estudo e avaliação de redes sem fio full-duplex

49
ESTUDO E AVALIAC ¸ ˜ AO DE REDES SEM FIO FULL-DUPLEX Daniel Jos´ e da Silva Neto Projeto de Gradua¸c˜ao apresentado ao Curso de Eletrˆonica e de Computa¸c˜ ao da Escola Polit´ ecnica da Universidade Federal do Rio de Janeiro como parte dos requisitos necess´ arios para a obten¸c˜ ao do grau de Engenheiro de Eletrˆ onica e de Computa¸c˜ ao. Orientador: Jos´ e Ferreira de Rezende Rio de Janeiro Abril de 2016

Upload: lamduong

Post on 28-Jan-2017

214 views

Category:

Documents


1 download

TRANSCRIPT

ESTUDO E AVALIACAO DE REDES SEM FIO FULL-DUPLEX

Daniel Jose da Silva Neto

Projeto de Graduacao apresentado ao Cursode Eletronica e de Computacao da EscolaPolitecnica da Universidade Federal do Rio deJaneiro como parte dos requisitos necessariospara a obtencao do grau de Engenheiro deEletronica e de Computacao.

Orientador: Jose Ferreira de Rezende

Rio de JaneiroAbril de 2016

ESTUDO E AVALIACAO DE REDES SEM FIO FULL-DUPLEX

Daniel Jose da Silva Neto

PROJETO SUBMETIDO AO CORPO DOCENTE DO CURSO DEELETRONICA E DE COMPUTACAO DA ESCOLA POLITECNICA DAUNIVERSIDADE FEDERAL DO RIO DE JANEIRO COMO PARTEDOS REQUISITOS NECESSARIOS PARA A OBTENCAO DO GRAU DEENGENHEIRO DE ELETRONICA E DE COMPUTACAO.

Examinadores:

Prof. Jose Ferreira de Rezende, Dr.

Prof. Marcel William Rocha da Silva, D.Sc.

Prof. Marcelo Luiz Drumond Lanza, M.Sc.

RIO DE JANEIRO, RJ – BRASILABRIL DE 2016

da Silva Neto, Daniel JoseEstudo e avaliacao de redes sem fio full-duplex/Daniel

Jose da Silva Neto. – Rio de Janeiro: UFRJ/POLI, 2016.X, 39 p.: il.; 29, 7cm.Orientador: Jose Ferreira de RezendeProjeto (graduacao) – UFRJ/ Escola Politecnica/ Curso

de Eletronica e de Computacao, 2016.Referencias Bibliograficas: p. 37 – 39.1. Redes sem fio. 2. Full-duplex. 3. Auto

interferencia. 4. Simulacao. 5. Ns-3. I. de Rezende,Jose Ferreira. II. Universidade Federal do Rio de Janeiro,Escola Politecnica/ Curso de Eletronica e de Computacao.III. Tıtulo.

iii

Agradecimentos

Agradeco aos meus pais, que sempre me apoiaram e compreenderam as minhas noitesem claro estudando. Agradeco a minha avo, que sempre esteve presente na minhaformacao, como uma segunda mae. Agradeco aos meus amigos pela motivacao eapoio nos momentos mais complicados. Agradeco ao meu orientador, Rezende, pelapaciencia e compreensao durante a longa elaboracao deste projeto. Agradeco aUFRJ e a todos os professores envolvidos na minha formacao pelo conhecimento eexperiencias que adquiri.

iv

Resumo do Projeto de Graduacao apresentado a Escola Politecnica/UFRJ comoparte dos requisitos necessarios para a obtencao do grau de Engenheiro de Eletronicae de Computacao.

ESTUDO E AVALIACAO DE REDES SEM FIO FULL-DUPLEX

Daniel Jose da Silva Neto

Abril/2016

Orientador: Jose Ferreira de Rezende

Curso: Engenharia Eletronica e de Computacao

As comunicacoes sem fio atuais sao unidirecionais, pois os radios disponıveisnao sao capazes de transmitir e receber na mesma frequencia ao mesmo tempo.No entanto, pesquisas recentes mostraram ser capaz desenvolver radios bidirecio-nais (full-duplex) a partir de tecnicas de cancelamento de auto interferencia. Essaspesquisas focaram principalmente no desenvolvimento da camada fısica. Mas umprotocolo de acesso ao meio especıfico para redes full-duplex e necessario para queos benefıcios dessa nova tecnologia, como maior capacidade e menor latencia, se-jam obtidos satisfatoriamente. A tecnologia de radios bidirecionais trara grandesbenefıcios para diferentes tipos de redes sem fio, como redes 802.11, redes em malhasem fio, redes de sensores e redes moveis em geral. Entretanto, a miniaturizacaodesses novos radios ainda apresenta desafios tecnicos, portanto, os primeiros equipa-mentos a aderirem a essa tecnologia serao as estacoes base e os roteadores sem fio demaior porte. O tema do trabalho e o estudo e a avaliacao de desempenho de redesfull-duplex na solucao dos problemas e limitacoes das redes atuais. Em cenarios quemisturam esta nova tecnologia e os dispositivos legados. As avaliacoes foram feitasem um simulador de redes orientado a eventos discretos. Os ganhos do uso dessanova tecnologia junto de dispositivos legados ficou em cerca de 50%.

Palavras-Chave: Redes sem fio, Full-duplex, Auto interferencia, Simulacao,Ns-3.

v

Abstract of the Undergraduate Project presented to Poli/UFRJ as a partialfulfillment of the requirements for the degree of Electronic and Computing Engineer.

A REVIEW AND EVALUATION OF IN-BAND FULL-DUPLEXWIRELESS NETWORKS

Daniel Jose da Silva Neto

April/2016

Advisor: Jose Ferreira de Rezende

Course: Electronic and Computing Engineering

The wireless networks conventionally operate in half-duplex, because the ra-dios are not capable of transmitting and receiving simultaneously over the samefrequency band. However, recent studies have shown the feasibility of in-band full-duplex wireless radios, by suppressing the self-interference between the transmittedand the received signals. These researches were mainly in the development of thephysical layer, however, a specific medium access protocol for full-duplex networksis necessary to fully benefits from this new technology. This new radio will bringgreat improvement for different types of wireless networks, like sensors and mobilenetworks. However, miniaturization of these new radios also presents technical chal-lenges, therefore, the first equipments to receive this new technology will be the basestations and wireless routers. This work reviews the studies around in-band full-duplex wireless networks and evaluates the performance of this new communicationin various scenarios, including integration between half-duplex and full-duplex de-vices. Evaluations will be made on a discrete-event network simulator. The resultsshow a 50% gain with the use of full-duplex capable and legacy devices in the samenetwork.

Keywords: Wireless networks, Full-duplex, Self-interference, Simulation, Ns-3.

vi

Sumario

Lista de Figuras viii

Lista de Abreviaturas ix

1 Introducao 11.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Tecnicas de cancelamento de auto interferencia 42.1 Domınio de propagacao . . . . . . . . . . . . . . . . . . . . . . . . . . 42.2 Domınio analogico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62.3 Domınio digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4 Consideracoes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3 Aplicacoes do full-duplex 93.1 Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4 Camada de acesso ao meio 12

5 Simulador 175.1 Consideracoes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

6 Avaliacao 206.1 Cenario 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206.2 Cenario 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236.3 Cenario 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

7 Conclusao e trabalhos futuros 36

Referencias Bibliograficas 37

vii

Lista de Figuras

2.1 Esquematico de um terminal full-duplex . . . . . . . . . . . . . . . . 52.2 Principais tecnicas de cancelamento de auto interferencia . . . . . . . 62.3 Terminal com antena compartilhada e um duplexer isolando os sinais 62.4 Tecnica de transmissao em beamforming . . . . . . . . . . . . . . . . 7

3.1 Topologias com full-duplex . . . . . . . . . . . . . . . . . . . . . . . . 93.2 Terminologia em comunicacoes full-duplex simetrica e assimetrica . . 11

4.1 Topologia com injustica na selecao do RS . . . . . . . . . . . . . . . . 134.2 Topologia com injustica no DCF . . . . . . . . . . . . . . . . . . . . . 144.3 Cenario de terminal oculto . . . . . . . . . . . . . . . . . . . . . . . . 15

