (57) MÉTODO E SISTEMA PARA AVALIAÇÃO DE MEDIDORES DE ENERGIA ELÉTRICA, QUE REALIZA AVALIAÇÕES PADRONIZADAS DE SEGURANÇA DE MEDIDORES DE ENERGIA ELÉTRICA, NO CONTEXTO DE SMART GRID, AUXILIANDO O PLANEJAMENTO, A IMPLANTAÇÃO E A GERÊNCIA DESSES MEDIDORES. PRIMEIRAMENTE, É DEFINIDO O TIPO DE AVALIAÇÃO QUE SE DESEJA REALIZAR (1) NO MEDIDOR-ALVO, OU SEJA, AVALIAÇÃO DE SEGURANÇA (2), HOMOLOGAÇÃO DE SEGURANÇA (3), OU AMBOS. NA AVALIAÇÃO DE SEGURANÇA (2), SÃO REALIZADOS TESTES QUE PERMITEM AVALIAR OS PRINCIPAIS ASPECTOS DE SEGURANÇA DA INFORMAÇÃO ASSOCIADOS AO MEDIDOR-ALVO, INCLUINDO, PRINCIPALMENTE, TESTES DE INTRUSÃO. NA HOMOLOGAÇÃO DE SEGURANÇA (3), SÃO REALIZADOS TESTES QUE VISAM ATESTAR A CONFORMIDADE DO MEDIDOR-ALVO A UM CONJUNTO DE REQUISITOS PRÉ-ESTABELECIDOS QUANTO AOS DIVERSOS ASPECTOS DE SEGURANÇA DE SOFTWARE, COM FOCO NA EXATIDÃO DA MEDIÇÃO REALIZADA POR ESSE MEDIDOR. POR FIM, É REALIZADA A EMISSÃO DE RESULTADOS (4) POR MEIO DE UM RELATÓRIO EXECUTIVO E UM RELATÓRIO TÉCNICO, GERADOS A PARTIR DA CONSOLIDAÇÃO DOS RESULTADOS DOS TESTES OBTIDOS. (72) Sérgio Luís Ribeiro, Emílio Tissato Nakamura, Rafael de Simone Cividanes, Wagner Moreira da Silva, Christiane Maria da Silva Cuculo, Danilo Yoshio Suiama, José Francisco Resende da Silva e Heron Fontana.

1

H

51

Avaliação de Segurança

Identificação e Análise de

Ameaças

Descrição de Medidor de

Energia

Execução de Testes de

Segurança

Definição de Contexto

Análise de Riscos

Homologação de Segurança

Definição de Escopo de Aplicação

Emissão de Resultados

4

32

C

52

C

52

H

51

H

51

H

51

P

53

P

53

21

22

23

25

24

Page 129: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 127

(54) SISTEMA PARA COMPENSAÇÃO DE DISPERSÃO CROMÁTICA EM SISTEMAS ÓPTICOS COERENTES E MÉTODO DE INICIALIZAÇÃO

Dados do pedido: (21) BR 10 2014 017868 6 (22) 21/07/2014 (57) SISTEMA PARA COMPENSAÇÃO DE DISPERSÃO CROMÁTICA EM SISTEMAS ÓPTICOS COERENTES E MÉTODO DE INICIALIZAÇÃO PROVÊ ADAPTAÇÃO AUTOMATIZADA A DIFERENTES VALORES DE DISPERSÃO CROMÁTICA ACUMULADA. O SISTEMA CONSISTE EM UMA COMPENSAÇÃO HÍBRIDA, EM QUE A COMPENSAÇÃO GROSSA É REALIZADA POR MEIO DE DISPOSITIVOS ÓPTICOS; A COMPENSAÇÃO FINA É REALIZADA NO DOMÍNIO ELÉTRICO POR MEIO DE TÉCNICAS DE PROCESSAMENTO DIGITAL DE SINAIS. O SISTEMA ATUA EM DOIS ESTÁGIOS: O ESTÁGIO DE AJUSTE AUTOMÁTICO DOS PARÂMETROS À DISPERSÃO CROMÁTICA ACUMULADA NO ENLACE ÓPTICO PARTICULAR, E O ESTÁGIO DE COMPENSAÇÃO EM REGIME PERMANENTE. O MÉTODO REALIZA COMPENSAÇÃO PARCIAL DO SINAL ÓPTICO DE ENTRADA SEGUIDA POR COMPENSAÇÃO FINA DA DISPERSÃO RESIDUAL, DITA ADAPTAÇÃO FEITA DURANTE A ETAPA DE INICIALIZAÇÃO DO SISTEMA, EM QUE A DISPERSÃO CROMÁTICA ACUMULADA É ESTIMADA POR MEIO DE PROCESSAMENTO DIGITAL DE SINAIS. (72) Valery Nobl Rozental.

Page 130: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

128 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) SISTEMA DE MONITORAMENTO DE GRADE DE ADUÇÃO DE TOMADA DE ÁGUA E APARATO DE PROTEÇÃO DOS SENSORES UTILIZADOS

Dados do pedido: (21) BR 10 2014 017999 2 (em cotitularidade com Tractebel Energia S.A e Ita Energia S.A.) (22) 22/07/2014 (57) SISTEMA DE MONITORAMENTO DE GRADE DE ADUÇÃO DE TOMADA DE ÁGUA E APARATO DE PROTEÇÃO DOS SENSORES UTILIZADOS UTILIZANDO SENSORES A FIBRA ÓPTICA (38) TIPO FBG MONTADOS EM MEIOS DE PROTEÇÃO (21) CONTRA DETRITOS TRAZIDOS PELA CORRENTEZA, DITOS MEIOS DE PROTEÇÃO PROVENDO AINDA A VINCULAÇÃO RÍGIDA ENTRE DITA FIBRA ÓPTICA E OS ELEMENTOS (14, 15) DA ESTRUTURA DE DITA GRADE (10) ATRAVÉS DE SAPATAS (56) AFIXADAS A DITOS ELEMENTOS. A INVENÇÃO PODE SER CONCRETIZADA ATRAVÉS DE DIVERSAS ARQUITETURAS, COMPREENDENDO UMA CENTRAL DE CONTROLE DOTADA DE MEIOS DE INTERROGAÇÃO (64) LIGADA POR MEIO DE CABOS DE FIBRA ÓPTICA (23A, 23B) A DISPOSITIVOS ÓPTICOS SENSORES (21A, 21B, 21’A, 21’B) SEJA DIRETAMENTE SEJA POR MEIO DE SPLITTERS (65, 66A, 66B, 67). (72) Caio César dos Reis, Cláudio Antônio Hortêncio, Eduardo Ferreira da Costa, Gustavo Henrique Sberze Ribas, Ricardo Zandonay, Rodrigo Peres, Erlon Vagner da Silva, Luciano Zanoni, Luiz Dambros e Thobias de Alencar Scaravello Carloto.