5.1 Cadeias de transmissao e recepcao do modulo 802.11 no ns-3 . . . . . 18

6.1 Topologia dos nos no cenario 1 . . . . . . . . . . . . . . . . . . . . . . 216.2 Exemplo de trafego intermitente usado nos testes . . . . . . . . . . . 216.3 Vazao total no cenario com terminal oculto . . . . . . . . . . . . . . . 226.4 Topologia dos nos no cenario 2 . . . . . . . . . . . . . . . . . . . . . . 236.5 Vazao total no cenario com enlaces assimetricos e half-duplex . . . . . 246.6 Vazao total no cenario com enlaces assimetricos e full-duplex . . . . . 256.7 Linha do tempo de duas transmissoes em enlaces assimetricos . . . . 266.8 Topologia dos nos no cenario 3 . . . . . . . . . . . . . . . . . . . . . . 306.9 Vazao total no cenario infraestruturado half-duplex . . . . . . . . . . 316.10 Vazao total no cenario infraestruturado full-duplex . . . . . . . . . . 32

viii

Lista de Abreviaturas

ACK ACKnowledgement, p. 18

ADC Analog-to-Digital Converter, p. 4

CAI Cancelador de Auto Interferencia, p. 4

CBR Constant BitRate, p. 30

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance, p. 18

CTS Clear To Send, p. 15

DAC Digital-to-Analog Converter, p. 4

DCF Distributed Coordination Function, p. 14

DIFS DCF Interframe Space, p. 14

DSP Digital Signal Processing, p. 4

EB Estacao Base, p. 9

EIFS Extended Interframe Space, p. 14

HPA High Power Amplifier, p. 4

LNA Low Noise Amplifier, p. 4

MAC Media Access Control, p. 12

MIMO Multiple Input, Multiple Output, p. 5

NS-3 Network Simulator 3, p. 17

RF AMP Radio Frequency Amplifier, p. 4

RFD-MAC Relay Full-Duplex MAC, p. 13

RP Receptor Primario, p. 11

ix

RS Receptor Secundario, p. 11

RTS Request To Send, p. 15

Rx Receptor, p. 4

SISO Single Input, Single Output, p. 5

TCP Transmission Control Protocol, p. 36

TP Transmissor Primario, p. 11

TS Transmissor Secundario, p. 11

Tx Transmissor, p. 4

UDP User Datagram Protocol, p. 21

WLAN Wireless Local Area Network, p. 2

x

Capıtulo 1

Introducao

Com o avanco das tecnologias de informacao e comunicacao, o numero de usuariosde dispositivos moveis tem aumentado continuamente. Paralelo a esse crescimento, onumero de servicos e a quantidade de dados trafegados nas redes sem fio se multiplicaa cada dia. Um estudo da Cisco [1] preve que em 2020 o trafego global de dadosem redes moveis alcancara a faixa de 30,6 Exabytes por mes. Um crescimento demais de 8 vezes se comparado com os valores de 2015, e de 120 vezes se comparadocom 2010. Esse aumento do uso de redes moveis indica que no futuro a maiorparte dos dados da Internet sera originario de dispositivos sem fio (cerca de 70%,segundo previsoes [2]). Tais perspectivas de demanda destas redes tem motivadoum grande numero de pesquisas e desenvolvimento de tecnologias que viabilizemessa evolucao, como redes que suportam maiores taxas de transmissao, com maioreficiencia espectral, maior eficiencia energetica e menor latencia.

Das tecnologias em desenvolvimento, uma das mais promissoras sao as redes semfio full-duplex in-band, que, diferente das redes sem fio convencionais, permitem atransmissao e recepcao simultaneas de sinais usando a mesma frequencia. Durantemuitos anos acreditou-se que a comunicacao sem fio so poderia ser feita em um sen-tido, ou seja, half-duplex. E tentativas de maximizar a eficiencia do uso desse canal,normalmente, consistiam em dividir as transmissoes por blocos de tempo, ou utilizarduas bandas diferentes para cada sentido da comunicacao. O grande empecilho paraas comunicacoes sem fio bidirecionais e a interferencia que o transmissor provoca napropria recepcao, denominada auto interferencia, que devido a pequena distancia en-tre as antenas e suficiente para suprimir qualquer outro sinal recebido. No entanto,estudos recentes [3] foram capazes de produzir em um cenario real dispositivos quereduzem a auto interferencia permitindo-os se comunicar bidirecionalmente usandoa mesma banda.

Apesar de ser um tema de pesquisa que esta ganhando forca atualmente, a buscapor transmissoes sem fio full-duplex existe desde os anos de 1960 [4]. Na epoca, osestudos eram voltados para transmissoes bidirecionais em radares e muito do que foi

1

desenvolvido nao foi colocado em pratica devido ao custo proibitivo dos equipamen-tos, apesar de ja terem obtido cerca de 60dB de cancelamento de auto interferencia.A partir dos anos 1990, tecnologias mais avancadas e menos custosas tornaram acomunicacao full-duplex uma realidade para o cenario de radares. Entretanto, ateos anos atuais, as redes sem fio de uso comercial (WiFi e redes celular) nao recebe-ram a mesma atencao. Essas redes so voltaram a ser o foco das pesquisas, devidoem grande parte aos cenarios de curto alcance (femto-celulas e redes domesticas)se tornarem mais comuns, pois neles as tecnicas de reducao de auto interferenciasao mais eficazes, ja que o ambiente interno e menos variavel e as distancias depropagacao sao menores. Um outro ponto que motiva essas novas pesquisas e ofato de que outras abordagens para aumentar a eficiencia espectral do canal estaose tornando escassas. No entanto, uma caracterıstica dos dispositivos mais comunspresentes nesse novo ambiente de estudos e o seu tamanho menor se comparado comas estacoes bases e os radares. Esse fator fısico ainda e um grande desafio para astecnicas de cancelamento de auto interferencia. Por conta disso, as propostas maisrecentes abordam os equipamentos maiores, como os pontos de acesso das redeslocais sem fio (WLANs).

Esta nova forma de comunicacao pode teoricamente dobrar a eficiencia espectralda camada fısica, alem de ajudar a solucionar alguns dos problemas das redes atuais,como terminal oculto e atraso nas comunicacoes de multiplos saltos. Todavia, taisbenefıcios so sao possıveis com a integracao de diferentes tecnicas de cancelamentode auto interferencia, aliadas a protocolos de camada fısica e de camada de acesso aomeio adequados para cada cenario. Alem disso, para viabilizar a implementacao nasredes atuais, onde os dispositivos full-duplex coexistirao com dispositivos legados,tais protocolos devem ser capazes de operar de forma hıbrida como half e full-duplexconforme a necessidade.

1.1 Objetivo

Este trabalho tem como objetivo comparar o desempenho da tecnologia full-duplexcom as redes half-duplex atuais, em diferentes cenarios, e verificar a viabilidadeda operacao hıbrida de um ponto de acesso full-duplex e estacoes half-duplex emuma rede infraestruturada em ambiente interno. Esta verificacao e justificada pelofato de que a adesao a esta nova tecnologia ocorrera em etapas, e os dispositivosnovos terao que operar integrados com dispositivos legados. A escolha por cenariosinternos foi feita pois estes sao mais favoraveis as tecnologias de cancelamento deauto interferencia.

2

1.2 Metodologia

A primeira etapa do projeto consistiu no estudo das principais tecnicas de cancela-mento de auto interferencia, assim como os protocolos de controle de acesso ao meiopropostos para as redes full-duplex. Em seguida, o modulo full-duplex disponıvelpara o simulador ns3 foi estudado e suas caracterısticas foram identificadas, in-cluindo os limites da implementacao e as necessidades de desenvolvimento especıficopara cada tipo de uso. Os cenarios de testes entao foram elaborados e as metricasde avaliacao foram definidas. Por fim, os testes foram conduzidos em um servidorde testes, com um tempo de simulacao e um numero de rodadas adequados paraobter resultados satisfatorios.

3

Capıtulo 2

Tecnicas de cancelamento de autointerferencia

Para permitir a transmissao sem fio bidirecional na mesma banda e preciso quecada no seja capaz de mitigar a interferencia causada pela sua propria transmissao.Diferentes tecnicas [5][6] foram propostas para reduzir o efeito da auto interferencia.Cada proposta se aplica a uma etapa fısica da comunicacao, em geral dividida em3 domınios: o domınio de propagacao, o domınio analogico e o domınio digital(Figura 2.1). Cada domınio apresenta suas dificuldades e facilidades, e, portanto,para se obter os melhores resultados e comum integrar os metodos usados nos 3domınios. A Figura 2.2 apresenta as principais abordagens em cada domınio e suascaracterısticas.

2.1 Domınio de propagacao

As tecnicas que obtem os melhores resultados na reducao da auto interferencia saoas que limitam a intensidade desse sinal antes dele alcancar a antena de recepcao,ou seja, no meio de propagacao [6]. A maior vantagem de suprimir o sinal nestedomınio e reduzir a faixa de frequencia que o hardware da parte receptora deve pro-cessar, simplificando o equipamento e aumentando a sua eficiencia energetica. Alemdesses metodos serem os mais eficazes, sao tambem os mais simples, em geral, deserem implementados. As abordagens mais triviais consistem em separar as antenasde transmissao e recepcao, colocando obstaculos ou escudos de absorcao entre elas,de forma que o sinal enviado por uma antena sofra perdas no caminho ate a outraantena. Outras tecnicas fazem uso de antenas direcionais, ou polarizacao cruzadados sinais (transmissao polarizada verticalmente e recepcao horizontalmente, porexemplo) para reduzir o efeito da auto interferencia. Apesar de simples, essas pro-postas sao limitadas pelo tamanho do dispositivo. Como mencionado anteriormente,

4

Figura 2.1: Esquematico de um terminal full-duplex. O modulo CAI e o Canceladorde Auto Interferencia

a miniaturizacao e um dos maiores desafios impostos as tecnologias full-duplex, poisquanto menor o equipamento, mais proximas estao as antenas e maior a intensidadeda auto interferencia. Uma proposta promissora para o problema de miniaturizacaodos dispositivos e o uso de antenas compartilhadas, onde um duplexer e responsavelpor isolar os sinais de transmissao e recepcao (Figura 2.3). Estudos recentes [7] mos-traram viabilidade em utilizar antenas compartilhadas para transmissoes full-duplex,tanto SISO (single input, single output) quanto MIMO (multiple input, multiple out-put).