Page 131: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 129

(54) APERFEIÇOAMENTO APLICADO EM ANTENA SETORIAL

Dados do pedido: (21) BR 10 2014 019803 2 (22) 11/08/2014 (57) APERFEIÇOAMENTO APLICADO EM ANTENA SETORIAL REPRESENTADO POR UMA SOLUÇÃO INVENTIVA NO CAMPO DAS TELECOMUNICAÇÕES ENCONTRANDO PARTICULAR BENEFÍCIO QUANDO APLICADA EM ESTAÇÕES RADIOBASE (ERB) DE REDES LTE (LONG TERM EVOLUTION) QUE OPERAM NA FAIXA DE 450 MHZ, ENTRE OUTRAS APLICAÇÕES, E MAIS ESPECIFICAMENTE QUANDO APLICADA EM DISPOSITIVOS IRRADIADORES E OU ANTENAS QUE ATUAM NA FAIXA DE UHF QUE FAZEM PARTE DA COMPOSIÇÃO DAS CITADAS ESTAÇÕES RADIOBASE (ERB), OBJETIVANDO PROVER A ANTENA SETORIAL (2) COM BAIXO PESO E REDUZIDA ÁREA DE ARRASTO EFETIVA BEM COMO DO PONTO DE VISTA OPERACIONAL DEVE APRESENTAR ELEVADA DISCRIMINAÇÃO DE POLARIZAÇÃO CRUZADA NOS REFERIDOS PLANOS, ONDE DITAS ANTENAS (2), CONTRIBUINDO AINDA PARA QUE AS DISTRIBUIÇÕES DE AMPLITUDE E DE FASE DA ABERTURA DA ANTENA SETORIAL POSSAM SER CONTROLADAS SOMENTE ATRAVÉS DA TROCA DO SISTEMA DE ALIMENTAÇÃO DOS ELEMENTOS IRRADIADORES DA ANTENA (2), OU POR MEIO DA CONFIGURAÇÃO DESSE SISTEMA DE ALIMENTAÇÃO, QUANDO ISSO FOR APLICÁVEL. (72) Cristiano Borges de Paula e Daniel Basso Ferreira.

Page 132: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

130 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) DISPOSITIVO PARA INSPEÇÃO MAGNÉTICA DE CONDUTORES CONTÍNUOS COM BASE EM BOBINAS DE HELMHOLTZ MODIFICADAS

Dados do pedido: (21) BR 10 2014 020873 9 (22) 25/08/2014 (57) DISPOSITIVO PARA INSPEÇÃO MAGNÉTICA DE CONDUTORES CONTÍNUOS COM BASE EM BOBINAS DE HELMHOLTZ MODIFICADAS”, TRATA-SE DE UM DISPOSITIVO (A) QUE PERMITE INSPECIONAR CABOS INSTALADOS EM CONDUTORES CONTÍNUOS DE LINHAS ELÉTRICAS, ESTAIS DE PONTES E TORRES, OLEODUTOS E ESTRUTURAS METÁLICAS DIVERSAS, GRAÇAS AO FATO RELEVANTE DE SER INSTALADO JUNTO A ESSES CONDUTORES CONTÍNUOS SEM A NECESSIDADE DE CORTÁ-LOS, CONFERINDO MEDIÇÃO DAS CARACTERÍSTICAS COMO A ESPESSURA DE TUBOS, A SEÇÃO RETA DE CONDUTORES E A ESPESSURA DA CAMADA DE GALVANIZAÇÃO DE FIOS DE AÇO, POR EXEMPLO, ONDE PARA TAL DITO DISPOSITIVO (A) APRESENTA CONSTRUTIVIDADE COMPOSTA POR DUAS PEÇAS METADES (B1) E (B2) QUE UMA VEZ UNIDAS PROPORCIONAM SUSTENTAÇÃO A QUATRO BOBINAS DE HELMHOLTZ MODIFICADAS (1) E (1´), (2) E (2´), (3) E (3´) E (4) E (4´), ONDE DO PONTO DE VISTA OPERACIONAL AS DUAS PEÇAS METADES (B1) E (B2) SÃO MONTADAS DE FORMA A ABRAÇAR O ENTORNO DO CONDUTOR CONTINUO A SER INSPECIONADO, E EM SEGUIDA O DISPOSITIVO (A) É ALIMENTADO POR UMA CORRENTE ELÉTRICA ALTERNADA FAZENDO COM QUE DUAS DESSAS BOBINAS GEREM UM CAMPO MAGNÉTICO UNIFORME NO SEU INTERIOR E AS OUTRAS DUAS BOBINAS DETECTAM O FLUXO MAGNÉTICO RESULTANTE NA REGIÃO DE CAMPO UNIFORME QUE EFETIVAMENTE REVELA INFORMAÇÕES DAS CARACTERISTICAS DO MATERIAL NO INTERIOR DO CONDUTOR CONTÍNUO. (72) Célio Fonseca Barbosa e Flávio Eduardo Nallin.

Page 133: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 131

(54) MÉTODO E SISTEMA PARA AUTOMATIZAÇÃO DE ESTACIONAMENTOS ROTATIVOS

Dados do pedido: (21) BR 10 2014 020969 7 (em cotitularidade com Apache Brasil) (22) 26/08/2014 (57) MÉTODO E SISTEMA PARA AUTOMATIZAÇÃO DE ESTACIONAMENTOS ROTATIVOS, QUE SISTEMATIZAM E FACILITAM A GESTÃO DE ESTACIONAMENTOS ROTATIVOS, POSSIBILITANDO A REALIZAÇÃO DE COMPRAS, CONSULTAS, NOTIFICAÇÕES, ATIVAÇÕES E RENOVAÇÕES OU EXTENSÃO DE CRÉDITOS PARA UTILIZAÇÃO DESSES ESTACIONAMENTOS POR MEIO DE CANAIS ELETRÔNICOS, TAIS COMO INTERNET, APLICATIVOS PARA SMARTPHONES, SMS, CENTRAL DE ATENDIMENTO 0800, APLICAÇÕES EM POS DA REDE CREDENCIADA, ENTRE OUTROS. TAMBÉM SÃO PROVIDAS, POR MEIO DE DISPOSITIVOS MÓVEIS, FACILIDADES PARA CADASTRAMENTO E CONTROLE DE USUÁRIOS E DE FISCAIS, FISCALIZAÇÃO E AUTUAÇÃO DE VEÍCULOS, E CONTROLE DE VAGAS, ATRAVÉS DE TECNOLOGIAS DE SÍNTESE E RECONHECIMENTO DE FALA, AUTENTICAÇÃO BIOMÉTRICA E GEORREFERENCIAMENTO. O MÉTODO E O SISTEMA PROPOSTOS AINDA PROVEEM A DIVISÃO DE RECEITAS E A GESTÃO DE MULTAS, ENTRE OUTRAS FUNCIONALIDADES CORRELATAS. (72) Carla Luísa Antonelli Bolsonaro Guimarães, Sandra Lis de Arruda Fortes Granado, Loraine Giusti Mondini, Claudinei Martins, Lincoln Egydio Lopes, Felippe Wagner Ollaik Cardelino e Rudi Bouret Bayer.

Page 134: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

132 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) APARATO E MÉTODO PARA SIMULAÇÃO E CALIBRAÇÃO DE DESCARGAS PARCIAIS

Dados do pedido: (21) BR 10 2014 021877 7 (em cotitularidade com Cemig Geração e Transmissão S.A., Treetech Sistemas Digitais Ltda. e TAESA – Transmissora Aliança de Energia Elétrica S.A.) (22) 04/09/2014 (57) APARATO E MÉTODO PARA SIMULAÇÃO E CALIBRAÇÃO DE DESCARGAS PARCIAIS. REFERE-SE A PRESENTE INVENÇÃO A UM APARATO E MÉTODO PARA SIMULAÇÃO E CALIBRAÇÃO DE DESCARGAS PARCIAIS SEM CONTATO ELÉTRICO ENTRE O DITO APARATO (1) E OS ELEMENTOS (7) OU EQUIPAMENTOS DE ALTA TENSÃO (TAIS COMO: BUCHAS, MÁQUINAS ELÉTRICAS, CABOS, TRANSFORMADORES, ETC). O APARATO (1) PROPOSTO COMPREENDE UM GERADOR DE DESCARGAS PARCIAIS (3) E UMA ESTRUTURA MECÂNICA (5) DE SUPORTE QUE POSSIBILITA SUA FIXAÇÃO EM UM DADO ELEMENTO OU EQUIPAMENTO DE ALTA TENSÃO (7) A SER ANALISADO/TESTADO. O MÉTODO PROPOSTO COMPREENDE AS SEGUINTES ETAPAS: CONECTAR UMA EXTREMIDADE DE UMA PONTA DE PROVA (33) AO CIRCUITO DE ALIMENTAÇÃO ELÉTRICA (31) DO GERADOR DE DESCARGAS PARCIAIS (3) DO APARATO (1); CONECTAR A OUTRA EXTREMIDADE DA PONTA DE PROVA (33) A UM OSCILOSCÓPIO (35), PARA MONITORAR/VISUALIZAR A FORMA DE ONDA DA CORRENTE QUE PASSA PELO CIRCUITO ELÉTRICO (31) NO MOMENTO DA DESCARGA (9)(Q) GERADA PELO GERADOR DE DESCARGAS PARCIAIS (3); CALCULAR O VALOR DA DESCARGA OBSERVADA (9)(Q); CALCULAR O FATOR DE CALIBRAÇÃO (K) ENTRE A DESCARGA (9)(Q) E A DESCARGA INDICADA (QIND) POR UM SISTEMA DE MEDIÇÃO OU MONITORAÇÃO DE DP (17) EXTERNO; AJUSTAR O VALOR DAS DESCARGAS MEDIDAS NO SISTEMA DE MONITORAÇÃO DE DP PELO FATOR K. João Batista Rosolem, Elias Kento Tomiyama, Danilo César Dini, Célio Fonseca Barbosa, Ariovaldo Antônio Leonardi, Paulo de Tarso Peres, Rômulo Miranda Teixeira, Marcos Eduardo Guerra Alves e Gliender Pereira de Mendonça.

Page 135: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 133

(54) DISPOSITIVO INTERROGADOR E SISTEMA PARA DETECÇÃO ÓPTICA DE DESCARGAS PARCIAIS.

Dados do pedido: (21) BR 10 2014 021898 0 (em cotitularidade com Cemig Geração e Transmissão S.A., Treetech Sistemas Digitais Ltda. e TAESA – Transmissora Aliança de Energia Elétrica S.A.) (22) 04/09/2014 (57) DISPOSITIVO INTERROGADOR E SISTEMA PARA DETECÇÃO ÓPTICA DE DESCARGAS PARCIAIS. A PRESENTE INVENÇÃO REFERE-SE A UM DISPOSITIVO E A UM SISTEMA PARA DETECÇÃO DE EMISSÕES ACÚSTICAS – PROVENIENTES DE DESCARGAS PARCIAIS (DP) DE BUCHAS DE TRANSFORMADORES – POR MEIO DO USO DE UM INTERFERÔMETRO A FIBRA ÓPTICA PARA USO EM SUBESTAÇÕES DE ENERGIA. O DISPOSITIVO INTERROGADOR (10) PROPOSTO, QUE CONSTITUI UM INTERFERÔMETRO, COMPREENDE: UM LASER (11) DE LARGURA DE LINHA APROPRIADA; DOIS ACOPLADORES ÓPTICOS DE RAZÃO 50% (12); UM MODULADOR ACUSTO-ÓPTICO OU DE FASE (13); UMA FIBRA ÓPTICA (14) ENTRE OS DOIS ACOPLADORES (12); UM FOTODETECTOR (15); E UM MÓDULO ELETRÔNICO (16). O SISTEMA (1000) PROPOSTO COMPREENDE: UMA PLURALIDADE DE DISPOSITIVOS SENSORES (30) INSERIDOS NO INTERIOR DAS BUCHAS DOS TRANSFORMADORES; PELO MENOS UM DISPOSITIVO INTERROGADOR (10); E UM PAR DE FIBRAS ÓPTICAS (20) QUE CONECTA OS DITOS DISPOSITIVOS SENSORES (30) AO DISPOSITIVO INTERROGADOR (10). Claudio Floridia, João Batista Rosolem, Danilo César Dini, Ariovaldo Antônio Leonardi, João Paulo Vicentini Fracarolli, Rômulo Miranda Teixeira, Marcos Eduardo Guerra Alves e Gliender Pereira de Mendonça.

Page 136: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

134 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) DISPOSIÇÃO INTRODUZIDA EM SENSOR DE DESCARGAS PARCIAIS APLICADO ÀS BUCHAS DE TRANSFORMADORES

Dados do pedido: (21) BR 10 2014 021911 0 (em cotitularidade com Cemig Geração e Transmissão S.A., Treetech Sistemas Digitais Ltda. e TAESA – Transmissora Aliança de Energia Elétrica S.A.) (22) 04/09/2014 (57) DISPOSIÇÃO INTRODUZIDA EM SENSOR DE DESCARGAS PARCIAIS APLICADO ÀS BUCHAS DE TRANSFORMADORES. A PRESENTE PATENTE DE INVENÇÃO REFERE-SE A UMA DISPOSIÇÃO INTRODUZIDA EM SENSOR DE DESCARGAS PARCIAIS PARA PERMITIR SUA FIXAÇÃO E MELHOR USO/APLICAÇÃO EM BUCHAS DE TRANSFORMADORES, DE TAL FORMA QUE NÃO APRESENTE RISCOS TANTO PARA O SENSOR, QUANTO PARA O SISTEMA ELÉTRICO, E QUE POSSIBILITE A CAPTAÇÃO DE DESCARGAS PARCIAIS (DPS) COM ALTA SENSIBILIDADE E COM BLINDAGEM DE SINAIS INTERFERENTES. TRATA-SE ESPECIFICAMENTE DE UM EMPACOTAMENTO MECÂNICO CIRCULAR TUBULAR (11), FECHADO EM SUAS EXTREMIDADES POR UMA LUVA (39) E CONTENDO INTERNAMENTE UMA BLINDAGEM METÁLICA (9) PARA BLOQUEIOS DE SINAIS INTERFERENTES, DE TAL MODO QUE O DITO EMPACOTAMENTO MECÂNICO (11) ACOMODA INTERNAMENTE OS ELEMENTOS CONSTITUINTES DO SENSOR (1), PERMITINDO A FIXAÇÃO DO DITO SENSOR (1) EM TORNO DA BUCHA (17).EXTERNO. Claudio Floridia, João Batista Rosolem, Danilo César Dini, Ariovaldo Antônio Leonardi, Antônio Donizete Coral, Fábio Renato Bassan, Glauco César Crystal Pereira Simões, Rivael Strobel Penze, Elias Kento Tomyiama, Rômulo Miranda Teixeira, Marcos Eduardo Guerra Alves e Gliender Pereira de Mendonça.