A interferencia causada pelo sinal transmitido pode chegar a antena de recepcaoseguindo uma trajetoria direta ou uma trajetoria indireta causada por reflexoes noambiente. A primeira e mais comportada e pode ser estimada em um cenario ideal,como uma camara anecoica, no entanto, a segunda depende de inumeros fatores, oque a torna impossıvel de ser prevista com exatidao. Logo, abordagens adaptativassao as mais adequadas para cenarios com alta reflexibilidade. Essas abordagens saoclassificadas como channel-aware, pois elas modificam os seus parametros continu-amente conforme as caracterısticas do canal de transmissao. A tecnica adaptativamais utilizada e a transmissao em beamforming, onde as ondas eletromagneticas sao

5

Figura 2.2: Principais tecnicas de cancelamento de auto interferencia. Adaptado de[6]

direcionadas por meio de ajustes na fase e na amplitude para obter uma seletividadeespacial, anulando a radiacao do sinal em outras direcoes (Figura 2.4).

Deve-se ressaltar, no entanto, que as tecnologias de cancelamento no domınio depropagacao podem tambem afetar indiretamente o sinal desejado, tanto no envioquanto na recepcao. Por conta disso, a tecnica utilizada deve ser escolhida adequa-damente e ajustada para que a comunicacao principal nao seja prejudicada. Essalimitacao reduz o desempenho na mitigacao do sinal de interferencia, cujo resıduodeve ser tratado nos outros domınios (analogico e digital).

Figura 2.3: Terminal com antena compartilhada e um duplexer isolando os sinais

2.2 Domınio analogico

No domınio analogico a principal forma de cancelar a interferencia causada peloproprio transmissor consiste em subtrair o sinal recebido do transmitido. Sendo quepara isso, e necessario ajustar a fase, a amplitude e o atraso do sinal conforme as

6

Figura 2.4: Tecnica de transmissao em beamforming. A intensidade do sinal e dire-cionada para o receptor, mas resıduos do sinal sao transmitidos nas outras direcoes

caracterısticas de cada cenario. A tecnica utilizada pode ser entao nao adaptativa,caso esse ajuste seja feito durante o desenvolvimento do sistema, ou adaptativa,caso esses parametros sejam ajustados dinamicamente durante o funcionamento dodispositivo. Esta ultima forma e a mais adequada para suprimir os efeitos dos sinaisrefletidos.

O processo de subtracao de sinais pode ser realizado em diferentes partes nodomınio analogico, antes ou depois do amplificador de baixo ruıdo (LNA), ou antesdo conversor analogico-digital (ADC) (Figura 2.1). Em cada etapa de transformacaodo sinal, entretanto, sao inseridos ruıdos e distorcoes causados pela nao-idealidadedos modulos, portanto quanto mais proximo da antena for feita a subtracao, meno-res serao os impactos causados pelas imperfeicoes do equipamento e, alem disso, afaixa de frequencia de operacao do circuito pode ser reduzida, o que aumenta suaeficiencia. Todavia, uma outra abordagem tambem comum consiste em converter osinal originalmente transmitido para o domınio digital, fazer os ajustes adequados,converte-lo novamente para analogico e realizar a subtracao. Apesar de sofrer comas distorcoes inseridas pelos conversores, o processamento de sinais em circuitos di-gitais e muito mais simples e eficiente em consumo de energia do que em circuitosanalogicos.

2.3 Domınio digital

Apos o sinal recebido passar pelos procedimentos mencionados anteriormente, ape-nas um resıduo da interferencia estara presente. Nesse domınio entao, a abordagemmais utilizada consiste em estimar esse resıduo atraves de modelos, que podem ounao ser adaptativos, e entao subtrair essa estimativa do sinal original para obtero resultado final. Essa estimativa deve considerar todos os fenomenos que afetama onda eletromagnetica recebida, como atraso, fase e potencia, assim como as dis-

7

torcoes e ruıdos inseridos pelo circuito e seus modulos de transformacao. Alem dessaforma de cancelamento, uma outra possibilidade, integrada com o domınio de pro-pagacao, consiste em transmitir ondas em beamforming. Essas ondas sao geradase recuperadas atraves de um processamento complexo de sinais, que e facilitadoquando realizado no domınio digital.

2.4 Consideracoes

Apesar de todas essas etapas, o sinal disponıvel ao final pode ainda conter resıduosda interferencia. Este resıduo provoca erros de bits nos pacotes e consequentementea necessidade de uma retransmissao, caso o numero de erros nao seja corrigıvel(ou nao se utilize uma tecnica de correcao de erros). A imperfeicao das tecnicasde cancelamento de auto interferencia deve, portanto, ser considerada quando osprotocolos de camadas superiores forem elaborados, para que a comunicacao naofique prejudicada com uma alta taxa de retransmissoes de pacotes.

Alem da interferencia causada pelo dispositivo em si proprio, os cenarios full-duplex adicionam uma outra interferencia que nao ocorre nas redes sem fio tradicio-nais. Como podemos ver na Figura 3.1, quando ocorrem comunicacoes assimetricas,onde existem terminais que sao apenas transmissores e outros que sao apenas re-ceptores, as transmissoes provocam interferencia entre si, denominada interferenciainter-terminal. Para reduzir o efeito desta nova interferencia, protocolos da ca-mada de acesso devem ser capazes de controlar quais pares de nos irao se comunicarsimultaneamente. Tanto o resıduo da auto interferencia quanto a interferencia inter-terminal sao fatores crıticos na elaboracao de protocolos de acesso ao meio, tornandoa elaboracao destes ainda mais complexa para esses cenarios.

8

Capıtulo 3

Aplicacoes do full-duplex

A tecnologia sem fio full-duplex supera uma limitacao presente em todas as comu-nicacoes sem fio existentes, o fato de que um dispositivo apenas e capaz de transmitirou receber um sinal a cada instante de tempo. Com esse novo paradigma, diferentesaplicacoes sao possıveis para aumentar a eficiencia espectral e reduzir o atraso nascomunicacoes. A Figura 3.1 apresenta 3 topologias simples de uso de equipamentosfull-duplex que exploram essa caracterıstica.

Figura 3.1: Topologias com full-duplex, setas vermelhas indicam interferencia

A topologia A mostra dois nos que se comunicam de forma simetrica, ou seja, ono A envia dados para o no B, e este envia dados em resposta para o no A. Estaresposta pode ser um pacote com dados de uma aplicacao, informacoes de controlepara protocolos, ou sinalizacoes do canal. Essa comunicacao, porem, nao ocorresimultaneamente na mesma banda no caso em que os nos (pelo menos um) sao half-duplex. Neste caso, as transmissoes ocorrem em tempos alternados ou em faixas defrequencia diferentes. Caso ambos os terminais sejam capazes de operar em full-

9

duplex, os envios de pacote podem ocorrer ao mesmo tempo e na mesma banda, oque aumenta a eficiencia espectral e reduz a latencia total da comunicacao.

A topologia B ilustra terminais com um salto entre eles, que pode ocorrer tantoem redes Ad hoc quanto em redes infraestruturadas, como as redes em malha semfio. Neste exemplo, o no O possui dados para serem enviados ao no D, porem essacomunicacao nao ocorre diretamente, mas via o no R, que opera como retransmissor(relay). Nas redes atuais half-duplex, como o no R nao e capaz de transmitir e rece-ber dados simultaneamente, cada transmissao deve ocorrer em momentos alternados.Porem, caso o no relay seja capaz de operar em full-duplex, os dados recebidos do noO podem ser retransmitidos ”quase”diretamente para o no D. Esse novo modo deoperacao reduz a latencia total drasticamente. No primeiro caso, o pacote deve sertransmitido completamente do no O para o no R e em seguida deste para o no D; jano segundo caso, o no R apenas precisa receber o cabecalho do pacote, processa-loe identificar o proximo salto, para comecar imediatamente a retransmissao. Essemodo de transmissao e conhecido como cut-through [8]. A outra forma possıvel, quetambem melhora o desempenho da rede, e encaminhar o pacote anterior enquantocontinua a recepcao de outros pacotes. Apesar de nao ser tao eficiente quanto omodo anterior, este modo conhecido como store-and-forward [8] permite que cadaretransmissor verifique a integridade do pacote. De qualquer um dos modos detransmissao, a latencia da comunicacao e reduzida. Esta caracterıstica faz a tec-nologia full-duplex ser extremamente vantajosa para redes sem fio com multiplossaltos, onde o atraso fim-a-fim e bem alto.