Page 137: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 135

(54) MÉTODO DE ACELERAÇÃO PARA DECODIFICAÇÃO ITERATIVA DE CÓDIGOS CORRETORES DE ERROS E ARQUITETURA DE DECODIFICADOR ITERATIVO

Dados do pedido: (21) BR 10 2014 022170 0 (22) 08/09/2014 (57) MÉTODO DE ACELERAÇÃO PARA DECODIFICAÇÃO ITERATIVA DE CÓDIGOS CORRETORES DE ERROS E ARQUITETURA DE DECODIFICADOR ITERATIVO PERMITINDO AUMENTAR O NÚMERO DE ITERAÇÕES DURANTE UM INTERVALO DE TEMPO PRÉ-ESTABELECIDO PARA A DECODIFICAÇÃO DE UM SUPERQUADRO BCH, A PARTIR DA EXECUÇÃO, DE FORMA RECURSIVA, DE DOIS TIPOS DE PROCESSAMENTO SOBRE O RESPECTIVO BLOCO DE SÍNDROMES COM BASE NO FATO DE, EM CADA ETAPA DO PROCESSAMENTO, SEREM ELIMINADOS DO PROCESSAMENTO AS SÍNDROMES COM VALOR IGUAL A ZERO, OU SEJA, AQUELAS CUJOS PROCESSAMENTOS TENHAM SIDO TERMINADOS EM ETAPAS ANTERIORES. A ARQUITETURA PROPOSTA UTILIZA DOIS DIFERENTES TIPOS DE DECODIFICADORES, DENOMINADOS DECODIFICADOR HORIZONTAL E DECODIFICADOR ORTOGONAL COMPREENDENDO, CADA UM DELES, UM ESTÁGIO PREDITIVO (430) ACOPLADO, ATRAVÉS DE UM ESTÁGIO CONTROLADOR (420) A UM ESTÁGIO DE ARMAZENAGEM DAS SÍNDROMES (410) DE UM SUPERQUADRO BCH. Luiz Juberto Rossi de Jesus.

Super Quadro BCH

Palavra Código 0

(Área de Dados) (Área de Paridade)

988‐bits 32‐bits

Palavra Código 1

Palavra Código n

Palavra Código 511 32‐bits

Bloco de Síndromes

Page 138: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

136 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) MÉTODO E SISTEMA PARA DETECÇÃO DE FRAUDES EM APLICAÇÕES BASEADAS EM PROCESSAMENTO DE VOZ

Dados do pedido: (21) BR 10 2014 023647 3 (22) 24/09/2014 (57) SISTEMA MÉTODO E SISTEMA PARA DETECÇÃO DE FRAUDES EM APLICAÇÕES BASEADAS EM PROCESSAMENTO DE VOZ, QUE DETECTAM ATAQUES DE SPOOFINGS EM SINAIS DE FALA, UTILIZANDO A INFORMAÇÃO DE FASE DO SINAL NO DOMÍNIO DA FREQUÊNCIA. A INVENÇÃO SE APLICA, PRINCIPALMENTE, A SISTEMAS QUE UTILIZAM BIOMETRIA POR VOZ, COM O OBJETIVO DE EVITAR QUE UM SINAL QUE JÁ FOI USADO COMO ENTRADA NO SISTEMA, EM CADASTROS OU EM RECONHECIMENTOS DO USUÁRIO, SEJA REUTILIZADO, AINDA QUE ESSE SINAL SOFRA ALTERAÇÕES OU APENAS UMA PARTE DELE SEJA REAPROVEITADA. A INVENÇÃO É CAPAZ DE DETECTAR UMA AMPLA GAMA DE ATAQUES, COM FOCO EM REPLAY, QUANDO UM ÁUDIO (PARCIAL OU COMPLETO, COM OU SEM ALTERAÇÕES) JÁ UTILIZADO PELO USUÁRIO LEGÍTIMO É NOVAMENTE APRESENTADO POR OUTRO USUÁRIO AO SISTEMA. UMA FORMA ALTERNATIVA DE REALIZAÇÃO DA INVENÇÃO AMPLIA, AINDA MAIS, A DETECÇÃO DE FRAUDES PARA CASOS DE DISTORÇÃO NA ESCALA DO TEMPO DO ÁUDIO. (72) José Augusto Stuchi e Ricardo Paranhos Velloso Violato.

Figura 2

DFT

DFTÁudio

referência

Áudio a ser verificado

Produto espectral cruzado

IDFTDetector de

picoResultado

10 20

2030

40 50 60

Page 139: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 137

(54) MÉTODO E APARATO PARA VALIDAÇÃO DAS FUNCIONALIDADES DE QOS EM SISTEMAS LTE

Dados do pedido: (21) BR 10 2014 026672 0 (22) 24/10/2014 (57) MÉTODO E APARATO PARA VALIDAÇÃO DAS FUNCIONALIDADES DE QOS EM SISTEMAS LTE PROVÊ UM MÉTODO ESTRUTURADO PARA VALIDAR AS FUNCIONALIDADES DE QOS COBRINDO SUAS PRINCIPAIS CARACTERÍSTICAS JUNTO A CARACTERÍSTICAS ADICIONAIS TAIS COMO CAPACIDADE DE BANDA, PROTOCOLOS E FUNCIONALIDADES. PERMITE UTILIZAR REFERÊNCIAS TEÓRICAS PARA AVALIAÇÃO DOS RESULTADOS, EM CONFORMIDADE COM AS ESPECIFICAÇÕES DESCRITAS NOS PADRÕES 3GPP PARA O SISTEMA LTE, OBTIDAS ATRAVÉS DE MODELOS DE SIMULAÇÃO. O APARATO DA INVENÇÃO UTILIZA SIMULADOR NS-3 PARA A OBTENÇÃO DOS MODELOS DE SIMULAÇÃO E INCLUI ADICIONALMENTE O MÓDULO VOIP PARA SIMULAÇÃO DO COMPORTAMENTO DE QOS COM RELAÇÃO AO SERVIÇO VOIP. INCLUI O APARATO COMPREENDENDO FERRAMENTA DE TESTE AUTOMATIZADA O QUAL INTERAGE COM O GABARITO DE CONFIGURAÇÃO QUE CONTÉM OS PARÂMETROS DE CONFIGURAÇÃO DE QOS DO SISTEMA E DA FERRAMENTA DE TESTE E RECEBE OS RESULTADOS DOS TESTES PARA A ANÁLISE E VALIDAÇÃO DESSES RESULTADOS. A FERRAMENTA DE TESTE AUTOMATIZADA INTERAGE AINDA COM A GIGA DE TESTE COM A GERAÇÃO DE SCRIPTS DE TESTES E LEITURA DE LOGS E DOS RESULTADOS DOS TESTES. Jorge Seki, Ricardo Takaki e Juliano João Bazzo.

Page 140: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

138 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) ARQUITETURA DE CIRCUITO E MÉTODO PARA PROCESSAMENTO RECURSIVO DE DADOS ACESSADOS DE MEMÓRIA SEM PENALIDADE DE LATÊNCIA

Dados do pedido: (21) BR 10 2014 027625 4 (22) 05/11/2014 (57) ARQUITETURA DE CIRCUITO E MÉTODO PARA PROCESSAMENTO RECURSIVO DE DADOS ACESSADOS DE MEMÓRIA SEM PENALIDADE DE LATÊNCIA, COMPREENDENDO UM MÓDULO DE PROCESSAMENTO RECURSIVO, MULTIPLEXADOR, BANCO DE REGISTRO TEMPORÁRIO E MÓDULO DE CONTROLE. DITO MÓDULO DE PROCESSAMENTO REALIZA O TRATAMENTO DE CADA DADO LIDO NO ENDEREÇO-X DA RAJADA DE LEITURA RECEBIDA, GERANDO O CORRESPONDENTE COMANDO DE REESCRITA DO DADO NO MESMO ENDEREÇO-X; DITO BANCO DE REGISTRO TEMPORÁRIO REPLICA O ARMAZENAMENTO DE UMA PEQUENA QUANTIDADE DOS DADOS MAIS RECENTES QUE FORAM OU ESTÃO SENDO ARMAZENADOS NA MEMÓRIA E DITO MÓDULO DE CONTROLE DETERMINA SE O DADO A SER LIDO PELO PROCESSAMENTO DEVE VIR PELO BARRAMENTO DE LEITURA DA MEMÓRIA OU SE DEVE SER RECUPERADO DO BANCO DE REGISTRO LOCAL. CADA DADO RECÉM E SIMULTANEAMENTE PROCESSADO NA MEMÓRIA E NUM BANCO DE REGISTRADORES LOCAL É TRATADO DE MANEIRA QUE SE O ENDEREÇO SUBSEQUENTE DE LEITURA TIVER SIDO ATUALIZADO RECENTEMENTE, O DADO SERÁ RECUPERADO DO BANCO DE REGISTADORES LOCAL, AO INVÉS DE SER LIDO DA MEMÓRIA. (72) Antônio Unias de Lucena, Diego Brito de Carvalho, Érico Nunes Ferreira Bastos, Luiz Juberto Rossi de Jesus, Rodolfo Soares Caproni, Giuliano Ferronato e Marcelo Marcos Polidoro.

Processamento do

Dado Lido/Re-Escrito em Rajada

Dado Lido do endereço-x

Me

ria

Dado re-escrito no endereço-x

MU

X

Banco de Registro

Local

Pro

cess

ame

nto controle

320

322 321

323

310 350 330

340

360

Page 141: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 139

(54) SISTEMA ÓPTICO DE MONITORAÇÃO DE CURTOS EM POLOS DE ROTOR

Dados do pedido: (21) BR 10 2014 027763 3 (em cotitularidade com Tractebel Energia S.A., e ITA Energética S.A.) (22) 06/11/2014 (57) SÃO APRESENTADOS UM SISTEMA E UM MÉTODO QUE DETECTAM FALHAS EM BOBINAS DOS POLOS DE ROTORES DE MÁQUINAS ELÉTRICAS, A FIM DE PREVENIR FUTURAS AVARIAS NESSES EQUIPAMENTOS. A INVENÇÃO EMPREGA SENSORES BASEADOS EM FIBRAS ÓPTICAS CAPAZES DE DETECTAR OS CAMPOS MAGNÉTICOS GERADOS POR ESSAS BOBINAS E TAMBÉM INCLUI UM SISTEMA DE INTERROGAÇÃO COM TÉCNICAS DE COMPENSAÇÃO DE EFEITOS EXTERNOS AO SISTEMA, COMO ATENUAÇÕES ÓPTICAS CAUSADAS POR EFEITOS MECÂNICOS NO ENLACE ÓPTICO E PELA INFLUÊNCIA DA TEMPERATURA NO ELEMENTO SENSOR. (72) João Paulo Vicentini Fracarolli, Claudio Floridia, João Batista Rosolem, Ariovaldo Antônio Leonardi, Rivael Strobel Penze, Elias Kento Tomiyama, Rodrigo Peres, Danilo César Dini, Cláudio Antônio Hortêncio, Paulo Ivã Gonçalves Dilli, Erlon Vagner da Silva, Claudecir Rausis Ferreira, Ricatti Vinícius Secco e Marcéu Couto dos Santos.

Figura 1

Laser 1 – Medidor

Laser 2 – Referência

50/50

FBG L1

Espelho

L1 L2

L1 L2

Filtro2

RX1

RX2

÷

Sinal

L1 L2

Unidade de Interrogação

Unidade de Transmissão

Unidade de Recepção

Unidade de Sensoriamento-1

310

15

1

100

101 102 103

2

152

153

154

151

31 32 33

G1

Filtro1

Page 142: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

140 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) ARQUITETURA BASEADA EM UPNP PARA TESTES DE CAMPO DE REDES SEM FIO DE BANDA LARGA

Dados do pedido: (21) BR 10 2014 028150 9 (22) 11/11/2014 (57) A PRESENTE INVENÇÃO PROPÕE UMA ARQUITETURA BASEADA EM UPNP (UNIVERSAL PLUG AND PLAY), E APROVEITA O ACESSO A DADOS DE SISTEMAS DE RÁDIO COMERCIAIS PARA DEFINIR UMA CONFIGURAÇÃO DOS ELEMENTOS DE REDE, DE UMA MANEIRA TAL QUE UM ESPECIALISTA LOCALIZADO EM QUALQUER PONTO REMOTO CONSIGA FAZER TODAS AS ATIVIDADES DE MONITORAÇÃO, CONTROLE E CONFIGURAÇÃO NO TESTE DE CAMPO, INDEPENDENTE DA SUA LOCALIZAÇÃO. (72) Dick Carrillo Melgarejo.

Page 143: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 141

(54) MÉTODO PARA PROTEÇÃO DE COMPONENTES DE SOFTWARE EM AMBIENTE WEB

Dados do pedido: (21) BR 10 2014 029255 1 (22) 24/11/2014 (57) MÉTODO DE PROTEÇÃO DE COMPONENTES DE SOFTWARE EM AMBIENTE WEB, COMPREENDENDO A PERSONALIZAÇÃO DE COMPONENTES DE SOFTWARE QUE FUNCIONAM EM AMBIENTE WEB A PARTIR DE UM NAVEGADOR E DAS INFORMAÇÕES UTILIZADAS E TRANSMITIDAS POR ELE, PELA UTILIZAÇÃO, DE FORMA INTEGRADA, DE TÉCNICAS DE SEGURANÇA E DE CRIPTOGRAFIA, TAIS COMO INCLUSÃO DE CHAMADAS ÀS FUNÇÕES DE SEGURANÇA PELO COMPONENTE WEB, GERAÇÃO DE CHAVE CRIPTOGRÁFICA DE COMPONENTE, DEFINIÇÃO DE TÉCNICAS E PARÂMETROS DE SEGURANÇA, PRÉ-OFUSCAÇÃO DE CHAVE CRIPTOGRÁFICA DE COMPONENTE, INSERÇÃO DE CHAVE CRIPTOGRÁFICA PRÉ-OFUSCADA NO CÓDIGO, OFUSCAÇÃO DE CÓDIGO, GERAÇÃO DE COMPONENTE DE SOFTWARE WEB PERSONALIZADO COM SEGURANÇA, OFUSCAÇÃO DO COMPONENTE DE SOFTWARE WEB PERSONALIZADO COM SEGURANÇA E INSERÇÃO DE TÉCNICA ANTI-VIOLAÇÃO NO COMPONENTE DE SOFTWARE WEB PERSONALIZADO COM SEGURANÇA, POSSUINDO AINDA FUNÇÕES ESPECÍFICAS DE HANDSHAKE DE SEGURANÇA E CANAL SEGURO PARA INTEGRIDADE, CONFIDENCIALIDADE, AUTENTICAÇÃO MÚTUA DE ENTIDADES E AUTENTICAÇÃO DA ORIGEM DA MENSAGEM. (72) Nelson Uto, Emílio Tissato Nakamura, Bruno Alves Pereira Botelho, Rafael de Simone Cividanes e André Almeida Osti.