A ultima topologia (C) e de uma rede infraestruturada, onde a estacao base (EB)e responsavel pelos trafegos de upload e download para os terminais. Novamente,para o caso half-duplex, somente um pacote pode ser enviado a cada instante, sejadestinado ao terminal (download) ou destinado a estacao base (upload). Porem, casoa estacao base seja capaz de operar em modo full-duplex, os trafegos em ambos ossentidos podem ocorrer simultaneamente.

Tanto no cenario de multiplos saltos como no cenario com estacao base, os termi-nais da comunicacao nao precisam ser capazes de operar em modo full-duplex. Se fazsomente necessario que os elementos intermediarios da comunicacao possam se co-municar bidirecionalmente para que os ganhos sejam evidentes. Essa caracterısticae favoravel, pois viabiliza a implantacao de dispositivos full-duplex em ambientesreais sem que seja necessario substituir todos os equipamentos da rede. Alem disso,os equipamentos com essa nova tecnologia devem ser capazes de selecionar em quemodo devem operar, pois dependendo de fatores como a interferencia inter-terminal,a comunicacao full-duplex pode ser mais custosa e piorar o desempenho da rede.Essa nova interferencia pode ser vista nas topologias B e C, e ocorrem quando atransmissao de um no interfere na recepcao de outro no, em trafegos diferentes.

10

3.1 Terminologia

Cada no da rede com capacidade full-duplex tem a possibilidade de enviar um pacotedurante a recepcao de outro. Neste caso, esse no precisa selecionar para qual terminalenviara os dados. Caso esse terminal selecionado seja a origem dos dados que o noesta recebendo, a transmissao ocorrera de forma simetrica (como na topologia A daFigura 3.1), por outro lado, caso o terminal selecionado seja um outro diferente, atransmissao ocorrera de forma assimetrica (como na topologia C da Figura 3.1). Ascomunicacoes simetricas sao as mais simples de controlar, no entanto, sao as menosfrequentes, pois requerem que existam dados para serem transmitidos em ambasas direcoes. Ja as comunicacoes assimetricas sao mais comuns, porem requeremum controle maior, visto que a segunda transmissao pode sofrer interferencia datransmissao inicial.

Para facilitar a compreensao, e comum definir os elementos envolvidos em umacada transmissao de dados como transmissor primario (TP) e secundario (TS) e re-ceptor primario (RP) e secundario (RS). O transmissor primario e o no que consegueo acesso ao canal, por meio de algum mecanismo de controle de acesso, e inicia atransmissao primaria, o receptor primario entao recebe estes dados e tem a oportuni-dade de iniciar a transmissao secundaria. Caso decida transmitir simultaneamente,o receptor primario assumira o papel de transmissor secundario. Esse transmissor,entao, tem o acesso ao canal concedido por outro terminal. Vale notar, que o trans-missor secundario poderia ser outro no da rede, porem como o meio esta ocupadopela transmissao primaria, o algoritmo de controle de acesso ao meio nao permitiraessa transmissao. Logo, e necessario algum outro mecanismo para que a permissaode uso do canal seja concedida a esse no. Usando essas terminologias, em uma co-municacao simetrica o transmissor primario e o receptor secundario e o transmissorsecundario e o receptor primario; enquanto que em uma comunicacao assimetrica, oreceptor primario atua como transmissor secundario, como na Figura 3.2.

Figura 3.2: Terminologia em comunicacoes full-duplex simetrica e assimetrica

11

Capıtulo 4

Camada de acesso ao meio

Os cenarios apresentados no capıtulo anterior servem apenas como ilustracao dasaplicacoes do full-duplex, pois em uma rede sem fio real existem diversos terminaisdisputando o acesso ao meio para enviar dados a diferentes destinos. Essa escalamaior, aumenta a complexidade da rede e pode, consequentemente, acabar dimi-nuindo os benefıcios da tecnologia full-duplex. Por conta disso, se faz necessario ummecanismo de controle de acesso ao meio para regular as transmissoes e garantir omaximo de eficiencia possıvel da rede. Esse mecanismo deve ser capaz de resolver osproblemas ja existentes nas redes half-duplex, como os terminais ocultos; os proble-mas inseridos pelas comunicacoes bidirecionais, como a interferencia inter-terminal;mas tambem, ser capaz de explorar as novas oportunidades de transmissao com omodo full-duplex. Algumas propostas funcionam em cenarios hıbridos sem a neces-sidade de modificar o protocolo MAC dos dispositivos legados, outras propostas,entretanto, requerem uma atualizacao de todos os elementos da rede.

Nas transmissoes assimetricas, a selecao do receptor secundario deve ser feitade forma a evitar a interferencia inter-terminal. Porem nestes casos, podem ocorrerviolacoes da justica na comunicacao, quando o pacote que esta como primeiro da filapara ser transmitido nao for selecionado, pois o seu destino nao foi escolhido comoreceptor secundario. Este fato pode ser visto na Figura 4.1, onde ocorre injusticacaso o terminal A ou B seja escolhido como receptor secundario pelo algoritmo doprotocolo de camada de acesso, pois o pacote do topo da fila (C) nao sera atendidoprimeiro. Essa injustica provoca atrasos maiores na comunicacao entre nos ondea interferencia inter-terminal e alta, e em casos extremos pode provocar a inanicao(starvation) desses pacotes. Os protocolos de acesso ao meio, devem, portanto, lidarcom esse trade-off entre desempenho e justica, podendo optar em nao aproveitar aoportunidade de transmissao caso o pacote no inıcio da fila seja para um terminalcom alta interferencia. Alem desta questao, o mecanismo de selecao deve ser rapidoe evitar acrescentar pacotes de controle na rede, pois qualquer sobrecarga reduz aeficiencia do full-duplex.

12

Figura 4.1: Topologia com injustica na selecao do receptor secundario. O pacote notopo da fila e destinado ao no C

Uma das primeiras propostas de protocolo MAC full-duplex foi o ContraFlow [9].Nessa proposta, para solucionar o problema das comunicacoes assimetricas, o recep-tor primario seleciona o receptor secundario a partir de uma tabela com pesos paratodos os nos da rede. Essa tabela representa a proporcao de transmissoes secundariaspara cada receptor que ocorreram com sucesso, e depende de qual no e o transmis-sor primario. Logo, em uma rede com N nos, cada um deve armazenar e gerenciaruma tabela com (N - 1) x (N - 1) valores (cada par transmissor primario-receptor se-cundario possıvel, excluindo-se o no em questao). Em uma rede estatica, essa tabelaconverge rapidamente, desde que existam trafegos de dados para todos os terminais.Porem em uma rede dinamica, onde a quantidade de nos na rede e/ou a localizacaofısica deles se altera com o tempo, o gerenciamento dessa tabela e extremamentecustoso, alem de nao escalar com o numero de nos.

O RFD-MAC [10] tambem aborda o problema das comunicacoes assimetricas.Nesse protocolo, alguns campos do cabecalho MAC (address 3 e more data) tem asua finalidade modificada para gerenciar a escolha da segunda transmissao. Como oenfoque sao as redes de multiplos saltos, a segunda transmissao escolhida e preferen-cialmente a do mesmo fluxo e o transmissor primario informa ao receptor primarioo endereco do proximo salto. Neste caso, a transmissao secundaria e definida pelotransmissor primario.

Outras propostas tambem tentam resolver o problema da escolha do receptorsecundario, porem adicionando mais pacotes de controle durante o estabelecimentoda comunicacao [11][12], sendo que em [12] e considerado o uso de antenas direcionaiscomo tecnica de reducao da auto interferencia. Apesar de apresentar um desempenho

13

favoravel, o aumento da complexidade da rede com a inclusao de novos pacotes decontrole pode tornar essas solucoes inviaveis para o uso em cenarios reais.

A maioria das propostas utilizam o mecanismo de DCF do 802.11 [13] parao controle de acesso ao meio. Neste algoritmo, a estacao que deseja transmitirum dado escuta o canal por um intervalo de tempo (DIFS). Caso o canal estejaocupado, a estacao adia a transmissao. Caso contrario, ela inicia um contadoraleatorio (Backoff ) e ao termino da contagem, se o meio continuar livre, comeca atransmitir. Essa contagem de intervalos aleatorios evita que dois ou mais terminaisidentifiquem o canal ocioso e comecem a transmitir simultaneamente, provocandouma colisao. Esse mecanismo, apesar de evitar colisoes tem serios problemas deinjustica conhecidos. A Figura 4.2 mostra um cenario 802.11 tradicional com 3 fluxosde dados. Neste cenario o transmissor C esta no alcance da portadora de A e de E,enquanto que estes 2 estao fora do alcance um do outro. Logo, segundo o algoritmodo DCF, o no C ao escutar o canal tem uma probabilidade maior de identificar omeio ocupado, pois ele o esta disputando com 2 outros nos. Ja os nos A e E sodisputam o meio com o no C. Esse problema de injustica fica ainda mais evidenteem redes full-duplex, onde existem mais oportunidades de fluxos simultaneos.

Figura 4.2: Topologia com injustica no DCF. Os cırculos representam o alcance daportadora de cada no

O protocolo proposto por [14] visa minimizar o problema da injustica do DCFnas redes full-duplex ao modificar o algoritmo que calcula o tempo de espacamentoentre quadros (EIFS) quando ocorre uma colisao na rede. Como neste novo cenariouma comunicacao bidirecional com sucesso pode ser identificada como uma colisaopor outros nos, a estacao que obteve direito ao canal inicialmente tera maior pro-babilidade de adquirir o canal novamente. Problema similar ao descrito para o caso802.11. Alem disso, esse protocolo considera apenas as comunicacoes simetricas,visto que a escolha de um receptor secundario tambem apresenta problemas de in-justica (quando o pacote escolhido para transmissao nao e o primeiro da fila).

Um dos problemas das redes sem fio tradicionais que o full-duplex resolve de

14

forma inerente, sao os terminais ocultos. Um terminal oculto ocorre quando umatransmissao que ja esta ocorrendo nao e detectada por um no, por conta das perdasde propagacao, e este entao comeca a transmitir um pacote que acaba interferindono receptor da comunicacao inicial (Figura 4.3). Nas redes full-duplex, no entanto,o receptor de uma transmissao tem a possibilidade de enviar um pacote para outrono da rede (ou para o transmissor primario), ampliando assim a zona de deteccaoda portadora e permitindo que outros nos que antes nao detectavam a transmissaoprimaria agora sejam capazes de detectar. Caso o receptor primario nao tenha ne-nhum dado para enviar, ele pode opcionalmente transmitir um sinal de ocupado [15]em broadcast. Esse sinal de ocupado tem a mesma finalidade de ampliar a zona dedeteccao da portadora. Em ambos os casos, a transmissao secundaria funcionacomo um mecanismo de RTS/CTS [16] inerente a comunicacao (nao adicionando asobrecarga desses pacotes de controle). Todavia, como o sinal de ocupado nao pos-sui informacao util, ele pode ser considerado um desperdıcio energetico. Por contadeste problema energetico os autores de [17] propoem utilizar os pacotes RTS/CTStradicionais na resolucao de terminais ocultos, ao inves do tom de ocupado. Nestetrabalho eles mostram que o gasto energetico dos pacotes extras de controle e infe-rior ao gasto de transmitir um tom de ocupado durante toda a recepcao dos dados.Essa solucao e favoravel em cenarios que o consumo energetico e um fator crıtico.

Figura 4.3: Cenario de terminal oculto. Os cırculos representam o alcanca da por-tadora de cada no

As redes full-duplex oferecem oportunidades extras de transmissao, porem aocusto de um pior reuso espacial. A mesma caracterıstica que e benefica na solucaodos problemas de terminais ocultos (a ampliacao da zona de deteccao da portadora)faz com que outros nos da rede deixem de transmitir simultaneamente quando forado alcance da transmissao primaria. Essa questao do reuso espacial e um fatorcrıtico quando a escala da rede aumenta. De fato, os autores em [18] abordameste trade-off entre reuso espacial e comunicacoes bidirecionais para avaliar o ganho

15

real da tecnologia full-duplex. Em suas simulacoes, eles observaram que o ganho eaproximadamente dois, se comparado com half-duplex, apenas nos cenarios com 2nos e um enlace simetrico, mas com uma topologia de rede complexa incluindo maisnos, o ganho do full-duplex em relacao ao half-duplex e inferior a 1.5.

16

Capıtulo 5

Simulador

O simulador usado na avaliacao das redes full-duplex e o ns-3. O ns-3 [19] e um si-mulador de redes de computadores orientado a eventos discretos bastante usado porpesquisadores e estudantes, devido em grande parte ao fato de ser um software livree disponıvel publicamente. Alem disso, o ns-3 esta em constante desenvolvimento(a ultima versao 3.25 foi lancada no dia 24 de marco de 2016), o que garante queo simulador esta atual e com poucos erros de funcionamento (bugs). Este simula-dor implementa diversas classes para cada tipo de experimento diferente, o modulo802.11 (WiFi), por exemplo, possui mais de 50 classes implementadas para simulardiferentes cenarios o mais proximo possıvel do mundo real.

O modulo usado para simular as redes full-duplex foi desenvolvido por [20] edisponibilizado com o codigo fonte publicamente. Esse modulo foi feito com base no802.11 e modificado para atender as caracterısticas das comunicacoes full-duplex. Asprincipais adaptacoes feitas foram permitir que a camada fısica suporte transmissoese recepcoes simultaneas, e que a camada MAC inicie a transmissao full-duplex aoreceber um novo pacote. Essa segunda transmissao iniciada pela camada MAC podeser de 3 tipos: transmissao de retorno, encaminhamento e tom de ocupado. O enviode pacotes de retorno ocorre quando o no receptor possui dados para enviar ao notransmissor, criando uma comunicacao simetrica. Os pacotes de encaminhamentosao aqueles com destino diferente do transmissor original, criando uma comunicacaoassimetrica. Ja o tom de ocupado e enviado pelo terminal caso este deseje ocupar ocanal para evitar o problema de terminal oculto.

A Figura 5.1 mostra as cadeias de transmissao e recepcao implementadas nomodulo 802.11 do ns-3 e adaptadas para o full-duplex (modificacoes em vermelho).Quando um pacote e transmitido pela camada de aplicacao, ele segue do dispositivo(WifiNetDevice) para a camada MAC (WifiMac), responsavel por selecionar a taxade transmissao e criar o cabecalho MAC. Esta camada e implementada para comu-nicacoes Ad hoc e para comunicacoes infraestruturadas (com terminais e estacoesbase), com cada modelo executando funcoes adequadas para o tipo de ambiente. Em

17

seguida, o pacote e colocado em uma fila do modulo DcfTxop, que controla a janelade contencao e o contador de Backoff, requisitando acesso ao canal para o moduloDcfManager quando o contador e zerado (conforme o protocolo CSMA/CA). Apos oacesso ser adquirido, o pacote e direcionado para o modulo MacLow que lida com astransmissoes de pacotes de controle (RTS/CTS/ACK) da camada de acesso ao meio.Finalmente, o pacote e enviado pela camada fısica (WifiPhy) e os atrasos e temposde propagacao sao inseridos pelo canal (WifiChannel). Na recepcao, o caminho esimilar, porem de forma inversa. No entanto, a recepcao somente e iniciada caso oestado do receptor esteja como inativo (Idle).

Figura 5.1: Cadeias de transmissao e recepcao do modulo 802.11 no ns-3. Figuraretirada de [20]

O modulo full-duplex acrescenta algumas etapas durante o processo de envio dopacote. A principal delas e a notificacao da camada fısica (WifiPhy) na cadeia derecepcao, para o modulo DcfManager, de que uma recepcao foi iniciada (NotifyRxS-tartNow()). Dessa forma, este modulo pode garantir o acesso ao canal para a cadeiade transmissao, caso contrario o acesso nao seria garantido pois o canal esta ocu-pado. Essa notificacao e repassada para a cadeia de transmissao indicando que umacomunicacao full-duplex pode ser iniciada. O modulo DcfTxop e entao responsavelpor selecionar um pacote da fila, de acordo com a sua configuracao (podendo serum pacote de retorno, encaminhamento ou tom de ocupado), e repassa-lo para osmodulos inferiores terminarem a transmissao.

Alem dessas modificacoes, o modulo de full-duplex tambem foi adaptado para

18

permitir a captura de sinais mais fortes durante uma recepcao (capture effect [21]).Essa funcionalidade extra e essencial para garantir que os receptores secundariosem uma transmissao assimetrica sejam capazes de sincronizar com a segunda trans-missao, que possui uma potencia maior que a transmissao primaria.

5.1 Consideracoes

O modulo do full-duplex foi desenvolvido com base na versao 3.16 do ns-3 (lancadaem dezembro de 2012), e desde entao nao teve nenhuma atualizacao para se adequaras versoes mais recentes do simulador, nem para correcao dos erros presentes.

Durante os testes, muitos contratempos aconteceram. Alguns deles foram de-vido a erros na implementacao do modulo do full-duplex utilizado. Um dos errosidentificados fazia com que as flags do cabecalho MAC From DS e To DS fossemzeradas para os pacotes enviados pelo transmissor secundario. Esses campos saoimportantes para os cenarios infraestruturados. Dessa forma, os terminais destescenarios descartavam os pacotes da comunicacao secundaria e a vazao deste fluxoficava nula. Em um outro problema encontrado, no modulo do DcfTxop, os qua-dros de beacon eram tratados como quadros de dados, fato que gerava um erro emtempo de simulacao. Outros contratempos ocorreram por conta do modelo de errosutilizado calcular a probabilidade de perda de pacotes erradamente, e a funcao debusca por pacotes para transmissoes secundarias utilizar uma fila de pesos que pre-cisava ser implementada para funcionar, fato que nao ficou claro na documentacaodo modulo.

Para corrigir alguns desses erros foram necessarios diversos testes e modificacoesno codigo fonte do simulador, alem do uso de um depurador adequado. No final,uma versao do modulo full-duplex atualizada para versao 3.19 do ns-3 foi geradacom os problemas encontrados corrigidos.