Componente original

Handshake de segurança

Canal seguro

Pré-ofuscação

Ofuscação

Anti-violação

Rodízio de técnicas

Componente personalizado

Page 144: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

142 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) SISTEMA, EQUIPAMENTOS E PROCESSO DE COLETA DE DADOS PARA GESTÃO DE FROTA DE VEÍCULO CAMINHÃO CANAVIEIRO DURANTE O PROCESSO DE COLHEITA DA CANA-DE-AÇÚÇAR

Dados do pedido: (21) BR 10 2014 029385 0 (22) 25/11/2014 (57) SISTEMA, EQUIPAMENTOS E PROCESSO DE COLETA DE DADOS PARA GESTÃO DE FROTA DE VEÍCULO CAMINHÃO CANAVIEIRO DURANTE O PROCESSO DE COLHEITA DA CANA DE AÇÚCAR REPRESENTADO POR UMA SOLUÇÃO INVENTIVA NA INDÚSTRIA DE AGRONEGÓCIOS, NOTADAMENTE NO SETOR SUCRO-ALCOOLEIRO, ENCONTRANDO DESTACADO BENEFÍCIO NO SISTEMA DE CONTROLE OPERACIONAL DA FROTA DE CA-MINHÕES CANAVIEIROS UTILIZADOS NO PROCESSO DE COLHEITA DE CULTURA DE CANA DE AÇÚCAR, COM O OBJETIVO RESIDE EM OBTER DADOS DE CONTROLE DE USO DOS VEÍCULOS TRATOR DE TRANSBORDO (V2) E CAMINHÃO CANAVIEIRO (V1), NOTADAMENTE DADOS COMO IDENTIFICAÇÃO DOS CONDUTORES, PROCEDIMENTOS DE ABASTECIMENTO, DENTRE OUTROS, CONFERINDO CONFIABILIDADE NA GESTÃO DA FROTA DESSES VEÍCULOS, ONDE PARA TAL O SISTEMA IDEALIZADO É COMPOSTO POR UM MÓDULO DE COLETA DE DADOS DOS VEÍCULOS CAMINHÃO CANAVIEIRO (M1), UM MÓDULO DE COLETA DE DADOS DO TRATOR DE TRANSBORDO (M2) E UM MÓDULO RECEPTOR DE DADOS (M3), ONDE A COMUNICAÇÃO ENTRE OS MÓDULOS (M1) E (M2) É FEITA ESSENCIALMENTE POR SENSORES DO TIPO ULTRA SÔNICOS (1.1) E (2.1) RESPECTIVAMENTE E O ENVIO DE DADOS PARA O MÓ-DULO (M3) É FEITO VIA RÁDIO (1.5). (72) Edson José Bonon.

Page 145: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 143

(54) ARRANJO E MÉTODO PARA EQUALIZAÇÃO DINÂMICA EM CASCATA E DISTRIBUÍDA DE CANAIS ÓPTICOS

Dados do pedido: (21) BR 10 2014 029519-4 (22) 26/11/2014 (57) ARRANJO E MÉTODO PARA EQUALIZAÇÃO DINÂMICA EM CASCATA E DISTRIBUÍDA DE CANAIS ÓPTICOS, CARACTERIZADO POR ADICIONAR MEMÓRIA AO SISTEMA PARA ATINGIR A CONVERGÊNCIA AO LONGO DA CASCATA DE CHAVES WSS INCLUINDO NA MALHA DE CONTROLE DADOS HISTÓRICOS E MEDIDAS DE ERRO ADICIONAIS, COMPREENDENDO DIFERENTES SITES DE EQUALIZAÇÃO DISPOSTOS EM CASCATA, COM CONTROLADORES PROPORCIONAIS DUPLO INTEGRATIVO, DEFINIDOS POR UM PARÂMETRO PROPORCIONAL KP, DOIS PARÂMETROS INTEGRATIVOS KI1 E KI2, E UM PARÂMETRO DE ESTABILIDADE Α. NA MALHA DE CONTROLE UTILIZADA PARA A EQUALIZAÇÃO, OS TERMOS CONSIDERADOS COMO ENTRADA E SAÍDA SÃO, RESPECTIVAMENTE, A DIFERENÇA ENTRE O VALOR DE POTÊNCIA MONITORADA NO OCM E A POTÊNCIA ALVO, DEFINIDA PELO OPERADOR EM UM DADO INSTANTE, E O CORRESPONDENTE VALOR DA ATENUAÇÃO A SER CONFIGURADO NA CHAVE ÓPTICA. (72) João Carlos Soriano Sampaio Januário, Miquel Garrich Alabarce e Juliano Rodrigues Fernandes de Oliveira.

Page 146: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

144 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) MÉTODO DE CANCELAMENTO DE INTERFERÊNCIA FAIXA ESTREITA UTILIZANDO WAVELETS PARA SISTEMAS DE COMUNICAÇÃO SEM FIO

Dados do pedido: (21) BR 10 2014 029561-5 (22) 26/11/2014 (57) MÉTODO DE CANCELAMENTO DE INTERFERÊNCIA FAIXA ESTREITA UTILIZANDO WAVELETS PARA SISTEMAS DE COMUNICAÇÃO SEM FIO A PRESENTE INVENÇÃO APRESENTA UMA METODOLOGIA PARA MITIGAÇÃO DE INTERFERÊNCIA FAIXA ESTREITA UTILIZANDO A TRANSFORMADA DISCRETA WAVELET NA SUA FORMA DIRETA E INVERSA. A METODOLOGIA PROPÕE UM PROCESSO PARA IDENTIFICAÇÃO DA INTERFERÊNCIA, CANCELAMENTO E RECONSTRUÇÃO DO SINAL. O PROCESSO SE BASEIA NA FORMA QUE A TRANSFORMADA DISCRETA WAVELET É EXECUTADA. O ALGORITMO APLICA TÉCNICAS DE PROCESSAMENTO DE SINAIS BASEADO EM WAVELETS A PRINCÍPIO APLICADA EM TODA A BANDA DE INTERESSE, SENDO QUE A SUPRESSÃO ESTÁ NUMA DETERMINADA FAIXA DE FREQUÊNCIA A SER ESCOLHIDA PELO CONTROLADOR DE SUPRESSÃO. (72) Dick Carrillo Melgarejo, Fabiano Silva Mathilde, Fabrício Lira Figueiredo, Felipe Augusto Pereira de Figueiredo, João Paulo Cruz Lopes Miranda e Juliano João Bazzo.

ERBSistema

InterferenteSI

2

13

4

6

Núcleo da Rede

Terminal

5

2 /

8

FIG. 2

Page 147: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 145

54) MÉTODO E ARQUITETURA DE HARDWARE DO SEGMENTADOR DA CAMADA FÍSICA DO SISTEMA LTE EM FPGA

Dados do pedido: (21) BR 10 2014 029594-1 (22) 27/11/2014 (57) MÉTODO E ARQUITETURA DE HARDWARE DO SEGMENTADOR DA CAMADA FÍSICA DO SISTEMA LTE EM FPGA, NA PRESENTE INVENÇÃO A SEGMENTAÇÃO COMPÕE A PARTE DE CODIFICAÇÃO DE CANAL DA CAMADA FÍSICA LTE. OS PACOTES DE DADOS DO SISTEMA LTE, CONHECIDO POR BLOCO DE TRANSPORTE, POSSUEM DIVERSOS TAMANHOS E PRECISAM SER SEGMENTADOS QUANDO SEU TAMANHO ULTRAPASSA 6144 BITS. A SEGMENTAÇÃO TRANSFORMA OS BLOCOS DE TRANSPORTE EM SEGMENTOS CONHECIDOS POR BLOCOS DE CÓDIGOS. ESTA TÉCNICA É NECESSÁRIA PARA QUE O TURBO ENCODER POSSA REALIZAR A ETAPA DE INTERLEAVING DOS BITS. A PRESENTE INVENÇÃO PROPÕE UM MÉTODO E UMA ARQUITETURA DE HARDWARE DE UM SEGMENTADOR DOS BLOCOS DE TRANSPORTE DE USO AO SISTEMA LTE, BASEADO EM HARDWARE DE CIRCUITOS LÓGICOS PROGRAMÁVEIS. (72) Orlando dos Reis Pereira, Rafael Mendes Vilela, Felipe Augusto Pereira de Figueiredo, Fabiano Silva Mathilde e Fabbryccio Akkazzha Chaves Machado Cardoso.