19

Capıtulo 6

Avaliacao

A primeira etapa do processo de avaliacao foi delimitar quais cenarios seriam utiliza-dos e quais parametros envolvidos em cada um destes cenarios eram importantes. Ofoco de todos os testes foi avaliar o benefıcio oferecido pelas novas oportunidades decomunicacao na vazao total em cada topologia. Como em um ambiente real existeminumeros fatores que afetam o desempenho de uma comunicacao, alguns parametrosforam fixados em determinados testes para que a influencia do full-duplex pudesseser avaliada independente deles. Em todos os casos, o mesmo cenario foi avaliadoutilizando o modulo wifi 802.11 half-duplex, com o objetivo de comparar a nova tec-nologia com o modelo atual, mas tambem verificar se existe e qual e o limiar em queo uso do full-duplex passa a ter um desempenho pior. Em todos os resultados ob-tidos foi considerado um intervalo de confianca de 95%, e os graficos foram geradoscom valor medio e o erro associado.

6.1 Cenario 1

O primeiro cenario de testes teve como objetivo avaliar o benefıcio do full-duplexem uma topologia onde ocorre o problema do terminal oculto. Por simplificacao,o ambiente de testes consistiu de 3 nos em uma rede Ad hoc dispostos como naFigura 6.1, onde os nos das pontas estao dispostos simetricamente em relacao ao nocentral. Ambos os nos A e C tentam transmitir dados para o no B. O modelo deperda de propagacao usado fixava um valor de perda para a distancia selecionada,garantindo que cada no da extremidade estivesse fora do alcance da portadora umdo outro, mas o no intermediario estivesse no alcance de ambos. Essa distancia entreos nos foi modificada ao longo dos testes, o que afetava indiretamente a perda decada enlace, porem sempre considerando a restricao dos alcances de portadora paraque o problema de terminal oculto ocorra.

Para os testes foi utilizado um modelo de trafego intermitente, oscilando entreperıodos de silencio e perıodos de transmissao com taxa de bits constante e tamanho

20

Figura 6.1: Topologia dos nos no cenario 1

de pacote fixo em 1000 bytes. O protocolo de transporte utilizado foi o UDP. AFigura 6.2 exemplifica o padrao de trafego utilizado. Os tempos de ativo e inativoforam sorteados usando uma distribuicao aleatoria uniforme no intervalo entre 0,2se 0,8s. O interesse em utilizar um modelo de trafego intermitente foi aproximaro teste com um ambiente real, onde nem sempre existem pacotes disponıveis paraserem transmitidos. Devido ao uso desse modelo de trafego, foram executadas 130rodadas, com 60 segundos de duracao cada, para cada ponto a fim de minimizar oefeito da aleatoriedade no resultado final.

Figura 6.2: Exemplo de trafego intermitente usado nos testes

O cenario foi configurado com o padrao 802.11a usando a taxa de transmissaode 6Mbps. Esta taxa foi adequada para facilitar o ajuste entre a distancia de trans-missao e a distancia da portadora de forma a garantir a presenca do terminal oculto.A potencia de transmissao usada foi de 15dBm (cerca de 32 mW) e os ganhos detransmissao e recepcao dos dispositivos foram desprezados. A figura de ruıdo [22]definida para o sistema foi de 7dB.

A comparacao neste cenario foi feita entre o 802.11 legado sem o uso do meca-nismo de RTS/CTS, com o uso do mecanismo RTS/CTS e o full-duplex usando otom de ocupado.

O grafico na Figura 6.3 mostra os resultados obtidos. Podemos ver que o de-sempenho do full-duplex com o tom de ocupado e o melhor dos tres, cerca de 54%melhor que o half-duplex puro e 10% melhor que o half-duplex com RTS/CTS. O

21

uso do mecanismo de RTS/CTS resolve o problema do terminal oculto e das perdascausadas por ele, porem ao custo de uma sobrecarga maior na rede. Por conta disso,o seu desempenho apesar de melhorar em relacao ao 802.11 puro, ainda fica inferiorao full-duplex, ja que este nao adiciona sobrecarga na rede e o tom de ocupado eenviado no mesmo canal que a transmissao de dados.

Figura 6.3: Vazao total no cenario com terminal oculto

Logo, concluımos com este resultado que o uso da tecnologia full-duplex e capazde resolver o problema do terminal oculto sem acrescentar nenhuma sobrecarga narede. Nestes resultados, o problema do terminal oculto foi eliminado com o tomde ocupado, mas em casos que existem dados para serem enviados pelo receptorprimario, esse problema tambem nao ocorre. Estes casos sao mais eficientes emenergia, pois o tom de ocupado nao transmite nenhuma informacao util.

O padrao de trafego utilizado foi intermitente, como descrito acima. No entanto,em testes com trafego constante, os resultados foram similares. O unico diferencial eque quando um dos nos consegue estabelecer a comunicacao, somente este transmite,enquanto que o outro ira identificar o meio sempre ocupado. Esse problema deinjustica foi identificado somente no cenario com full-duplex, e ele se deve ao fatode que o tom de ocupado pode ser identificado como uma colisao pelo terminalque nao conseguiu transmitir, dessa forma, o mecanismo DCF fara com que esseno espere por um intervalo de tempo maior que o normal antes de tentar acessar ocanal. Com isso, o terminal que inicialmente conseguiu acesso ao meio, continuaraconseguindo acesso e transmitindo seus dados. Para solucionar este problema enecessario adaptar o algoritmo de controle de acesso ao meio dos terminais.

22

6.2 Cenario 2

O segundo cenario de testes teve como objetivo avaliar o desempenho do full-duplexcom comunicacoes assimetricas em uma rede infraestruturada. Neste cenario, 3 nosestao dispostos como na Figura 6.4, onde o no central e o ponto de acesso e os outrosdois nos sao terminais convencionais. Alem de avaliar o ganho com comunicacoesassimetricas, esse cenario tambem avalia a integracao entre equipamentos full-duplex(ponto de acesso) e equipamentos half-duplex (terminais). O ponto de acesso esta adistancias iguais dos terminais, como no cenario anterior.

Figura 6.4: Topologia dos nos no cenario 2

Como foi descrito no Capıtulo 4, existem diferentes algoritmos propostos paraa escolha do receptor secundario. Como o cenario de testes considerado e o maissimples possıvel, o mecanismo da camada MAC foi modificado para selecionar oprimeiro pacote da fila com destino diferente do transmissor original. Neste caso,no entanto, e preciso garantir atraves da topologia da rede que as transmissoesnao causem interferencia uma na outra. Por conta disso, foi utilizado o modelo depropagacao Log Distance, onde o expoente de decaimento foi configurado em 6.0 pararepresentar ambientes internos com obstaculos, como paredes (valor do parametroobtido de [23]). Neste segundo teste, a distancia entre o terminal e o ponto de acessovariou de 1.0 metro a 10.0 metros, valores coerentes para um cenario interno.

Nestes testes o terminal A envia pacotes destinados ao ponto de acesso, este,por sua vez, envia pacotes para o terminal B. Dessa forma temos uma comunicacaoassimetrica, onde os fluxos sao independentes (os dados enviados por A nao saoos mesmos enviados para B). Cada pacote possui tamanho de 1000 bytes e foramusados trafegos constantes com taxa de bits fixa. O protocolo de transporte selecio-nado foi o UDP. As taxas de transmissao utilizadas nos testes sao as disponıveis nopadrao 802.11a com modulacao OFDM. Sao elas 6Mbps, 9Mbps, 12Mbps, 18Mbps,24Mbps, 36Mbps, 48Mbps e 54Mbps. O objetivo em variar a taxa de transmissaofoi identificar o limiar de comunicacao, assim como o percentual de ganho para cadauma delas. Para esta avaliacao, foram executadas 10 rodadas de 60 segundos cadapara cada parametro variado.

A potencia de transmissao dos dispositivos, os ganhos e perdas envolvidos nosistema foram configurados com os mesmos valores do cenario anterior.

O grafico na Figura 6.5 mostra o resultado para o cenario half-duplex e as di-

23

ferentes taxas de transmissao utilizadas. Como esperado, as taxas mais elevadasapresentam uma distancia maxima de comunicacao menor, fato que pode ser vistopela queda da vazao em diferentes patamares. Esse fenomeno ocorre, pois, as ta-xas de transmissao mais elevadas utilizam uma modulacao com mais pontos, poremmais proximos no espectro, o que as torna sensıveis ao ruıdo. Com o aumento dadistancia, a interferencia do sinal provoca uma alta taxa de erros de bits, o que reduzdrasticamente a vazao da comunicacao.

Figura 6.5: Vazao total no cenario com enlaces assimetricos e half-duplex

Uma outra questao relevante e o valor da vazao total em relacao a taxa detransmissao utilizada, que no pior caso e mais de 50% inferior. Esse desempenhoruim e devido a sobrecarga do mecanismo de controle de acesso ao meio. Comoexistem muitas esperas antes que se inicie a transmissao para evitar colisoes, o canalpassa uma consideravel parte do tempo ocioso. Para taxas maiores esse tempo ociosoe mais crıtico, pois como o tempo de transmissao e reduzido a proporcao de tempoem que o canal esta sendo usado de forma util reduz.

O segundo grafico da Figura 6.6 mostra o resultado do mesmo cenario para ofull-duplex. Nesses resultados, o comportamento da vazao total e similar em relacaoao grafico anterior, pois cada taxa apresenta um patamar de queda diferente. Noentanto, algumas diferencas sao bem visıveis. A taxa de 54Mbps apresenta umdesempenho bem abaixo do esperado. Uma possıvel justificativa para esse resultadoe a sobrecarga do no central, que passa a ser um gargalo na comunicacao, mastambem a falta de sincronia dos ACKs e a interferencia inter-terminal, que e maiscrıtica para as taxas maiores. O mesmo desempenho pode ser notado para a taxade 48Mbps, porem de forma menos acentuada. Um outro ponto de destaque e aalta variacao dos resultados entre as distancias de 7m e 9m. Esta anomalia ocorre

24

principalmente nas taxas intermediarias (12Mbps, 18Mbps e 24Mbps). Uma possıveljustificativa e que nessa faixa ocorre uma transicao alta das transmissoes simultaneaspara uma transmissao somente (devido a interferencia e/ou falta de sincronia dosACKs o sistema se comporta como half-duplex).

Figura 6.6: Vazao total no cenario com enlaces assimetricos e full-duplex

A linha do tempo das comunicacoes assimetricas, como neste cenario de teste,pode ser vista na Figura 6.7. Caso o no A consiga o acesso ao canal, ele iniciaa transmissao para a estacao base (EB), essa, dotada de tecnologia full-duplex,processa o cabecalho MAC do pacote recebido e inicia a transmissao secundaria.Vale notar, que caso a estacao base (EB) obtenha o acesso ao meio, nao ocorremtransmissoes secundarias, pois o no A identifica o meio ocupado. Essa caracterısticalimita o ganho da rede em 50%, se considerarmos probabilidades de acesso iguaispara o no A e para a estacao base. Ao termino da transmissao primaria o noA aguarda o recebimento do ACK por um certo intervalo de tempo (timeout), ecaso nao receba o reconhecimento dentro deste intervalo, considera que o pacote foiperdido e o retransmite. Porem, caso a estacao base esteja transmitindo um dado,ela nao sera capaz de enviar o reconhecimento ao no A enquanto nao terminar asua transmissao para o outro no. Por conta disso, podem ocorrer perdas na rede,devido a temporizacao do ACK pelo no A. Como no cenario de testes o tamanhodos pacotes e fixo para cada transmissao, existe um intervalo de tempo t entre oinıcio da transmissao primaria e o inıcio da transmissao secundaria. No simulador,esse intervalo de tempo e equivalente ao tempo de transmissao do cabecalho MAC(24bytes), que varia de 3.5us a 32us de acordo com a taxa de transmissao usada.Como este intervalo e pequeno em relacao ao tamanho do pacote (2.4%), a variacaodos atrasos e suficiente, em muitos casos, para garantir que o ACK sera enviado a

25

tempo. Porem, esse caso nao e verdadeiro sempre e depende da taxa de transmissao,do modelo de propagacao e da distancia entre os nos.

Figura 6.7: Linha do tempo de duas transmissoes em enlaces assimetricos

Uma possıvel solucao para esse problema dos ACKs seria atualizar o protocoloMAC dos dispositivos legados e implementar um algoritmo adaptativo para a confi-guracao do temporizador, ou, adaptar o dispositivo full-duplex para somente iniciara transmissao secundaria caso o tamanho do pacote seja suficiente para compensaro intervalo t entre as transmissoes. Cada uma das abordagens apresenta vantagense desvantagens. No entanto, o objetivo dessa avaliacao foi verificar o desempenhoda rede hıbrida sem nenhuma modificacao extra em nenhum dos terminais.

Os proximos graficos comparam a vazao total de cada tecnologia avaliada sepa-rado por taxa de transmissao. Dessa forma, e possıvel ver o ganho que o full-duplextem em relacao aos dispositivos legados. Em todos os casos, a vazao do full-duplexe maior que o half-duplex em cerca de 50%, com excecao da taxa de 54Mbps queapresenta um desempenho bem inferior ao esperado, mas equiparavel com o half-duplex. Esse ganho maximo de 50% e justificado pela probabilidade igual de acessoao meio pelo terminal A e pela estacao base, sendo que caso a estacao base obte-nha acesso a comunicacao ocorre somente em um enlace (half-duplex). Podemosnotar tambem, que para algumas taxas, o alcance no full-duplex foi maior. Essefenonemo inesperado precisa ser investigado futuramente, mas uma possıvel causae a implementacao do modulo full-duplex no simulador.

26

27

28

6.3 Cenario 3

O ultimo cenario testado e uma expansao do cenario anterior. Nestes testes o ob-jetivo foi avaliar os ganhos do full-duplex em uma rede infraestruturada hıbrida(onde os terminais sao legados), a medida que o numero de terminais aumenta. Osnos foram dispostos como na Figura 6.8, onde o ponto de acesso esta localizado nocentro do cırculo de raio R. Esse raio e a distancia maxima de transmissao e variaconforma a taxa de bits escolhida, por exemplo, para 54Mbps a distancia maxima ede 5 metros, enquanto que para 6Mbps ela e 10 metros. Esses valores foram obtidoscom base nos resultados do cenario anterior.

O numero de terminais da rede foi variado entre 2, 4, 6, 8 e 10 nos, com cadaum dos nos fazendo o papel ou de transmissor primario ou de receptor secundario.

29

Figura 6.8: Topologia dos nos no cenario 3

A escolha de um numero par de nos foi feita para assegurar que o numero de fluxosde download (do ponto de acesso para o terminal) fosse igual ao numero de fluxosde upload (do terminal para o ponto de acesso). Essa simetria e favoravel para ofull-duplex que pode lidar igualmente com as recepcoes e transmissoes (em teoria).Logo, os resultados obtidos avaliam o full-duplex no melhor cenario possıvel paraesta tecnologia.

O mecanismo de escolha da transmissao secundaria foi o mesmo utilizado nocenario anterior, ou seja, o primeiro pacote da fila com destino diferente do pacotesendo recebido. Esse mecanismo, apesar de simples, garante a justica na comu-nicacao, pois os pacotes sao transmitidos na ordem em que chegam na fila. Alemdisso, ao escolher um destinatario diferente do transmissor primario, a estacao basese assegura de que a comunicacao sera realizada, mesmo que os terminais nao sejamcapazes de operar em full-duplex. No entanto, como a interferencia inter-terminalnao e levada em conta, o desempenho final pode ser afetado de acordo com a escolhafeita.

O padrao de trafego gerado por cada terminal foi o mesmo utilizado no primeirocenario, um trafego cbr (taxa constante) intermitente de pacotes de 1000 bytes comprotocolo UDP. A escolha desse padrao foi novamente justificada pela tentativa deaproximar os resultados de um cenario real. Nesta avaliacao, para cada ponto foramexecutadas 30 rodadas de 60 segundos de duracao cada.

A potencia de transmissao dos dispositivos, os ganhos e perdas envolvidos nosistema foram configurados com os mesmos valores dos outros cenarios.

30

O primeiro grafico na Figura 6.9 mostra o resultado para o half-duplex, com avariacao do numero de nos. Podemos notar que o desempenho e aproximadamenteconstante, ou estabiliza em um determinado limiar. Pois a capacidade da rede ficalimitada pela capacidade do canal, ja que nao ha reuso do canal no cenario half-duplex. Podemos notar tambem que os valores de vazao obtidos neste teste saocoerentes com os resultados do cenario anterior (enlaces assimetricos). Nesse novoresultado, porem, nao ocorre o patamar de queda da vazao, pois o raio maximo foiconfigurado para o alcance de cada taxa.

Figura 6.9: Vazao total no cenario infraestruturado com N terminais e 1 estacaobase half-duplex

O proximo grafico na Figura 6.10 mostra os resultados com uma estacao base full-duplex. O comportamento padrao de cada taxa e similar ao do modelo half-duplex,porem com uma tendencia de crescimento com o aumento do numero de nos. Essecomportamento e esperado, pois quanto mais nos disputam o acesso com a estacaobase, maior a probabilidade de comunicacoes bidirecionais, que nao ocorrem casoa estacao base obtenha o acesso do canal. Como neste cenario foram utilizadosmodelos de trafego intermitente, as anomalias do cenario anterior nao ficaram taoacentuadas. Apesar disso, o desempenho da taxa de 54Mbps foi ainda bem abaixodo esperado, se compararmos com o resultado do half-duplex. Possivelmente, devidoas interferencias inter-terminais. No entanto, considerando as questoes envolvidasnessa tecnologia, os resultados foram razoaveis.