Page 148: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

146 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) MÉTODO PARA REALIZAÇÃO DE TESTES AUTOMATIZADOS

Dados do pedido:

(21) BR 10 2014 030880 6(22) 10/12/2014 (57) “MÉTODO PARA REALIZAÇÃO DE TESTES AUTOMATIZADOS”, NA PRESENTE INVENÇÃO O MÉTODO PROVÊ UM FRAMEWORK QUE FACILITA O DESENVOLVIMENTO DE CENÁRIOS DE TESTE AUTOMATIZADOS, COMPOSTO POR FERRAMENTAS OPENSOURCE E COMPONENTES QUE VISAM OTIMIZAR O ESFORÇO E O TEMPO NA CONSTRUÇÃO DE UM AMBIENTE AUTOMATIZADO DE TESTES DE APLICATIVOS PARA DIFERENTES PLATAFORMAS TECNOLÓGICAS COMO WEB E MOBILE, ABRANGENDO TRÊS NÍVEIS DE TESTES: UNITÁRIO, INTEGRAÇÃO E SISTÊMICO. ESTE FRAMEWORK PADRONIZA A EXECUÇÃO DE PROCEDIMENTOS DE TESTES E FACILITA A IMPLEMENTAÇÃO DE ROBÔS E SCRIPTS, POIS UTILIZA ABORDAGEM DE PROCESSOS DA QUALIDADE EM CONJUNTO COM COMPONENTES DE FÁCIL REUTILIZAÇÃO, CONSTITUINDO UMA ESTRUTURA FLEXÍVEL DE FÁCIL MANUTENÇÃO DEVIDO À REUTILIZAÇÃO DE COMPONENTES E ADAPTAÇÃO A NOVAS TECNOLOGIAS COM POUCO IMPACTO. A SOLUÇÃO ATENDE À QUALIDADE DE SOFTWARE, REALIZANDO VALIDAÇÃO E VERIFICAÇÃO SISTÊMICA EM TODO O CICLO DE DESENVOLVIMENTO, ANTECIPANDO A DESCOBERTA DE FALHAS E EVITANDO UM CUSTO MAIOR PARA A CADEIA DE DESENVOLVIMENTO. UMA DAS PREMISSAS DESTE FRAMEWORK É A PADRONIZAÇÃO DAS ATIVIDADES DE TESTES, ASSIM COMO A EXISTÊNCIA DE UMA ESTRUTURA COMUM DE GERENCIAMENTO DE DADOS DE ENTRADA, DE RESULTADOS ESPERADOS E DE TRATAMENTO DE FALHAS, ENTRE OUTROS. (72) Ana Paula Batista dos Santos, Geovana de Paula Santos Tarricone, Gustavo Labbate Godoy, Mariana Landulpho Martini.

Page 149: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 147

(54) ARQUITETURA DE ESTAÇÃO RÁDIO BASE OTIMIZADA PARA REDES 4G EM CENÁRIOS COM CENTRALIZAÇÃO DAS UNIDADES DE PROCESSAMENTO DE MÚLTIPLAS CÉLULAS

Dados do pedido:

(21) BR 10 2014 031148 3 (22) 12/12/2014 (57) ARQUITETURA DE ESTAÇÃO RÁDIO BASE OTIMIZADA PARA REDES 4G EM CENÁRIOS COM CENTRALIZAÇÃO DAS UNIDADES DE PROCESSAMENTO DE MÚLTIPLAS CÉLULAS, COMPREENDENDO UNIDADES DE PROCESSAMENTO EM ESTRUTURA MODULAR, CAPAZES DE ESTABELECER COMUNICAÇÃO PONTO-MULTIPONTO COM UMA PLURALIDADE DE EQUIPAMENTOS DE USUÁRIOS MÓVEIS EM UMA REDE DE ACESSO UMTS, QUE PROVÊ AOS USUÁRIOS CONECTADOS SERVIÇOS AVANÇADOS DE COMUNICAÇÃO COM ALTA TAXA DE DADOS E BAIXA LATÊNCIA. COMPREENDE MÓDULOS DE HARDWARE, SOFTWARE E FIRMWARE RESPONSÁVEIS POR FUNCIONALIDADES QUE VIABILIZAM A OPERAÇÃO DA ESTAÇÃO DE RÁDIO CONFORME OS PADRÕES 3GPP LTE DAS VERSÕES 8 E 9, ASSIM COMO DE FUNCIONALIDADES CRÍTICAS DAS VERSÕES 10 E 11 DO LTE AVANÇADO, QUE POSSIBILITAM DESEMPENHO SUPERIOR AO DO LTE SEM COMPROMETER A COMPATIBILIDADE COM ESSE PADRÃO. A INVENÇÃO RESUME A CONCEPÇÃO DE ESTAÇÃO DE RÁDIO PARA OS PADRÕES LTE E LTE-AVANÇADO COM SUPORTE A MÚLTIPLAS CÉLULAS, AGREGAÇÃO DE PORTADORA E SISTEMA DE CONTROLE DE FLUXO E DE REDUNDÂNCIA. A ARQUITETURA DA ESTAÇÃO É APRESENTADA COM ÊNFASE NOS ELEMENTOS DE GERÊNCIA DE COMUTAÇÃO E DE CONTROLE DE FLUXO (GCCF), DE PROCESSAMENTO E COMPUTAÇÃO EM BANDA BASE (BBU) E DE CABEÇA DE RADIOFREQUÊNCIA LOCAL (RRU) OU REMOTA (RRH). (72) Fabbryccio Akkazzha Chaves Machado Cardoso e Luís Cláudio Palma Pereira.

BBU

RRH

Int14

Int14

Int20

Int8

Int8

Int13 Int15

Antenas

Int13 Int15

EPC

Page 150: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

148 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

(54) SISTEMA E MÉTODO PARA EMPACOTAMENTO SEGURO E COMPACTO DE MENSAGENS DE TEXTO CURTAS TIPO SMS

Dados do pedido:

(21) BR 10 2014 031238 2 (22) 12/12/2014 (57) SISTEMA E MÉTODO PARA EMPACOTAMENTO SEGURO E COMPACTO DE MENSAGENS DE TEXTO CURTAS TIPO SMS, REFERE-SE À UTILIZAÇÃO DE TÉCNICAS CRIPTOGRÁFICAS DE ASSINATURAS CURTAS E ENCRIPTAÇÃO AUTENTICADA NO EMPACOTAMENTO DE MENSAGENS DE TEXTO CURTAS, COM DIFERENTES NÍVEIS DE SEGURANÇA CRIPTOGRÁFICA, O SMS SENDO CIFRADO POR CHAVE SIMÉTRICA COMPARTILHADA ENTRE REMETENTE E DESTINATÁRIO, A CHAVE GERADA E DISTRIBUÍDA QUANDO DA TROCA DE CONVITES DO APLICATIVO MANTIDO NO SERVIDOR. OS NÍVEIS DE SEGURANÇA ESTÃO ASSOCIADOS A DIFERENTES ALGORITMOS DE CRIPTOGRAFIA, PARA SIGILO COM ENCRIPTAÇÃO DA MENSAGEM, NO NÍVEL BAIXO, PARA SIGILO E AUTENTICAÇÃO COM ENCRIPTAÇÃO AUTENTICADA, NO NÍVEL MÉDIO, E PARA SIGILO E AUTENTICAÇÃO NÃO REPUDIÁVEL, COM ENCRIPTAÇÃO E ASSINATURA DIGITAL CURTA, NO NÍVEL ALTO. O MÉTODO DA INVENÇÃO DETERMINA O TAMANHO DA MENSAGEM CRIPTOGRAFADA CONFORME O NÍVEL DE SEGURANÇA ESCOLHIDO E SEGMENTA EM BLOCOS A MENSAGEM SMS CRIPTOGRAFADA, SE ESTA EXTRAPOLAR O TAMANHO LIMITE, DITOS BLOCOS, SENDO ENVIADOS COMO UMA SEQUÊNCIA DE SMSS; O DESTINATÁRIO RECUPERA A MENSAGEM ORIGINAL APÓS RECONSTITUIR A CADEIA DE SMSS E REVERTER A CRIPTOGRAFIA. (72) Alexandre Melo Braga, Rômulo Angelo Zanco Neto, André Luiz Vannucci, Otávio Henrique Vieira Sanchez e Ricardo Shiguemi Hiramatsu.

Fig. 1

A (Ana)

B (Bob)

Cer

ficados dos

usuários

• Cert A P

UB‐S

A

• Cert B

PUB‐S

B

• ..

• Cert Z PUB‐S

N

Servidor PKI CA

PRIV

A

PUB‐SA

PUB‐SB,

...

PUB‐SA

PUB‐SB

Convite(A,B) +

C

Enc

(PUB‐S

B)

= C

KeyAB

Dec

(PRIV

B)

= Key A

B

C

keyAB

KeyAC

...

PRIV

b

PUB‐SA

PUB‐SB,

...

keyAB

KeyAC

...

Convite(A,B) + C

RSA‐OAEP

1 1

Page 151: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014 149

54) SISTEMA SEMÂNTICO E MÉTODO PARA INFERÊNCIA GEOGRÁFICA DE ENTIDADES QUE NÃO POSSUEM ATRIBUTOS GEOGRÁFICOS

Dados do pedido: (21) BR 10 2014 032099-7 (em cotitularidade com CEEE-D - Companhia Estadual de Distribuição de Energia Elétrica e CEEE-GT - Companhia Estadual de Geração e Transmissão de Energia Elétrica) (22) 19/12/2014 (57) SISTEMA SEMÂNTICO E MÉTODO PARA INFERÊNCIA GEOGRÁFICA DE ENTIDADES QUE NÃO POSSUEM ATRIBUTOS GEOGRÁFICOS, PARA UMA ORGANIZAÇÃO DE SERVIÇOS PÚBLICOS, DITO SISTEMA COMPOSTO POR MOTOR DE INFERÊNCIA E BASE DE DADOS, BASES DE DADOS RELACIONAIS DA ORGANIZAÇÃO, EDITOR DE MODELAGEM DAS ONTOLOGIAS DAS ENTIDADES, COMPONENTE DE BUSCA GEOGRÁFICA E INTERFACE DE CONSULTA E VISUALIZAÇÃO DE RESULTADOS; DITO MÉTODO PROVÊ A OBTENÇÃO DE INFORMAÇÕES SOBRE LOCALIZAÇÃO GEOGRÁFICA DE ENTIDADES QUE NÃO POSSUEM ATRIBUTOS GEOGRÁFICOS NOS SISTEMAS DE ORIGEM, BEM COMO MUDANÇAS NAS PROPRIEDADES GEOGRÁFICAS DE UMA ENTIDADE COM O TEMPO, ATRIBUINDO ÀS PROPRIEDADES GEOGRÁFICAS O PERÍODO DE TEMPO EM QUE AS MUDANÇAS OCORRERAM. (72) Daniel Garcia Teijeiro, Cláudia Piovesan Macedo e Rafael de Melo Cuba.

Page 152: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

Propriedade intelectual do CPqD

150 Cad. CPqD Tecnologia, Campinas, v. 10, n. 2, p. 121-152, jul./dez. 2014

3 Códigos do INPI para Identificação de Dados Bibliográficos (INID) contidos nos documentos de patentes.

(21) Número do pedido

(22) Data do depósito

(45) Data da concessão da patente

(51) Classificação internacional

(54) Título

(57) Resumo

(72) Nome do inventor

Page 153: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 154: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede
Page 155: 100 Rede mesh C 95 SN 1809-1946 Cadernos CPqD 95 · de um simulador de rede versão três (NS-3) com ferramentas comerciais ou de solução aberta de geração de tráfego e uma rede

ISS

N 1

809-

1946

www.cpqd.com.br

R. Dr. Ricardo Benetton Martins, s/nParque II do Polo de Alta Tecnologia CEP 13086-902 – Campinas – SP

Vol. 10 • n. 2 • julho/dezembro 2014

Cadernos CPqD

Tecnologia

Cadernos CPqD

Tecnologia

Cad

ern

os C

Pq

D Te

cn

olo

gia

Vo

l. 10

• n

. 2 •

julh

o/d

eze

mb

ro 2

01

4

Rede mesh cognitiva sem canal de controle comum para aplicação em 5GDick Carrillo Melgarejo, Ricardo Takaki, Fabiano Mathilde

Método e ambiente de teste para validação de canal de acesso aleatório para o sistema Long Term Evolution em 450 MHzRicardo Toguchi Caldeira, Juliano João Bazzo, Onésimo Ferreira, Luís Cláudio Palma Pereira, Elisabete Banza de Arruda Faber, João Paulo Miranda

Integração entre redes LTE e satéliteRicardo Takaki, Luis Cláudio Palma Pereira, João Paulo Miranda

Conversão de radiofrequência em sistemas de banda larga sem fio Moisés dos Santos, Diogo Carvalho de Souza e Silva

Avaliação de sistemas LTE utilizando geradores de tráfego reais em redes simuladasSergio M. Sakai, Gilberto G. Neto, Ricardo S. Yoshimura, Ricardo Takaki, Jorge Seki e Juliano J. Bazzo

Validação de solução de acesso WiMAX de alta confiabilidade para aplicação offshore do setor de óleo, gás e energiaLuís Cláudio Palma Pereira, Maria Luiza Carmona Braga, Ivan Lúcio Junqueira, William Lima de Souza

Convivência da TVD com o serviço móvel em 700 MHzMarcus Aurélio Ribeiro Manhães, Delson Meira, Charles Carmo Costa, Sérgio Kern

Internet das Coisas: arquitetura – Desafios e AplicaçãoEdson Jose Bonon

A construção de tecnologias criptográficas para comunicação segura em aplicativos móveis modernosAlexandre Braga, Erick Nascimento, Daniela Schwab, Christiane Cuculo, Eduardo Morais

Controle de acesso e visualização para bancos de dados NoSQL baseado em grafosClaudia Morgado, Lucas Rodrigues Paiva, Regina L. de Oliveira, Gisele Busichia Baioco

Propriedade intelectual do CPqD

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

0

5

25

75

95

100

Capa_Cadernos_CPqD_v10_n2_2015

quinta-feira, 29 de janeiro de 2015 09:01:56