Os graficos a seguir, comparam o desempenho de cada tecnologia separados portaxa de transmissao. Para todos os valores obtidos, o full-duplex foi superior aohalf-duplex, sendo que para a taxa de 6Mbps esse ganho foi de mais de 50%. Osganhos diminuem para taxas de transmissao mais altas, pois estas sao mais sensıveis

31

Figura 6.10: Vazao total no cenario infraestruturado com N terminais e 1 estacaobase full-duplex

as interferencias do cenario. E mesmo sem um mecanismo de selecao do receptorsecundario adequado nem um algoritmo adaptativo de ajuste do temporizador doACK, o full-duplex apresentou um resultado extremamente favoravel a sua adocaonas redes atuais.

32

33

34

35

Capıtulo 7

Conclusao e trabalhos futuros

A tecnologia de transmissao sem fio full-duplex na mesma banda e uma das maispromissoras para aumentar a eficiencia espectral das comunicacoes. Um dos pontosde maior importancia para as demandas do futuro. No entanto, a sua adesao deveraocorrer de forma gradual, logo, e essencial que o hardware e o software desenvolvi-dos para esses novos equipamentos sejam capazes de operar integralmente com osdispositivos legados.

Os cenarios avaliados nesse trabalho comprovaram a eficiencia do full-duplex ea capacidade de ele solucionar o problema dos terminais ocultos. Alem disso, oseu desempenho favoravel mesmo quando operando com dispositivos half-duplex,mostra que a sua adesao nas redes tradicionais traz benefıcios sem a necessidade deque todos os terminais sejam atualizados para a nova tecnologia.

Um outro ponto do trabalho foi avaliar o modulo full-duplex desenvolvido parao simulador ns3. Que apesar de apresentar alguns erros na sua implementacao,apos corrigidos, simulou de forma coerente e verossımil as topologias de teste. Umaquestao importante para a avaliacao de propostas de protocolos no futuro, visto quetestes em cenarios reais apresentam diversas limitacoes. Esse modulo, no entanto,precisa de maiores ajustes e atualizacoes para a versao mais recente do simulador.

A partir dos resultados obtidos, podemos identificar a necessidade de modificaro protocolo MAC para fazer o ajuste adaptativo do temporizador do ACK. Alemde implementar um algoritmo eficiente e sem sobrecarga na rede para a escolha doreceptor secundario em transmissoes assimetricas. Alem desses trabalhos, avaliaro full-duplex em cenarios mais genericos, incluindo modelos de propagacao comesvanecimento rapido fast fading, uso do protocolo de transporte TCP, e associadosa outras tecnologias como MIMO e essencial para verificar os benefıcios e limitacoesdas comunicacoes bidirecionais.

36

Referencias Bibliograficas

[1] CISCO. “Cisco VNI Mobile Forecast Highlights, 2015-2020”. , 2015.http://www.cisco.com/assets/sol/sp/vni/forecast_highlights_mobile/index.html. Ultimo acesso em 05/04/206.

[2] CISCO. “Cisco Visual Networking Index: Forecast and Methodology, 2014-2019”. . http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ip-ngn-ip-next-generation-network/white_paper_c11-481360.html, 2014. Ultimo acesso em 05/04/2016.

[3] BHARADIA, D., MCMILIN, E., KATTI, S. “Full Duplex Radios”, SIGCOMMComput. Commun. Rev., v. 43, n. 4, pp. 375–386, ago. 2013. ISSN: 0146-4833. doi: 10.1145/2534169.2486033. Disponıvel em: ¡http://doi.acm.org/10.1145/2534169.2486033¿.

[4] CHANG, K. RF and Microwave Wireless Systems. Wiley Series in Microwaveand Optical Engineering. Wiley, 2004. ISBN: 9780471463870. Disponıvelem: ¡https://books.google.com.br/books?id=h7qVxk-AD-cC¿.

[5] SABHARWAL, A., SCHNITER, P., GUO, D., et al. “In-Band Full-Duplex Wi-reless: Challenges and Opportunities”, IEEE Journal on Selected Areas inCommunications, v. 32, n. 9, pp. 1637–1652, Sept 2014. ISSN: 0733-8716.doi: 10.1109/JSAC.2014.2330193.

[6] LIU, G., YU, F. R., JI, H., et al. “In-Band Full-Duplex Relaying: A Survey,Research Issues and Challenges”, IEEE Communications Surveys Tutori-als, v. 17, n. 2, pp. 500–524, Secondquarter 2015. ISSN: 1553-877X. doi:10.1109/COMST.2015.2394324.

[7] BHARADIA, D., KATTI, S. “Full Duplex MIMO Radios”. In: Proceedingsof the 11th USENIX Conference on Networked Systems Design and Im-plementation, NSDI’14, pp. 359–372, Berkeley, CA, USA, 2014. USE-NIX Association. ISBN: 978-1-931971-09-6. Disponıvel em: ¡http://dl.acm.org/citation.cfm?id=2616448.2616482¿.

37

[8] CISCO. “Cut-Through and Store-and-Forward Ethernet Switching forLow-Latency Environments”. . http://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-switch/white_paper_c11-465436.html. Ultimo acesso em 06/04/2016.

[9] SINGH, N., GUNAWARDENA, D., PROUTIERE, A., et al. “Efficient andfair MAC for wireless networks with self-interference cancellation”. In:Modeling and Optimization in Mobile, Ad Hoc and Wireless Networks(WiOpt), 2011 International Symposium on, pp. 94–101, May 2011. doi:10.1109/WIOPT.2011.5930070.

[10] TAMAKI, K., H., A. R., SUGIYAMA, Y., et al. “Full Duplex Media Ac-cess Control for Wireless Multi-Hop Networks”. In: Vehicular TechnologyConference (VTC Spring), 2013 IEEE 77th, pp. 1–5, June 2013. doi:10.1109/VTCSpring.2013.6692573.

[11] GOYAL, S., LIU, P., GURBUZ, O., et al. “A distributed MAC protocol for fullduplex radio”. In: Signals, Systems and Computers, 2013 Asilomar Con-ference on, pp. 788–792, Nov 2013. doi: 10.1109/ACSSC.2013.6810393.

[12] SUGIYAMA, Y., TAMAKI, K., SARUWATARI, S., et al. “A wireless full-duplex and multi-hop network with collision avoidance using directionalantennas”. In: Mobile Computing and Ubiquitous Networking (ICMU),2014 Seventh International Conference on, pp. 38–43, Jan 2014. doi:10.1109/ICMU.2014.6799055.

[13] 802.11. “Wireless LAN Medium Access Control (MAC) and Physical Layer(PHY) Specifications”, . IEEE Standard, 1999.

[14] DA SILVA, M. W. R., DE REZENDE, J. F. “Mecanismo de Controle de Acessoao Meio para Redes Sem Fio com Radios Full-Duplex”, SBRC, 2015.

[15] TOBAGI, F., KLEINROCK, L. “Packet Switching in Radio Channels: PartII–The Hidden Terminal Problem in Carrier Sense Multiple-Access andthe Busy-Tone Solution”, Communications, IEEE Transactions on, v. 23,n. 12, pp. 1417–1433, Dec 1975. ISSN: 0090-6778. doi: 10.1109/TCOM.1975.1092767.

[16] XU, K., GERLA, M., BAE, S. “How effective is the IEEE 802.11 RTS/CTShandshake in ad hoc networks”. In: Global Telecommunications Confe-rence, 2002. GLOBECOM ’02. IEEE, v. 1, pp. 72–76 vol.1, Nov 2002.doi: 10.1109/GLOCOM.2002.1188044.

38

[17] KIM, S., STARK, W. E. “On the performance of full duplex wireless networks”.In: Information Sciences and Systems (CISS), 2013 47th Annual Confe-rence on, pp. 1–6, March 2013. doi: 10.1109/CISS.2013.6552332.

[18] XIE, X., ZHANG, X. “Concise Paper: Semi-Synchronous Channel Access forFull-Duplex Wireless Networks”, Proc. IEEE ICNP 2014, pp. 209–214,2014.

[19] NS-3. “The Network Simulator - ns-3”. , 2008. https://www.nsnam.org/.Ultimo acesso em 05/04/2016.

[20] ZHOU, W., SRINIVASAN, K. “SIM x002B;: A simulator for full du-plex communications”. In: Signal Processing and Communications (SP-COM), 2014 International Conference on, pp. 1–6, July 2014. doi:10.1109/SPCOM.2014.6983995.

[21] WHITEHOUSE, K., WOO, A., JIANG, F., et al. “Exploiting the CaptureEffect for Collision Detection and Recovery”. In: Embedded NetworkedSensors, 2005. EmNetS-II. The Second IEEE Workshop on, pp. 45–52,May 2005. doi: 10.1109/EMNETS.2005.1469098.

[22] INSTRUMENTS, N. “Noise factor, noise figure, and noise temperature”. .http://www.ni.com/white-paper/14822/en/, 2013. Ultimo acesso em06/04/2016.

[23] RAPPAPORT, T. Wireless Communications: Principles and Practice. 2nded. Upper Saddle River, NJ, USA, Prentice Hall PTR, 2001. ISBN:0130422320.

39